WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

можна привести дію комп'ютерного вірусу в автоматизованій системі. Наслідками, які в ній настали, є знищення чи пошкодження інформації. Подія теж може бути зафіксована в пам'яті персоналу, який обслуговує ЕОМ, у вигляді відомостей про неординарну роботу комп'ютерної системи, тобто в образі повідомлень, які нестандартно видаються, чи видимих порушень нормального функціонування пристроїв. Саме збої в роботі комп'ютерної системи на одному з підприємств у м. Одеса, дозволили виявити шкідливі програми в системі управління комп'ютера [3].
Першим способом злочинного впливу на комп'ютерну інформацію є її копіювання, тобто незаконне перенесення комп'ютерної інформації з одного носія на інший зі збереженням вихідних даних без змін. Як показує практика, близько 40% "комп'ютерних" злочинів вчиненні копіюванням. Ґрунтуючись на організаційних і технічних умовах, які мають бути дотримані при даному способі впливу на інформацію, можна припустити, що в свідомості персоналу на об'єкті, де мало місце копіювання, можуть залишитися відомості, що мають значення для розслідування (ідеальні сліди злочину), а саме:
а) наявність у кого-небудь необґрунтовано великої кількості дискет чи носіїв комп'ютерної інформації великої ємності, пристроїв збереження інформації, переносного комп'ютера чи інших технічних засобів, на які чи за допомогою яких може бути переписана інформація і які не застосовуються при нормальному функціонуванні системи;
б) випадки використання цих пристроїв, тобто підключення технічних засобів до комп'ютерної системи і копіювання на них інформації;
в) факти блокування системи протягом більшого проміжку часу, ніж при звичайній роботі доступу до інформації чи до якого-небудь пристрою системи, викликані процесами копіювання;
г) відомості про доступ до комп'ютерів сторонніх осіб чи персоналу, до функціональних обов'язки яких не входить робота за засобами оперативної техніки;
д) прояв зацікавленості до розташування якої-небудь інформації в масиві даних, можливості доступу до неї й умовам її копіювання тими, хто не уповноважений її обробляти;
е) тимчасова відсутність носіїв інформації чи пристроїв, які містять дані носії (під видом ремонту чи профілактики).
До матеріальної складової слідової картини при копіюванні інформації відносяться: 1. Сліди людини: - відбитки пальців рук, поява яких сполучена з неможливістю обійтися без маніпулювання з ЕОМ у процесі копіювання інформації. Місцями їх найбільш ймовірного перебування є клавіатура комп'ютера, маніпулятори типу "миша", вимикачі живлення й інші елементи керування засобами обчислювальної техніки (кнопки, важелі пристрою подачі паперу принтера й ін.), мережні шнури і розетки; - інші сліди, до яких відносяться сліди зубів, губ, ділянок тіла людини і його одягу і ін., можуть бути виявлені в тих випадках, коли злочинець під час роботи курив, пив чай, каву й ін. чи страждає шкідливими звичками, такими, як гризти олівець і ін.
2. Сліди знарядь злочину, якими в даному випадку є носії інформації, на які відбувалось копіювання. Вони можуть бути представлені мікрочастинами цих носіїв на пристроях для зчитування, слідами, які утворюються при підключенні до ЕОМ, системи чи мережі ЕОМ апаратури, на якій чи за допомогою якої здійснюється копіювання інформації.
3. Сліди копіювання у вигляді машинної інформації, до яких відносяться: а) скопійована інформація на носіях у злочинця; б) програмне забезпечення, за допомогою якого вчинялось копіювання; в) проміжна інформація, яка утворюється при копіюванні. Це тимчасові файли і каталоги, які може створити злочинець на жорсткому диску комп'ютера з метою забезпечити чи прискорити свою роботу, файли помилок, що виникають при збоях роботи програм копіювання. г) інформація про несанкціонований доступ в автоматизованих журналах обліку у випадках встановлення спеціального програмного забезпечення, яке фіксує процеси при доступі до комп'ютера.
Наступним способом злочинного впливу на комп'ютерну інформацію є її знищення. Аналіз слідчої практики показав, що подібним способом скоюється приблизно 10% злочинів. При знищенні відбувається "приведення інформації у такий стан, який виключає можливість використання всієї інформації чи значної її частини [4].
Ідеальна частина слідоутворення при знищенні комп'ютерної інформації формується з таких елементів: а) відомостей про доступ чи роботу за комп'ютером осіб, в чиї обов'язки не входять такі дії; б) фактів збоїв у роботі обчислювальної системи, викликаних програмними і технічними причинами (наприклад, короткочасним відключенням напруги); в) інформації про роботу шкідливих програм (це можуть бути візуально сприйняті екранні заставки і повідомлення чи звукові фрагменти під час видалення інформації.
Матеріальна складова системи слідоутворення при знищенні комп'ютерної інформації складається з традиційних слідів людини, що виникають при роботі за комп'ютером.
Наступним способом злочинного впливу на комп'ютерну інформацію, яка знаходиться на пристроях тривалого зберігання, є її перекручення. Аналіз емпіричного матеріалу показує, що до 50% злочинів відбувається зазначеним способом.
Під перекрученням розуміється будь-яка зміна такої інформації за відсутності можливості відновити ті її фрагменти, які зазнали змін, в їх первісному вигляді [5]. Перекручення може проводитись вручну, автоматично або шляхом підміни.
Ідеальна складова слідової картини перекручення комп'ютерної інформації представлена наступними відомостями: а) про зацікавленість кого-небудь з персоналу, до чиїх службових обов'язків не входить обслуговування програм і баз даних, змістом інформації, її розташуванням у масиві й умовами доступу; б) про роботу з програмним забезпеченням, призначеним для коректування інформації (відладчиками, спеціальними утилітами, тощо) особами, які не спеціалізуються на цьому, чи за обставин, що не вимагають такого втручання; в) про розробку нових програм чи вдосконалення вже існуючих, якщо дане завдання перед конкретним програмістом не ставилася. Такі роботи можуть свідчити про підготовку шкідливої програми чи тренування по внесенню змін у діюче ПЗ чи бази даних.
Слідами перекручення інформації у вигляді збереженої після вчинення злочину комп'ютерної інформації будуть: а) сама перекручена інформація, за якою можна буде встановити зміст змін, а іноді дату й час їхнього внесення; б) програмне забезпечення, що дозволяє здійснювати перекручення інформації в комп'ютерній системі чи на носіях інформації впідозрюваного; в) носії з інформацією, що свідчать про підміну даних чи поширення шкідливих програм; г) наявність у підозрюваного комп'ютера з відповідним програмним забезпеченням для створення шкідливих програм чи підготовки інформації для перекручення; збережені на ньому чи інших носіях інформації копії такої інформації, в тому числі, інформації, яка свідчить про розробку шкідливих програм (вихідні модулі, результати трансляції, тощо); д) збережені в комп'ютерах чи на інших носіях інформації підозрюваного копії програмного забезпечення, яке піддали впливу чи декількох його модифікованих варіантів.
Наступним способом впливу на комп'ютерну інформацію на пристроях довгострокового зберігання є її вилучення разом з її носієм.
Ідеальна складова слідової картини при вилученні інформації разом з її носієм складається з відомостей про інтерес персоналу, до чиїх обов'язків не входить робота з інформацією,
Loading...

 
 

Цікаве