Автор работы: Пользователь скрыл имя, 10 Января 2012 в 01:27, реферат
Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств позволяет говорить о необходимости полной и всесторонней разработки проблем организации и методики их расследования. Сказанное в первую очередь касается решения методологических и научно-практических вопросов, связанных со спецификой следообразования при совершении данных преступлений, определения понятия, разработки классификации, характеристики свойств и основных направлений использования компьютерно-технических следов в ходе расследования.
Введение 4
1 Понятие и свойства следов при совершении компьютерных преступлений 5
2 Особенности образования компьютерно-технических следов 7
Заключение 13
Список использованных источников 14
Одним
из наиболее часто встречающихся
в настоящее время видов
Одним из наиболее часто встречающихся в настоящее время видов преступлений в сфере компьютерной информации является распространение вредоносных программ. В.А. Мещеряков на примере данного вида преступлений рассмотрел особенности механизма образования "виртуальных" следов. Механизм следообразования – это специфическая конкретная форма протекания процесса, конечная фаза которого представляет собой образование следа-отображения. Элементами этого механизма являются объекты следообразования – следообразующий, следовоспринимающий, следовой контакт как результат взаимодействия вследствие приложения энергии к объектам следообразования. В зависимости от этапа совершения данного вида преступления будет существовать различный набор следообразующих объектов. Например, на этапе внедрения известной программы "Троянский конь" это сообщение электронной почты с прикрепленным исполняемым файлом в специальном формате, а на этапе активизации к нему добавится еще исполняемый файл. При этом основными с криминалистической точки зрения характеристиками следообразующих объектов будут:
- размер программ и сообщения электронной почты с присоединенным файлом;
- дата и время создания/получения и/или модификации файлов и сообщения;
- отдельные атрибуты (например, признак архивного, скрытого или системного файла, уровень важности и конфиденциальности полученного сообщения) файлы и сообщения;
- характерные записи исполняемых программ или файлов конфигурации, позволяющие идентифицировать конкретный экземпляр вредоносной программы. Например, адрес электронного почтового ящика, куда следует отсылать выкраденные пароли, логины и IP- адреса компьютера [1].
Помимо самих файлов вредоносной программы следообразующими объектами также будут:
1.
Файлы, использующиеся для
а) специализированная программа рассылки электронных сообщений (ее вид, версия, текущие настройки);
б) текстовые файлы или файлы в специальном формате, содержащие списки рассылки и вспомогательные данные – даты и время рассылки, количество попыток повторения и т.п.
2. Файлы компилятора, использующегося для создания (программирования или настройки) самой вредоносной программы:
а) версия, настройки и параметры. Эти данные в ряде компиляторов включаются в тело создаваемой с их помощью программы;
б) используемые библиотеки компилятора, операционной системы или других пакетов прикладных программ. Ряд программ рассчитан на обязательное присутствие на компьютере отдельных библиотек или отдельных пакетов прикладных программ. Например, известны случаи, когда вредоносные программы типа "троянский конь" для рассылки украденной парольно-ключевой информации используют коммуникационные средства программы обмена информацией в реальном времени ICQ.
Учитывая, что при совершении рассмотренных выше преступлений в сфере компьютерной информации используется, по крайней мере, два компьютера (преступника и жертвы), то следовоспринимающих объектов также будет несколько.
На компьютере жертвы такими объектами будут:
1.
Таблица размещения файлов. На
компьютере жертвы должны
2.
Системный реестр операционной
системы. Соответствующие
3. Отдельные кластеры магнитного носителя информации (винчестера, дискеты), в которых записываются фрагменты исполняемых файлов, конфигурации почтовой программы.
4.
Файлы и каталоги (папки) хранения
входящей электронной почты и
прикрепленных исполняемых
5.
Файлы конфигурации программ
удаленного соединения
На компьютере преступника такими объектами будут:
1.
Таблица размещения файлов. На
компьютере жертвы должны
2.
Системный реестр операционной
системы. Соответствующие
3.
Скопированные с компьютера-
4.
Файлы и каталоги (папки) хранения
входящей электронной почты,
5.
Файлы конфигурации программ
удаленного соединения
6. Отдельные кластеры магнитного носителя информации (винчестер и дискеты), в которых записываются фрагменты исполняемых файлов (программ) и файлов конфигурации [6].
Таким
образом, механизм образования компьютерно-
Механизм
следообразования в графических
файлах, созданных посредством
Механизм следообразования в программных средствах основан на свойстве программных продуктов «отражать» сведения о себе в реестре операционной системы, а также протоколирования действия программ в файлах - отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.
Механизм
образования компьютерно-
Механизм следообразования в сети Интернет обусловлены особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IР- адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.
В результате проведенного исследования мы можем сделать следующие выводы:
На механизм следообразования при совершении преступлений, совершенных с использованием средств компьютерной техники, влияет комплекс факторов, которые представляется возможным подразделить на объективные и субъективные. К важнейшим объективным факторам, не зависящим от личностных особенностей преступника и потерпевшего, и влияющих на механизм следообразования, относятся: предмет преступного посягательства, место, время и способ совершения преступления, используемые орудия и средства, наличие, а также надежность средств защиты информации, тип используемой операционной системы и программного обеспечения, аппаратно-техническая конфигурация компьютера.
Субъективные факторы находятся в прямой зависимости от личностных качеств потерпевшего и преступника и включают в себя: криминальный опыт преступника, его интеллектуальные качества, виктимное поведение потерпевшего.
Особенности механизма следообразования в реестре операционной системы состоят в том, что все основные события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра. Использование данных реестра позволяет эффективно решать значительное число тактических задач расследования, связанных с доказыванием причастности конкретного лица к совершенному преступлению на основе выявления, исследования и оценки компьютерно-технических следов в реестре.
Информация о работе Особенности образования компьютерно-технических следов