Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
18.10.2019
Размер:
1.96 Mб
Скачать

3.5. Дані про способи приховання незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж.

Під прихованням злочину мається на увазі діяльність (елемент злочинної діяльності), направлена на перешкодження розслідування шляхом приховання, знищення, маскування або фальсифікації слідів злочину і злочинця та їх носіїв [94].

Способи приховання комп'ютерного злочину [95] певною мірою детерміновані способами його скоєння. В разі безпосереднього доступу до комп'ютерної інформації, приховування слідів злочину зводиться до відновлення обстановки, що передувала скоєнню злочину, тобто, знищення залишених слідів (слідів пальців 100

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

рук, слідів взуття, мікрочасток і ін.). При опосередкованому (віддаленому) доступі приховування полягає саме у способі скоєння злочину, який утруднює виявлення несанкціонованого доступу. Це досягається застосовуванням чужих паролів, ідентифікаційних засобів доступу і т.д. В даному випадку, завдання приховання слідів злочину не настільки актуальне, що пояснюється специфікою комп'ютерної інформації, а також тим, що "електронний зламувач" практично нічим себе не видає. При цьому приховування носить більш об'ємний характер, так як при здійсненні злочину задіюється значна кількість осіб: працівники підприємства (організації, закладу), в якому скоюється злочин; працівники АТС; особи, на квартирах яких встановлюються комп'ютери; оператори ЕОМ і ін. Слід мати на увазі й те, що істинна мета протиправного діяння відома далеко не всім, так як кожен знає лише своє безпосереднє завдання.

Ми вже говорили про те, що для опосередкованого доступу можуть використовуватися декілька комп'ютерів, котрі, дезорганізуючи роботу ЕОМ, системи ЕОМ або їх мережі, одночасно приховують злочин.

Якщо в момент проникнення, опосередковане незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж буде розкрите, то події можуть розвиватися за наступною схемою, яку злочинці прогнозують зарані [96]. Співробітники служби безпеки підприємства, організації, закладу чи фірми, в комп'ютерну мережу яких здійснений незаконний доступ, з допомогою спеціальної апаратури зв'язку негайно дають запит на АТС, через яку йде сигнал про ідентифікацію телефонного номера головного виконавця. В даному випадку починає діяти спільник з числа працівників АТС. Він видає інший номер, тоді як головний виконавець відразу ж виходить з операції.

Сьогодні при сполученні комп'ютерів через лінії телефонного зв'язку їх ідентифікація відбувається вже без участі АТС [97]. Тому Зараз актуальна проблема програмного приховування слідів

101

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, висвітлення неправильних телефонних номерів, паролів і анкетних даних особи, яка здійснює неправомірний доступ. Не втрачає актуальності й приховування фізичних слідів злочину (наприклад, слідів пальців рук на клавіатурі, кнопках дисководів, яких торкався злочинець).