Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





нень з'ясовуються обставини, що передували вчиненню злочину з метою встановлення кола підозрюваних осіб, обставини виявлення факту злочину, наявності та функціонування інформаційної захисту, її недоліках, відомості про інші причини і умови, які могли бути використані для вчинення протиправних дій.

У тих випадках, коли персоналом потерпілої організації, як правило, її службою безпеки, самостійно проведена перевірка щодо встановлення осіб, причетних до скоєння злочину, та виявлено підозрюваний чи коло підозрюваних осіб, в ході попередньої перевірки проводиться комплекс оперативно-розшукових та інших заходів щодо перевірки запідозреного особи (осіб) і, по можливості, затримання його (їх) на гарячому. Іноді при затриманні вилучається комп'ютерна техніка, при цьому фахівцями проводиться аналіз вилученого в умовах експертного дослідження.

Крім зазначених можуть проводитися інші дії, спрямовані на встановлення події злочину і викриття винної особи, до числа яких відносяться вимоги, доручення, запити.

З метою перевірки надійшли повідомлень про злочин і вирішенні питання про наявність чи відсутність підстав для порушення кримінальної справи орган дізнання, прокурор можуть використовувати наявні в їхньому розпорядженні засоби адміністративної, оперативної, прокурорської перевірки, застосування яких не обумовлено наявністю провадження у кримінальній справі.

Рішення про порушення кримінальної справи приймається не тільки на підставі матеріалів попередніх перевірок заяв потерпілих, організацій і посадових осіб, а й за матеріалами органів дізнання при реалізації оперативних розробок, результатів оперативно-розшукових дій по виявленню злочинів у сфері комп'ютерної інформації та осіб, які їх вчинили.

Наявні в оперативних службах матеріали, отримані в результаті оперативно-розшукових заходів, можуть представлятися в легалізованої відповідно до вимог закону формі прокурору, начальнику Слідчого комітету по лінії МВС, слідчому для попереднього ознайомлення та визначення достатності даних для порушення кримінальної справи, а при позитивному вирішенні цього питання - можливості затримання правопорушника, оформлення та закріплення отриманих оперативних даних процесуальним шляхом в якості доказів.

Тепер перейдемо безпосередньо до оперативно-розшуковим заходам *, які відіграють велику роль при виявленні ознак злочину, передбаченого ст. 290 КК КР. Завдяки проведенню ОРЗ стає відомий механізм злочину, спосіб його вчинення, іноді й особи, які вчинили злочин.

Ст. 7 Закону КР «Про оперативно-розшукову діяльність» містить закритий перелік ОРЗ. Розглянемо методи проведення такого ОРЗ, як зняття інформації з технічних каналів зв'язку:

) перехоплення і дослідження трафіку. У судовій практиці результати трафіку майже не використовуються як доказ. Для ведення ОРД трафік також використовується вкрай рідко. Однак на основі аналізу вмісту і статистики мережевого трафіку можна визначити і довести вчинення користувачем багатьох дій в мережі, а також отримати інформацію про пристрій програм, інформаційних систем та мереж. Крім цього, збір та аналіз мережевого трафіку може в деяких випадках замінити вилучення та експертизу комп'ютера користувача і сервера (ТКЕ *), оскільки може дати вміст електронної пошти, інформацію про відвідування тих чи інших сайтів злочинцем, про несанкціонований доступ до віддалених вузлів (ресурсам). Дані результатів перехопленого трафіку можуть підсилити доказову базу;

) дослідження статистики трафіку. Статистика минулого трафіку збирається на багатьох комп'ютерних пристроях, у тому числі на всіх маршрутизаторах, комунікаційних пристроях і т.д. Часто ця статистика ведеться за форматом «netflow», який передбачає запис відомостей про кожному потоці, тобто серії пакетів, об'єднаних сукупністю IP-адрес, портів і номером протоколу. У результаті дослідження статистики можна зафіксувати факт звернення злочинця до інформаційних ресурсів, час звернення з точністю інтервалу від 5 хвилин до 1:00, кількість переданого й отриманого трафіка, сам протокол, номери портів з обох сторін для TCP і для UDP

Крім того, дослідження статистики трафіку дозволяє виявити джерело DoS-атаки чи інших атак з переписаними IP-адресами шляхом встановлення контакту з декількома провайдерами;

) перехоплення відомостей про мережеві з'єднаннях або перехоплення трафіку на основі сигнатур. Іноді вміст трафіку може виявитися надто об'ємним, а статистика за обсягом мала, тоді вдаються до використання проміжних варіантів ОРЗ. Відомості про мережевих з'єднаннях або про заголовках пакетів являють собою, з одного боку, урізаний перехоплення трафіку (без збереження відомостей про вміст пакетів, зберігаються лише їх заголовки), з іншого боку, розгорнутий варіант статист...


Назад | сторінка 12 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження можливості застосування засобів фірми Cisco для забезпечення бе ...
  • Реферат на тему: Розробка методики аналізу аномальності мережевого трафіку на основі статист ...
  • Реферат на тему: Організація захисту трафіку волоконно-оптичної лінії зв'язку
  • Реферат на тему: Розрахунок трафіку транспортної мережі
  • Реферат на тему: Моніторинг мережі з використанн програ-аналізаторів трафіку