Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Особливості розслідування обставин створення, використання та розповсюдження шкідливих комп'ютерних програм і технічних засобів




Розповсюдження програмних і технічних засобів, призначених для несанкціонованого доступу до автоматизовані системи і здатних спричинити перекручення або знищення інформації чи носіїв інформації, відноситься до формальних складів злочинів, оскільки об'єктивна сторона цього злочину виражається в самих діях, незалежно від того, спричинили вони чи ні наслідки у вигляді перекручення чи знищення інформації або носіїв інформації.

Під розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації розуміється:

1) їх передача будь-яким способом і на будь-яких підставах (продаж, дарування, обмін, надання можливості скопіювати тощо) з метою їхнього використання для несанкціонованого доступу до інформації особами, які згідно з правилами розмежування доступу до інформації, встановленими власником інформації чи уповноваженою ним особою, не мають права доступу до такої інформації;

2) їхню "закладку" в АС на стадії її виготовлення, ремонту, реалізації, експлуатації з метою використання в майбутньому для здійснення несанкціонованого доступу до інформації;

3) ознайомлення інших осіб із змістом програмних засобів чи технічними характеристиками або технологією виготовлення та використання технічних засобів для незаконного проникнення в АС.

Програмні засоби, призначені для незаконного проникнення в АС - це спеціальні комп'ютерні програми, за допомогою яких можна здійснити несанкціонований доступ до інформації, яка зберігається чи обробляється в АС, і які здатні спотворити або знищити інформацію (її носії) шляхом спотворення процесу обробки інформації.

Технічні засоби, призначені для незаконного проникнення в АС - це різного роду прилади, обладнання, устаткування тощо, за допомогою яких можливе або безпосереднє підключення до АС чи каналів передачі даних, або які здатні шляхом формування сигналів, полів, середовищ створити умови для несанкціонованого доступу до інформації з метою ознайомлення з нею особами, які не мають права доступу до неї, або з метою впливу на процес обробки інформації в АС, порушення роботи АС, перекручення або знищення інформації чи її носіїв.

Обов'язковою ознакою програмних і технічних засобів, призначених для незаконного проникнення в АС, для визнання їх предметом коментованого злочину, є їх здатність впливати на процес обробки інформації, його спотворення, в результаті чого інформація може бути знищена чи перекручена.

До шкідливих комп'ютерних програм прийнято відносити, передусім, комп'ютерні віруси - програми, що здатні впроваджуватися у інші програми, розмножуватися й при певних умовах пошкоджувати комп'ютерні системи, дані й програми, що зберігаються в них.

Назву "віруси" вони отримали тому, що багато їхніх властивостей подібні властивостям природних вірусів. Комп'ютерний вірус може розмножуватися в усіх системах певного типу, а не тільки у тій, де був створений. Деякі з вірусних програм безпечні, проте чимала їхня частина завдає суттєвої шкоди.

Існують також інші шкідливі програми, що використовуються, як правило, з метою розкрадання грошових коштів у комп'ютерних банківських системах чи скоєння інших зловживань у цій сфері.

В процесі розслідування особливо важко виявити осіб, що створили шкідливі програми. Це завдання розв'язується шляхом виконання певних заходів у такій послідовності:

- встановлюється факт і спосіб створення шкідливої комп'ютерної програми, факт її використання та розповсюдження, а також особи, що її створили, використовували та розповсюджували;

- встановлюється шкода, що завдана цим злочином;

- встановлюються обставини, які сприяли скоєнню злочину, що розслідується.

Щодо встановлення факту і способу створення шкідливої комп'ютерної програми, то це, як правило, виявляється тоді, коли вже явно проявляються наслідки застосування такої програми. Вона також може бути виявленою в процесі антивірусної перевірки.

Розробка шкідливих комп'ютерних програм здійснюється, як правило, шляхом її створення безпосередньо на одному з робочих місць автоматизованої системи та маскується під правомірну повсякденну роботу розробника, який за своїми посадовими обов'язками має доступ до автоматизованої системи та інформації, що функціонує в ній, а інколи володіє кодами чи паролями. Приховування злочинних дій розробник здійснює шляхом вилучення компрометуючих даних, або їх схову на власних дискетах.

Крім того, створення таких програм провадиться поза сферою безпосереднього функціонування автоматизованої системи, для впливу на яку вона призначена. Тому злочинцю необхідні відомості про систему, про способи доступу до неї, про засоби її захисту. Для їх отримання він встановлює зв'язки з користувачами системи або впроваджує до неї довірену особу, частіше програміста.

На факт створення шкідливої програми побічно можуть вказувати, зокрема, такі обставини:

а) підвищена зацікавленість особами, до кола обов'язків яких це не входить, алгоритмами програм, роботою системи захисту інформації, вхідною та вихідною інформацією;

б) несподіване захоплення осіб, до кола функціональних обов'язків яких це не входить, програмуванням. Ці обставини встановлюються шляхом здійснення оперативно-розшукових заходів, а також проведення окремих слідчих дій, зокрема, допиту свідків, у яких виявлені ознаки використання шкідливої програми.




Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 449; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.