Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Комп'ютерні злочини

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Практика розкриття і розслідування комп’ютерних преступлений Применение системи правових і соціальних организациннно-технических заходів запобігання комп’ютерних злочинів, безсумнівно, одна із провідних напрямів боротьби з комп’ютерними злочинами. Проте добре відомо, що заходами попередження (стримування) який завжди вдається запобігти злочинну зазіхання. Тим більше що за єдиною думкою провідних… Читати ще >

Комп'ютерні злочини (реферат, курсова, диплом, контрольна)

Нині, коли трапиться епоха Інтернету і комп’ютерних технологій, комп’ютерна злочинність стала реальністю життя. Негативні тенденції значною мірою обумовлені бурхливим процесом розвитку науково-технічної революції (НТР). Ця революція спричинила у себе поява нового види суспільних взаємин держави і ресурсів — інформаційних. Існує ціла ряд особливостей, які відрізняють інформаційні ресурси решти ресурсів:. вони непотребляемы і піддаються не фізичному, а моральному зносу. вони за суті нематеріальні і несводимы до фізичному носію, у якому втілені. їх використання дозволяє різко скоротити споживання інших видів ресурсів, що в результаті призводить до колосальної економії коштів. процес їх створення і видів використання здійснюється з допомогою комп’ютерна техніка Інформація стає продуктом громадських відносин, починає набувати товарні риси і поступово стає предметом купівлі-продажу. Наслідком інформаційних процесів є виникнення процес формування нових громадських взаємин держави і зміна вже існуючих. Нині можна зафіксувати великий обсяг договірних відносин, що з виготовленням, передачею, накопиченням та використанням інформацією її формах. Такі суспільні відносини закріплені в Федеральному Законі «Про інформацію, інформатизації і захист інформації», вступив у дію з кінця січня 1995 року. Відповідно до статтею 2 якого: 1. під інформацією розуміються дані про осіб, предметах, фактах, подіях, явищах і процесах незалежно від форми їх представлення 2. документованої інформацією (документом) визнається зафіксована на матеріальному носії інформація з реквізитами, що дозволяє її ідентифікувати 3. інформаційним процесом вважається процес збору, обробки, накопичення, зберігання, пошуку і розповсюдження інформації 4. інформаційним ресурсом є окремі документи й окремі масиви документів мають у інформаційних системах 5. під інформаційної системою розуміється упорядкована сукупність документів і майже інформаційних технологій. У пункті 6 статті 6 цього закону інформація, і інформаційні ресурси зізнаються товаром з усіма звідси наслідками. У зв’язку з цим нові инфомационные технології дали поштовх у плані прогресу суспільства, а й стимулювали виникнення та розвитку нових форм злочинності. Революція у сфері комп’ютерна техніка надала злочинцям широкі можливості у плані доступу до нових технічних засобів. У середовищі сучасних російських умовах злочинні елементи їй не довіряють браку кадрах, здатних змогли ефективно використати новітні електронні кошти, технологічні нововведення, свої знання й уміння на підготовку, скоєння, маскування злочинів і активної протидії роботі правоохоронних органів. Цими професійними кадрами є скорочені висококваліфіковані фахівці, які обслуговували структури військово-промислового комплексу, різні науково-дослідні центри, лабораторії й інститути, і навіть реорганізованого у минулому КДБ. Зростання безробіття відразу ж потрапити вплинув зміну криміногенної ситуації у Росії. Відсутність чіткого визначення комп’ютерної злочинності, що єдиного розуміння сутності цього явища значно ускладнюють визначення завдань правозастосовних органів у проведенні єдину стратегію боротьби із нею. Донедавна вважалося, що комп’ютерна злочинність існує лише у зарубіжних капиталастических країнах, а Росії, через слабкої комп’ютеризації, відсутня взагалі. На погляд, саме цю обставину й призвело до недостатнього вивченню цієї проблеми. Саме поява комп’ютерної злочинності нашій країні свідчить у тому, що це явище властиво всім державам, що з свого наукового прогресу входять у період широкої комп’ютеризації своєї діяльності. Вперше про проблеми боротьби з комп’ютерною злочинністю у Росії вітчизняна криміналістичну наука офіційно заявив на липні 1992 року з моменту створення міжвідомчого семінару «Криміналістика і їх комп’ютерна злочинність». Він організований науково-дослідним інститутом проблем зміцнення законності та правопорядку Генеральної прокуратури Російської Федерації і Експертно-криміналістичним центром МВС Росії. Протягом останніх 15−20 років за мері комп’ютеризації хозяйственно-управленческой і фінансово-комерційної діяльності з’явилися нові види злочинів, котрі почали називатися комп’ютерними, з термінології зарубіжної юридичної практики. Перше злочин такого типу колишнього СРСР було зареєстроване 1979 року у місті Вільнюсі. Тоді шкоди державі становить близько 80 тисяч карбованців. Цей випадок з’явився певної відправною точкою у розвитку й дослідженні нового виду злочинів у нашій країні. Нині дедалі більше застосовується міжбанківська система електронних платежів, вона може бути абсолютно надійної. Цим злочинні елементи, які отримують не санкціонованого доступу до банківських комп’ютерних мережах з метою протиправних дій. Можна сміливо сказати, що комп’ютеризації суспільства призводить до збільшення кількості комп’ютерних злочинів. Причому матеріальні втрати від прийняття цього виду злочинів постійно зростають. Водночас у вітчизняної криміналістиці немає чіткого визначення поняття комп’ютерного злочину. Хтось вважає, що було б говорити лише про комп’ютерних аспектах злочинів, не виділяючи в особливу групу злочинів. Є й інші погляду з цього питання, але назвав одну постанову. Його дотримується О. Н. Караханьян. Під комп’ютерними злочинами вона розуміє протизаконні дії, об'єктом чи знаряддям скоєння яких є електронно-обчислювальні машини. Нині існують дві основні течії наукової думки. Одна частина дослідників відносить до комп’ютерним злочинів дії, у яких комп’ютер є або об'єктом, або знаряддям зазіхань. І тут крадіжка комп’ютера є також комп’ютерним злочином. Інша ж частина дослідників стверджує, що об'єктом зазіхання є інформація, оброблювана у комп’ютерній системі, а комп’ютер служить знаряддям зазіхання. Треба сказати, що законодавство багатьох країн, зокрема у Росії, стало розвиватися саме з цього шляху. У розділі 28 Кримінального кодексу Російської Федерації визначаються такі суспільно небезпечні діяння щодо коштів комп’ютерна техніка: 1. Неправомірний доступом до охоронюваної законом комп’ютерної инфомации, тобто. інформації на машинному носії, в электронновычислительной машине.

(ЕОМ), системі ЕОМ чи його мережі, якщо це діяння призвело до знищення, блокування, модифікацію або копіювання інформації, порушення работы.

ЕОМ, системи ЕОМ чи його мережі. 2. Створення програм для ЕОМ або внесення змін — у існуючі програми, явно що призводять до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення работы.

ЕОМ, системи ЕОМ чи його мережі, так само як використання або поширення таких програм чи машинних носіїв з цими програмами. 3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі обличчям, у яких доступом до ЕОМ, системі ЕОМ чи його мережі, що спричинило знищення, блокування чи модифікацію охоронюваної законом інформації ЕОМ. З криміналістичної погляду, на мою думку, комп’ютерне злочин слід розуміти у сенсі цього терміну. Так було в березні 1993 року в постійно чинного міжвідомчого семінару «Криміналістика і їх комп’ютерна злочинність» була спроба дати перше вітчизняне визначення поняття «комп'ютерне злочин». Відповідно до цього визначенню, під комп’ютерним злочином слід розуміти «…передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є або засобом, або об'єктом злочинного зазіхання». Підбиваючи підсумки, варто виокремити такі характерні риси цього соціального явища:. Неоднорідність об'єкта зазіхання. Виступ машинної інформації, як у вигляді об'єкта, і у ролі засобів злочину. Розмаїття предметів і коштів злочинного зазіхання. Виступ комп’ютера або у як предмет, або у ролі засобів скоєння злочину За підсумками цих особливостей можна дійти невтішного висновку, що комп’ютерне злочин — це передбачене кримінальним законом суспільно небезпечне дію, здійснене з використанням коштів електронно-обчислювальної (комп'ютерної) техніки. Перша частина визначення, на мою думку, вже не потребує додаткових поясненнях. Друга частина вимагає деталізації. Кошти комп’ютерна техніка можна розділити на 2 групи: 1. Апаратні кошти 2. Програмні кошти. Апаратні кошти — це технічні засоби, використовувані в обробці даних. Сюди відносяться: Персональний комп’ютер (комплекс технічних засобів, виділені на автоматичної обробки інформацією процесі рішення обчислювальних та інформаційних завдань).. Периферійне устаткування (комплекс зовнішніх пристроїв ЕОМ, не які перебувають під безпосереднім управлінням центрального процесора).. Фізичні носії машинної інформації. Програмні кошти — це об'єктивні форми уявлення сукупності даних, і команд, виділені на функціонування комп’ютерів, і комп’ютерних пристроїв для одержання певного результату, і навіть підготовлені і зафіксовані на фізичному носії матеріали, отримані під час розробок, і породжувані ними аудіовізуальні відображення. До них належать: 1. Програмне забезпечення (сукупність управляючих і обробних програм). Склад:. Системні програми (операційні системи, програми технічного обслуговування). Прикладні програми (програми, призначених вирішення завдань певного типу, наприклад редактори текстів, антивірусні програми, СУБД тощо.). Інструментальні програми (системи програмування, які з мов програмування: Turbo З, Microsoft Basic тощо. і трансляторов.

— комплексу програм, які забезпечують автоматичний переведення з алгоритмічних і символічних мов у машинні коди) 2. Машинна інформація власника, власника, користувача. Таку деталізацію я проводжу, щоб потім чіткіше уяснити собі суть аналізованого питання, щоб чіткіше виділити способи скоєння комп’ютерних злочинів, предметів і знарядь злочинного зазіхання, і навіть усунення непорозумінь із приводу термінології коштів комп’ютерна техніка. Після докладного розгляду основних компонентів, які мають разом зміст поняття комп’ютерного злочину, можна можливість перейти до розгляду питань, що стосуються основних елементів криміналістичної характеристики компьютеных преступлений.

Характеристика комп’ютерних преступлений.

Криміналістична характеристика компьютеных злочинів відрізняється від влади вже відомих преступленых зазіхань певної специфікою. Передусім у ній має входити криминалистически значимі інформацію про особистості правопорушника, мотивації і целеполагании його злочинного поведінки, типових засобах, предметах і місцях зазіхань, і навіть про потерпілій стороні. Дані стосовно особи злочинця нині виходить з дві специфічні групах інформації. Перша у тому числі включає у собі даних про особистості невідомого злочинця як у залишеним їм гарячих слідах, і за іншими джерелами для встановлення і прийомів його розшуку і затримання. Такої інформації дає чітке уявлення про властивості якийсь групи осіб, серед яких може бути злочинець. Друга ж група включає у собі інформацію, отриману з допомогою вивчення особистості затриманого підозрюваного чи обвинувачуваного з оцінки особистості суб'єкта. Таке поділ на групи даних допомагає пізніше виділити типові моделі категорій злочинців, якимось чином провести типізацію злочинців. «Комп'ютерних» злочинців можна розділити визначені відособлені групи:. Особи, у яких поєднуються професіоналізм в програмуванні із елементами фанатизму і винахідливості. На думку авторів, ці суб'єкти сприймають кошти комп’ютерна техніка як виклик своїм до знань та умінь. Тут є певний спортивний азарт. Саме ця найчастіше й стає причиною злочинів. Відбувається переродження любителя-программиста в професійного злочинця.. Особи, страждають новим виглядом психічних захворювань — інформаційними хворобами чи комп’ютерними фобіями. Ці захворювання викликаються систематичним порушенням інформаційного режиму: інформаційним голодом, інформаційними перевантаженнями тощо. Вивченням цього питання займається нова галузь медицини — інформаційна медицина. Зазвичай злочин відбувається без наявності злочинного наміру. І злочином найчастіше є ушкодження або винищення коштів комп’ютерна техніка. На погляд, за наявності подібних фактів необхідне укладення судово-психіатричної експертизи щодо осудності злочинця в останній момент скоєння злочину. Оскільки під час злочину відбувається у якійсь мірі втрата контролю за своїми діями.. Професійні «комп'ютерні» злочинці. Тут присутні явно корисливу мету. Злочинці цієї групи найчастіше входять до складу якихось злочинних утворень. Це висококласні фахівці, які мають явну загрозу суспільству. Останніх можна розділити поки що не 2 групи з категоріям доступу до засобів комп’ютерна техніка:. Внутрішні користувачі (особи, які мають безпосередній доступом до необхідної інформації). Зовнішні користувачі (суб'єкти, які звертаються до інформаційної системі чи посереднику по одержання необхідної їм інформації) На думку фахівців, переважна більшість злочинів скоєно саме внутрішніми користувачами (зазвичай робітники і службовці фірм і виробничих компаній). Зовнішні користувачі - це особи, що добре обізнані з діяльності потерпілої боку. Коло зовнішніх користувачів таке широке, що ні піддається жодній систематизації і класифікації (ними то, можливо практично кожна людина). Нині можна розглянути мотиви і цілі скоєння злочинів. У цій питання о час можна назвати 5 найпоширеніших мотивів скоєння злочинів, що їх розташував в рейтинговому порядку:. Корисливі міркування — 66% (злочину відбуваються особами третьої групи, що її виділив раніше). Політичні мети — 17% (шпигунство тощо. Відбуваються лише злочинцями третьої групи). Дослідницький інтерес — 7% (відбуваються особами першої групи). Бешкетництво і хуліганські спонукання — 5% («хакери», злочинці першої групи). Помста — 5% (злочинці першої та другої груп) «Хакери» — це користувачі комп’ютерних систем, які шукають незаконного доступу до засобів комп’ютерна техніка. У народі це прізвисько асоціюється з «комп'ютерними хуліганами». Також у час можна назвати деякі злочинні мети, для досягнення злочинці використовували кошти компьютеной техніки: підробка рахунків, фальсифікація платіжних документів, розкрадання готівкових чи безготівкових коштів, відмивання грошей, незаконне отримання кредитів тощо. У цьому більшість злочинів пов’язані з розкраданням грошей, а трохи менше — з пошкодженням або руйнацією коштів комп’ютерної техніки. Що ж до потерпілої боку, то вона найчастіше їй стають юридичних осіб (установи, організації та всіх форм власності). Це можна пояснити тим, у Росії комп’ютеризація торкнулася поки що тільки сфери господарському житті. Більшість громадян кошти комп’ютерна техніка залишаються тут поки недоступними через досить високої (російськими мірками) ціни. Але, гадаю, процес комп’ютеризації скоро заповнить і громадське життя країни, як, наприклад, США. Розгляд питання про криміналістичної характеристиці комп’ютерних злочинів було б повним без виділення такого елемента як засіб скоєння комп’ютерного злочину. Цей елемент є основою характеристики злочинів, тож виділяю їх у окрему главу.

Способы скоєння комп’ютерних преступлений Способ скоєння злочину складається з комплексу специфічних дій правопорушника з підготовки, скоєння маскировке злочину. Зазвичай злочинці, роблячи такі дії, залишають певні сліди, які пізніше дозволяють відновити картину події, скласти уявлення своєрідності злочинного поведінки правопорушника, про його особистісних даних. Вітчизняна криміналістичну наука стала всерйоз займатися питанням характеристики способів скоєння комп’ютерних злочинів лише на початку 90-х. У цьому плані ми відстаємо від закордонних дослідників на 20 років. По-моєму, нашим дослідникам потрібно використати досвід зарубіжних колег. Нині можна назвати понад двадцять основних способів скоєння комп’ютерних злочинів і майже 40 їх різновидів. Для їх число стає дедалі більше. Я виокремлю 5 основних груп способів скоєння комп’ютерних злочинів. Классифицирующий ознака — метод використання злочинцем тих чи інших дій, вкладених у отримання доступу до засобам комп’ютерна техніка з різними намірами. 1. Вилучення коштів комп’ютерна техніка Сюди відносяться традиційні способи скоєння «некомп'ютерних» злочинів, у яких злочинець, інакше кажучи, вилучає чуже майно. Чуже майно — кошти комп’ютерна техніка. До цій групі злочинів можна віднести, наприклад, незаконне вилучення фізичних носіїв, у яких перебуває цінна інформація. Такі способи скоєння комп’ютерних злочинів досить повно вивчені вітчизняної криміналістичної наукою, тому треба не загострювати увагу до цієї групі. 2. Перехоплення інформації Способи засновані на діях злочинця, вкладених у даних шляхом певного перехоплення. Види перехоплень: 1. Безпосередній перехоплення Підключення безпосередньо до устаткуванню комп’ютера, системи чи мережі. Наприклад, до лінії принтера чи телефонній лінії. Підключення здійснюється з допомогою використання побутових засобів і устаткування: телефону, відрізка дроту й т.д. перехоплена інформація записується на фізичний носій і перетворюється на людиноподібну форму засобами комп’ютерна техніка. 2. Електронний перехоплення Це дистанційний перехоплення. Він вимагає безпосереднього підключення до устаткуванню комп’ютера. Спосіб грунтується на встановленні приймача, який приймає електромагнітні хвилі. Якщо ж налаштувати цей приймач на певну частоту, можна приймати, наприклад, хвилі, які випромінює екран монітора. Не вдаючись у основи фізики, скажу, що це принцип електронно-променевої трубки (кінескоп монітора). Завдяки цьому способу може приймати сигнали з великих відстаней. 3. Аудиоперехват Це найбільш небезпечний спосіб перехоплення информациии. Він залежить від установці спеціального прослушивающего устрою («жучок «). Ці устрою дуже важко знайти, оскільки вони майстерно маскуються під звичайні речі. Аудиоперехват він може проводитися з допомогою дорогих лазерних установок, яких можуть прибирати звукові вібрації, наприклад, з віконного скла. В такий спосіб користуються, переважно, професійні злочинці. 4. Видеоперехват Такий спосіб залежить від використанні злочинцем видеооптической техніки для перехоплення інформації. Спосб має чи два різновиди. Перша — фізична, залежить від застосуванні злочинцем різних побутових видеооптических приладів (підзорні труби, біноклі, прилади нічного бачення). Отримана інформація може фіксуватися на фізичний носій. У другий випадок злочинець використовує спеціальні електронні устрою, які передбачають наявність різних каналів зв’язку. Ці устрою складаються з передавача і приймача. Можна зрозуміти, що передавач перебуває у властивому приміщенні і передає одержувані сигнали на приймач, який перебуває у руках злочинця. Такий спосіб видеоперехвата називається електронним. Він передбачає також використання злочинцем цифрових відеокамер, відеомагнітофонів з тривалої записом тощо. 5. «Прибирання сміття» Такий спосіб скоєння комп’ютерних злочинів залежить від неправомірному використанні злочинцем відходів технологічного процесу. Він ввозяться двох формах: фізичним і електронної. У першому випадку злочинець оглядає вміст сміттєвих кошиків, ємностей для технологічних відходів; збирає залишені чи викинуті фізичні носії інформації. Що ж до електронного варіанта, він вимагає перегляду вмісту пам’яті комп’ютера щоб одержати необхідної інформації. Річ у тім, що записані дані який завжди повністю стираються з пам’яті комп’ютера. Існують спеціальні програми, які можуть частково чи цілком відновлювати дані за комп’ютером. Злочинець, використовуючи цю програму, може мати простий необхідну інформацію (знищену з погляду користувача). Слід зазначити, що таке трапляється через халатність користувача, який виконав в повному обсязі дії до повного знищення даних. 3. У третю групу способів скоєння комп’ютерних злочинів можна віднести дії злочинця, створені задля отримання несанкционированнго доступу до засобів комп’ютерна техніка. До них належать такі: 1. «За дурнем». Правопорушниками у разі є внутрішні користувачі певної системи. Використовуючи цей спосіб, злочинець отримує не санкціонованого доступу до засобів комп’ютерна техніка шляхом прямого підключення до них. Підключитися можна з допомогою телефонної проводки. Злочин відбувається на той час, коли співробітник, що відповідає за роботу кошти комп’ютерна техніка, ненадовго залишає своє місце, залишаючи техніку в активному режимі. Як бачимо цей спосіб грунтується на низькою пильності співробітників. 2. «Комп'ютерний абордаж». Коли злочинець отримує доступу до комп’ютера, вона може відразу отримати потрібні їй дані, бо в корисну інформацію зазвичай ставлять пароль доступу. Використовуючи цей спосіб, злочинець виробляє добір коду. Для цього використовуються спеціальні програми, які з допомогою високого швидкодії комп’ютера перебирають всіх можливих варіанти пароля. У цьому разі, якщо злочинець знає пароль доступу чи коду немає, то доступ виходить значно швидше. Розглядаючи цей спосіб скоєння комп’ютерних злочинів, слід визнати, що є безліч програм, які зламують пароль доступу. Але є і програми — «сторожи», які відключають користувача не від системи у разі багаторазового некоректного доступу. Ці програми я розгляну пізніше. Завдяки ним злочинцями став інший метод — метод «інтелектуального добору». І тут програмі - «зломщику» передаються деякі дані стосовно особи упорядника пароля (імена, прізвища, інтереси, номери телефонів, і т.д.), добуті злочинцем з допомогою інших засобів скоєння комп’ютерних злочинів. Оскільки таких компаній даних зазвичай складаються паролі, ефективність цього досить висока. По оцінкам фахівців із допомогою методу «інтелектуального добору» розкривається 42% від загальної кількості паролів. 3. Неспішна вибір. Цей спосіб характеризується пошуком злочинцем слабких місць у захисту комп’ютерної системи. Коли така місце знайдено, злочинець копіює потрібну інформацію на фізичний носій. Такий спосіб названо так, оскільки пошук слабких місць виробляється довго чекати і дуже уважно. 4. «Дірка». І тут злочинець шукає конкретно ділянки програми, мають помилки. Такі «проломи» використовуються злочинцем багаторазово, коли будуть виявлено. Річ у тім, що програмісти іноді припускаються помилок при розробці програмних засобів. Такі помилки згодом може знайти лише висококваліфікований фахівець. Іноді програмісти свідомо роблять такі «проломи» з підготовки скоєння злочину. 5. «Люк». Коли злочинець знаходить «пролом», може запровадити туди кілька команд. Ці команди спрацьовують у час або за певних умов, створюючи цим «люк», який відкривається за необхідності. 6. «Маскарад». З допомогою даного способу злочинець входить у комп’ютерну систему, видаючи себе за законного користувача. Найпростіший шлях до проникненню на такі системи — отримати коди законних користувачів. Це можна отримати роботу шляхом підкупу, здирства й т.д., або використовуючи метод «комп'ютерний абордаж», розглянутий вище. 7. Містифікація. Користувач, який підключається до чиємусь системі, зазвичай впевнений, що він спілкується із потрібною йому абонентом. Цим користується злочинець, який правильно відповідає стосовно питань обманутого користувача. Поки користувач перебуває у омані, злочинець може отримувати необхідну інформацію (коди доступу, відгук на пароль тощо.). 8. «Аварійна ситуація». Такий спосіб скоєння комп’ютерних злочинів характерний тим, що злочинець щоб одержати несанкціонованого доступу використовує програми, які перебувають самому комп’ютері. Зазвичай це програми, які визначають «здоров'я» комп’ютера. Вони ліквідують збої та інші відхилення в комп’ютері. Цим програмам необхідний безпосередній доступом до найбільш важливим даним. Завдяки ним злочинець може стати систему водночас і. 9. «Склад без стін». І тут злочинець проникає до системи під час поломки комп’ютера. У цей час порушується система захисту. 4. До четвертої групі способів скоєння комп’ютерних злочинів залучаю групу методів маніпуляції даними і керуючими командами коштів комп’ютерна техніка. 1. Підміна даних. Найпопулярніший спосіб скоєння злочину, оскільки досить простий. Дії злочинця у своїй спрямовані на изменеие або уведення нових даних. Це здійснюється за вводе-выводе інформації. Наприклад, в банківські рахунки можна додати суми, які туди не зараховувалися, і потім отримати ці гроші. Відомі ситуації, коли цей спосіб застосовувався співробітниками автозаправних станцій, які змінювали облікові дані шляхом часткового ушкодження фізичних носіїв інформації. Внаслідок цього практично неможливо було визначити, скільки бензину продали. 2. «Троянський кінь». Це також дуже популярний спосіб скоєння злочину. Він полягає у введенні злочинцем в чуже програмне забезпечення спеціальних програм. Ці програми починають виконувати нові дії, які були заплановані законним власником кошти комп’ютерна техніка. У відповідності до статті 273 КК РФ під таким програмою розуміється «програма для ЕОМ, яка веде до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі». «Троянський кінь» власне чимось скидається на «люк». Відмінність у цьому, що «троянського коня» не вимагає безпосереднього участі самого злочинця, програма робить все сама. Зазвичай вона використовується злочинцями для відрахування на заздалегідь рахунок певної суми з кожним операції. Далі я розгляну деяких видів цієї програми. 1. «Троянська матрьошка». Це вид «троянського коня». Передбачає собою самознищення програми з чужого програмного забезпечення після виконання свого завдання. 2. «Салямі». Цей спосіб грунтується на быстродействии коштів комп’ютерна техніка. Річ у цьому, що з скоєнні комерційних угод кінцеві суми округляються. Залишкові суми акцій настільки малі, що не враховуються. Нагромадження коштів злочинцем відбувається поза рахунок відрахування сум з багатьох операцій. 3. «Логічний бомба». Такий спосіб злочинець використовує, коли впевнений, що настануть певні обставини. Спосіб є таємне внесення в чуже програмне забезпечення спеціальних команд, які спрацьовують при певних обставинах. Різновидом цього способу є «тимчасова бомба». Як можна здогадатися, ця програма включається по досягненні будь-якого часу. 4. Комп’ютерні віруси. Це програми, які спонтанно приєднуються решти програмам і під час запуску останніх виконують різні небажані дії (псування файлів і каталогів, спотворення і знищення інформації та т.д.). Такий спосіб скоєння комп’ютерних злочинів найпопулярніший. Нині у світі дуже багато видів комп’ютерних вірусів (більш 4000). Але всіх їх може бути розбитий сталася на кілька груп:. Завантажувальні віруси. Зараження відбувається за завантаженні комп’ютера з носія інформації, що містить вірус. Заразити сам носій не так важко. Йому вірус може потрапити, якщо користувач вставив її до приймального пристрій зараженого включеного комп’ютера. У цьому вірус автоматично впроваджується в внутрішню структуру носія.. Файлові віруси. Вони вражають виконувані файли: EXE, COM, SYS, BAT. Ці віруси заражають комп’ютер, якщо запущена програма, що вже містить вірус. І тут відбувається подальше зараження інших програм, власне нагадує вірусне захворювання. Спочатку поява вірусу практично неможливо зафіксувати, оскільки він заразив в усіх потрібні програми. Далі відбуваються у роботі комп’ютера, ступінь яких залежить від типу, і виду вірусу. Більшість вірусів носять руйнівного характеру, оскільки пишуться програмістамилюбителями. Цього не скажеш про решту вірусів, що пишеться професійними програмістами, часто мають корисливу мету. Для вивчення вірусів створено спеціальну наука — комп’ютерна вірусологія. З погляду цієї науки віруси можна розділити на резидентные і нерезидентные, «вульгарні» і «раздробленные».

— резидентные і нерезидентные.

По-перше, треба дати визначення резидентной програмі. Резидентной називається програма, котра, за завершенні роботи залишає свій код оперативному пам’яті комп’ютера. Оперативна пам’ять — це пам’ять, призначена для виконуваних в момент програм, тож оперативно необхідні цього даних. Резидентная програма працює паралельно інших програмах просто. І щоб коли вірус потрапляє у оперативну пам’ять комп’ютера, він фактично заражає все програми, із якими функціонує паралельно. Резидентный вірус, залишаючи свій код оперативному пам’яті, відновлюється при кожному включенні компьютера.

Менш небезпечними є нерезидентные віруси. Вони залишають оперативному пам’яті невеликі програми, які мають алгоритму поширення вірусу. Такий вірус загинув за вимиканні компьютера.

— «вульгарні» і «роздрібнені» вирусы.

Такий поділ вироблено за алгоритмом будівлі та виявлення тієї чи іншої вірусу. «Вульгарні» віруси написані одним блоком і легко виявляються фахівцями з допомогою спеціальних антивірусних програм, що їх розгляну трохи згодом. Що ж до «роздрібненого» вірусу, потрібно сказати, таку програму розділена на частини. Ці частини аж ніяк пов’язані друг з одним, але де вони «збираються» за певних умов на цілком здоровий вірус. За виконання свого завдання такий вірус розпадається чи самознищується. Далі я розгляну найпопулярніші вірусні модификации:

1. Вирусы-«черви». Ці віруси не змінюють програмні файли. Вони пробираються у пам’ять комп’ютера з комп’ютерну мережу, і обчислюють адреси інших комп’ютерів. Потім у виявлені комп’ютери расслаются копії вируса.

2. «Паразитичні». Сюди входять віруси, які обов’язково змінюють програмні файлы.

3. «Студентські». Зазвичай це віруси, написані любителями. Такі віруси є багато помилок, і легко виявляються через спеціальні програми. 2.4.4 Вирусы-невидимки.

Це досить скоєні віруси. Навряд чи знайти антивірусної програмою неможливо побачити при звичайному перегляді файлів, бо за відкритті зараженого файла вони негайно видаляються потім із нього, а при закритті знову заражают.

4. Вирусы-«призраки». Це також важко виявлені віруси. Річ у тім, що вони, заражаючи програми, постійно замінюють код (содержание).

Тож у всіх наступних заражених програмах не можна помітити якогото збіги. Ці віруси важко знайти з допомогою антивірусних програм, заснованих на виключно цьому принципе.

Дві останні групи вірусів представляють найбільшу небезпека. Проблема змушує вірусологів відходити від стандартних антивірусних програм, тож знаходити інші методи боротьби з вірусами. 3. «Асинхронная атака». Для цього способу скоєння комп’ютерних злочинів треба дати поняття операційній системі. Операційна система — комплекс програмних коштів, які забезпечують управління інформаційними процесами при функціонуванні комп’ютерної системи. Головне завдання ОС — забезпечення максимальної продуктивності комп’ютера. Функції: управління, комунікація, планування тощо. Зрозуміло, що така комплекс програм має дуже високий структуру, склад, розміри. Розробкою операційними системами займаються професійні групи програмістів іноді протягом кілька років. Тому операційні системи неможливо перевірити на повну працездатність. Майстерний злочинець може зробити корективи в потрібну операційну систему й примусити працювати їх у своїх корисливих цілях. Такі зміни помітити дуже складно. Внесені стануть виконуватися разом з командами користувача. 4. Моделювання. Цей спосіб скоєння комп’ютерних злочинів є моделювання поведінки устрою чи зміни системи з допомогою програмного забезпечення. Наприклад: «подвійна» бухгалтерія. Тут одночасно існують дві бухгалтерські програми, одній із яких функціонує в законному режимі, іншу — в незаконному. З допомогою незаконної програми проводять тіньові угоди. 5. Копіювання. Такий спосіб скоєння злочину є незаконне копіювання інформації злочинцем програмних засобів комп’ютерної техніки. Злочинець незаконно копіює інформацію на фізичний носій, та був використовує їх у своїх корисливих цілях. Такий спосіб поширений через свою простоти. Наприклад: дві особи укладають договір на розробку програмного кошти. Замовник у своїй платить певну суму до праці. Виконавець просто копіює потрібну програму з якогонибудь джерела, видаючи за свою, і дає її замовнику. 6. Подолання програмних засобів захисту. Це скоріше допоміжний спосіб скоєння злочину. Він представляє собою навмисне подолання системи захисту. Є кілька раздновидностей цього способу: 1. Створення копії ключовою дискети. Для запускання деяких систем необхідна ключова дискета. І на цій дискеті записані необхідні системні файли. Злочинець може незаконно створити копію такий дискети з допомогою відомої програми DISKCOPY. Пізніше це злочинцю потрапити до потрібну систему. 2. Модифікація коду системи захисту. Код системи захисту виконує на комп’ютері такі функції:. Перевірка ключовою дискети. Перевірка санкционированности запуску захищеного інформаційного ресурсу Модифікуючи цей код, злочинець просто обходить цих функцій. Тобто відбувається обхід системи захисту. Цей спосіб може бути реалізовано лише висококласним фахівцем, має досвід у цьому. Час обходу системи захисту може тривати тижнями. 6.3 Використання механізму установки (зняття) програмних засобів захисту інформації. Деякі програмні засоби захисту встановлюються на фізичний носій і закріплюються у ньому разом з іншими даними. Отож неможливо зробити копіювання з такої носія. У разі злочинець виробляє якийсь алгоритм діянь П. Лазаренка та знімає захищені програми з носія. Цей процес відбувається потребує чималих знань й науково-технічного досвіду від правопорушника. 4. Зняття системи захисту з пам’яті ЕОМ. Система захисту періодично завантажує защищаемое програмне засіб в оперативну пам’ять передачі керування цією програмою коду захисту. Коли код ще взяв управління він, оперативному пам’яті перебуває цілком незахищена програма. Злочинцю залишається зберегти його в якомусь файлі. На закінчення даної глави хотілося сказати, що способів скоєння комп’ютерних злочинів стає дедалі більше. Це іде за рахунок мері вдосконалення коштів комп’ютерна техніка. Хочеться надееться, що цю проблему глибше вивчена вітчизняної криміналістикою, оскільки за проведеного дослідженню про існування тих чи інших способів скоєння комп’ютерних злочинів знають лише близько 10% респондентов*.

Предупреждение комп’ютерних преступлений Почти всі види комп’ютерних злочинів ж личить отак чи інакше запобігти. Світовий досвід свідчить у тому, що розв’язання це завдання правоохоронні органи повинні йти різні профілактичні заходи. У разі профілактичних заходів слід розуміти, як діяльність, спрямовану на виявлення й усунення причин, що породжують злочину, і умов, сопособствующих їх здійсненню. У нашій країні розробкою методів і коштів попередження комп’ютерних злочинів займається криміналістичну наука. Це наука про закономірності руху уголовно-релевантной інформації під час проведення і розслідуванні злочинів і заснованих на виключно них методах розкриття, розслідування і попередження злочинів. Як очевидно з визначення, попередження злочинів є складовою частиною методології криміналістики. Нині можна назвати три основних групи заходів запобігання комп’ютерних злочинів. Виокремлюючи їх, відразу ж розкриватиму їх смысл.

1. Правовые.

У цю групу заходів запобігання комп’ютерних злочинів передусім відносять норми законодавства, встановлюють кримінальну відповідальність протиправні діяння у комп’ютерній сфері. Якщо звернутися до своєї історії, ми побачимо, перший нормативноправової акт подібного типу було прийнято американськими штатами Флорида і Арізона в 1978 року. Цього закону називався «Computer crime act of 1978». Згодом майже переважають у всіх штатах Америки було прийнято аналогічні законодавства. Ці правові акти стали фундаментом подальшого розвитку законодавства надають у цілях вжиття заходів попередження комп’ютерних злочинів. Що ж до нашої країни, то першим кроком у цьому напрямі, можна вважати Федеральний Закон «Про правову охорону програм для ЕОМ і баз даних» від 23 вересня 1992 року. Аналогічні закони у країнах було прийнято на 5−10 років раніше. 20 і 25 січня 1995 року Федеральним Зборами було прийнято 2 закону відповідно: «Про зв’язок» і «Про інформацію, інформатизації і захист інформації». Ці правові акти з’явилися прогресивним кроком у розвитку цього напрями, они:

. Дають юридичне визначення основних компонентів інформаційної технології як об'єктів правової охраны.

. Встановлюють і закріплюють правничий та обов’язки власника для цієї объекты.

. Визначають правової режим функціонування коштів інформаційних технологий.

. Визначають категорії доступу певних суб'єктів до конкретних видам информации.

. Встановлюють категорії таємності даних, і информации.

. Дають визначення та кордону правового застосування термина.

«конфіденційна информация».

Аналогічні закони діють у західні країни вже зібрано понад 20 лет.

Вирішальним законодавчим акордом у цій галузі можна вважати прийняття у червні 1996 року Кримінального кодексу РФ, який встановлює кримінальну відповідальність комп’ютерні злочину. Інформація у ньому — об'єкт кримінально-правової охраны.

2. Організаційно-технічні заходи попередження комп’ютерних преступлений.

Я розгляну ці заходи, застосовувані у країнах. Розгляну окремі позитивні, мій погляд, організаційнотехнічні заходи попередження комп’ютерних злочинів, застосовувані в розвинених інших країнах Нині керівництво профілактикою комп’ютерних злочинів у цих країнах здійснюється за наступних напрямах 1) відповідність управлінських процедур вимогам комп’ютерної безпеки; 2) розробка питань технічної захисту комп’ютерних залів і комп’ютерного устаткування; 3) розробка стандартів обробки даних, і стандартів комп’ютерної безпеки; 4) здійснення кадрової політики України з метою забезпечення комп’ютерної безпеки; Наприклад, національним бюро стандартів США розроблено базові вимоги безпеки, які пред’являються комп’ютерних мережах. У тому числі: — придатність — гарантія те, що мережу придатна задля забезпечення санкціонованого доступу; — контрольована доступність — гарантія, що мережа забезпечить доступ лише санкціонованому користувачеві на вирішення санкціонованих завдань; — недоторканність — захист даних від несанкціонованого зміни і знищення; — конфиденциалынсть — захист даних від несанкціонованого розкриття; — безпеку передачі даиных — гарантія те, що ідентифікація користувачів, якість переданих даних, час і тривалість передачі забезпечені. За підсумками даних вимог було створено відповідні механізми технічного контролю, відповідальні наступним критеріям: 1) цілісність — базова надійність, гарантує, що механізм працює як має; 2) можливість перевірки — здатність записувати інформацію, яка може мати значення у викритті і розслідуванні спроб зазіхання на кошти компыотерной техніки та інших подій, які стосуються питанням безпеки системи. Через війну практичної цих заходів з’явилася можливість: — контролювати фізичний доступом до засобам комп’ютерна техніка (СКТ);. контролювати електромагнітне випромінювання апаратних СКТ; — стежити можливої загрозою СКТ і фіксувати кожну таку спробу (методом моніторингу). Як бачимо іа вищенаведеного, цілі й основні тези эащиты інформації у країнах за низкою базо-вых позицій збігаються з російськими, і припускають: а) запобігання витоку, розкрадання, втрати, перекручування та підробки інформації; б) запобігання загрозам міжнародній безпеці особистості, й держави; п) запобігання несанкціонованих дій зі знищення, модифікації, спотворення, копіювання, блокування інформації; запобігання за інші форми незаконного втручання у інформаційні ресурси, і системи; р) забезпечення правового режиму функціонування документованої інформації, як об'єкта власності; буд) збереження державних таємниць і конфіденційності документованої інформації; е) забезпечення прав суб'єктів в інформаційних процесах і розробки, виробництві й застосуванні інформаційних систем, технологій і коштів на свою забезпечення. За методами застосування тих чи інших організаційно-технічних заходів попередження комп’ютерних злочинів фахівцями окремо виділяються три їх основні групи 1) організаційні; 2) технічні; 3) комплексні (поєднують у собі окремі методи двох перших групп).

Организационные захисту СКТ містять у собі сукупність організаційних заходів із добору перевірки й інструктажу персоналу, бере участі усім стадіях ін формаційного процесу; розробці плану відновлення інформаційних об'єктів після виходу їх із ладу; організації програмно-технічного обслуговування СКТ; покладанню дисциплінарну відповідальність до осіб із гарантування безпеки конкретних СКТ; здійсненню режиму таємності при функціонуванні комп’ютерних систем; забезпечення режиму фізичної охорони об'єктів; матеріально-технічного забезпечення тощо. буд. тощо. п. Організаційні заходи, на думку багатьох фахівців, що розробляють питання безпеки комп’ютерних систем, є важливим і досить однією з ефективних засобів захисту інформації, одночасно будучи фундаментом, у якому будується надалі всю систему захисту. Аналіз матеріалів вітчизняних справ дозволяє зробити висновок про тому, що причинами та умовами які сприяють здійсненню комп’ютерних злочинів у вона найчастіше стали: 1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп’ютера, використовуваного як автономно, і у ролі робочої станції автоматизованої мережі для дистанційної передачі первинних бухгалтерських документів мають у процесі здійснення фінансових операцій; 2) безконтрольність над діями обслуговуючого персоналу, що дозволяє злочинцю вільно використовувати зазначену в п. 1 ЕОМ як знаряддя скоєння злочину; 3) низький рівень програмного забезпечення, яка має контрольної захисту, які забезпечують перевірку відповідники правильності введеної інформації; 4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і його програмному забезпеченню, яка забезпечує достовірну ідентифікацію користувача за індивідуальними биометрическим параметрами; 5) відсутність посадової особи, відповідального за режим таємності і конфіденційності комерційної інформації та її белопасности стосовно коштів комп’ютерна техніка від несанкціонованого доступу; 6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності, в т. год. що у формі машинної інформації; 7) відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційних і службової таємниці, персональних даних, і інший конфіденційної комп’ютерної інформації. У функціональних обов’язків зазначених осіб передусім має входити такі позиції здійснення організаційних заходів забезпечення безпеки СКТ: 1) забезпечення підтримки з боку керівництва конкретної організації вимог захисту СКТ; 2) розробка комплексного плану захисту; 3) визначення пріоритетних напрямів захисту відповідно до специфікою діяльності організації; 4) складання загальної кошторису витрат фінансування охоронних заходів у відповідність до розробленим планом і угверждение її як докладання до плану керівництвом організації; 5) визначення відповідальності співробітників за безпеку інформацією межах встановленої їм компетенції через укладання відповідних договорів між співробітником і його адміністрацією; 6) розробка, впровадження контроль над исполнеиием раз особистого роду інструкцій, правив і наказів, що регламентують форми допуску, рівні таємності інформації, кои-кретных осіб, допущених роботи з секретними (конфіденційними) даними тощо. п.; 7) розробка ефективних заходів боротьби з порушниками захисту СКТ. У цьому, як свідчить практика, найнадійнішим засобом підвищення ефективності заходів безпеки СКТ є навчання й ознайомлення працюючого персоналу з застосовуваними у певній організації організаційно-технічними заходами захисту. Технічні заходи є застосування різних пристроїв спеціального призначення:. Джерела безперебійного харчування.. Устрою екранізування апаратури, ліній дротового зв’язку і приміщень, у яких перебуває комп’ютерна техніка.. Устрою комплексної захисту телефонії.. Устрою пожежної захисту.. Засоби захисту портів комп’ютера. Також за захистом програмного забезпечення слід впровадити параметри доступу в комп’ютер. Доступ то, можливо визначений: — загальний (безумовно наданий кожному польэователю); — відмова (безумовна, наприклад дозволу видалення порції інформації); — залежний від події (керований подією), передбачає блокування звернення користувача, наприклад, у певні інтервали часу, чи при зверненні до комп’ютерної системі з певного термінала; — залежний від змісту даних (у разі постанову по доступі полягає в поточному значенні даних, наприклад деякому користувачеві заборонено читати ті чи інші дані); — залежний стану (динамічного стану комп’ютерної системи), ввозяться залежність від поточного стану комп’ютерної системи, управляючих програм, тож системи захисту, наприклад то, можливо заборонено доступ до файлу, якщо носій машинної інформації не в стані «лише читання» або що нічого очікувати відкритий логічний диск, у якому цей файл; —— частотно-зависимый (наприклад, доступ дозволено поля эователю лише одне чи певна кількість раз — в такий спосіб запобігається можливість динамічного управління подіями); — під назвою або іншими ознаками користувача (наприклад, користувачеві має бути більш 18 років); — залежний від повноважень (передбачає звернення користувача до даних залежно від режиму: лише читання, лише виконання тощо.). залежний від передісторії звернення. для розв’язання (по паролю) Що ж до антивірусних програм, то вчені відзначають, що у час існує достатнє їх кількість, щоб знешкодити практично будь-який вірус. З російських розробок можна назвати: AIDSTEST, Adinf, Sheriff, Doctor Web. Про останню програму можна сказати, що вона знищує навіть самокодирующиеся віруси, що їх виділив у третьої главі. Антивірусні програми забезпечують захист комп’ютера від вірусів на 97%. Три ж відсотка це підтверджує те, що ні буває абсолютно надійних систем. Взагалі якщо дотримуватися простих правил (створювати архіви потрібних програм, не встановлювати на комп’ютер носії інформації сумнівного походження, періодично перевіряти комп’ютер щодо появи вірусів тощо.) можна запобігти зайвих проблем. На закінчення даної глави хотів би відзначити, що з розробок у галузі комп’ютерної безпеки залежить дуже багато. У остаточному підсумку це має призвести до утворення індустрії коштів безпеки комп’ютерних систем і технологий.

Практика розкриття і розслідування комп’ютерних преступлений Применение системи правових і соціальних организациннно-технических заходів запобігання комп’ютерних злочинів, безсумнівно, одна із провідних напрямів боротьби з комп’ютерними злочинами. Проте добре відомо, що заходами попередження (стримування) який завжди вдається запобігти злочинну зазіхання. Тим більше що за єдиною думкою провідних фахівців, що розробляють питання забезпечення безпеки комп’ютерних систем і електронних приладів, у світі немає абсолютно надійних електронних систем, які гарантують своїм користувачам повну конфіденційність та збереження машинної інформації, циркулюючої у яких. У зв’язку з цим виникла потреба займатися як питаннями захисту коштів комп’ютерна техніка (СКТ), а й вирішуватиме питання розслідування комп’ютерних злочинів. Зазначена необхідність виникає у разі, коли вжиті заходи попередження вичерпані і змогли повної ступеня запобігти наступ протиправного події. Відносна новизна що виникли проблем, стрімке, нарощування процесів комп’ютеризації російського суспільства, на погляд, застали зненацька правоохоронні органи, вони виявилися неготовими до адекватному протистояння і необхідність активної боротьбі з цим новим соціальним явищем. Я вважаю, що це тенденція ускладнюється під впливом низки об'єктивних і піддається, докладно розглянутих мною У першій главі справжньої роботи. Почасти це та даними проведеного фахівцями дослідження. Приміром, 76% опитаних респондентів, складових досліджувану групу від імені начальників міських і районних управлінь (відділів) внутрішніх справ, вважають, що з підпорядкованих їм підрозділах немає у час співробітників, здатних займатися питаннями розкриття комп’ютерних злочинів. Аналогічної погляду дотримуються і респонденти із групи начальників слідчих підрозділів органів внутрішніх справ. На погляд, ще якісного розслідування таких справ потрібно створювати спеціальні підрозділи правоохоронних органів з урахуванням досвіду закордонних «колег. Наприклад, такі підрозділу США існують і з 1982 року. Загальний стан речей справ таке, розслідування комп’ютерних злочинів ведеться лише співробітниками відділів боротьби з економічної злочинністю, які мають відповідної спеціалізації і необхідних пізнань у сфері комп’ютерна техніка і, зазвичай, пов’язаних лише з розкраданнями (замахами на розкрадання) коштів у великих і особливо великих обсягах, що становить лише незначну частину протиправних діянь, що відносяться мною до категорії комп’ютерних злочинів. Практика показує, слідчі, що виробляють розслідування цієї маленької частини комп’ютерних злочинів, стикаються з багатьма, часом нерозв’язними труднощами, серед яких мені здається можливим виокремити такі: — складність кваліфікації творення злочинів; — складність у проведенні різних слідчих дій через недосконалості чинного кримінально-процесуального законодавства; — складність в призначенні програмно-технічної експертизи коштів комп’ютерна техніка й у формулюванні питань, винесених в руки експерта; — відсутність з деяких питань відповідних спеціалістів, необхідні залучення до перебіг слідства; — відсутність елементарних пізнань у сфері комп’ютерна техніка тощо. буд. Мною особливо вирізняються чинники, які надають негативний вплив на процес розслідування комп’ютерних злочинів і які потребують якнайшвидшого рішення: 1) недосконалість кримінально-процесуального законодавства; 2) вкрай слабка нормативна база, покликана регламентувати правової статусу і специфічні особливості інформаційних ресурсів; 3) відсутність методик розслідування злочинів зазначеного виду; 4) відсутність узагальнень слідчої і судової практики; 5) відсутність базового експертно-криміналістичного центри з виробництва необхідних експертиз коштів комп’ютерна техніка; 6) відсутність методик проведення криміналістичних (програмнотехнічних) експертиз СКТ; 7) відсутність навчально-методичних центрів на підготовку відповідних спеціалістів потреб правоохоронних органів; 8) вкрай низька оснащеність підрозділів правоохоронних органів засобами комп’ютерна техніка і регіональна роз'єднаність під час вирішення цих питань, викликана нескоординированностью дій. Через війну сукупного взаємодії зазначених вище чинників практично склалася ситуація, яка істотно утруднює можливість своєчасного виявлення злочини минулого і повного збору доказів на початковому етапі роботи з справі. Найчастіше у процесі розслідування комп’ютерного злочину виникає необхідність у встановленні етапів обробки бухгалтерських даних із використанням ЕОМ, у яких вносилися ті чи інші зміни, ознак інтелектуального підробки в первинних і зведених бухгалтерських документах, складених на ЕОМ, у встановленні фактів зменшення оподаткованого прибутку, виявленні причетних до вчинення комп’ютерного злочину рахункових працівників шляхом дослідження носіїв оперативної інформації, а також осіб, вводивших відповідних даних в ЕОМ, тощо. буд. На погляд, цих цілей можливо використовувати вже існуючі методики виробництва судебно-бухгалтерских експертиз, дозволяють під час проведення досліджень встановити, наскільки дотримані ті чи інші вимоги положень про документах і документообігу у бухгалтерському обліку під час оформлення різних хоаяйственных та інших операцій первинними документами і відображенні в регістрах бухгалтерського облік і звітність, зокрема виражених у формі, зафіксованої на машинному носії і машинограмме, створених засобами комп’ютерна техніка. У нещасних випадках виявлення порушення цих тих нормативних документів эксперт-бухгалтер може встановити їх причини (не зроблено вони з метою здійснення злочину: зловживання, приховування недостачі тих матеріальних цінностей, зменшення їх розміру та т. буд.), одночасно формулюючи висновок у тому, наскільки порушення положень вплинули на стан бухгалтерського обліку, і виконання функцій особами, відповідальними при цьому під управлінням господарської чи іншого діяльністю. У цьому можливо встановлення осіб, відповідальних за створені чи допущені порушення правил складання первинних документів і майже дисконтних регістрів. Як свідчить аналіз слідчої практики, основний проблемою при виявленні і розслідуванні злочинів аналізованої категорії є в співробітників мінімально необхідних спеціальних познаиий у цій галузі. Велика складність виникає у питаннях термінології, визначення поняття складових частин компыотерной системи та мереж, правдивого розуміння загального режиму функціонування у різних технологічними процесами. Усе це призводить до того, що чимало нормативні документи, які регламентують правової режим функционировачия коштів комп’ютерна техніка, залишається невідомою і не враховуються у процесі проведення оперативно-розшукових заходів і слідчих дій, що в результаті значно утрудняє виявлення злочинів, б'є по повному обсязі й об'єктивному розслідуванні кримінальних справ цієї категорії. Як багато помилок виникає під час виробництва слідчих дій, які, зазвичай, проводяться й без участі відповідного фахівця і обліку специфіки розслідуваної злочину. Приміром, під час огляду місця події вилучаються в усіх кошти компыотерной техніки (СКТ), несли у собі сліди злочинної діяльності й що мають важливе значення для слідства, інші ж їх, які вилучаються, не можуть згодом зайняти позицію доказів (відповідно до ст. 69 і 83 КПК), т. до. їх вилучення в переважній більшості випадків здійснюється з порушенням встановленого порядку й правил, які враховують специфіку предмета, у результаті втрачається їх процесуальне значення. Тож у процесі розслідування комп’ютерних злочинів під час виробництва практично будь-яких слідчих деиствий необхідне в обов’язковому порядку залучати відповідного фахівця (фахівців). Практика показує, при вилучення коштів комп’ютерна техніка у слідчого можуть возникатъ конфлікти з персоналом. За умов їх вирішенні додатково до вищевикладеним правилам бажано руководствоватъся такими рекомендаціями: 1) неприпустимо виробляти вилучення на кілька прийомів, навіть якщо слідчий не має необхідним транспортом. І тут потрібно зробити кілька рейсів з об'єкта до місця зберігання вилучених матеріалів; 2) вилучені матеріали неможливо знайти залишені на відповідальне збереження на сам об'єкт чи у якомусь місці, де до них може мати доступ сторонні особи; 3) неприпустимо залишення на об'єкті частини коштів комп’ютерна техніка по мотивів її «абсолютної необхідності» для діяльності даної фірми (організації). Бажання персоналу зберегти від вилучення певні СКТ зазвичай свідчить про наявність ними важливою для слідства інформації; 4) слід вилучати все СКТ, перебувають у приміщенні об'єкта, незалежно від їх юридичної приналежності; 5) якщо персонал наполягає на відображенні в протоколі слідчої дії конкретних якостей вилучення СКТ (марка, швидкодія, марка процесора, обсяг пам’яті тощо. буд.), то ці дані можуть бути записані лише як окремі заяви. Зазначу також, що під час розслідування комп’ютерних злочинів найчастіше буває важко встановити як об'єктивну, і суб'єктивну бік злочину. Складність для слідства тут у тому, що дуже часто злочинець неспроможна повною мірою уявити наслідки своєї діяльності. Така хитавиця часто виникає, наприклад, при спробах несанкціонованого доступу в комп’ютерні мережі. Злочинець не завжди правильно сподівається цінність копируемой, знищуваної чи искажаемой інформації, а тим паче подальші наслідки, яких можуть провести його дії. Специфічність СКТ така, що самі дії призводять до різним наслідків що за різних (і цілком невідомих злочинцю) станах обчислювальної системи, її завантаження, ступеня надійності й захищеності, зв’язки з іншими системами. Усе, це остаточному підсумку призводить до складності у встановленні причиннослідчих зв’язків, а й у визначенні всіх наслідків злочину, не кажучи вже про отличении наміру від необережності. Як відзначають зарубіжні фахівці, утрудняє процес розслідування комп’ютерних злочинів ту обставину, як приховування злочинцем слідів своєї діяльності, наприклад, шляхом стирання даних чи шляхом запровадження комп’ютерну систему потерпілої боку шкідливих програм типу «логічна бомба», «троянського коня», комп’ютерний вірус тощо. п. Непросто також знайти причинно-наслідковий зв’язок між фактом скоєння злочини і підозрюваним, особливо тоді наявності великої кількості користувачів комп’ютерної системи. Специфічні умови, у яких здійснюється процесом розкриття і розслідування злочинів, зокрема і комп’ютерних, обумовлює істотних змін у організації вирішення завдань з допомогою комп’ютерна техніка. На думку ряду фахівців, наприклад Баранова О. К., Цвєткова С.І, таких результатів можна лише під час створення і використанні у діяльності органів внутрішніх справ комп’ютеризованих систем штучного інтелекту (експертних систем). Вони уявляють собою автоматизовані інформаційні системи, котрі з основі своїх внутрішніх ресурсів можуть приспосабливатъся до виникає зовнішньої ситуації, визначати взаємозв'язок між різними чинниками, котрі характеризують цю ситуацію, їх місце і роль оточуючої систему інформаційної середовищі і основі обробки введеної спочатку і введеної користувачем за запитами системи у її роботи інформації та даних. Вони також можуть виробляти набір можливих рішень поставленого завдання (завдань), наділених інтелектуальним інтерфейсом, що дозволяє користувачеві звертатися до даних природному чи профессионально-ориентированном мовами. Як свідчить нинішній аналіз спеціальної літератури, використовувані і розроблювані нині органів внутрішніх справ програмні кошти зараз дозволяють формулювати рекомендації у непростих ситуаціях, що виникають у процесі розслідування злочину. Проте ефективність їх використання обмежується величезним обсягом інформації та даних про криміналістичних, кримінально-правових і кримінально-процесуальних знаннях, що потребують формалізації і введення на згадку про зазначених систем. З з іншого боку, досвід використання таких систем свідчить у тому, що значний обсяг такої інформації про знаннях є універсальним і можна використовувати під час розслідування різних категорій злочинів, зумовлюючи зрештою необхідність створення нових інформаційних систем, заснованих не так на даних, але в знаннях, на використанні об'єктивно орієнтованого підходу і методи обробки інформацією будь-якій формі її уявлення (в т год та графічної). На погляд, останнє можливе лише з використання нових інформаційних технологій, складовою якого є нетрадиційний підхід до організації та управління інформаційними ресурсами в комп’ютерних системах, виражений у принципі управління потоками даних на відміну управління потоками команд. У разі основними знаряддями виробництва інформаційного продукту є персональні комп’ютери 5 і шість поколінь. На самкінець зазначу, що, з вищенаведеного, нині є чимало можливостей, сприяють розкриття комп’ютерних злочинів. Проте їх ефективність залежить від створення низки розглянутих мною об'єктивних і суб'єктивних обставин, із яких місце виступає, на мою думку, створення системі правоохоронних органів Росії загального організаційно-методичного центру, координуючого всю роботу у цьому напрямі, наділеного відповідними повноваженнями і здатного зі свого професійному складу всім спектром порушених мною проблем.

Показати весь текст
Заповнити форму поточною роботою