Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
компютерні злочини.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
143.87 Кб
Скачать
  1. Поняття комп’ютерних злочинів та їх кримінально-правова характеристика.

  2. Поняття та сутність комп’ютерної інформації

  3. Способи вчинення комп’ютерних злочинів.

  4. Характеристика особистості комп’ютерного злочинця.

  5. Поняття спеціальних знань, які застосовуються при розслідуванні комп’ютерних злочинів

  6. Форми використання спеціальних знань під час розслідування комп’ютерних злочинів.

  7. Поняття та криміналістична класифікація слідів комп’ютерних злочинів.

  8. Слідчий огляд під час розслідування комп’ютерних злочинів.

1. Поняття і сутність комп'ютерної інформації

У найбільш загальному вигляді інформація (від лат. informatio) – це відо­мості про предмети, явища і процеси навколишнього світу.

Відповідно до Закону України «Про інформацію», під інформацією слід ро­зуміти будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді.

Комп'ютерна інформація – це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою АЕОМ.

Інформація вимірюється в бітах. Інформаційний запис у вигляді одного біта – це мінімально можливий інформаційний запис. Для представлення інформації в комп'ютері використовується 8-бітовий запис, який називається байтом. За до­помогою одного байта зазвичай кодується один символ інформації: буква, ци­фра, спеціальний символ тощо. В пам'яті комп'ютера зберігаються не самі си­мволи (букви), а набори бітів (нулів і одиниць) з восьми байтів. За одиницю виміру приймають 1 байт – обсяг, необхідний для збереження одного символу. 1 кілобайт дорівнює 1024 байтам, 1 мегабайт – 1024 кілобай­там, 1 гігабайт – 1024 мегабайтам, 1 терабайт – 1024 гігабайт.

Суб’єктами відносин, об’єктом яких є інформація, можуть виступати окремі громадяни (фізичні особи), підприємства (юридичні особи), об’єднання громадян, а також суб’єкти владних повноважень (орган державної влади, орган місцевого самоврядування, інший суб'єкт, що здійснює владні управлінські функції відповідно до законодавства, у тому числі на виконання делегованих повноважень) (далі – суб’єкти).

У процесі своєї діяльності суб'єкти можуть вступати один з одним у різ­ного роду відносини, в тому числі з питань отримання, зберігання, обробки, поширення і використання інформації. Такі відносини між суб'єктами називаються інформаційними відносинами, а суб'єкти, які беруть у них участь, – суб'єктами інформаційних відносин.

З урахуванням положень Закону України «Про захист інформації в автоматизова­них системах», під інформаційною (автоматизованою) системою слід розуміти організаційно-технічну систему, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів. Структура автоматизованої системи (далі – АС):

• технічні засоби обробки даних;

• програмне забезпечення;

• сукупність даних (інформація на різних носіях);

• відповідний персонал.

Внутрішню інформаційну основу АС складають:

• засоби фіксації і збору інформації;

• засоби передачі відповідних даних та повідомлень;

• засоби збереження інформації;

• засоби аналізу, обробки і представлення інформації.

Узагальнюючи, можна сказати, що автоматизована інформаційна система – це взаємозв’язана сукупність даних, обладнання, програмних засобів, персоналу, стандартних процедур, які призначені для збору, обробки, розподілу, зберігання, представлення інформації відповідно до потреб або певних вимог.

Різні суб'єкти стосовно певної інформації можуть виступати як: 1) джерела (постачальники) інформації; 2) користувачі (споживачі) інформації; 3) власники (розпорядники) інформації; 4) фізичні і юридичні особи, про яких збирається інформація; 5) власники систем збору та обробки інформації, учасники процесів обробки і передачі інформації тощо.

Для успішного здійснення своєї діяльності суб'єкти інформаційних відносин зацікавлені в забезпе­ченні:

• своєчасного доступу до необхідної їм інформації;

• конфіденційності (збереженні в таємниці) певної частини інформації;

• достовірності (повноти, точності, адекватності, цілісності) інформації;

• захисту від нав'язування йому помилкової (недостовірної, спотвореної) інформації (тобто від дезінформації);

• захисту частини інформації від незаконного її тиражування (захисту авторських прав, прав власника інформації тощо);

• можливості здійснення безперервного контролю і управління процеса­ми обробки і передачі інформації.

Зацікавлений у забезпеченні хоча б однієї з вищеназваних вимог, суб'єкт інформаційних відносин є потенційно вразливим перед небезпекою спричи­нення йому збитків (прямих або непрямих, матеріальних або моральних) засо­бами впливу на інформацію та її носії або через неправо­мірне використання такої інформації. Для задоволення законних прав і зазначених вище інтересів суб'єктів (га­рантування їх інформаційної безпеки) необхідно постійно підтримувати такі властивості інформації та систем її обробки:

доступність інформації, тобто властивість системи (середовища, засобів і технології її обробки), в якій циркулює інформація, забезпечувати своєчасний безперешкодний доступ суб'єктів до інформації;

цілісність інформації, тобто її існування в неспотвореному вигляді (незмінному порівняно з її певним фіксованим станом). Суб'єктів цікавить за­безпечення більш широкої властивості – достовірності інформації, тобто її повнота і точність;

конфіденційність інформації – це суб'єктивна характеристика інформації, яка вказує на необхідність введення обмежень щодо кола суб'єктів, які мають доступ до даної інформації, та забезпечується здатністю системи (середовища) зберігати вказану інформацію таємно від суб'єктів, які не мають прав доступ до неї.

Збиток суб’єктам інформаційних відносин може бути завданий непрямо, а шляхом впливу на певну інформацію та її носії.

Таким чином, термін «безпека інформації» треба розуміти як захище­ність інформації від небажаного для відповідних суб'єктів інформаційних від­носин її витоку (порушення конфіденційності), знищення, модифікації або блокування інформації, а також незаконного її розповсюдження.

Оскільки суб'єктам інформаційних відносин збиток може бути завданий також шляхом впливу на процеси і засоби обробки інформа­ції, то стає очевидною необхідність забезпечення захисту всієї системи оброб­ки і передачі даної інформації від несанкціонованого втручання в процес її фу­нкціонування, а також від спроб розкрадання, незаконної модифікації або руй­нування будь-яких компонентів такої системи.

Тому існує таке поняття як «безпека автоматизованої системи обробки інформації (комп'ютерної системи)» під яким слід розуміти захищеність усіх її компонентів (техніч­них засобів, програмного забезпечення, даних і персоналу) від різного роду впливів, небажаних для суб'єктів інформаційних відносин.

Таким чином об'єктами, що мають бути захищеними в інтересах гарантування безпеки суб'єктів інформаційних відносин, виступають: інформація, її носії та процеси її обробки.

Безпека будь-якого компонента (ресурсу) АС складається із забезпечення чотирьох його характеристик: конфіденційності, цілісності, доступності та спостереженості.

Конфіденційність (confidentiality) компонента системи полягає в тому, що він доступний лише тим суб'єктам доступу (користувачам, програмам, про­цесам), які наділені відповідними повноваженнями.

Цілісність (integrity) компонента системи передбачає, що він може бути модифікований тільки суб'єктом, що має для цього відповідні права. Цілісність є гарантією коректності (незмінності, працездатності) компонента в будь-який час.

Доступність (availability) компонента означає, що суб'єкт, маючи відпо­відні повноваження, може будь-коли отримати доступ до необхідного компо­нента системи (ресурсу).

Спостереженість (accountability) – властивість комп'ютерної системи (далі – КС), що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і (або) забезпечення відповідальності за певні дії.

Таким чином, кінцевою метою захисту АС та інформації, яка в ній цир­кулює, є запобігання або мінімізація збитків (прямих або непрямих, матеріаль­них, моральних тощо), яких зазнають суб'єкти інформаційних відносин через несанкціонований вплив на АС та її компоненти, а також знищення, модифіка­цію, блокування та витік інформації.