WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Особливості розслідування комп'ютерних злочинів - Реферат

Особливості розслідування комп'ютерних злочинів - Реферат

потерпілих і свідків, призначення експертизи. Для того, щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел і з дотриманням правил, які встановлені кримінально-процесуальним кодексом.
Іншою низкою проблеми є відсутність фахівців-практиків у галузці попередження і боротьби з такими видами злочинів. Як вже зазначалося раніше суб'єктами злочинів виступають фахівці дуже високого рівня, злочинці-інтелектуали. Правоохоронні органи на жаль ще не можуть ефективно їм протидіяти. Матеріали перевірок і порушені кримінальні справи (якщо їх вдається порушити) розвалюються, а злочинці уникають відповідальності. Тому розслідування "комп'ютерних злочинів" необхідним в обов'язковому порядку проводити із залученням фахівця в галузі інформаційних технологій. Необхідність цього підтверджується і досвідом роботи правоохоронних органів інших країн.
Розглянемо детальніше отримання доказової інформації при розслідуванні злочинів що вчиняються порушенням роботи АС. Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп'ютерах і периферійних запам'ятовуючих пристроях (ПЗП). Для цього необхідно:
заборонити доступ до комп`ютерної техніки працюючого на об'єкті персоналу;
персоналу об'єкта заборонити вимикати електропостачання комп`ютерної техніки;
у випадку, якщо на момент початку огляду місця події, електропостачання об'єкту вимкнено, то до його відновлення потрібно відключити від електромережі всю комп'ютерну техніку, яка знаходиться в приміщені, що оглядається;
не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо їх результат заздалегідь невідомий;
при наявності в приміщенні, де знаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання (електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.
Після вживання вказаних вище невідкладних заходів можна приступати до безпосереднього огляду місця події і вилучення речових доказів. При цьому потрібно брати до уваги наступне:
спроби з боку персоналу пошкодити комп`ютерну техніку з метою знищення інформації, якщо до вчинення злочину причетні працівники цього об`єкту;
наявність в комп`ютерній техніці спеціальних засобів захисту від несанкціонованого доступу, які, не отримавши у встановлений час спеціальний код, автоматично знищать всю інформацію;
наявність в комп`ютерній техніці інших засобів захисту від несанкціонованого доступу. Обшук і виїмка речових доказів. При обшуках і виїмках, зв'язаних з вилученням ЕОМ, машинних носіїв і інформації виникає ряд загальних проблем, пов'язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення речових доказів. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи. Відома історія про хакера, який створив в дверному отворі магнітне поле такої сили, що воно знищувало магнітні носії інформації при винесенні їх з його кімнати. Злочинець має можливість включити до складу програмного забезпечення своєї машини програму, яка примусить комп'ютер періодично вимагати пароль, і, якщо декілька секунд правильний пароль не введений, дані в комп'ютері автоматично нищаться. Винахідливі власники комп'ютерів встановлюють іноді приховані команди, що знищують або архівують з паролями важливі дані, якщо деякі процедури запуску машини не супроводяться спеціальними діями, відомими тільки їм.
Враховуючи особливості речових доказів, пов'язаних з "комп'ютерними злочинами", їх пошук та вилучення слід розпочинати з аналізу та вилучення інформації з комп'ютера. Оскільки пошук і аналіз інформації і програмного забезпечення в них завжди вимагає спеціальних знань, то наступні слідчі дії повинні виконуватись тільки за участю фахівця.
Аналіз та вилучення інформації у комп'ютері здійснюється, як в оперативному запам'ятовуючому пристрої (ОЗП), так і на ПЗП - накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках тощо. Слід пам'ятати, що при вимкненні персонального комп'ютера або закінченні роботи з конкретною програмою ОЗП очищається і усі дані, які знаходяться в ОЗП, знищуються.
Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення інформації на принтер. Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих за каталогами (директоріями). Потрібно звертати увагу на пошук так званих "прихованих" файлів і архівів, де може зберігатися важлива інформація. При виявленні файлів із зашифрованою інформацією або таких, які вимагають для перегляду введення паролів, потрібно направляти такі файли на розшифровку і декодування відповідним фахівцям.
Так само, як і у випадку з ОЗП, інформацію, знайдену в ПЗП, доцільно в ході огляду виводити на друкуючі пристрої і зберігати на паперових носіях у вигляді додатків до протоколу огляду. Вилучення даних електронної пошти в "поштових скриньках" може здійснюватися за правилами виїмки звичайної пошти.
Речові докази у вигляді комп'ютера, магнітних машинних носіїв вимагають особливої акуратності при вилученні, транспортуванні та зберіганні. Їм протипоказані удари, підвищені температури, вогкість та тютюновий дим. Всі ці зовнішні чинники можуть спричинити втраті даних, інформації та властивостей апаратури. Не треба забувати при огляді і обшуку про можливості збору традиційних доказів, наприклад, прихованих відбитків пальців на клавіатурі, вимикачах тощо. Огляду підлягають всі пристрої конкретного комп'ютера. Дана дія при аналізі її результатів з участю фахівців допоможе відтворити картину дій злочинця і отримати важливі докази.
Фактично оптимальний варіант вилучення комп'ютера і машинних магнітних носіїв інформації - це фіксація їх на місці виявлення і пакування таким чином, щоб обладнання можна було б успішно, правильно і точно, так само, як на місці виявлення, з'єднати в лабораторних умовах або в місці проведення експертизи. Потрібно мати на увазі, що конкретна програмно-технічна конфігурація дозволяє виконувати з апаратурою певні дії, і порушення конфігурації або відсутність даних про точну її фіксацію (так само, як на місці виявлення) може вплинути не тільки на можливість виконання на ній відповідних дій в ході слідства, але й на оцінку в суді можливості здійснення злочину. Так, тип програмного забезпечення, завантаженого в комп'ютер, при огляді або обшуку може показувати задачі, для яких комп'ютер використовувався. Якщо, наприклад, є програмне забезпечення для мереженого зв'язку і комп'ютер, сполучений з модемом, то це явно свідчить про можливість даної АС виконувати задачі доступу до інформації з віддаленими комп'ютерами.
Програмно-технічна експертиза. Програмно-технічна експертиза (ПТЕ) призначається в разі порушення кримінальної справи, у випадках,передбачених статтями 75 і 76 КПК України [10],
Loading...

 
 

Цікаве