WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Особливості методики виявлення та розкриття злочинів, що вчиняються угрупованнями з використанням комп'ютерних технологій - Реферат

Особливості методики виявлення та розкриття злочинів, що вчиняються угрупованнями з використанням комп'ютерних технологій - Реферат

"з доказами" охоче називають своїх спільників. Так, по одній з кримінальних справ затриманий у момент одержання (в шістнадцятий раз!) незаконно нарахованих грошей у готівці з одного із своїх рахунків протягом усього слідства і судового розгляду так і не сказав, хто безпосередньо використовував банківську комп'ютерну систему для розкрадання грошей. При затриманні в нього було вилучено шість паспортів на різних осіб, але з його фотографією, які він пред'являв в банку, коли одержував гроші. Свої дії пояснював тим, що нібито невідомий примушував робити це і йому він віддавав усі гроші. Які-небудь стосунки з працівниками банку він у своїх поясненнях заперечував категорично. Про прикмети інших осіб, що нібито його пере­слідували, давати відомості відмовився. Затриманий пояснював свою поведінку якимось телепатичним впливом на нього з боку позначеної ним умовно особи. Цієї версії він додержувався до кінця судового процесу. І в результаті засуджений був тільки він один.
Судово-психіатрична експертиза встановила, що дані обвинуваченим пояснення носять симулятивний характер. Висновки про його осудність і наявність корисливих мотивів базувалися на вилучених при обшуку за місцем проживання чорнових записів. Це не залишало сумнівів у тому, що саме він тривалий час тренувався в підробленні підписів певних осіб (це підтверджували виявлені в нього паспорти), а також вилучених бланків різних організацій, що використовувалися як фіктивні документи, необхідні для одержання грошей у банку.
Організатора цього злочину допомогли встановити лише комплексна судово-бухгалтерська експертиза та експертиза комп'ютерного програмного забезпечення. Саме вони привели до висновку - найбільшою інформацією, а отже, і можливостями щодо внесення змін у дані, збережені в пам'яті ЕОМ, володіє начальник відділу автоматизації операцій. До речі, він сховався від слідства і суду відразу ж після затримання з доказами згаданої особи. Його було оголошено в розшук [2].
У разі, коли підозрювані або обвинувачувані не бажають називати співучасників, рекомендується використовувати поліграф за допомогою спеціаліста. Це дає можливість одержати орієнтовну інформацію для планування наступних слідчих дій з метою одержання на цій основі офіційних процесуальних доказів. Висновок про наявність наміру на заволодіння чужим майном, заздалегідь обдуманого наміру вчинити розкрадання коштів через використання комп'ютерної системи може бути зроблений на основі аналізу всієї множини доказів.
Факт неправомірного доступу до інформації в автоматизованій (комп'ютерній) системі чи мережі, як правило, виявляється: користувачами автоматизованої інформаційної системи, що стали жертвою цього правопорушення; в результаті оперативно-розшукової діяльності правоохоронних органів; при проведенні ревізій, інвентаризацій та перевірок; при проведенні судових експертиз та слідчих дій з кримінальних справ по інших злочинах; за інших обставин.
Для встановлення фактів неправомірного доступу в комп'ютерну систему до складу робочої групи доцільно залучати фахівців, які мають відповідні знання та навички в галузі комп'ютерних технологій: ревізорів, спеціально підготовлених працівників оперативно-розшукових апаратів, інженерів-програмістів (системних програмістів), інженерів-електронників.
Ознаками несанкціонованого доступу або підготовки до нього можуть бути такі обставини: поява у комп'ютері неправдивих даних; неоновлення тривалий час в автоматизованій інформаційній системі кодів, паролів та інших захисних засобів; часті збої в процесі роботи комп'ютерів; часті скарги користувачів комп'ютерної системи чи мережі на збої в її роботі; робота декого з персоналу понад норми робочого часу без поважних на те причин; немотивовані відмови від відпусток окремих співробітників, які обслуговують комп'ютерні системи чи мережі; раптове придбання співробітником у власність дорогого комп'ютера чи іншого дорогого майна ("не по заробітку"); часті випадки перезапису окремих даних без поважних на те підстав; надмірна зацікавленість окремих співробітників змістом документів (листингів), що виходять з принтерів, роздруковуються на папері після комп'ютерної (машинної) обробки тощо.
Окремо слід виділити ознаки неправомірного доступу, які стосуються ухилення від встановлених порядку і правил роботи з документами: порушення встановлених правил оформлення документів, у тому числі виготовлення машинограм, роздрукування на папері інформації з комп'ютерної системи; повторне введення однієї й тієї ж самої інформації до бази даних автоматизованих (комп'ютерних)систем; наявність зайвих документів серед тих, що підготовлені для обробки на комп'ютері; відсутність первинних документів, що стали підставою для запису повторної документації (вторинних документів); умисна втрата чи до строкове знищення первинних документів та машинних носіїв інформації; внесення недостовірної інформації (дезінформації) у реєстраційні документи.
Для фактів несанкціонованого доступу до інформації, що стосуються внесення неправдивих відомостей у документи, в автоматизованих (комп'ютерних) системах характерні такі ознаки: суперечності (логічного чи арифметичного змісту) між реквізитами того чи іншого бухгалтерського документа; невідповідність даних, що містяться у первинних документах, даним машинограм та автоматизованій базі даних; суперечності між різними примірниками бухгалтерських документів або документами, що відображують взаємопов'язані господарські операції; невідповідність взаємопов'язаних облікових даних у різних машинограмах чи в базах даних; невідповідність між даними бухгалтерського та іншого виду обліку.
При цьому слід мати на увазі, що зазначені ознаки можуть бути наслідком не тільки зловживання, а й інших причин, зокрема випадкових помилок чи збоїв комп'ютерної техніки.
Вирішення завдання встановлення місця несанкціонованого доступу до комп'ютерної системи чи мережі викликає певні труднощі, бо таких місць може бути декілька. При встановленні факту неправомірного доступу до інформації у комп'ютерній системі чимережі слід виявити місця, де розміщені комп'ютери, що мають єдиний комунікаційний зв'язок.
Простіше це завдання вирішується у разі несанкціонованого доступу до окремих комп'ютерів, що знаходяться в одному приміщенні. Однак при цьому необхідно враховувати, що інформація на машинних носіях може знаходитися в іншому приміщенні (за наявності локальної комп'ютерної мережі), що теж слід встановлювати.
Складніше встановити місце безпосереднього застосування технічних засобів несанкціонованого доступу, який був здійснений за межами організації, через систему електронної комунікації тощо. Для цього необхідно залучати фахівців, що мають спеціальні прилади та комп'ютерні програмні засоби виявлення несанкціонованого доступу. Встановленню підлягає також місце зберігання інформації на машинних носіях або у вигляді роздруквок, одержаних у результаті неправомірного доступу до комп'ютерної системи чи мережі.
За допомогою комп'ютерних програм загальносистемного призначення у працюючому комп'ютері звичайно встановлюється поточний час роботи комп'ютерної системи. Це дозволяє за відповідною командою вивести на екран дисплею інформацію про день і час виконання тієї чи іншої операції. Якщо ці дані введені, то при вході до системи чи мережі (у тому числі й несанкціонованому), час роботи на комп'ютері будь-якого користувача і час виконання конкретної операції автоматично фіксуються в оперативній пам'яті та відображуються (фіксуються), як правило, у вихідних даних на дисплеї, листінгу, дискеті чи вінчестері.
З огляду на це час несанкціонованого доступу можна встановити шляхом огляду комп'ютера, роздруківок чи змісту інформації на дискетах. Огляд доцільно виконувати за участю фахівця у галузі комп'ютерної техніки та технологій (програміст-математик, інженер-електронник). Необережне поводження або дії недосвідченої особи можуть
Loading...

 
 

Цікаве