рефераты скачать

МЕНЮ


Расследование преступлений в сфере компьютерной информации

других(?

Следственная практика показывает: что чем сложнее в техническом

отношении способ проникновения в компьютерную систему или сеть: тем легче

выделить подозреваемого: поскольку круг специалистов: обладающих

соответствующими способностями: обычно весьма ограничен?

При выявлении лиц: причастных к совершению преступления: необходим

комплекс следственных действий: включающий в себя следственный осмотр

компьютера (системы ЭВМ и ее компонентов(: допрос лиц: обязанных

обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у

лиц: заподозренных в неправомерном доступе к компьютерной информации: при

наличии к тому достаточных оснований изложенных ранее в главе

(расследование(?

Установление виновности и мотивов лиц: совершивших неправомерный

доступ к компьютерной информации? Установить виновность и мотивы

несанкционированного доступа к компьютерной информации можно только по

совокупности результатов всех процессуальных действий? Решающими из них

являются показания свидетелей: подозреваемых: обвиняемых: потерпевших:

заключения судебных экспертиз: главным образом информационно-

технологических и информационно-технических: а также результаты обыска? В

процессе расследования выясняется: во-первых: с какой целью совершен

несанкционированный доступ к компьютерной информации* во-вторых: знал ли

правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту

систему и: в-четвертых: если желал: то по каким мотивам и какие действия

для этого совершил?

Установление вредных последствий неправомерного доступа к компьютерной

системе или сети? Прежде всего необходимо установить: в чем заключаются

вредные последствия такого доступа (хищение денежных средств или

материальных ценностей: завладение компьютерными программами: информацией

путем изъятия машинных носителей либо копирования: а также незаконное

изменение: уничтожение: блокирование информации или выведение из строя

компьютерного оборудования: введение в компьютерную систему заведомо ложной

информации или компьютерного вируса и т?д?(?

Хищение денежных средств чаще совершается в банковских электронных

системах путем несанкционированного доступа к их информационным ресурсам:

внесения в них изменений и дополнений? Обычно такие правонарушения

обнаруживаются самими работниками банков? Устанавливаются они и в

результате проведения оперативно-розыскных мероприятий? Сумма хищения

устанавливается судебно-бухгалтерской экспертизой?

Факты неправомерного завладения компьютерными программами вследствие

несанкционированного доступа к той или иной системе и их незаконного

использования выявляются: как правило: потерпевшими?

Наибольший вред приносит незаконное получение информации из различных

компьютерных систем: ее копирование: размножение с целью продажи и

получения материальной выгоды либо использования в других преступных целях

(например: для сбора компроматов на кандидатов в депутаты различных

представительных органов власти(?

Похищенные программы и информационные базы данных могут быть

обнаружены путем производства обысков у обвиняемых: а также при проведении

оперативно-розыскных мероприятий? Так: сотрудниками санкт-петербургской

милиции было проведено несколько операций: в ходе которых выявлены

многочисленные факты распространения копий разнообразных компьютерных

программ: добытых в результате несанкционированного доступа к компьютерным

системам: вследствие чего некоторым фирмам - производителям программ

причинен крупный материальный ущерб?

Если незаконно приобретенная информация относится к категории

конфиденциальной или государственной тайны: то конкретный вред: причиненный

разглашением: устанавливается представителями Гостехкомиссии РФ?

Факты незаконного изменения: уничтожения: блокирования информации:

выведения из строя компьютерного оборудования: введения в компьютерную

систему заведомо ложной информации устанавливаются прежде всего самими

пользователями информационной системы или сети?

Следует иметь в виду: что не все эти последствия наступают в

результате умышленных действий? Нередко их причиной становится случайный

сбой в работе компьютерного оборудования?

По имеющимся сведениям: серьезные сбои в работе сетевого оборудования

и программного обеспечения в большинстве российских фирм происходят не реже

одного раза в месяц'?

При определении размера вреда: причиненного несанкционированным

доступом: учитываются не только прямые затраты на ликвидацию его

последствий: но и упущенная выгода негативные последствия неправомерного

доступа к компьютерной информации могут устанавливаться в процессе

следственного осмотра компьютерного оборудования и носителей информации

(анализа баз и банков данных(: допросов технического персонала: владельцев

информационных ресурсов? Вид и размер ущерба устанавливаются обычно

посредством комплексной экспертизы: проводимой с применением специальных

познаний в области информатизации: средств вычислительной техники и связи:

экономики: финансовой деятельности и товароведения?

Выявление обстоятельств: способствовавших неправомерному доступу к

компьютерной информации? На заключительном этапе расследования формируется

целостное представление об обстоятельствах: способствовавших

несанкционированному доступу к компьютерной информации? В данном аспекте

важно последовательное изучение различных документов: главным образом

относящихся к защите информации? Особое значение при этом могут иметь

материалы ведомственного (служебного( расследования?

Вопросы о способствовавших рассматриваемому преступлению

обстоятельствах целесообразно ставить при информационно-технологической и

информационно-технической судебных экспертизах? Соответствующие

обстоятельства могут устанавливаться также благодаря допросам технического

персонала: очным ставкам: следственным экспериментам: осмотрам документов?

Эти обстоятельства состоят главным образом в следующем %

1( Неэффективность методов защиты компьютерной информации от

несанкционированного доступа: что в значительной мере относится к

компьютерным сетям?

2( Совмещение функций разработки и эксплуатации программного

обеспечения в рамках одного структурного подразделения? Разработчики

компьютерной программы нередко сами участвуют в ее промышленной

эксплуатации? Они имеют возможность вносить в нее разные изменения:

осуществлять доступ к любой информации: в том числе закрытой? Являясь

авторами средств защиты и их эксплуатационниками: они подобны главному

бухгалтеру: выполняющему также функции кассира?

3( Неприменение в технологическом процессе всех имеющихся средств и

процедур регистрации и протоколирования операций: действий программ и

обслуживающего персонала?

4( Нарушение сроков изменения паролей пользователей?

5( Нарушение установленных сроков хранения копий программ и

компьютерной информации либо отсутствие их?

На допросах лица: обвиняемого в неправомерном доступе

к компьютерной информации: уточняются и дополняются ранее полученные

данные?

2 Способы краж в банковских информационно-вычислительных системах

Ввиду существенного финансового ущерба: причиняемого (компьютерными

преступлениями( в данной сфере экономики: целесообразно остановиться на

способах краж в банковских информационно-вычислительных системах подробнее?

Под способом краж в информационных системах кредитно-финансовых

структур понимают совокупность приемов и средств: обеспечивших

несанкционированный доступ к банковским информационным ресурсам и

технологиям: которые позволяют совершить модификацию хранимой информации с

целью нарушения отношений собственности: выразившегося в противоправном

изъятии денежных средств или обращении их в пользу других лиц?[12]

Известные на сегодня способы отличаются значительным и постоянно

расширяющимся разнообразием?

По своей криминалистической сущности такого рода умышленные действия

являются преступлением с четко выраженными этапами развития? Они отличаются

друг от друга по характеру действий и степени завершенности криминального

деяния? Такое деление на стадии необходимо для правильной правовой оценки?

Применяя ст?29 УК: можно выделить следующие три этапа?[2]

Приготовление к преступлению

Поиск: покупка: получение на время или хищение орудий деяния

(компьютера: модема и пр?(: написание специальной программы: позволяющей

преодолеть защиту банковских сетей (изготовление и приспособление средств

совершения преступления(: сбор информации о клиентах банка: системе защиты

(СЗ(: подбор паролей: преодоление СЗ от несанкционированного доступа к

данным и компьютерной информации (умышленное создание условий для

совершения преступления(?

Покушение на преступление

Производится путем манипуляции данными: хранимыми в памяти банковской

информационной системы: и ее управляющими программами для

несанкционированного движения денежных средств в пользу злоумышленника или

третьего лица?

Окончание преступления Заключительная стадия: когда все

несанкционированные транзакции завершены и злоумышленник имеет возможность

воспользоваться плодами своего деяния?[12]

Перечень и распределение по стадиям известных в настоящее время

основных приемов и средств совершения преступления приведены в приложении

1?

Вот более подробно некоторые приемы: применяемые в компьютерных

преступлениях?

Изъятие средств вычислительной техники (СВТ( производится с целью

получения системных блоков: отдельных винчестеров или других носителей

информации: содержащих в памяти установочные данные о клиентах: вкладчиках:

кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя:

вымогательства и сами по себе содержат состав обычных (некомпьютерных(

преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России?

Перехват (негласное получение( информации также служит для (снятия(

определенных сведений с помощью методов и аппаратуры аудио-: визуального и

электромагнитного наблюдения? Объектами: как правило: являются каналы

связи: телекоммуникационное оборудование: служебные помещения для

проведения конфиденциальных переговоров: бумажные и магнитные носители (в

том числе и технологические отходы(? Это компетенция ст? 138: 183

Несанкционированный доступ (НСД( к средствам вычислительный техники?

Это активные действия по созданию по созданию возможности распоряжаться

информацией без согласия собственника? Они могут быть квалифицированы с

использование ст?183: 272 УК? НСД обычно реализуется с использованием

следующих основных приемов:

за дураком( — физическое проникновение в производственные помещения?

Злоумышленник ожидает у закрытого помещения: держа в руках предметы:

связанные с работой на компьютерной технике (элементы маскировки(: пока не

появится кто-либо: имеющий легальный доступ к СВТ: затем остается только

войти внутрь вместе с ним или попросить его помочь занести якобы

необходимые для работы на компьютере предметы? Другой вариант — электронное

проникновение в СВТ — подключение дополнительного компьютерного терминала к

каналам связи с использованием шлейфа (шнурка( в тот момент времени: когда

законный пользователь кратковременно покидает свое рабочее место: оставляя

свой терминал или персональный компьютер в активном режиме*

за хвост( - злоумышленник подключается к линии связи законного пользователя

и дожи дается сигнала: обозначающего конец работы: перехватывает его на

себя: а потом: когда законный пользователь заканчивает активный режим:

осуществляет доступ к банковской системе? Подобными свойствами обладают

телефонные аппараты с функцией удержания номера: вызываемого абонентом*

компьютерный абордаж( - злоумышленник вручную или с использованием

автоматической программы подбирает код (пароль( доступа к банковской

системе с использованием обычного телефонного аппарата*

(неспешный выбор( - преступник изучает и исследует систему защиты от НСД:

ее слабые места: выявляет участки: имеющие ошибки или неудачную логику

программного строения: разрывы программ (брешь: люк( и вводит

дополнительные команды: разрешающие доступ*

(маскарад( - злоумышленник проникает в банковскую компьютерную систему:

выдавая себя за законного пользователя с применением его кодов (паролей( и

других идентифицирующих шифров*

(мистификация( - злоумышленник создает условия: когда законный пользователь

осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в

том: что он работает с нужным ему законным абонентом? Формируя

правдоподобные ответы на запросы законного пользователя и поддерживая его

заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа

или отклик на пароль*

(аварийный( — злоумышленник создает условия для возникновения сбоев или

других отклонений в работе СВТ? При этом включается особая программа:

позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В

этом режиме возможно «отключение» всех имеющихся в банковской компьютерной

системе средств защиты ин формации?

Асинхронная атака является одним из приемов подготовительного этапа к

совершению преступления? Преступник: используя асинхронную природу

операционной системы: заставляет работать банковскую компьютерную систему в

ложных условиях: из-за чего управление обработкой частично или полностью

нарушается? Данная ситуация используется для внесения изменений в

операционную систему: причем эти изменения не будут заметны (ст? 272 УК

РФ)?

Моделирование - это наиболее сложный и трудоемкий прием подготовки к

совершению преступления? Злоумышленник строит модель поведения банковской

компьютерной системы в различных условиях и на основе изучения организации

движения денежных средств оптимизирует способ манипуляции данными?

Например: в нескольких сторонних банках открываются счета на незначительные

суммы: моделируется ситуация: при которой деньги переводятся из одного

банка в другой и обратно с постепенным увеличением сумм? В ходе анализа

выявляются условия: при которых: а( в банке обнаружится: что поручение о

переводе не обеспечено необходимой суммой* б( когда в банк необходимо

прислать извещение из другого банка о том: что общая сумма покрывает

требование о первом переводе* в( устанавливается: сколько циклов это нужно

повторять: чтобы на затребованном счете оказалась достаточная сумма и число

платежных поручений не казалось подозрительным?

Подмена данных используется непосредственно для обращения денежных

сумм в свою пользу и представляет собой способ модификации сведений: при

котором злоумышленником изменяются или вводятся новые данные (как правило:

на этапе ввода-вывода информации( для приписывания банковскому счету

(чужой( истории? Здесь просматривается состав преступления: определенный

ст? 272 УК РФ?

(Троянский конь( (матрешка(: (червь(: (бомба( также служит

непосредственно для обращения чужих денег в свою пользу? Это такая

манипуляция: при которой злоумышленник тайно вводит в прикладное

программное обеспечение специальные модули: обеспечивающие отчисление на

заранее открытый подставной счет определенных сумм с каждой банковской

операции или увеличение суммы на этом счете при автоматическом пересчете

рублевых остатков: связанных с переходом к коммерческому курсу

соответствующей валюты? Здесь применимы ст? 273 и 158?

«Салями» - оригинальная электронная версия методов изъятия «лишних»

денежных средств в свою пользу? При использовании этого метода

злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное

программное обеспечение специальным модулем: который манипулирует с

информацией? перебрасывая на подставной счет результаты округления при

проведении законных транзакций? Расчет построен на том: что отчисляемые

суммы столь малы: что их потери практически незаметны: а незаконное

накопление средств проводится за счет суммы совершения большого количества

операций (ст? 272? 273: 158 УК РФ)?

Сокрытие следов Особое место занимают методы: которые применяются

злоумышленником для сокрытия следов преступления? Эти действия вряд ли

можно квалифицировать по статьям Уголовного кодекса: однако они направлены

на то: чтобы преступник смог воспользоваться плодами своего неблагородного

труда? Эти методы важны при оценке завершенности совершенного преступления?

Одним из таких методов является дробление денежных сумм — злоумышленник

делит полученные в результате несанкционированных манипуляций с банковской

информацией денежные средства на неравные долевые части с зачислением на

корреспондентские счета сторонних банков: в которых можно было бы

впоследствии снять переведенные суммы наличными?

2 Расследование создание: распространение и использование вредоносных

программ для ЭВМ

Представляется наиболее целесообразной следующая последовательность

решения основных задач при расследовании таких преступлений:

1( Установление факта и способа создания вредоносной программы для

ЭВМ?

2( Установление факта использования и распространения вредоносной

программы?

3( Установление лиц: виновных в создании: использовании и

распространении вредоносных программ для ЭВМ?

4( Установление вреда: причиненного данным преступлением?

5( Установление обстоятельств: способствовавших совершению

расследуемого преступления?

Установление факта и способа создания вредоносной программы для ЭВМ?

Вредоносная программа: как правило: обнаруживается в момент: когда уже явно

проявляются последствия ее применения: выявляется она также в процессе

антивирусной проверки: производимой пользователем компьютерной системы

перед началом работы на компьютере: особенно часто практикуемой при

использовании чужих дискет и дисков?

Способов создания программ для ЭВМ очень много? Однако разработка

вредоносных программ осуществляется обычно одним из двух нижеописанных

способов?

1? Создание вредоносной программы ведется непосредственно на одном из

рабочих мест автоматизированной информационной системы? Это: как правило:

маскируется под правомерную повседневную работу на том или ином участке

разработчиком вредоносной программы: который в силу своих служебных

обязанностей имеет доступ к информационной системе и функционирующей в ней

информации: а иногда и владеет кодами: паролями? Сокрытие преступных

действий разработчик осуществляет путем удаления компрометирующих его

данных или хранения их на собственных дискетах?

2? Создание такой программы: ведется вне сферы непосредственной

деятельности компьютерной системы: для воздействия на которую она

предназначена? При этом преступнику необходимы сведения о функционирующей в

Страницы: 1, 2, 3, 4, 5, 6


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.