КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Встановлення факту протизаконного проникнення до автоматизованої системи
Одною з головних проблем при розслідуванні злочинів, що скоєні з використанням комп'ютерних технологій, є встановлення самого факту протизаконного проникнення до автоматизованої системи. При цьому можна виділити такі основні обставини, що підлягають обов'язковому встановленню і доказуванню у справах цієї категорії: 1) чи мав місце злочин (або це правопорушення іншого роду); 2) які об'єкт і предмет злочинного посягання; 3) який спосіб скоєння злочину; 4) місце, час і обставини скоєння злочину; 5) розмір та вид збитків; 6) хто вчинив злочин; 7) якщо злочин вчинений групою осіб, то які склад групи і роль кожного співучасника; 8) обставини, що сприяли скоєнню злочину. Першими факт скоєння злочину, як правило, виявляють користувачі автоматизованої системи - жертви. Факти протизаконного проникнення до автоматизованої системи інколи встановлюються в результаті оперативно-розшукових заходів, які можуть проводитись органами внутрішніх справ, СБУ, податковою міліцією тощо. Встановлюються такі факти також в ході здійснення прокурорських перевірок, ревізій і т. ін. Ознаками протизаконного проникнення до автоматизованої системи або підготовки до нього можуть бути, зокрема, такі обставини: - поява у комп'ютері фальшивих даних; - не поновлення тривалий час в автоматизованій системі кодів, паролів та інших засобів захисту; - часті збої у роботі автоматизованої системи, прояви вірусного характеру; - часті скарги користувачів автоматизованої системи чи комп'ютерної мережі на низьку якість її роботи; - здійснення надурочних робіт без поважних причин; - немотивовані відмови деяких співробітників, що обслуговують комп'ютерні системи чи мережі, від чергових відпусток; - раптове придбання співробітником особистого дорогого комп'ютера; - чисті дискети, принесені на роботу співробітниками комп'ютерної системи за сумнівними підставами; - часті випадки перезапису окремих даних без поважних на те підстав; - надмірна зацікавленість окремих співробітників щодо вмісту чужих роздруківок (листингів) чи сміттєвих ємностей; - розкрадання носіїв інформації; - здійснення необґрунтованих маніпуляцій з цінними даними (наприклад, часте переведення грошових коштів з одного рахунку на інший, наявність у однієї особи декількох рахунків і т. ін.; - необґрунтована втрата значного масиву даних; - показання засобів захисту комп'ютерної техніки; - необґрунтоване знаходження у приміщеннях організації сторонніх осіб: електрик, сантехнік, зв'язківець і т. ін.); - порушення правил ведення журналів робочого часу ЕОМ: виправлення, підчистки у них; - невдоволення деякими співробітниками з приводу здійснення контролю за їхньою діяльністю і т. п. Окремо слід виділити ознаки неправомірного доступу, який стосується відхилення від встановленого порядку роботи з документами, а саме: - порушення встановлених правил оформлення документів; - повторне введення однієї й тієї ж інформації до комп'ютера; - наявність зайвих документів серед тих, що підготовлені для обробки на комп'ютері; - відсутність документів, що стали підставою для запису повторної документації; - навмисна втрата, знищення первинних документів та носіїв інформації, внесення викривлень у дані при їх реєстрації. Для фактів протизаконного проникнення у автоматизовану систему характерні також ознаки, що стосуються внесення неправдивих відомостей до документів: а) протиріччя між реквізитами того чи іншого бухгалтерського документу; б) невідповідність даних, що містяться у первинних документах, комп'ютерним даним; в) протиріччя між однойменними бухгалтерськими документами, що виготовлені у різні часи; г) невідповідність облікових даних взаємозв'язаних показників у різних машинних документах; д) невідповідність між даними бухгалтерського та інших видів обліків. Слід зазначити, що вказані ознаки можуть бути наслідком не лише зловживання, але й інших причин, зокрема, випадкових помилок чи збоїв автоматизованої системи. При встановленні місця протизаконного проникнення до автоматизованої системи можуть виникнути певні труднощі. Це пов'язано з тим, що таких місць при використанні комп'ютерної мережі може бути декілька. В першу чергу, слід виявити місця, де розміщені комп'ютери, що мають єдиний телекомунікаційний зв'язок. Досить просто це завдання вирішується у випадку протизаконного проникнення до окремих комп'ютерів, що знаходяться в одному приміщенні. Значно складніше визначити місце безпосереднього застосування технічних засобів віддаленого несанкціонованого доступу (з комп'ютера, який не входить до складу цієї автоматизованої системи чи мережі). В цьому випадку треба залучати фахівців. Встановити потрібно також місце зберігання інформації (на магнітних носіях, у вигляді розпечаток тощо). Для встановлення часу протизаконного проникнення до автоматизованої системи можна скористатися програмами загальносистемного призначення, що дозволяють за допомогою відповідної команди вивести на екран дисплею інформацію про дату і час виконання тієї чи іншої операції. Якщо ці дані введені, то при вході до системи чи мережі (у тому числі й протизаконному), час роботи, а також виконання користувачем конкретних операцій автоматично фіксуються та відбиваються, як правило, у вихідних даних (на дисплеї, у листінгу або на дискеті). Враховуючи викладене, час протизаконного проникнення до автоматизованої системи можна встановити шляхом слідчого огляду комп'ютера, розпечаток чи дискет. Цю слідчу дію доцільно виконувати із залученням фахівця, чиї спеціальні знання тут вкрай необхідні, бо у його відсутності інформація, що знаходиться в оперативній пам'яті або на дискеті, може бути випадково знищена. Крім того, час протизаконного проникнення до комп'ютерної інформації можна встановити шляхом допиту свідків з числа співробітників цієї автоматизованої інформаційної системи. При цьому треба з'ясувати, коли кожен з них працював на комп'ютері (якщо це не було зафіксовано системою автоматично).
Дата добавления: 2014-01-03; Просмотров: 469; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |