Комп'ютерні злочини

Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

Рубрика Государство и право
Вид контрольная работа
Язык украинский
Дата добавления 06.12.2011
Размер файла 29,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ

НАВЧАЛЬНИЙ НАУКОВИЙ ІНСТИТУТ ПРАВА, ЕКОНОМІКИ ТА СОЦІОЛОГІЇ

Кафедра: інформаційних технологій

РЕФЕРАТ

з дисципліни: Інформаційні технології в правовій діяльності

за темою №49

Комп'ютерні злочини

Виконав: студент 1 курсу

Ключников Д.А.

Харків-2010

Зміст

Вступ

1. Поняття комп'ютерних злочинів

2. Способи здійснення комп'ютерних злочинів

3. Попередження комп'ютерних злочинів

4. Методика і практика розслідування злочинів у сфері комп'ютерної інформації

Висновок

Література

Вступ

Масова комп'ютеризація, яка почалася в кінці 80-х - початку 90-х роки XX сторіччя, привела до розвитку ринку комп'ютерів і програмного забезпечення, значно розширила сферу застосування електронно-обчислювальних машин (ЕОМ), які все частіше підключаються до мережі широкого доступу.

Активно упроваджується автоматизована обробка бухгалтерської і іншої документації, «безпаперові» технології. Інформація, що міститься в комп'ютері, найчастіше не зберігається на папері. Комп'ютер став практично обов'язковим елементом робочого столу не тільки керівника підприємства, але і працівників.

Слідством цих процесів є кріміналізация сфери використання комп'ютерних технологій. Більшість таких злочинів здійснюються в кредитно-фінансовій сфері, проте комп'ютерну інформацію використовують і в «традиційних» злочинах, таких як шахрайство, фальшивомонетниця, лжепредпрінімательство, наприклад: для фальсифікації платіжних документів; розкрадання готівки і безготівкових грошей шляхом перекладу на фіктивні рахунки; «відмивання» грошей; повторного отримання виплат; покупок з використанням фальсифікованих або вкрадених кредитних карток; продаж таємної (конфіденційної) інформації.

Аналіз кримінальних справ, проведений співробітниками Міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю при Координаційному комітеті з боротьби з корупцією і організованою злочинністю при Президенті України, показує, що мільйонний збиток сьогодні заподіюється внесенням свідомо помилкових відомостей в корпоративні інформаційні системи з метою розкрадання грошових коштів. У так званих центрах конвертацій проводяться операції з валютою в особливо крупних розмірах і т.д.

Злочини у сфері автоматизованих систем все більше набирають транснаціональний, організований і груповий характер. З використанням телекомунікаційних систем злочину можуть бути зроблені, не виходячи з квартири або офісу, з комп'ютера, комп'ютерної системи на території однієї держави, і навіть декількох держав одночасно.

Так, під час розслідування діяльності клубу, який займався розповсюдженням дитячої порнографії, було затримано більше 100 чоловік організованої злочинної групи, члени якої знаходилися в 14 країнах світу - від Південної Америки до Австралії . У операції по розкраданню грошових коштів з використанням електронних платіжних карток в одному з європейських банків було задіяно більше 300 представників азіатського регіону. В зв'язку з цим особливий інтерес викликає вивчення особи суб'єкта протиправної діяльності у сфері використання комп'ютерних технологій.

Актуальність теми реферату обумовлена тим, що подальше дослідження і вивчення суб'єкта протиправної діяльності у сфері використання комп'ютерних технологій сприяє удосконаленню рекомендацій по протидії комп'ютерної злочинності і має не тільки теоретичне, але і практичне значення.

1. Поняття комп'ютерних злочинів

Науково-технічний прогрес не можливий без широкомасштабного впровадження в управлінську діяльність, у різні сфери науки, техніки та виробництва електронно-обчислювальної техніки. Це потребує розвитку і вдосконалення правових засобів регулювання суспільних відносин у сфері комп'ютеризації діяльності людини. Регулювання здійснюється такими нормативними актами: Законом України «Про захист інформації в автоматизованих системах» від 5 липня 1994 р., Положення про технічний захист інформації в Україні, затвердженим Указом Президента України від 27 вересня 1999 р. № 1229 та ін.

У XVI розділі КК України встановлена відповідальність за злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. До них відносяться: незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст. 361), викрадення, привласнення, вимагання комп'ютерної інформації або заволо-діння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362), порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Родовим об'єктом цих злочинів є суспільні відносини у сфері безпеки комп'ютерної інформації і нормального функціонування електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Предмет злочину:

1) електронно-обчислювальна машина (ЕОМ) -- комп'ютер -- комплекс технічних засобів, призначених для автоматичної обробки інформації в процесі вирішення обчислювальних та інформаційних задач;

2) автоматизовані комп'ютерні системи (АКС) -- сукупність взаємопов'язаних ЕОМ, периферійного обладнання та програмного забезпечення, призначених для автоматизації прийому, зберігання, обробки, пошуку і видачі інформації споживачам. Комп'ютерні системи можуть бути регіонального та галузевого характеру;

3) комп'ютерні мережі (мережа ЕОМ) -- це з'єднання декількох комп'ютерів (ЕОМ) та комп'ютерних систем, що взаємопов'язані і розташовані на фіксованій території та орієнтовані на колективне використання загальномережових ресурсів. Комп'ютерні мережі передбачають спільне використання ресурсів обчислювальних центрів (ОЦ), запуск загальних програм, які входять до комп'ютерних систем;

4) носії комп'ютерної інформації -- фізичні об'єкти, машинні носії, призначені для постійного зберігання, перенесення і обробки комп'ютерної інформації. До них відносяться гнучкі магнітні диски (дискети), жорсткі магнітні диски (вінчестери), касетні магнітні стрічки (стримери), магнітні барабани, магнітні карти тощо;

5) комп'ютерна інформація -- це текстова, цифрова, графічна чи інша інформація (дані, відомості) про осіб, предмети, події, яка існує в електронному виді, зберігається на відповідних електронних носіях і може використовуватися, оброблятися або змінюватися за допомогою ЕОМ (комп'ютерів).

Об'єктивна сторона цих злочинів може виражатися в активних діях (наприклад, в незаконному втручанні в роботу автоматизованих електронно-обчислювальних машин (комп'ютерів), їх систем чи комп'ютерних мереж, в розповсюдженні комп'ютерного вірусу (ст. 361), а також в злочинній бездіяльності, наприклад, при порушенні правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж (ст. 363).

Для об'єктивної сторони цих злочинів потрібне не тільки вчинення суспільне небезпечного діяння (незаконне втручання в роботу ЕОМ, викрадення, привласнення комп'ютерної інформації тощо), а й настання суспільне небезпечних наслідків (перекручення або знищення комп'ютерної інформації чи носіїв такої інформації, заподіяння істотної шкоди власнику ЕОМ (комп'ютерів), систем та комп'ютерних мереж (ч. 2 ст. 361)). При цьому вимагання комп'ютерної інформації може розглядатися і як злочин з формальним (і усіченим) складом.

Суб'єктивна сторона цих злочинів передбачає, як правило, умисну вину. Хоч можлива і необережність -- при порушенні правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363).

Мотиви і цілі можуть бути різними -- помста, заздрість, прагнення до володіння інформацією. Якщо ж, наприклад, викрадення інформації, вчиняється з корисливих мотивів і містить ознаки складу шахрайства, вчинене слід кваліфікувати за сукупністю злочинів -- за статтями 362 і 190.

Суб'єкт цього злочину -- будь-яка особа, а у деяких випадках суб'єкт спеціальний -- службова особа (ст. 362), особа, відповідальна за експлуатацію ЕОМ (ст. 363).

Отже, під комп'ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є об'єктом злочинного посягання. У даному випадку в якості предмета чи знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа.

2. Способи здійснення комп'ютерних злочинів

Найважливішим і визначальним елементом криміналістичної характеристики будь-якого, в тому числі і комп'ютерного, злочину є сукупність даних, що характеризують спосіб його вчинення.

Під способом вчинення злочину звичайно розуміють об'єктивно і суб'єктивно обумовлену систему поведінки суб'єкта до, в момент і після вчинення злочину, залишає різного роду характерні сліди, що дозволяють з допомогою криміналістичних прийомів і засобів одержати уявлення про суть події, своєрідності злочинного поводження правопорушника, його окремих особистісних даних і відповідно визначити найбільш оптимальні методи вирішення завдань розкриття злочину.

Ю.М. Батурин класифікував способи вчинення комп'ютерних злочинів у п'ять основних груп. При цьому в якості основного класифікуючого ознаки виступає метод використання злочинцем тих або інших дій, спрямованих на отримання доступу до засобів комп'ютерної техніки. Керуючись цим ознакою Батурин виділив такі загальні групи:

1. із'ятіе засобів комп'ютерної техніки (СКТ);

2. перехват інформації;

3. несанкціонірованний доступ до СКТ;

4. маніпуляція даними і керуючими командами;

5. комплексние методи.

До першої групи нами відносяться традиційні способи здійснення звичайних видів ("некомп'ютерних") злочинів, в яких дії злочинця спрямовані на вилучення чужого майна. Характерною відмінністю цієї групи способів скоєння комп'ютерних злочинів буде той факт, що в них кошти комп'ютерної техніки будуть завжди виступати тільки як предмет злочинного посягання.

До другої групи належать способи скоєння комп'ютерних злочинів, засновані на діях злочинця, спрямованих на отримання даних і машинної інформації за допомогою використання методів аудіовізуальної та електромагнітного перехоплення, широко практикуються в оперативно-розшукової діяльності правоохоронних органів.

Безпосередній активний перехоплення здійснюється за допомогою підключення до телекомунікаційного обладнання комп'ютера, наприклад лінії принтера або телефонного дроту каналу зв'язку, або безпосередньо через відповідний порт персонального комп'ютера.

Електромагнітний (пасивний) перехоплення заснований на фіксації електромагнітних випромінювань, що виникають при функціонуванні багатьох засобів комп'ютерної техніки, включаючи і засоби комунікації. Хвилі, що випромінюються електронно-променевою трубкою дисплея, що несуть у собі певну інформацію за допомогою спеціальних приладів можна приймати на відстані до 1000 м. Аудиоперехват чи зняття інформації з виброакустическому каналу є найбільш небезпечним і досить поширеним. Цей спосіб знімання інформації має два різновиди. Перша полягає в установці пристрою для підслуховування в апаратуру засобів обробки інформації.

Друга - в установці спецмикрофона на інженерно-технічні конструкції за межами приміщення, що охороняється (стіни, віконні рами, двері тощо).

Видеоперехват полягає в діях злочинця, спрямованих на отримання інформації шляхом використання різної видеооптической техніки.

"Прибирання сміття" є неправомірне використання злочинцем технологічних відходів інформаційного процесу, залишених користувачем після роботи з комп'ютерною технікою. Наприклад, навіть віддалена з пам'яті комп'ютера інформація, підлягає швидкому відновленню та несанкціонованому вилученню з допомогою спеціальних програмних засобів.

До третьої групи способів скоєння комп'ютерних злочинів відносяться дії злочинця, спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:

1. "За дурнем". Цей спосіб використовується злочинцем шляхом підключення комп'ютерного терміналу до зв'язку через комунікаційну апаратуру в той момент часу, коли співробітник, відповідальний за роботу засобу комп'ютерної техніки, короткочасно залишає своє робоче місце, залишаючи термінал в активному режимі.

2. "За хвіст". При цьому способі знімання інформації злочинець підключається до лінії зв'язку законного користувача і чекає сигналу, що означає кінець роботи, перехоплює його на себе і здійснює доступ до системи.

3. "Комп'ютерний абордаж", по суті є підготовчої стадією комп'ютерного злочину. Данний спосіб вчинення комп'ютерного злочину здійснюється злочинцем шляхом випадкового перебору абонентного номери комп'ютерної системи з використанням модемного пристрою. Іноді для цих цілей використовується спеціально створена саморобна, або заводська програма автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб використовуючи швидкодія сучасних комп'ютерних пристроїв, перебирати всі можливі варіанти комбінацій літер, цифр і спеціальних символів, і в разі збігу комбінації символів виробляти автоматичне з'єднання зазначених абонентів.

4. Неспешний вибір. При даному способі вчинення злочину, злочинець здійснює несанкціонований доступ до комп'ютерної системи шляхом знаходження слабких місць в її захисті.

Цей спосіб надзвичайно поширений серед так званих хакерів. В Інтернеті та інших глобальних комп'ютерних мережах іде постійний пошук, обмін, купівля та продаж зламаних хакерами програм. Існують спеціальні телеконференції в яких проходить обговорення ламали програм, вірусів, питань їх створення та розповсюдження.

5. "Пролом". На відміну від "неспішного вибору", коли відбувається пошук вразливих місць в захисті комп'ютерної системи, при даному способі злочинцем здійснюється їх конкретизація: визначаються ділянки, мають помилку або невдалу логіку програмного будівлі. Виявлені в такий спосіб "дірки" можуть використовуватися злочинцем багаторазово, поки не будуть знайдені.

6. "Люк". Даний спосіб є логічним продовженням попереднього. У цьому випадку в знайденою "дірки" програма "розривається" і туди додатково злочинець вводить одну або декілька команд. Такий "люк" "відкривається" в разі потреби, а включені команди автоматично виконуються.

Необхідно зауважити, що цей "чорний вхід" в нібито захищену систему є у будь-який сертифікованої державою програмі, але про це не прийнято поширюватися вголос.

До четвертої групи способів скоєння комп'ютерних злочинів відносяться дії злочинців, пов'язані з використанням методів маніпуляції даними і керуючими командами засобів комп'ютерної техніки.

Ці методи найчастіше використовуються злочинцями для здійснення різного роду протиправних діянь і добре відомі співробітникам підрозділів правоохоронних органів, що спеціалізуються по боротьбі з економічними злочинами.

Найбільш широко використовуються такі способи скоєння комп'ютерних злочинів, що відносяться до цієї групи.

1. Подмена даних - найбільш простий і тому дуже часто вживаний спосіб вчинення злочину. Дії злочинців у разі спрямовані на зміну або введення нових даних, які здійснюються, як правило, при введенні-виведення інформації.

2. "Троянський кінь". Даний спосіб полягає в таємному введенні в чуже програмне забезпечення спеціально створених програм, які, потрапляючи в інформаційно-обчислювальні системи, починають виконувати нові, не планувалися законним власником програми, з одночасним збереженням колишньої її працездатності. По суті, "троянський кінь" - це модернізація вже розглянутої нами способу "люк" з тією лише різницею, що він "відкривається" не з допомогою дій самого злочинця ("вручну"), а автоматично - з використанням спеціально підготовленої для цих цілей програми без подальшого особистої участі самого злочинця.

За допомогою даного способу злочинці зазвичай відраховують на заздалегідь рахунок певну суму з кожної операції. Можливий тут і варіант збільшення злочинцями надлишкових сум на рахунках при автоматичному перерахунку карбованцевих залишків, пов'язаних з переходом до комерційного курсу відповідної валюти.

3. Попередження комп'ютерних злочинів

комп'ютерний злочин кримінальний

Міжнародний досвід боротьби зі злочинністю свідчить про те, що одним із пріоритетних напрямів виконання завдання ефективної протидії сучасної злочинну діяльність є активне використання правоохоронними органами різних заходів профілактичного характеру.

Більшість зарубіжних фахівців прямо вказує на те, що попередити комп'ютерний злочин завжди набагато легше і простіше, ніж його розкрити і розслідувати.

Зазвичай виділяються три основні групи заходів попередження комп'ютерних злочинів, що складають у своїй сукупності цілісну систему боротьби з цим соціально небезпечним явищем: правові, організаційно-технічні та криміналістичні.

Загальновідомо, що правовими заходами стримування не завжди вдається досягти бажаного результату у справі попередження злочинів. Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту засобів комп'ютерної техніки від протиправних посягань на них.

На жаль, доводиться визнати, що більшість комп'ютерних злочинів відбувається через брак організаційних заходів у підприємствах і організаціях, слабким захистом даних від несанкціонованого доступу, недостатньою конфіденційності, слабкої перевірки та інструктажу персоналу.

Аналіз матеріалів вітчизняних справ дозволяє зробити висновок про те, що основними причинами та умовами, які сприяють здійсненню комп'ютерних злочинів у більшості випадків стали:

1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп'ютера, використовуваного як автономно, так і в якості робочої станції автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів у процесі здійснення фінансових операцій;

2) безконтрольність за діями обслуговуючого персоналу, що дозволяє злочинцеві вільно використовувати зазначену в п. 1 ЕОМ як знаряддя вчинення злочину;

3) низький рівень програмного забезпечення, яке не має контрольної захисту, що забезпечує перевірку відповідності та правильності введеної інформації;

4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, яка не забезпечує достовірну ідентифікацію користувача за індивідуальними біометричними параметрами;

5) відсутність посадової особи, відповідального за режим секретності і конфіденційності комерційної інформації та її безпеки в частині захисту засобів комп'ютерної техніки від несанкціонованого доступу;

6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності, в т. ч. що у формі машинної інформації;

7) відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційної та службової таємниці, персональних даних та іншої конфіденційної інформації.

Зарубіжний досвід показує, що найбільш ефективним захистом від комп'ютерних правопорушень є введення в штатний розклад організацій посади фахівця з комп'ютерної безпеки (адміністратора захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації, за оцінками зарубіжних фахівців, знижує ймовірність здійснення комп'ютерних злочинів вдвічі.

Крім того, в обов'язковому порядку повинні бути реалізовані наступні організаційні заходи:

1) для всіх осіб, які мають право доступу до СКТ, повинні бути визначені категорії доступу;

2) визначено адміністративна відповідальність за збереження і санкціонування доступу до інформаційних ресурсів;

3) налагоджений періодичний системний контроль за якістю захисту інформації;

4) проведена класифікація інформації, згідно з її важливістю, диференціація на основі цього заходів захисту; 5) організована фізичний захист СКТ.

Крім організаційно-управлінських заходів, істотну роль у боротьбі з комп'ютерними злочинами можуть грати заходи технічного характеру (апаратні, програмні і комплексні).

Апаратні методи призначені для захисту комп'ютерної техніки від небажаних фізичних впливів і закриття можливих каналів витоку конфіденційної інформації. До них належать джерела безперебійного живлення, пристрої екранування апаратури, шифрозамки і пристрої ідентифікації особистості.

Програмні засоби захисту призначаються для безпосереднього захисту інформації. Для захисту інформації при її передачі зазвичай використовують різні методи шифрування даних. Як показує практика, сучасні методи шифрування дозволяють досить надійно приховати зміст повідомлення.

4. Методика і практика розслідування злочинів у сфері комп'ютерної інформації

Добре відомо, що одними заходами попередження не завжди вдається запобігти злочинне зазіхання. У зв'язку з цим виникає необхідність займатися лише питаннями захисту засобів комп'ютерної техніки, а й вирішувати питання розслідування комп'ютерних злочинів.

У 1998 р. в Експертно-криміналістичному центрі МВС було проведено класифікаційний аналіз осіб, замішаних у застосуванні комп'ютерів для скоєння протиправних діянь. Узагальнений портрет вітчизняного зловмисного хакера, створений на основі кримінального переслідування такого роду особистостей, виглядає приблизно так: це чоловік у віці від 15 до 45 років, або має багаторічний досвід роботи на комп'ютері, або майже у якого таким досвідом, однак у минулому до кримінальної відповідальності не притягувався; є яскравою, мислячої особистістю, здатною приймати відповідальні рішення; хороший, сумлінний працівник, за характером нетерпимий до насмішок і до втрати свого соціального статусу в рамках групи його оточення; любить відокремлену роботу; приходить на службу першим і йде останнім; часто затримується на роботі після закінчення робочого дня і дуже рідко використовує відпустки і відгули.

За даними тієї ж Експертно-криміналістичного центру МВС, принципова схема організації злому захисних механізмів інформаційних системи досить однотипна. Професійні комп'ютерні зломщики зазвичай працюють тільки після ретельної попередньої підготовки. Вони винаймають квартиру на підставну особу, підкуповують співробітників, знайомих з деталями електронних платежів і паролями, і працівників телефонної станції, щоб убезпечитися у разі надходження запиту від служб безпеки. Наймають охорону з колишніх співробітників МВС. Найчастіше злом комп'ютерної мережі здійснюється рано вранці, коли черговий служби безпеки втрачає свою пильність, а виклик допомоги утруднений.

Нижче представлена загальна схема розслідування неправомірного доступу до комп'ютерної інформації. У ході розслідування основні слідчі завдання доцільно вирішувати в такій послідовності:

1. Встановлення факту неправомірного доступу до інформації в комп'ютерній системі або мережі.

2. Встановлення місця несанкціонованого проникнення в комп'ютерну систему або мережу.

3. Встановлення часу скоєння злочину.

4. Встановлення надійності засобів захисту комп'ютерної інформації.

5. Встановлення способу несанкціонованого доступу.

6. Встановлення осіб, які вчинили неправомірний доступ, їхньої вини і мотивів злочину.

7. Встановлення шкідливих наслідків злочину.

8. Виявлення обставин, які сприяли злочину.

На ознаки несанкціонованого доступу або підготовки до нього можуть вказувати наступні обставини: поява у комп'ютері фальшивих даних; не відновлення протягом тривалого часу в автоматизованій інформаційній системі кодів, паролів та інших захисних засобів; часті збої в процесі роботи комп'ютерів; почастішали скарги клієнтів комп'ютерної системи чи мережі; здійснення понаднормових робіт без видимих на те причин; невмотивовані відмови деяких співробітників, що обслуговують комп'ютерні системи або мережі, від відпусток; несподіване придбання співробітником домашнього дорогого комп'ютера; чисті дискети або диски, принесені на роботу співробітниками комп'ютерної системи під сумнівним приводом перезапису програм для ігор; почастішали випадки перезапису окремих даних без серйозних на те причин; надмірний інтерес окремих співробітників до змісту чужих роздруківок (лістингів), що виходять з принтерів.

Визначити місце і час безпосереднього застосування технічних засобів видаленого несанкціонованого доступу (не входять у цю комп'ютерну систему чи мережу) на практиці буває досить важко. Для встановлення цих даних необхідно залучати фахівців.

Спосіб несанкціонованого доступу може бути встановлений шляхом виробництва інформаційно-технічної судової експертизи, перед експертом слід поставити питання: "Яким чином міг бути здійснений несанкціонований доступ у цю комп'ютерну систему?". Доцільно представити експерту всю проектну документацію на досліджувану систему (якщо така є), а також наявні дані про її сертифікації.

Несанкціонований доступ до закритої комп'ютерній системі або мережі є технологічно дуже складно дією. Зробити таку акцію можуть тільки фахівці, які мають досить високу кваліфікацію. Тому пошук підозрюваних слід починати з технічного персоналу постраждалих комп'ютерних систем або мереж (розробників відповідних систем, їх керівників, операторів, програмістів, інженерів зв'язку, фахівців із захисту інформації та інших).

Слідча практика показує, що чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему чи мережу, тим легше виділити підозрюваного, оскільки коло фахівців, що володіють відповідними здібностями, зазвичай вельми обмежений.

При розслідуванні злочину, що передбачає створення, використання і поширення шкідливих програм для ЕОМ представляється найбільш доцільною така послідовність вирішення основних завдань:

1) Встановлення факту і способу створення шкідливої програми для ЕОМ.

2) Встановлення факту використання та поширення шкідливої програми.

3) Встановлення осіб, винних у створенні, використанні та поширенні шкідливих програм для ЕОМ.

4) Встановлення шкоди, заподіяної даним злочином.

5) Встановлення обставин, що сприяли вчиненню злочину, що розслідується.

При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, необхідно, насамперед, довести факт порушення певних правил, що спричинив знищення, блокування або модифікацію охороняється законом комп'ютерної інформації та заподіяла істотну шкоду. Крім того, необхідно встановити та довести:

1) місце і час (період) порушення правил експлуатації ЕОМ,

2) характер комп'ютерної інформації, піддали знищення, блокування чи модифікації внаслідок порушення правил експлуатації комп'ютерної системи або мережі,

3) спосіб і механізм порушення правил;

4) характер і розмір збитку, заподіяної злочином;

5) факт порушення правил визначені особою;

6) винність особи, яка допустила злочинне порушення правил експлуатації ЕBM;

7) обставини, що сприяли вчиненню злочину, що розслідується.

Крім цього, слідчому треба зазначити, що існує багато особливостей, які повинні враховуватися при провадженні окремих слідчих дій.

Якщо слідчий має інформацію, що на об'єкті обшуку знайшли кошти комп'ютерної техніки, розшифровка даних, з яких може дати докази у справі, він повинен заздалегідь підготуватися до їх вилученню. Необхідно забезпечити участь у ході обшуку фахівця з комп'ютерної техніки. Після прибуття на місце обшуку слід одразу ж вжити заходів до забезпечення схоронності ЕОМ і наявних на них даних і цінної інформації.

Для цього необхідно: 1) не вирішувати, кому б то не було з осіб, які працюють на об'єкті обшуку або є тут з інших причин (персоналу), торкатися до ЕОМ з будь-якою метою; 2) не вирішувати, кому б то не було з персоналу вимикати електропостачання об'єкта; 3) у разі якщо на момент початку обшуку електропостачання об'єкта виключене, то до його відновлення слід відключити від електромережі всю комп'ютерну техніку, що знаходиться на об'єкті; 4) самому не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо результат цих маніпуляцій заздалегідь невідомий; Після прийняття зазначених вище невідкладних заходів можна приступати до безпосереднього обшуку приміщення і вилученню засобів комп'ютерної техніки.

При цьому слід взяти до уваги такі несприятливі фактори: - можливі спроби з боку персоналу пошкодити ЕОМ з метою знищення інформації та цінних даних; - можлива наявність на комп'ютерах спеціальних засобів захисту від несанкціонованого доступу, які, не отримавши у встановлений час спеціальний код, автоматично знищать всю інформацію; - можлива наявність на ЕОМ інших засобів захисту від несанкціонованого доступу; - постійне вдосконалення комп'ютерної техніки, наслідком чого може бути наявність на об'єкті програмно-технічних засобів, незнайомих слідчому.

З метою недопущення шкідливих наслідків перелічених чинників слідчий може дотримуватися наступних рекомендацій: 1. Перед вимиканням живлення по можливості коректно закрити всі використовувані програми, а в сумнівних випадках просто відключити комп'ютер (у деяких випадках некоректне відключення комп'ютера - шляхом перезавантаження або вимикання харчування без попереднього виходу з програми і запису інформації на постійний носій - призводить до втрати інформації в оперативній пам'яті і навіть до стирання інформаційних ресурсів на цьому комп'ютері).

2. За наявності захисту, ЕОМ від несанкціонованого доступу вжити заходів до встановлення ключів доступу (паролів, алгоритмів і т. д.).

3. Коректно вимкнути живлення всіх ЕОМ, що знаходяться на об'єкті (в приміщенні).

4. Не намагатися дома переглядати інформацію, що є в комп'ютерах.

5. У скрутних випадках не звертатися за консультацією (допомогою) до персоналу, а викликати фахівця, не зацікавлений у результаті справи.

6. Слід вилучити всі ЕОМ, виявлені на об'єкті.

7. Під час обшуку не підносити ближче, ніж на 1 м до комп'ютерної техніки металошукачі та інші джерела магнітного поля, у т. ч. сильні освітлювальні прилади і деяку спецаппаратуру.

8. Оскільки багато хто, особливо некваліфіковані, користувачі записують процедуру входу-виходу, роботи з комп'ютерною системою, а також паролі доступу на окремих папері, слід вилучити також усі записи, що стосуються роботи з ЕОМ.

9. Так як багато хто комерційні та державні структури вдаються до послуг позаштатних і тимчасово працюючих фахівців з обслуговування засобів комп'ютерної техніки, слід записати паспортні дані в усіх осіб, що знаходяться на об'єкті, незалежно від їх пояснень мети перебування на об'єкті.

При вилученні засобів комп'ютерної техніки необхідно забезпечити суворе дотримання вимог чинного кримінально-процесуального законодавства. Для цього необхідно акцентувати увагу понятих на всіх діях та їхні результати, даючи їм за необхідності пояснення, оскільки багатьом учасникам слідчої дії можуть бути незрозумілі вироблені маніпуляції. Крім того, слід опечатувати ЕОМ так, щоб виключити можливість роботи з ними, розукомплектування та фізичного пошкодження основних робочих компонентів за відсутності власника або експерта. При опечатуванні комп'ютерних пристроїв накласти один аркуш паперу на роз'єм електроживлення, розташований на задній панелі, другий - на передню панель вгорі з захлестом на верхню панель і закріпити їх краї густим клеєм. На аркушах паперу повинні бути підписи слідчого, понятих та представника персоналу. При вилученні магнітного носія машинної інформації потрібно пам'ятати, що вони повинні переміщатися в просторі і зберігатися лише у спеціальних опломбованих і екранованих контейнерах або у стандартних діскетних або інших алюмінієвих футлярах заводського виготовлення, виключають руйнівний вплив різних електромагнітних і магнітних полів і "наведень", спрямованих випромінювань.

У випадку, коли необхідно послатися безпосередньо на певний фізичний носій, слід вказати у протоколі його серійний (заводський) номер, тип, назва (якщо є) або провести його точний опис (розміри, колір, клас, написи, фізичні пошкодження). При відсутності чітких зовнішніх ознак фізичний носій запечатується в окрему коробку (ящик, конверт) про що обов'язково робиться відмітка у протоколі проведення слідчої дії.

У разі неможливості вилучення і залучення до справи в якості речового доказу кошти комп'ютерної техніки (наприклад, якщо комп'ютер є сервером або робочою станцією комп'ютерної мережі) в обов'язковому порядку після його огляду необхідно блокувати не тільки відповідне приміщення, а й відключати джерела енергоживлення апаратури або, в крайньому випадку, створити умови лише для прийому інформації з одночасним опломбуванням усіх вузлів, деталей, частин і механізмів комп'ютерної системи.

Висновок

Оцінюючи сучасний стан кримінальної і криміналістичної теорії та враховуючи потреби оперативно-слідчої практики, слід визнати, що в цілому проблеми кримінально-правової характеристики, вдосконалення практики розкриття, розслідування та попередження комп'ютерних злочинів вивчені явно недостатньо.

Необхідність всебічного дослідження означених проблем диктується як потребою слідчої практики, так і завданнями подальшого вдосконалення як кримінально-правової, так і криміналістичної теорії, посилення їх впливу на результативність боротьби з комп'ютерною злочинністю.

Комп'ютеризація України неминуча. Але треба пам'ятати, що принесе вона не тільки благо. Ми ще не можемо повною мірою оцінити небезпеку, яку несуть з собою наші 'електронні брати по розуму", а тому варто прислухатися до досвідченого у справах людині. Директор ЦРУ Джон Дейч недавно порівняв електронну загрозу застосування ядерної, хімічної і бактеріологічної небезпекою.

З'єднані в єдину мережу комп'ютери стають вразливими для різного роду хуліганів, терористів, злочинців, а крім того, дають можливість проведення електронних диверсій і воєн.

Література

1. Гуцалюк М. Коордінація боротьбі з комп'ютерною злочинністю // Право України. - 2002. - №5. - З. 122.

2. Грабовські П. Компьютерная злочинність: Огляд кримінології / ООН: Центр по міжнародному попередженню злочинності. Форум з проблем злочинності і суспільства. - Т.1. - №1, лютий 2000. - С.47.

3. Семінар з проблем боротьбі зі злочинамі у сфері вікорістання кредітніх карток VISA. - 26-27 вересня 2001р.Київ.

4. Голубев В.А. Криміналістська характеристика суб'єктів злочинної діяльності у сфері використання комп'ютерних технологій // www.crime-research.ru/library/.

5. Біленчук П.Д. Зубань О.В. Комп'ютерні злочині. - ДО.1994. - С.15.

6. Вехов В.Б. Комп'ютерні злочини. - М., 1996. - С.31.

7. Соніс А. Преступленія у сфері комп'ютерної інформації: характеристика «кримінології злочинця» // www.crime-research.org.

8. Біленчук П.Д. Пітання соціальної та криміналістичної характеристики комп'ютерного злочинця // Держава та регіони. - Серія: Право. - 2001. - №4. - С.18.

9. Медведовській І.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet. - М., 1999. - С.11-29.

10. Гуцалюк М. Коордінація боротьбі з комп'ютерною злочинністю // Право України. - 2002. - №5. - З. 122.

11. Табаков В. Дорогой, ведущей в сеть //Chip.-1999.- № 11.- С. 28.

12. Любивый Д. Мастера компьютерного взлома //Chip.-1999. - № 10. - С. 78-80.

13. Айков А., Сейгер К., Фонсторх У. Компьютерные преступления. - М.: Мир, 1999. - С. 27.

14. Kriminalistik, 1998. - № 2. - P. 109.

15. Коваленко М. Комп'ютерні віруси і захист інформації. - К.: Наук. думка, 1999.

18. Гуцалюк М.В. Інформаційні технології у професійній підготовці працівників правоохоронних органів // Науковий вісник Національної академії внутрішніх справ України.- К., 2000.- № 1. - С. 145-147.

Размещено на Allbest


Подобные документы

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

    магистерская работа [134,5 K], добавлен 02.04.2019

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Комп’ютерна програма як об’єкт авторського права. Законодавча база у сфері авторського права. Оцінка об’єктів інтелектуальної власності ТОВ "Караван". Практичні навички оцінки вартості об’єкта інтелектуальної власності на прикладі комп’ютерної програми.

    курсовая работа [77,1 K], добавлен 19.02.2011

  • Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.

    статья [10,9 K], добавлен 19.09.2017

  • Історичні аспекти розвитку кримінального законодавства щодо відповідальності за злочини у сфері віросповідання. Поняття та види злочинів у сфері віросповідання, їх кримінально-правова характеристика та особливості, напрямки вивчення та значення.

    курсовая работа [58,7 K], добавлен 22.12.2012

  • Поняття та види господарських злочинів. Злочини у сфері кредитно-фінансової, банківської та бюджетної систем України. Злочини у сфері підприємництва, конкурентних відносин та іншої діяльності господарюючих суб'єктів.

    дипломная работа [67,5 K], добавлен 17.01.2003

  • Поняття завдання правового регулювання в сфері інформаційних відносин. Поняття правового регулювання і комп'ютерної програми. Законодавство про інформаційні відносини у сфері авторського права. Проблеми в законодавчій регламентації інформаційних відносин.

    презентация [70,6 K], добавлен 19.02.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.