WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Особливості методики виявлення та розкриття злочинів, що вчиняються угрупованнями з використанням комп'ютерних технологій - Реферат

Особливості методики виявлення та розкриття злочинів, що вчиняються угрупованнями з використанням комп'ютерних технологій - Реферат

випадково знищити інформацію, яка знаходиться в оперативній пам'яті комп'ютера або на дискеті. Слід також враховувати, що в деяких комп'ютерних системах (за відсутності досвідченого фахівця - системного адміністратора комп'ютерної системи) не стежать за корегуванням часу у вмонтованому в комп'ютер електронному годиннику. Це є характерним тоді, коли користувачі комп'ютерної системи не обізнані з тим, як це робиться і коли час роботи комп'ютера не грає ролі в роботі організації.
В такому разі час неправомірного доступу до комп'ютерної системи можна встановити шляхом опитування свідків з числа співробітників організації, де було встановлено цей факт. При цьому потрібно з'ясувати, в який час кожний з них працював на комп'ютері, якщо це не було зафіксовано автоматично чи в журналі обліку роботи на комп'ютері (якщо він є).
Для вчинення несанкціонованого доступу в комп'ютерну систему застосовуються різноманітні способи: використання чужого імені; підбирання паролю; знаходження і використання прогалин у комп'ютерній програмі; інші способи подолання захисту комп'ютерної системи. Нерідко злочинні формування для одержання інформації про доступ до комп'ютерної системи використовують підкуп, шантаж працівників організації-жертви або здійснюють комплекс розвідувальних заходів. Такі факти можуть слугувати сигналом про підготовку до вчинення злочину.
Конкретний спосіб несанкціонованого доступу можна встановити таким чином: шляхом опитування свідків (очевидців) з числа осіб, що обслуговують систему; при можливості - опитати розробників комп'ютерного програмного забезпечення, технології комп'ютерної системи. У зазначених осіб з'ясовується: яким чином правопорушник міг подолати засоби захисту цієї системи; яким чином він міг дізнатися про ідентифікаційний номер законного користувача, код, пароль доступу; з яких можливих джерел він міг одержати відомості про засоби захисту (із наукових публікацій, Інтернету тощо).
Спосіб несанкціонованого доступу може бути встановлений також у ході проведення досліджень спеціалістами, інформаційною техніко-технологічною експертизою.
Для з'ясування цих питань експерту надаються такі матеріали: проектна документація на систему, що досліджується (якщо така є); наявні дані про її сертифікацію; інші матеріали на його запит. При проведенні таких видів експертиз рекомендується використовувати комп'ютерне обладнання тієї ж системи, до якої проник правопорушник, а також такі ж спеціальні комп'ютерні програми.
При вирішенні завдання щодо встановлення способу несанкціонованого доступу до комп'ютерної системи може бути проведено відтворення обстановки та обставин події відповідно до Кримінально-процесуального кодексу України з метою перевірки можливості подолання засобів захисту комп'ютерної системи одним із передбачуваних способів. Його метою може стати й перевірка можливості появи на екрані дисплею інформації з обмеженим доступом або її роздруківка внаслідок помилкових (неумисних) дій оператора чи в результаті випадкового технічного збою роботи комп'ютерного устаткування.
Осіб, які стали співучасниками злочину, в першу чергу рекомендується шукати серед працівників організації, що зазнала несанкціонованого проникнення до її комп'ютерної системи, мережі, а саме: технічного персоналу організації, в тому числі фахівців по ремонту техніки; розробників відповідних систем; керівного складу організації;
операторів, адміністраторів автоматизованої системи, програмістів, інженерів зв'язку; фахівців по захисту інформації; охоронців; інших осіб, що могли мати або мають доступ до комп'ютерної системи.
Практика свідчить, що чим складніший у технічному відношенні спосіб проникнення до комп'ютерної системи (мережі), тим легше виділити підозрювану особу, оскільки коло фахівців, які мають відповідні знання та здібності, як правило, досить обмежене.
Встановленню причетності конкретної особи, яка вчинила несанкціонований доступ до комп'ютерної системи, можуть сприяти різноманітні матеріально фіксовані відображення, які виявляються іноді при огляді комп'ютера та його компонентів. Для цього необхідно здійснити такі заходи: зняти відбитки пальців рук у персоналу організації; вилучити і дослідити окремі записи, в тому числі на зовнішній упаковці дискет; за допомогою фахівця та відповідних комп'ютерних програм перевірити записи на дискетах і дисках (вінчестері), стримері (якщо він застосовувався для створення копій даних з вінчестера) тощо.
Можуть призначатися також такі криміналістичні експертизи: дактилоскопічна, почеркознавча, технічна.
Для встановлення осіб, зобов'язаних забезпечувати додержання режиму доступу до комп'ютерної системи чи мережі, слід насамперед ознайомитися з наявними інструкціями щодо її експлуатації, функціональних прав та обов'язків, котрі передбачають повноваження посадових осіб, відповідальних за захист інформації. Після цього слід провести їх опитування (допити). В ході зазначених дій щодо осіб, які обслуговують комп'ютерну систему, встановлюються: можливі факти та особи, які здійснювали чи могли здійснити запуск позаштатних комп'ютернихпрограм; чи було це зафіксовано будь-яким засобом (приладами, відповідною комп'ютерною програмою). Слід також з'ясувати: хто має навички створення комп'ютерних програм; хто займається створенням комп'ютерних програм; хто навчається на курсах створення комп'ютерних програм.
У осіб, які підозрюються у неправомірному доступі до комп'ютерної системи, за наявності достатніх підстав робиться обшук, в результаті якого можуть бути виявлені: комп'ютери різних конфігурацій, принтери, засоби телекомунікаційного зв'язку з комп'ютерними мережами (модеми) тощо; записні книжки (в тому числі сучасні електронні - органайзери) із записами, які можуть служити доказами у справі); магнітні диски, що містять записи, які можуть мати значення у справі. До відомостей, що можуть мати значення для слідства, можуть належати записи кодів, паролі, ідентифікаційні номери користувачів конкретної комп'ютерної системи, а також дані про її користувачів.
У ході обшуку слід звертати увагу на літературу, методичні матеріали щодо комп'ютерної техніки та програмування. До проведення обшуку і подальшого огляду речових доказів доцільно залучати фахівця, який володіє знаннями і може прочитати інформацію, що міститься на машинних носіях або у пам'яті вилученого комп'ютера, записи символів, в тому числі на паперових носіях інформації.
В Україні не існує офіційної функціональної структури, яка б проводила інформаційно-технологічну експертизу комп'ютерних систем на зразок, наприклад, судово-медичної чи інших. Це в свою чергу обумовлює відсутність методик проведення експертизи щодо використання комп'ютерних технологій в злочинних цілях, підготовки відповідних фахівців-експертів. А звідси - і низька якість розслідувань комп'ютерних злочинів. Ця проблема потребує вирішення на державному рівні.
Практика показує, що нерідко організована комп'ютерна злочинність має транскордонний характер. Для розкриття таких злочинів потрібна оперативна (швидка) взаємодія на високому технічному і технологічному рівнях правоохоронних органів різних країн. В контексті цього як особливу проблему слід зазначити, що в різних країнах існують розбіжності щодо кваліфікації злочинів і процесуальної процедури провадження. У зв'язку з цим постає проблема міжнародної уніфікації законодавства щодо боротьби з комп'ютерною злочинністю (на зразок Європейського співтовариства) у всьому світі та створення спеціальних підрозділів боротьби з організованою комп'ютерною злочинністю.
Література:
1.Какоткин А Компьютерные взломщики //АиФ. -1997. -№8; Кузнецов Л. Компьютерные мошенничества // Цо оперативним сводкам УВД. -1996. -№19.
2.Пособие для следователя. Расследование преступ-лений повьішенной общественной опасности/ Под ред. Н.А. Селиванова й А.Й. Деоркина. - М., 1998. -С.398.
Loading...

 
 

Цікаве