WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Особливості розслідування комп'ютерних злочинів - Реферат

Особливості розслідування комп'ютерних злочинів - Реферат

для проведення наступних досліджень:
- встановлення відповідності певної комп'ютерної системи або мережі стандарту і перевірки її+ роботи за допомогою спеціальних тестів;
дослідження речових доказів, що передбачають:
фіксацію джерела, виду, способу введення та виведення даних і їх обробку;
виявлення змін і доповнень в програмних засобах;
відновлення пошкоджених або знищених файлів;
відновлення пошкоджених магнітних та інших носіїв машинної інформації;
визначення давності виконання окремих фрагментів програмних засобів;
ідентифікації автора програмного засобу, його призначення (вірусного або іншого), встановлення факту його інтерпретації і меж дозволеної компіляції.
Поряд з цими основними задачами при проведенні ПТЕ можуть бути вирішені і деякі допоміжні задачі:
оцінка вартості комп'ютерної техніки, периферійних пристроїв, програмних продуктів, а також перевірка контрактів на їх постачання;
встановлення рівня професійної підготовки окремих осіб в області програмування і роботи з комп'ютерною технікою;
переклад документів технічного змісту (в окремих випадках). У зв'язку з тим, що при огляді комп'ютерів і носіїв інформації проводиться вилучення різних документів, в ході розслідування виникає необхідність в призначенні криміналістичної експертизи для дослідження таких документів. Дактилоскопічна експертиза дозволить виявити на документах, частинах комп'ютерів і машинних носіях сліди пальців рук причетних до справи осіб. Враховуючи особливості речових доказів, пов'язаних зі злочинами що вчиняються порушенням роботи АС, а також те то, що їх пошук та виїмка завжди вимагає спеціальних знань, таки дії повинні виконуватись з застосуванням спеціальних засобів і методик, за участю підготовлених фахівців. На кафедрі кримінального процесу та криміналістики, Гуманітарного університету "Запорізький інститут державного і муніципального управління" спільно з фахівцями Українського центу інформаційної безпеки, підготовлено технічне завдання щодо розробки робочого місця з розслідування злочинів що вчиняються порушенням роботи АС - робоче місце фахівця (РМФ). Розробка і впровадження РМФ стане сучасним апаратно-програмним засобом проведення криміналістичної експертизи і допоможе у дослідженні наступних питань:
тлумачення комп'ютерної інформації яка має відношення до справи що розглядається,
тлумачення складної термінології і документів технічного змісту тощо;
відновлення, по можливості, знищених файлів і стертих записів на носіях інформації, уточнення чи мале місце знищення або модифікація інформації;
встановлення чи мале місце зміна дати і часу і введення в комп'ютер певних файлів, записів на носіях інформації;
розшифрування, по можливості, закодованої інформації;
розкриття доступу до архівів та документів, захищених парольним доступом;
роздрукування необхідної інформації, що міститься на жорстких дисках комп'ютерів і на зовнішніх магнітних носіях, в тому числі з нетекстових документів;
встановлення авторства, місця підготовки і способу виготовлення документів з застосуванням інформаційних технологій ;
з'ясування технічного стану засобів комп'ютерної техніки та іншого обладнання інформаційної системи (ІС);
оцінка вартості комп'ютерної техніки, периферійних пристроїв, магнітних носіїв, програмних продуктів;
встановлення рівня професійної підготовки окремих осіб в галузі програмування і забезпечення політики безпеки ІС.
Експертам з використанням РМФ, можна ставити наступні питання:
- який склад програмних засобів встановлено на ІС та чи можна за допомогою цих засобів здійснити дії, що інкримінуються обвинуваченому? з якими інформаційними ресурсами працював користувач ІС?
- чи не є виявлені файли копіями інформації, що знаходилася у конкретній ІС?
- чи не є виявлені документи, документами, які створювалися у конкретній ІС, адже якщо вони були потім знищені на ІС?
- коли (день, місяць, час, хвилина), ким (кому належить той чи інший пароль доступу), на якій ІС (кому належить робоче місце) проводилася робота на ІС з конкретною інформацією?
- чи не є виток інформації результатом інсталяції спеціалізованого програмного забезпечення?
- чи не є представлені файли (або ІС) з програмами заражені вірусом, і якщо так, то яким саме, яка його дія (знищення, копіювання, модифікація, передача в мережу інформації чи таке інше)?
- чи не є представлені файли, або ІС з програмами файлами з включеним до їх складу "програмних закладок" і якщо так, то який її вид, яка її дія (знищення, копіювання, модифікація, передача інформації в мережу чи таке інше)?
- чи не є представлені тексти на паперовому носії записами, які потім набиралася конкретним користувачем ІС в конкретному електронному документі?
- чи зазнавала дана комп'ютерна інформація знищення, копіювання, модифікації?
- які правила експлуатації ІС (політика безпеки) існують у даній інформаційній системі та чи були порушені ці правила (робота на ІС у неробочий час, самовільне підключення модему до ІС та інсталяція несанкціонованого програмного забезпечення тощо) ?
- чи знаходиться порушення правил експлуатації в причинному зв'язку із знищенням, копіюванням, модифікацією інформації?
- визначити електронні адреси, на які зроблена несанкціонована передача конкретної інформації (визначити того, хто отримав цю інформацію) та визначити яка була передана інформація.
Як загальний висновок треба зазначити, що використання і впровадження сучасних інформаційних технологій привело до появи нових видів злочинів, зокрема, до порушень роботи автоматизованих систем і несанкціонованому доступу до комп'ютерної інформації. По своєму механізму, способам вчинення і приховання цей злочин має визначену специфіку, яка характеризується високим рівнем латентності і низьким рівнем розкриваємості, а окремі виді таких злочинів мають транснаціональний характер.
Відносна новизна виниклих проблем, стрімке нарощування процесів комп'ютеризації суспільства ставлять перед правоохоронними органами складні питання боротьби з цим новим соціально-правовим явищем і зокрема проблему виявлення і розслідування таких злочинів. Сьогодні "комп'ютерна злочинність" вийшла зі сфери контролю правоохоронних органів і загрожує у новому XXІ столітті перерости в серйозну державну і міжнародну проблему.
Список використаної літератури:
1. Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.- К.: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.- 224с.
2. Закон України "Про захист інформації в автоматизованих системах" // ВВР.- №31.- 1994.- 286с.
3. Кримінальний кодекс України: Проект підготовлений робочою групою КМ України.- 1997.- 138с.
4. Баранов А.А. Уголовная ответственность за компьютерные преступления// Безопасность информации.- 1996.- №2.- С.4-9.
Loading...

 
 

Цікаве