У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


здатні завдати будь-якої шкоди системі. Вони викрадають інформацію, викочуючи за допомогою комп’ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

За декілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергетики і отримати таємні відомості, наприклад, проект створення лазера чи програму будівництва ядерного реактора.

Фрікі – спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послух. Також отримують задоволення від подолання труднощів технічного плану. У своїй діяльності фрікі використовують спеціальне обладнання, яке генерує спеціальні тони виклику для телефонних мереж.

Фрікі переважно орієнтуються на отримання кодів доступу, крадіжки телефонних карток та номерів доступу з метою віднести платню за телефонні розмови.

Колекціонери – колекціонують та використовують програми, які перехоплюють паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід загальної мережі. Як правило, молодші за віком, ніж хакери та фріки. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.

Кібершахраї – злочинці, які спеціалізуються на розрахунках. Використовують комп’ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім поділяють іншим особам, досить часто контактують з організованими злочинцями. Коди можуть продавати за 200-500 доларів США, як і інші види інформації, неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.

Торгаші або пірати – спеціалізуються на збиранні та торгівлі пірацьким програмним забезпеченням. На сьогодні це дуже численна група злочинців.

2.1.Стадія підготовки до розслідування комп’ютерного злочину.

Процес розслідування даної категорії злочинів починається з установлення самого факту неправомірного доступу до інформації системи або мережі. Факти такого доступу звичайно виявляють самі ж користувачі автоматизованої інформаційної системи, що стали жертвою такого порушення. На ознаки несанкціонованого доступу або підготовки до нього можуть вказувати три групи обставини: технічні, поведінкові, логіко-арефметичні. До першої можна віднести: появу в комп’ютерів фальшивих даних; часті збої в процесі роботи комп’ютерів; повільне відновлення кодів, паролів та інших захисних систем. Другу групу складають такі обставини: понад нормова робота окремих членів персоналу комп’ютерних систем без видимих на те причин; несвідома відмова деяких співробітників, що обслуговують комп’ютерні системи або мережі, іти у відпустку або достроковий вихід без усякої службової необхідності; випадки перезапису, що почастішали, окремих даних без серйозних причин; підвищений інтерес окремих співробітників до змісту чужих роздруківок, що виходять з принтерів, та ін. До третьої групи обставин можуть бути включені: невідповідність даних, наявних у первинних документах, даним машинопрограм; суперечності між однойменними бухгалтерськими документами, що відносяться до різних періодів часу; не відповідальність між даними бухгалтерського обліку та іншого виду обліку тощо. [8;569]

Неправомірний доступ до комп’ютерної інформації може бути виявлений при реалізації комп’ютерної інформації незаконним користувачем (наприклад при поширені відомості, що носить конфіденційний характер); при перегляді запиту, що автоматично фіксується комп’ютером у “журналі оператор” (журналі доступу); при фіксаці законним користувачем на своїй електро-обчислювальній машині про особу, що здійснює “перекачування” інформації через мережу, та ін.

Процесу порушення кримінальної справи по даній категорії злочинів передує проведення перевірочних заходів у порядку передбаченому КПК України, у ході яких необхідно одержати пояснення, здійснити огляд з місця події зажадати необхідних матеріалів, застосувати оперативну – розшукові заходи [8;569].

До підготовки будь-якої дії слідчої, пов’язаної з розслідуванням комп’ютерного злочину (особливого огляду), доцільно з самого початку залучити фахівця з комп’ютерних систем. До початку операції необхідно також мати певну “розвідувальну” інформацію:

марка, модель комп’ютера, операційна система, периферійні пристрої, засоби зв’язку та будь-які інші відомості про систему, яка є об’єктом розслідуванням [7;476].

Наявна інформація повинна бути терміново доведена до фахівця, щоб він мав час для встановлення контакту, консультації з іншими фахівцями (якщо в цьому виникає необхідність), а також підготовки необхідних для збирання доказової комп’ютерної інформації, обладнання, інструментів, програмне забезпечення та магнітних носіїв.

Слідча пошукова група повинна бути певним чином проінструктована. Необхідно впевнитися, що члени слідчої групи знайомі з такими технічними об’єктами, з якими вони працюватимуть.

Адже нині зустрічаються комп’ютери різноманітних типів та розмірів – від маленьких, розміром з годинник, до традиційно великих машин. На цьому слід зосередити увагу учасників слідчої дії (обліку, огляду).

Пошук необхідної інформації у комп’ютерних системах може зайняти кілька годин або кілька днів. У разі, коли систему неможливо фізично вилучити і перемістити в інше місце, виникає необхідність скопіювати інформацію та комп’ютерні програми на магнітні носії (зробити певні копії окремих машин або окремих директорій, дисків тощо). Тому для пошуку та копіювання інформації потрібно резервувати час. [7;477]

Магнітні носії на які передбачається скопіювати інформацію, повинні бути відформотовані (необхідно впевнитися, що на них немає ніякої інформації). Носії потрібно зберігати у спеціальних упаковках або загортати у чистий папір (не слід використовувати звичайні поліетиленові пакети). Потрібно пам’ятати, що інформація може бути пошкоджена вологістю, пилом або електростатичними (магнітними) полями.

Під час транспортування комп’ютерного обладнання слід поводитися з ним обережно, оскільки головки запису й стирання можуть бути пошкоджені під час пересування. Для транспортування великих комп’ютерних систем треба підготувати транспорт і спеціальне пакування.

2.2.Слідчий огляд і вилучення комп’ютерної інформації.

Після прибуття на місце події (огляду) необхідно перш за все “заморозити” ситуацію: вивести всіх осіб із зони доступу до обладнання, забезпечити неможливість втручання через лінії зв’язку до системи (зокрема через модеми), не дозволяти нічого змінювати у роботі системи. Система може біти дуже складна


Сторінки: 1 2 3 4 5 6 7 8