У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


АС може бути і в формі впливу на канали передачі інформації як між технічними засобами її обробки і зберігання всередині АС, так і між окремими АС, внаслідок чого інформація, що передається для обробки, знищується чи перекручується.

Під перекрученням інформації слід розуміти зміну її змісту, порушення її цілісності, в тому числі й часткове знищення.

Суб'єктами таких злочинів може бути будь-яка фізична осудна особа, що досягла 16-річного віку, включаючи і персонал АС, якого власник АС чи уповноважена ним особа визначили для здійснення функцій управління та обслуговування АС. Спеціальним суб'єктом частіше всього виступає персонал, що обслуговує АС, користувачі і співробітники, обсяг професійних обов'язків яких включає обробку інформації чи надання інформаційних послуг. При утворенні організованих угрупувань до її складу залучаються не тільки фахівці в галузі інформаційних технологій, але і керівники установ інші посадові особи. У склад такої групи можуть входити особи, які знаходяться у різних містах та країнах світу.

Розглядаючи труднощі які виникають при розслідуванні таких злочинів треба мати на увазі, що існує багато особливостей, які повинні враховуватися при проведенні таких дій, як огляд місця події, обшук та вилучення речових доказів, допит потерпілих і свідків, призначення експертизи. Для того, щоб фактичні дані були визнані доказами, вони повинні бути отримані з джерел і з дотриманням правил, які встановлені кримінально-процесуальним кодексом.

Іншою низкою проблеми є відсутність фахівців-практиків у галузці попередження і боротьби з такими видами злочинів. Як вже зазначалося раніше суб'єктами злочинів виступають фахівці дуже високого рівня, злочинці-інтелектуали. Правоохоронні органи на жаль ще не можуть ефективно їм протидіяти. Матеріали перевірок і порушені кримінальні справи (якщо їх вдається порушити) розвалюються, а злочинці уникають відповідальності. Тому розслідування "комп'ютерних злочинів" необхідним в обов'язковому порядку проводити із залученням фахівця в галузі інформаційних технологій. Необхідність цього підтверджується і досвідом роботи правоохоронних органів інших країн.

Розглянемо детальніше отримання доказової інформації при розслідуванні злочинів що вчиняються порушенням роботи АС. Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп'ютерах і периферійних запам'ятовуючих пристроях (ПЗП). Для цього необхідно:

заборонити доступ до комп`ютерної техніки працюючого на об'єкті персоналу;

персоналу об'єкта заборонити вимикати електропостачання комп`ютерної техніки;

у випадку, якщо на момент початку огляду місця події, електропостачання об'єкту вимкнено, то до його відновлення потрібно відключити від електромережі всю комп'ютерну техніку, яка знаходиться в приміщені, що оглядається;

не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо їх результат заздалегідь невідомий;

при наявності в приміщенні, де знаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання (електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.

Після вживання вказаних вище невідкладних заходів можна приступати до безпосереднього огляду місця події і вилучення речових доказів. При цьому потрібно брати до уваги наступне:

спроби з боку персоналу пошкодити комп`ютерну техніку з метою знищення інформації, якщо до вчинення злочину причетні працівники цього об`єкту;

наявність в комп`ютерній техніці спеціальних засобів захисту від несанкціонованого доступу, які, не отримавши у встановлений час спеціальний код, автоматично знищать всю інформацію;

наявність в комп`ютерній техніці інших засобів захисту від несанкціонованого доступу. Обшук і виїмка речових доказів. При обшуках і виїмках, зв'язаних з вилученням ЕОМ, машинних носіїв і інформації виникає ряд загальних проблем, пов'язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення речових доказів. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи. Відома історія про хакера, який створив в дверному отворі магнітне поле такої сили, що воно знищувало магнітні носії інформації при винесенні їх з його кімнати. Злочинець має можливість включити до складу програмного забезпечення своєї машини програму, яка примусить комп'ютер періодично вимагати пароль, і, якщо декілька секунд правильний пароль не введений, дані в комп'ютері автоматично нищаться. Винахідливі власники комп'ютерів встановлюють іноді приховані команди, що знищують або архівують з паролями важливі дані, якщо деякі процедури запуску машини не супроводяться спеціальними діями, відомими тільки їм.

Враховуючи особливості речових доказів, пов'язаних з "комп'ютерними злочинами", їх пошук та вилучення слід розпочинати з аналізу та вилучення інформації з комп'ютера. Оскільки пошук і аналіз інформації і програмного забезпечення в них завжди вимагає спеціальних знань, то наступні слідчі дії повинні виконуватись тільки за участю фахівця.

Аналіз та вилучення інформації у комп'ютері здійснюється, як в оперативному запам'ятовуючому пристрої (ОЗП), так і на ПЗП - накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках тощо. Слід пам'ятати, що при вимкненні персонального комп'ютера або закінченні роботи з конкретною програмою ОЗП очищається і усі дані, які знаходяться в ОЗП, знищуються.

Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення інформації на принтер. Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих за каталогами (директоріями). Потрібно звертати увагу на пошук так званих "прихованих" файлів і архівів, де може зберігатися важлива інформація. При виявленні файлів із зашифрованою інформацією або таких, які вимагають для перегляду введення паролів, потрібно направляти такі файли на розшифровку і декодування відповідним фахівцям.

Так само, як і у випадку з ОЗП, інформацію, знайдену в ПЗП, доцільно в ході огляду виводити на друкуючі пристрої і зберігати на паперових носіях у вигляді додатків до протоколу огляду. Вилучення даних електронної пошти в "поштових скриньках" може здійснюватися за правилами


Сторінки: 1 2 3 4 5