Центр исследования компьютерной преступности

home контакты

Использование компьютерных технологий в преступных целях

Дата: 30.04.2004
Источник: www.crime-research.ru
Автор: Дмитрий Крамаренко


comp/cenz.jpgИстория развития технического прогресса свидетельствует о том, что любая новация в этой сфере притягивает к себе лиц, пытающихся использовать ее в преступных целях, а перед правоохранительными органами встают новые задачи, которые требуют адекватного подхода и решения.

Получение правоохранительными органами информации, представляющей оперативный интерес, существенно влияет на процесс раскрытия или расследования преступлений. Полный объем сведений о криминальной деятельности лица не может быть получен только каким-нибудь одним из возможных способов доступа. Чем большими информационными возможностями будут обладать правоохранительные органы, тем больших успехов может быть достигнуто в борьбе, а главное, в предупреждении преступлений.

Правонарушителей всегда привлекала возможность оперативного обмена информацией. А с появлением персональных компьютеров и сети Internet стала реальной возможность пересылать информацию любого характера и объема на неограниченные расстояния, более тщательно скрывать следы преступной деятельности и действовать на расстоянии. Намечается тенденция к использованию информационных технологий организованными преступными группами и распространение их деятельности на межгосударственный уровень.

Актуальным является вопрос разработки специальной методики обнаружения и фиксации информации. В свою очередь, это требует и соответствующей специальной подготовки оперативных сотрудников в области компьютерных технологий, которая выступит гарантом наибольшей результативности.

Прием и получение необходимой информации, как в текстовом, так и в графическом виде требует применения специальных программных средств. Существует два вида программ, позволяющих осуществлять прием и отсылку необходимой информации. Первый вид программ представляет собой специальные оболочки, специально созданные для данной функции глобальной сети, например, Microsoft Outlook и Outlook Express. Ко второму виду относятся программы, встроенные в почтовые системы mail.ru, ukr.net, aport.ru, yandex.com и другие. Главное отличие между обозначенными видами программ заключается в том, что при использовании встроенных почтовых оболочек, отсутствует возможность непосредственного доступа к отправленным и полученным сообщениям. Поэтому при установлении факта использования лицом встроенных систем, необходимо выяснить провайдера, обеспечивающего телекоммуникационные услуги и обратиться к нему с целью получения необходимой информации. Для поиска электронных сообщений при наличии и использовании лицом Microsoft Outlook и Outlook Express, необходимо иметь представление о структуре и работе данных приложений и обладать навыками обнаружения исходящих или входящих сообщений, фиксировать адреса участников обмена информацией. При выявлении факта удаления информации надо принять меры к ее восстановлению. Для этого необходимо проверить так называемую “корзину” компьютера или использовать специальные утилиты. В юридической литературе высказывалось мнение о том, что следы преступлений в сфере использования компьютеров остаются, как правило, не в виде изменений внешней по отношению к электронным компонентам среды, а в виде сложных внутренних состояний и процессов.

Рис. 2. Маскировка информационных массивов.

При этом всегда необходимо учитывать возможность архивирования данных, так как при этом информация может существенно уменьшиться в объеме и помещаться на гибкий магнитный носитель. Кроме того, чтобы искомая информация не была обнаружена правоохранительными органами, преступник осуществляет ее маскировку. Маскировка информационных массивов сводится к их архивированию в один файл с установкой пароля для обратного процесса, а затем производится замена расширения (Рис.2).

Использование компьютерных технологий в преступных целях кардинально влияет на некоторые аспекты деятельности органов внутренних дел, видоизменяя традиционные представления о методах достижения ее конкретных целей.

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC