КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Встановлення факту використання і розповсюдження шкідливої програми
Як правило, користувачі АС виявляють шкідливі програми за допомогою спеціальних антивірусних програм. В процесі розслідування злочину факт використання шкідливої програми можна встановити шляхом огляду облікових журналів, ліцензійних угод і договорів, книг паролів, наказів та інших документів, що регламентують роботу установи й, зокрема, використання комп'ютерної інформації. Документи можуть бути представлені також в електронній формі, зокрема, на машинних носіях. При вивченні таких документів слідчий (за допомогою спеціаліста) може отримати інформацію про законність використання тієї чи іншої програми, систему організації роботи установи та використання і доступу до інформації та обчислювальної техніки, про осіб, що мали доступ до автоматизованої системи. Шляхом допиту підозрюваного встановлюється рівень його професійної підготовки, досвід роботи щодо створення програм конкретного класу, знання алгоритмів програм, що підлягалися неправомірному впливу. При допиті обвинуваченого необхідно з'ясувати обставини підготовки та скоєння злочину, алгоритм функціонування шкідливої програми, а також дані про те, на яку інформацію та яким чином вона впливає. Шляхом допиту свідків з числа представників потерпілої сторони слід з'ясувати, чи розроблялася програма чи дані із врахуванням можливості подальшого неправомірного на них впливу. Крім того, необхідно з'ясувати способи розповсюдження шкідливих програм, тобто надання доступу до них шляхом продажу, прокату, здачі в найми, надання у позику, включаючи імпорт. Сьогодні застосовується безліч способів використання і розповсюдження шкідливих програм. Зокрема, це здійснюється у випадках запуску програми з іншого комп'ютера чи з дискети, компакт-диску, що куплені, позичені, отримані в порядку обміну, з електронної дошки оголошень (BBS) або по каналах глобальної мережі "INTERNET". Розповсюдження шкідливої програми може здійснюватися комп'ютерною мережею в результаті використання неліцензійної та несертифікованої програми або купленої чи скопійованої у випадкової особи. У встановленні фактів використання й розповсюдження шкідливих програм значну роль може відіграти судова експертиза, шляхом проведення якої можна визначити, зокрема, зміни, що внесені до програми, час та характер змін, а також наслідки, які можуть наступити в результаті використання та розповсюдження шкідливих програм. Крім того, експертиза допоможе встановити спосіб подолання програмного й апаратного захисту, що застосовувався злочинцем. Це може бути підбір ключів і паролів, відключення засобів захисту, використання спеціальних програмних засобів для здійснення несанкціонованого доступу до автоматизованої системи. Встановлення осіб, винних у створенні, використанні та розповсюдженні шкідливих програм для ЕОМ. Необхідно враховувати, що шкідливу комп'ютерну програму може створити не будь-яка особа, а лише та, що добре володіє навичками спілкування з комп'ютером, а також, головне, вмінням написання програм на відповідній алгоритмічній мові (найчастіше - на Асемблері). Створити таку програму можуть досвідчені програмісти, але вони, як правило, не беруть участі у її розповсюдженні. Щодо використання і розповсюдження шкідливих програм, то це може здійснювати будь-яка особа, що має навички роботи на персональному комп'ютері. Проте, найбільшу небезпеку являють висококваліфіковані фахівці в галузі комп'ютерних технологій, досвідчені комп'ютерні зломщики, яких у літературі називають "хакери". Злочини цієї категорії інколи скоюються групою осіб, причому один хакер створює шкідливі програми, а інші члени групи забезпечують його діяльність (у організаційному, матеріально-технічному, інформаційному плані тощо). Так, у світовій практиці відомі випадки здійснення хакерами зв'язків з організованою злочинністю, коли злочинні угруповання виступають в ролі замовників комп'ютерних махінацій, забезпечують хакерів необхідною технікою, здійснюють прикриття, знімають через підставних осіб гроші у банківських комп'ютерних системах і т. ін. Пошук особи, причетної до використання шкідливих програм, вимагає значних зусиль. У сприятливих випадках встановити її можна за слідами рук, що виявлені на дискетах, клавішах та інших частинах комп'ютера. Після встановлення підозрюваного його треба затримати негайно, щоб не допустити знищення матеріалів, що його компрометують. У випадку, коли шкідливою програмою є комп'ютерний вірус, від швидкості затримання залежать масштаби його можливого розповсюдження та заподіяння збитків. Тому при допиті підозрюваного необхідно з'ясувати: місце його мешкання, роботи чи навчання, професію, стосунки із співробітниками, сімейний стан, спосіб життя, сферу інтересів, звички, схильності, коло знайомих, навички у програмуванні, ремонті та експлуатації засобів комп'ютерної техніки, якими засобами обчислювальної техніки, апаратурою й пристроями він володіє. Органу дізнання доцільно доручити виявлення і перевірку осіб, які раніше притягались до відповідальності за подібні злочини. Для встановлення можливості створення шкідливої програми певною особою проводиться така слідча дія, як відтворення обстановки та обставин події. Слід відмітити, що останнім часом з'явилась група, що включає осіб, які страждають від нового виду психічних захворювань - інформаційними хворобами (комп'ютерними фобіями). Тому при наявності подібних фактів в процесі розслідування такого виду злочину особою, яка проводить дізнання чи розслідування, необхідно призначення судово-психіатричної експертизи на предмет встановлення осудності злочинця в момент скоєння ним злочинних дій. Встановлення шкоди, завданої злочином. Вирішуючи це завдання, слід враховувати, що шкідлива, наприклад, вірусна комп'ютерна програма, може миттєво розмножитися у великій кількості примірників та у короткий термін заразити багато інших комп'ютерних систем. Зокрема, комп'ютерні віруси можуть: - повністю заповнити диск або всю вільну оперативну пам'ять комп'ютера своїми копіями; - поміняти місцями файли, змішати так, що знайти їх на диску буде практично неможливо; - зіпсувати таблицю розміщення файлів; - відформатувати вінчестерський диск або дискету, знищивши при цьому всю раніш записану інформацію; - вивести на дисплей те чи інше небажане повідомлення; - перевантажити чи уповільнити роботу комп'ютера; - змінити вміст програм і файлів, що може призвести до помилок у складних розрахунках; - відкрити інформацію з обмеженим доступом. Розмір збитку, завданого злочином такого виду, встановлюється шляхом призначення судово-бухгалтерської та судово-економічної експертиз у комплексі з криміналістичною експертизою засобів комп'ютерної техніки та носіїв інформації. Встановлення обставин, що сприяли скоєнню злочину. Слід зазначити, що повну безпеку комп'ютерних систем забезпечити практично неможливо, але знизити небезпеку шкідливих комп'ютерних програм до певного рівня можна, зокрема, шляхом виконання певних правил, до яких, зокрема, відносяться: - використання ефективних антивірусних засобів; - відмова від використання випадкового несертифікованого програмного забезпечення; - відмова від використання нелегальних копій комп'ютерних програм; - виготовлення резервних копій програм та системних файлів; - ведення обліку і контролю за доступом до комп'ютерних систем; - відмова від використання комп'ютерів не за призначенням (для комп'ютерних ігор, навчання сторонніх, написання програм особами, до функціональних обов'язків яких це не входить); - перевірки кожної придбаної програми з метою можливого відкриття ознак її зараження комп'ютерним вірусом; - захист завантажувальних дискет від запису; - регулярне реєстрування програм, що встановлюються в комп'ютерну систему. Невиконання наведених правил і є тими обставинами, що сприяли скоєнню злочину. Вони встановлюються шляхом проведення судової експертизи, на вирішення якої можна поставити, зокрема, таке запитання: "Що сприяло скоєнню злочину, пов'язаного із створенням, використанням та розповсюдженням шкідливих комп'ютерних програм?".
Дата добавления: 2014-01-03; Просмотров: 558; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |