WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

Методика розслідування комп'ютерних злочинів (пошукова робота) - Реферат

злочин вчинено з метою порушення алгоритму обробки, знищення або пошкодження інформації особою, що не має доступу до комп'ютерної техніки. Версія 3.3. Знищення, пошкодження або порушення алгоритму обробки інформації сталося внаслідок збою або несправності в автоматизованій системі і не є "комп'ютерним" злочином.
IV. Вплив на комп'ютерну інформацію є наслідком вчинення злочину проти власності. Версія 4.1. Заволодіння або знищення комп'ютерної інформації сталося з необережності, що є не "комп'ютерним" злочином, а протиправним посяганням на власність.
Необхідність висунення і перевірки тієї або іншої версії залежить від вихідної ситуації, що склалася. На основі аналізу емпіричного матеріалу, вітчизняної і зарубіжної літератури, присвяченої проблемам злочинності у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж, нами встановлена кореляційна залежність між виявленими типовими вихідними ситуаціями на початковому етапі розслідування "комп'ютерних" злочинів і типовими версіями. Це знайшло відображення в таблиці №1.
Дані пропозиції носять рекомендаційний характер і слугують для полегшення організаційної роботи слідчого на початковому етапі розслідування "комп'ютерних" злочинів, зокрема, при складанні плану розслідування. Кількість і зміст версій корегуються залежно від інформації, отриманої при аналізі реальної слідчої ситуації.
Для успішної перевірки слідчих версій, висунених на основі запропонованих нами типових версій, потрібно виявити ряд умов, у яких вчинено "комп'ютерний" злочин. Частину з них складають предмет доказування по даній кримінальній справі, інші носять допоміжних характер і служать для створення об'єктивних умові успішному і своєчасному проведенню розслідування.
Нами визначені основні обставини, що підлягають встановленню при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж: 1. Час вчинення злочину. 2. Місце вчинення злочину. 3. Особливості і характеристика об'єкта, де вчинено злочин. 3.1. Форма власності об'єкта і функції, що ним виконуються. 3.2. Характеристика об'єкта: - технічні і конструктивні особливості будівлі: поверхня; характеристика будівельного матеріалу (дерев'яна, цегляна, з бетонних блоків); матеріал покрівлі; форма будівлі; наявність дверей; вікон, огорож; інші особливості; - його розташування на місцевості по відношенню до сторін світу; наявність інших об'єктів, доріг, їх призначення; - технічні і конструктивні особливості приміщень, пов'язані з установкою і експлуатацією обчислювальної техніки (спеціальне обладнання підлоги, стель, вікон; канали кабельних і вентиляційних шахт, встановлення і фактичний стан пристроїв кондиціонування повітря, система електроживлення засобів ЕОТ); - особливості встановлення засобів комплексу обчислювальної техніки (зосереджені в одному місці або розташовані в різних приміщеннях); - режим роботи; - режим доступу до засобів обчислювальної техніки; - умови зберігання дистрибутивних пакетів, архівів і резервних списів (копій); - режим і фактичний стан охорони (відомча, позавідомча, спеціальна); - наявність і технічна характеристика охоронної сигналізації, вид охоронної техніки, що використовується (централізована, автономна хімічна пастка).
4. Особливості побудови і організації експлуатації засобів обчислювальної техніки. 4.1. Склад обчислювального комплексу: - тип, модель та інші характеристики комп'ютерів; - наявність і типи периферійних пристроїв; - склад і апаратура локальної обчислювальної мережі; - наявність, модель і характеристика пристроїв телекомунікації; - топологія мережі; - програмне забезпечення, що використовується; - використання програмно-апаратних засобів захисту. 4.2. Організація роботи з засобами обчислювальної техніки: - наявність служби безпеки інформації; - розмежування доступу до засобів обчислювальної техніки і машинним носіям; - організація доступу до ресурсів ЕОМ, системи ЕОМ або їх мережі; - організація доступу до кодів, паролів і іншої ідентифікуючої інформації; - періодичність створення резервних списів (копій); - організація контролю за використанням дискового простору користувачами; - організація антивірусного захисту; - організація доступу до ЕОМ, системи ЕОМ і їх мережі ззовні - через пристрої телекомунікації; - наявність розроблених правил експлуатації ЕОМ і документації про ознайомлення з ними; - ведення обліку користувачів.
5. Спосіб злочинного впливу на інформацію: - несанкціоноване копіювання; - вилучення разом з носієм; - перекручення; - знищення.
6. Характеристика інформації, що зазнала злочинного впливу. 6.1. Зміст і назва інформації, що зазнала впливу. 6.2. Кількісні і якісні характеристики інформації (обсяг, приблизний об'єм архіву, можливість використання без інсталяції ключових дискет і апаратних ключів-паролів). 6.3. Кількісні і якісні характеристики викрадених пристроїв обчислювальної техніки і машинних носіїв: найменування, номер, обсяг, вага, індивідуальні особливості, час і місце придбання (надходження), вартість на момент придбання (в гривнях, у валюті), вартість на момент викрадення (з урахуванням зносу, амортизації і зростання цін).
7. Засоби, які використовувались при вчинені злочину: - технічні засоби; - програмні засоби, в тому числі, програми-пастки і комп'ютерні віруси; - інші засоби. 8. Спосіб подолання програмного і апаратного захисту: - підбір ключів і паролів; - попереднє розкрадання ключів і паролів; - відключення засобів захисту; - використання недосконалості засобів захисту; -руйнування засобів захисту; - використання спеціальних програмних засобів; - інші.
9. Можливість вчинення злочину ззовні приміщення через мережі телекомунікації і ЛОС та наявність слідів у вигляді протоколів обміну й іншої комп'ютерної інформації.
10. Наявність можливості проникнення на місце злочину і відходу від нього через вікно, двері, пролом, сходи, а також способи відходу (пішки або з використанням транспортного засобу).
11. Наявність на об'єкті, шляхах підходу і відходу слідів злочину і злочинця.
12. Знаряддя злочину (використане для проникнення на об'єкт і (або) застосоване для розкриття і демонтажу пристроїв обчислювальної техніки), його частини і сліди (їх характеристика, індивідуальні ознаки, спосіб виготовлення, місце придбання, виготовлення, зберігання і минулого використання).
13. Наявність слідів підготовчих дій до вчинення злочину: 13.1. Факти попереднього вивчення об'єкта, в якому вчинено злочин. 13.2. Спроби встановити контакт з співробітниками установи. 13.3. Підбір співучасників. 13.4. Розробка плану вчинення злочину. 13.5. Підготовка знарядь злочину, в тому числі, розробка спеціального апаратного і програмного забезпечення. 13.6. Попередня підготовка місць зберігання і збуту викраденого.
14. Цілі і мотиви вчинення злочину.
15. Наявність кваліфікуючих ознак злочину у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж: - вчинений групою осіб за попередньою змовою або організованою групою; - вчинений особою з використанням свого службового становища, а також особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі; - спричинило з необережності тяжкі наслідки.
16. Відомості про суб'єкта (суб'єктів) злочину: - анкетні та інші характеризуючі дані; - фізичні: зріст, стать, фізична сила, ознаки зовнішності; -
Loading...

 
 

Цікаве