У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


паспортні дані, адреси і місце постійної роботи;

· потрібно записати дані всіх людей, що знаходяться у приміщенні в момент приходу слідчої групи, незалежно від пояснення причини перебування їх у даному; приміщенні;

· варто скласти список усіх співробітників підприємства, що мають доступ до комп'ютерної техніки або часто перебувають у приміщення, де знаходяться ЕОМ.

Якщо безпосередній доступ до комп'ютера можливий і всі небажані ситуації виключені, приступають до огляду, причому слідчий і фахівець повинні чітко пояснювати всі свої дії понятим.

При огляді повинні бути встановлені:

· конфігурація комп’ютера з чітким описом усіх пристроїв;

· номера моделей і серійні номери кожного з пристроїв;

· інвентарні номери, що привласнюються бухгалтерією при постановці обладнання на баланс підприємства;

· інша інформація з фабричних ярликів (на клавіатурі ярлик звичайно знаходиться на зворотній стороні, а на моніторі і процесорі - на задній). Така інформація, заноситься до протоколу огляду обчислювальної техніки і може виявитися важливої для слідства.

Рекомендація 5. Треба перевірити і проаналізувати роботу комп’ютерної мережі.

Комп‘ютери можуть бути зв’язані між собою в комп‘ютерну мережу (наприклад, локальну), котрі в свою чергу можуть бути з’єднані через глобальні комп‘ютерні мережі (наприклад Internet). Тому не виключена ситуація, коли певна інформація (яка може бути використана як доказ) буде передана через мережу в інше місце. Не виключений також випадок, що це місце буде знаходиться за кордоном або на території декілька країн. В такому разі необхідно використати всі можливості (документацію, опитування, технічні можливості системи) для встановлення місцезнаходження іншої комп’ютерної системи, куди була передана інформація. Як тільки це буде зроблено, необхідно терміново надіслати запит, з виконанням встановлених вимог, про надання допомоги (або правової допомоги, якщо така необхідна для виконання поставлених у запиті питань) у компетентний правоохоронний орган відповідної країни (по встановленим офіційним каналам, наприклад Інтерпол). Саме на цьому етапі виникають найбільші труднощі в організації роботи щодо розслідування злочину який вчиняється за допомогою комп‘ютерних технологій та кримінального переслідування злочинців.

Особливу цінність при розслідуванні у комп’ютерних мережах відіграють так звані “логі”, інформація яка міститься в лог- файлах (текстові файли). За допомогою отримання цієї інформації можливо визначити рахунок користувача, його ідентифікатор, час транзакції, мережений адрес, телефонний номер, а також з’ясувати що саме трапилось в системі, що було знищено, змінено, скопійовано, які ресурси були задіяні для цього [3].

“Логі” можуть збиратися в комп‘ютерних системах на різному рівні: операційній системі, спеціально встановленому програмним забезпеченні (наприклад програмний аудит безпеки), окремих модулях баз даних і навіть у деяких прикладних програмах. Фізично ця інформація може знаходиться в різних місцях, від робочої станції і серверу мережі до віддаленого серверу.

Як висновок, треба підкреслити, що будь які дії, пов’язані з розслідуванням злочинів у сфері використання комп’ютерних технологій (особливо вилучення інформації і комп’ютерного обладнання), доцільно з самого початку залучення фахівця у галузі інформаційних технологій. До початку слідчих дій необхідно також мати певну інформацію щодо: марки, моделі комп‘ютеру, операційної системи, периферійних пристроїв, засобів зв‘язку та будь-які інші відомості про систему, яка є об‘єктом розслідування.

Широке впровадження комп’ютерних технологій вимагає також певні зміни у кримінально-процесуальних нормах, що регламентують процедури в частині використання нових джерел доказів. У той же час перед правоохоронними органами відкриваються нові можливості використання інформаційних технологій, як технологічного приладдя у розслідуванні комп’ютерних злочинів.

 

Список використаної літератури:

Кримінальний кодекс України (прийнятий сьомою сесією Верховної Ради України 5 квітня 2001 р.). —К., Офіційний вісник України, 2001. —С.105-106.

Кримінально-процесуального кодексу України. —К., Юрінком Інтер, 2000. —С.67-71.

Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. – Запоріжжя: Просвіта, 2001.—С.198-201.


Сторінки: 1 2 3