У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


інформація. Для отримання такої інформації, а також здійснення пошукових заходів з метою фіксації фактичних даних про протиправну діяльність окремих осіб чи груп, направлену на втручання в АС, оперативними працівниками повинні спитуватись усі особи, що мали доступ до АС (користувачі, програмісти, обслуговуючий персонал, працівники служби безпеки тощо). Під час проведення опитування необхідно приділяти особливу увагу висвітленню таких питань:

хто та за яких обставин зафіксував несанкціонований доступ до інформації в АС;

які дії були проведені персоналом при отриманні повідомлення про незаконне втручання до АС;

як повели себе конкретні особи;

наявність інформації про осіб, що мали намір здійснити несанкціонований доступ до інформації;

наявність інформації про зв`язки обслуговуючого персоналу з особами, що становлять оперативний інтерес, а також з криміногенним середовищем.

Така інформація використовується для, забезпечення успішного проведення окремих слідчих дій та вживання оперативних заходів, висунення версій, що підлягають перевірці слідчим або оперативно-розшуковим шляхом.

Підводячи підсумок наведеному вище, можна констатувати, що є чимало можливостей та шляхів активізації діяльності правоохоронних органів з метою підвищення ефективності розслідування кримінальних справ, пов`язаних зі злочинами що вчиняються за допомогою комп`ютерних технологій.

Враховуючи особливості речових доказів, пов’язаних зі злочинами що вчиняються за допомогою комп`ютерних технологій, а також те то, що їх пошук та виїмка завжди вимагає спеціальних знань, таки дії повинні виконуватись з застосуванням спеціальних засобів і методик, за участю підготовлених фахівців. Фахівцями кафедри кримінального процесу та криміналістики, Гуманітарного університету “Запорізький інститут державного і муніципального управління” і Українського центру інформаційної безпеки, підготовлено технічне завдання щодо розробки робочого місця з розслідування злочинів у сфері використання інформаційних систем – робоче місце фахівця (РМФ). Розробка і впровадження РМФ стане сучасним інструментом проведення криміналістичної експертизи, а саме у розв’язанні наступних питань:

тлумачення комп'ютерної інформації яка має відношення до справи що розглядається,

тлумачення складної термінології і документів технічного змісту тощо;

відновлення, по можливості, знищених файлів і стертих записів на носіях інформації, уточнення чи мале місце знищення або модифікація інформації;

встановлення чи мале місце зміна дати і часу і введення в комп'ютер певних файлів, записів на носіях інформації;

розшифрування, по можливості, закодованої інформації;

розкриття доступу до архівів та документів, захищених парольним доступом;

роздрукування необхідної інформації, що міститься на жорстких дисках комп'ютерів і на зовнішніх магнітних носіях, в тому числі з нетекстових документів;

встановлення авторства, місця підготовки і способу виготовлення документів з застосуванням інформаційних технологій ;

з'ясування технічного стану засобів комп'ютерної техніки та іншого обладнання інформаційної системи (ІС);

оцінка вартості комп'ютерної техніки, периферійних пристроїв, магнітних носіїв, програмних продуктів;

встановлення рівня професійної підготовки окремих осіб в галузі програмування і забезпечення політики безпеки ІС.

Експертам з використанням РМФ, можна ставити наступні питання:

який склад програмних засобів встановлено на ІС та чи можна за допомогою цих засобів здійснити дії, що інкримінуються обвинуваченому?

з якими інформаційними ресурсами працював користувач ІС?

чи не є виявлені файли копіями інформації, що знаходилася у конкретній ІС?

чи не є виявлені документи, документами, які створювалися у конкретній ІС, адже якщо вони були потім знищені на ІС?

коли (день, місяць, час, хвилина), ким (кому належить той чи інший пароль доступу), на якій ІС (кому належить робоче місце) проводилася робота на ІС з конкретною інформацією?

чи не є виток інформації результатом інсталяції спеціалізованого програмного забезпечення?

чи не є представлені файли (або ІС) з програмами заражені вірусом, і якщо так, то яким саме, яка його дія (знищення, копіювання, модифікація, передача в мережу інформації чи таке інше)?

чи не є представлені файли (або ІС) з програмами файлами з включеним до їх складу "програмних закладок" і якщо так, то який її вид, яка її дія (знищення, копіювання, модифікація, передача інформації в мережу чи таке інше)?

чи не є представлені тексти на паперовому носії записами, які потім набиралася конкретним користувачем ІС в конкретному електронному документі?

чи зазнавала дана комп'ютерна інформація знищення, копіювання, модифікації?

які правила експлуатації ІС (політика безпеки) існують у даній інформаційній системі та чи були порушені ці правила (робота на ІС у неробочий час, самовільне підключення модему до ІС та інсталяція несанкціонованого програмного забезпечення тощо) ?

чи знаходиться порушення правил експлуатації в причинному зв'язку із знищенням, копіюванням, модифікацією інформації?

визначити електронні адреси, на які зроблена несанкціонована передача конкретної інформації (визначити того, хто отримав цю інформацію) та визначити яка була передана інформація.

Застосування РМФ повинне надавати суттєву допомогу у розслідуванні злочинів у сфері використання ІС, особливо при призначенні та проведенні криміналістичної експертизи.

Список використаної літератури:

Аналітичний огляд НЦБ Інтерполу в Україні “Про досвід правоохоронних органів США по боротьбі з комп’ютерною злочинністю”. Інформ. лист МВС від 4 квітя 1997 р.

Голубєв В.О. Комп`ютерні злочини в банківській діяльності. - З.: Павел, 1997.- С. 133.

Уголовный кодекс Украины: научно-практический комментарий. – Киев: Фита, 1995.–862 с.

Кримінальний кодекс України: Офіційний текст із змінами і доповненнями за станом на 1 лютого 1996 року.-Київ: Видання українського державного центру правової інформації Міністерства юстиції України, 1996.– 224 с.

Закон України '' Про захист інформації в автоматизованих системах ''.//ВВР №31 1994.–286 с.

Положення про технічний захист інформації в Україні, затверджене постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632 // ЗП України, 1994. №12.;

Кримінально-процесуальний кодекс України: науково-практичний коментар. – Київ: Юрінком, 1995.–639 с.

Закон України “Про оперативно-розшукову діяльність”: науково-практичний коментар. – Київ: РВВ МВС України, 1993.– 120 с.


Сторінки: 1 2 3 4