LibRar.Org.Ua — Бібліотека українських авторефератів

Загрузка...

Головна Держава та право. Юридичні науки → Транснаціональні комп'ютерні злочини як об'єкт криміналістичного дослідження

подією злочину (копіювання, знищення, блокування і модифікація, вилучення машинного носія з інформацією).

Автором проаналізовано слідову картину комп’ютерних злочинів: на основі вітчизняного і закордонного досвіду розслідування комп’ютерних злочинів, виокремлено організаційні умови доступу в приміщення, до обчислювальної техніки, до машинних носіїв, безпосередньо до комп’ютерної інформації і технічні умови копіювання, знищення, блокування і модифікації комп’ютерної інформації.

У більшості випадків це вплив на носій інформації в ЕОМ – файл і, відповідно, файл даних або прикладного програмованого забезпечення з точки зору криміналістики стає носієм інформаційних слідів-відображень, тобто основними ознаками належності слідів до комп’ютерних злочинів є їх утворення в файлах у результаті застосування засобів комп’ютерної техніки, комп’ютерних систем та їх мереж, у тому числі й глобальних. Для попередження втрати „історичних даних” (log-файли) за умови, коли з інших джерел стає відомо про злочин, що готується, вирішального значення набуває відстеження повідомлень, які передаються в реальному масштабі часу з їх фіксацією для встановленням особи безпосередньо в процесі вчинення незаконної діяльності та, відповідно, стосовно виявлення інформаційних слідів-відображень, фактор часу встановлення й фіксації доказів має вирішальне значення.

За результатами анкетування 67% респондентів висловилися за обов’язковість залучення спеціалістів у процесі розкриття, розслідування і проведення окремих слідчих дій.

У підрозділі 2.4 „Експертиза як засіб установлення фактів і обставин вчинення транснаціональних комп’ютерних злочиніввідмічається, щослідчий не в змозі відстежувати всі технологічні зміни в сфері інформаційних технологій і для дослідження слідів даного виду злочинів особливу увагу належить приділяти використанню експертизи комп’ютерних систем і машинних носіїв (наказ Міністерства юстиції України від 08.10.98 р. №53/5).

Під час її проведення можливо вирішувати такі завдання: ідентифікаційні – діагностика системних процесів і поведінки системи; ідентифікація системи; багатофакторний аналіз і реконструкція обставин місця події (методами математичного аналізу і комп’ютерного моделювання); діагностика функціонального призначення окремих елементів комп’ютерної системи, системи інтелектуального злому; ідентифікація автора комп’ютерного тексту (представляються більш важливими для слідства та суду); неідентифікаційні – визначення структури і функцій телекомунікаційних мереж і засобів електронної пошти; реконструкція та прогнозування поведінки системи; визначення надійності й стійкості комп’ютерних систем; віднесення інформації до категорії програмного забезпечення; віднесення конкретних програм до шкідливих; визначення семантики й граматики спірних текстів; діагностика і класифікація принтерів, факсів, копіювальної техніки за текстом, який виготовлено з їх застосуванням.

Автор вважає, що у висновку експерта доцільно відображати факти фіксації інформаційних слідів-відображень про дії шкідливих програм і пошук вилучених файлів, частин файлів, які були спеціально вилучені до початку огляду чи випадково в процесі огляду; результати перевірки журналів системного, захисту і додатків із застосуванням документів, які регламентують правила архівації журналів реєстрації; результати аудиту (операторів, привілей, об’єктів). До висновку слід додавати звіти, що були згенерувані відповідним програмним забезпеченням, копії на машинних носіях, які отримані при проведенні фізичної фіксації. У випадку використання комп’ютерного документу як речового доказу, слід вказати: засоби збору й обробки інформації; тип використовуваної системи; засоби контролю, що вбудовані в систему для гарантованого виявлення й виправлення помилок, визначення рівня професійної підготовки окремих осіб у галузі програмування і роботи із засобами комп’ютерної техніки.

У підрозділі 2.5 „Профілактика й прогнозування вчинення транснаціональних комп’ютерних злочинів” звертається увага на те, що з урахуванням особливостей та природи транснаціональних комп’ютерних злочинів існує ймовірність розробки моделей достатньо точних прогнозів збільшення кількості злочинів, учинених з використанням глобальних телекомунікаційних мереж, а серед заходів їх профілактики виділяють не тільки криміналістичні аспекти запобігання, а також правові та організаційно-технічні. Засобами й умовами забезпечення інформаційної безпеки є: розробка моделей злочинного посягання на інформаційні масиви шляхом пошуку та узагальнення інформації про наміри та можливості зловмисників; поєднання правових, організаційно-технічних та адміністративних заходів захисту інтересів держави або організації в окремих галузях їх діяльності; розробка на основі експертних оцінок систем захисту та побудова комплексів захисту таємної та конфіденційної інформації; вдосконалення законодавства про авторські права на програмні продукти.

Разом з тим, автор зазначає, що забезпечити абсолютну безпеку комп’ютерної інформації в телекомунікаційній мережі неможливо, так як абсолютно захищена система непридатна для її використання, крім того не всі шляхи подолання безпеки реально відомі; завдання розшуку зловмисників ускладнюється значною кількістю офіційно зареєстрованих користувачів терміналами автоматизованих систем, вузлами мереж, окремими ПЕОМ тощо.


ВИСНОВКИ

1. Інформаційні ресурси формуються і використовуються на основі всіх соціальних процесів, усіх форм власності та різних способів організації суспільно корисної діяльності. З причин принципової значимості останніх кожна дія в інформаційному середовищі буде мати значний вплив у світі фізичних ресурсів: предметних, фінансових і в різних абстрактних областях.

Пропонуємо:

- вважати, що комп’ютерна інформація – це знання, керуючі сигнали і набір команд, які передаються, обробляються та зберігаються в часі з використанням ЕОМ, систем ЕОМ і їх мереж, у тому числі й глобальних, записуються на фізичних носіях, передаються іншому суб’єкту або технічному пристрою, переносяться у просторі, зазнають інших операцій;

- комп’ютерна інформація з криміналістичної точки зору потенційно є предметом кримінального посягання або інструментом його здійснення, свідченням про підготовку злочину, чи вміщувати сліди-відображення його вчинення;

- дефініцію: документ (документована інформація) – це зафіксована на будь-якому матеріальному носії інформація, що подана у формі, придатній для сприйняття людиною та автоматизованої обробки з реквізитами відповідного контролю фактів, які мають правове значення;

- відмовитися від точки зору необхідності захисту лише таємної та конфіденційної інформації, а перейти до розуміння захисту будь-якого інформаційного ресурсу, важливого для його власника;

- вважати, що можливість злочинців брати участь в усьому спектрі інформаційного конфлікту залежить від способу обробки інформації, управління інформацією та