
- •1. Поняття і сутність комп'ютерної інформації
- •2. Поняття комп’ютерних злочинів та їх кримінально-правова характеристика
- •3. Способи вчинення комп’ютерних злочинів
- •4. Характеристика особистості комп’ютерного злочинця
- •7. Поняття та криміналістична класифікація слідів комп’ютерних злочинів
- •8. Слідчий огляд під час розслідування комп’ютерних злочинів
Поняття комп’ютерних злочинів та їх кримінально-правова характеристика.
Поняття та сутність комп’ютерної інформації
Способи вчинення комп’ютерних злочинів.
Характеристика особистості комп’ютерного злочинця.
Поняття спеціальних знань, які застосовуються при розслідуванні комп’ютерних злочинів
Форми використання спеціальних знань під час розслідування комп’ютерних злочинів.
Поняття та криміналістична класифікація слідів комп’ютерних злочинів.
Слідчий огляд під час розслідування комп’ютерних злочинів.
1. Поняття і сутність комп'ютерної інформації
У найбільш загальному вигляді інформація (від лат. informatio) – це відомості про предмети, явища і процеси навколишнього світу.
Відповідно до Закону України «Про інформацію», під інформацією слід розуміти будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді.
Комп'ютерна інформація – це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою АЕОМ.
Інформація вимірюється в бітах. Інформаційний запис у вигляді одного біта – це мінімально можливий інформаційний запис. Для представлення інформації в комп'ютері використовується 8-бітовий запис, який називається байтом. За допомогою одного байта зазвичай кодується один символ інформації: буква, цифра, спеціальний символ тощо. В пам'яті комп'ютера зберігаються не самі символи (букви), а набори бітів (нулів і одиниць) з восьми байтів. За одиницю виміру приймають 1 байт – обсяг, необхідний для збереження одного символу. 1 кілобайт дорівнює 1024 байтам, 1 мегабайт – 1024 кілобайтам, 1 гігабайт – 1024 мегабайтам, 1 терабайт – 1024 гігабайт.
Суб’єктами відносин, об’єктом яких є інформація, можуть виступати окремі громадяни (фізичні особи), підприємства (юридичні особи), об’єднання громадян, а також суб’єкти владних повноважень (орган державної влади, орган місцевого самоврядування, інший суб'єкт, що здійснює владні управлінські функції відповідно до законодавства, у тому числі на виконання делегованих повноважень) (далі – суб’єкти).
У процесі своєї діяльності суб'єкти можуть вступати один з одним у різного роду відносини, в тому числі з питань отримання, зберігання, обробки, поширення і використання інформації. Такі відносини між суб'єктами називаються інформаційними відносинами, а суб'єкти, які беруть у них участь, – суб'єктами інформаційних відносин.
З урахуванням положень Закону України «Про захист інформації в автоматизованих системах», під інформаційною (автоматизованою) системою слід розуміти організаційно-технічну систему, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів. Структура автоматизованої системи (далі – АС):
• технічні засоби обробки даних;
• програмне забезпечення;
• сукупність даних (інформація на різних носіях);
• відповідний персонал.
Внутрішню інформаційну основу АС складають:
• засоби фіксації і збору інформації;
• засоби передачі відповідних даних та повідомлень;
• засоби збереження інформації;
• засоби аналізу, обробки і представлення інформації.
Узагальнюючи, можна сказати, що автоматизована інформаційна система – це взаємозв’язана сукупність даних, обладнання, програмних засобів, персоналу, стандартних процедур, які призначені для збору, обробки, розподілу, зберігання, представлення інформації відповідно до потреб або певних вимог.
Різні суб'єкти стосовно певної інформації можуть виступати як: 1) джерела (постачальники) інформації; 2) користувачі (споживачі) інформації; 3) власники (розпорядники) інформації; 4) фізичні і юридичні особи, про яких збирається інформація; 5) власники систем збору та обробки інформації, учасники процесів обробки і передачі інформації тощо.
Для успішного здійснення своєї діяльності суб'єкти інформаційних відносин зацікавлені в забезпеченні:
• своєчасного доступу до необхідної їм інформації;
• конфіденційності (збереженні в таємниці) певної частини інформації;
• достовірності (повноти, точності, адекватності, цілісності) інформації;
• захисту від нав'язування йому помилкової (недостовірної, спотвореної) інформації (тобто від дезінформації);
• захисту частини інформації від незаконного її тиражування (захисту авторських прав, прав власника інформації тощо);
• можливості здійснення безперервного контролю і управління процесами обробки і передачі інформації.
Зацікавлений у забезпеченні хоча б однієї з вищеназваних вимог, суб'єкт інформаційних відносин є потенційно вразливим перед небезпекою спричинення йому збитків (прямих або непрямих, матеріальних або моральних) засобами впливу на інформацію та її носії або через неправомірне використання такої інформації. Для задоволення законних прав і зазначених вище інтересів суб'єктів (гарантування їх інформаційної безпеки) необхідно постійно підтримувати такі властивості інформації та систем її обробки:
• доступність інформації, тобто властивість системи (середовища, засобів і технології її обробки), в якій циркулює інформація, забезпечувати своєчасний безперешкодний доступ суб'єктів до інформації;
• цілісність інформації, тобто її існування в неспотвореному вигляді (незмінному порівняно з її певним фіксованим станом). Суб'єктів цікавить забезпечення більш широкої властивості – достовірності інформації, тобто її повнота і точність;
• конфіденційність інформації – це суб'єктивна характеристика інформації, яка вказує на необхідність введення обмежень щодо кола суб'єктів, які мають доступ до даної інформації, та забезпечується здатністю системи (середовища) зберігати вказану інформацію таємно від суб'єктів, які не мають прав доступ до неї.
Збиток суб’єктам інформаційних відносин може бути завданий непрямо, а шляхом впливу на певну інформацію та її носії.
Таким чином, термін «безпека інформації» треба розуміти як захищеність інформації від небажаного для відповідних суб'єктів інформаційних відносин її витоку (порушення конфіденційності), знищення, модифікації або блокування інформації, а також незаконного її розповсюдження.
Оскільки суб'єктам інформаційних відносин збиток може бути завданий також шляхом впливу на процеси і засоби обробки інформації, то стає очевидною необхідність забезпечення захисту всієї системи обробки і передачі даної інформації від несанкціонованого втручання в процес її функціонування, а також від спроб розкрадання, незаконної модифікації або руйнування будь-яких компонентів такої системи.
Тому існує таке поняття як «безпека автоматизованої системи обробки інформації (комп'ютерної системи)» під яким слід розуміти захищеність усіх її компонентів (технічних засобів, програмного забезпечення, даних і персоналу) від різного роду впливів, небажаних для суб'єктів інформаційних відносин.
Таким чином об'єктами, що мають бути захищеними в інтересах гарантування безпеки суб'єктів інформаційних відносин, виступають: інформація, її носії та процеси її обробки.
Безпека будь-якого компонента (ресурсу) АС складається із забезпечення чотирьох його характеристик: конфіденційності, цілісності, доступності та спостереженості.
Конфіденційність (confidentiality) компонента системи полягає в тому, що він доступний лише тим суб'єктам доступу (користувачам, програмам, процесам), які наділені відповідними повноваженнями.
Цілісність (integrity) компонента системи передбачає, що він може бути модифікований тільки суб'єктом, що має для цього відповідні права. Цілісність є гарантією коректності (незмінності, працездатності) компонента в будь-який час.
Доступність (availability) компонента означає, що суб'єкт, маючи відповідні повноваження, може будь-коли отримати доступ до необхідного компонента системи (ресурсу).
Спостереженість (accountability) – властивість комп'ютерної системи (далі – КС), що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і (або) забезпечення відповідальності за певні дії.
Таким чином, кінцевою метою захисту АС та інформації, яка в ній циркулює, є запобігання або мінімізація збитків (прямих або непрямих, матеріальних, моральних тощо), яких зазнають суб'єкти інформаційних відносин через несанкціонований вплив на АС та її компоненти, а також знищення, модифікацію, блокування та витік інформації.