реферат бесплатно, курсовые работы
 
Главная | Карта сайта
реферат бесплатно, курсовые работы
РАЗДЕЛЫ

реферат бесплатно, курсовые работы
ПАРТНЕРЫ

реферат бесплатно, курсовые работы
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

реферат бесплатно, курсовые работы
ПОИСК
Введите фамилию автора:


Расследование преступлений в сфере компьютерной информации

5? Установление способа несанкционированного доступа?

6? Установление лиц: совершивших неправомерный доступ: их виновности и

мотивов преступления?

7? Установление вредных последствий преступления?

8? Выявление обстоятельств: способствовавших преступлению?

Установление факта неправомерного доступа к информации в компьютерной

системе или сети? Такой факт : как правило: первыми обнаруживают

пользователи автоматизированной информационной системы: ставшие жертвой

данного правонарушения?

Факты неправомерного доступа к компьютерной информации иногда

устанавливаются в результате оперативно-розыскной деятельности органов

внутренних дел: ФСБ: налоговой полиции? Установить их можно в ходе

прокурорских проверок: при проведении ревизий: судебных экспертиз:

следственных действий по уголовным делам? Рекомендуется в необходимых

случаях при рассмотрении материалов: связанных с обработкой информации в

компьютерной системе или сети: установление фактов неправомерного доступа к

ним поручать ревизорам и оперативно-розыскным аппаратам?'

На признаки несанкционированного доступа или подготовки к нему могут

указывать следующие обстоятельства:

появление в компьютере фальшивых данных*

необновление в течение длительного времени в автоматизированной

информационной системе кодов: паролей и других защитных средств*

частые сбои в процессе работы компьютеров*

участившиеся жалобы клиентов компьютерной системы Или сети*

осуществление сверхурочных работ без видимых на то причин*

немотивированные отказы некоторых сотрудников: обслуживающих

компьютерные системы или сети: от отпусков*

неожиданное приобретение сотрудником домашнего дорогостоящего

компьютера*

чистые дискеты либо диски: принесенные на работу сотрудниками

компьютерной системы под сомнительным предлогом перезаписи программ для

компьютерных игр*

участившиеся случаи перезаписи отдельных данных без серьезных на то

причин*

чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток

(листингов(: выходящих из принтеров?

Особо следует выделить признаки неправомерного доступа: относящиеся к

отступлению от установленного порядка работы с документами: а именно:

а( нарушение установленных правил оформления документов: в том числе

изготовления машинограмм*

6( повторный ввод одной и той же информации в ЭВМ*

в( наличие в пачке лишних документов: подготовленных для обработки на

компьютере*

г( отсутствие документов: послуживших основанием для записи во

вторичной документации*

д( преднамеренная утрата: уничтожение первичных документов и машинных

носителей информации: внесение искажений в данные их регистрации?

Для фактов неправомерного доступа к компьютерной информации характерны

также следующие признаки: относящиеся к внесению ложных сведений в

документы:

а( противоречия (логические или арифметические( между реквизитами того

или иного бухгалтерского документа*

б( несоответствие данных: содержащихся в первичных документах: данным

машинограмм*

в( противоречия между одноименными бухгалтерскими документами:

относящимися к разным периодам времени*

г( несоответствие учетных данных взаимосвязанных показателей в

различных машинограммах*

д( несоответствие между данными бухгалтерского и другого вида учета?

Следует иметь в виду: что указанные признаки могут быть следствием не

только злоупотребления: но и других причин: в частности случайных ошибок и

сбоев компьютерной техники?

Установление места несанкционированного доступа в компьютерную систему

или сеть? Решение данной задачи вызывает определенные трудности: так как

таких мест может быть несколько?

Чаше обнаруживается место неправомерного доступа к компьютерной

информации с целью хищения денежных средств?

При обнаружении факта неправомерного доступа к информации в

компьютерной системе или сети следует выявить все места: где расположены

компьютеры: имеющие единую телекоммуникационную связь?

Проще рассматриваемая задача решается в случае несанкционированного

доступа к отдельному компьютеру: находящемуся в одном помещении? Однако при

этом необходимо учитывать: что информация на машинных носителях может

находиться в другом помещении: которое тоже надо устанавливать?

Труднее определить место непосредственного применения технических

средств удаленного несанкционированного доступа (не входящих в данную

компьютерную систему или сеть(? К установлению такого места необходимо

привлекать специалистов?

Установлению подлежит и место хранения информации на машинных

носителях либо в виде распечаток: добытых в результате неправомерного

доступа к компьютерной системе или сети?

Установление времени несанкционированного доступа? С помощью программ

общесистемного назначения в работающем компьютере обычно устанавливается

текущее время: что позволяет по соответствующей команде вывести на экран

дисплея информацию о дне недели: выполнения той или иной операции: часе и

минуте? Если эти данные введены: то при входе в систему или сеть (в том

числе и несанкционированном( время работы на компьютере любого пользователя

и время конкретной операции автоматически фиксируются в его оперативной

памяти и отражаются: как правило: в выходных данных (на дисплее: листинге

или на дискете(?

С учетом этого время несанкционированного доступа можно установить

путем следственного осмотра компьютера либо распечаток или дискет? Его

целесообразно производить с участием специалиста: так как неопытный

следователь может случайно уничтожить информацию: находящуюся в оперативной

памяти компьютера или на дискете?

Время неправомерного доступа к компьютерной информации можно

установить также путем допроса свидетелей из числа сотрудников данной

компьютерной системы: выясняя у них: в какое время каждый из них работал на

компьютере: если оно не было зафиксировано автоматически? [9]

Установление способа несанкционированного доступа? В ходе установления

способа несанкционированного доступа к компьютерной информации следствие

может вестись по трем не взаимоисключающим друг друга вариантам:

Допросом свидетелей из числа лиц: обслуживающих компьютер:

компьютерную систему или сеть (системный администратор: операторы(:

разработчиков системы и: как правило: поставщиков технического и

программного обеспечения? В данном случае необходимо выяснить: каким

образом преступник мог преодолеть средства защиты данной системы: в

частности: узнать идентификационный номер законного пользователя* код*

пароль для доступа к ней* получить сведения о других средствах защиты?

Производством судебной информационно-технической экспертизы? В ходе

экспертизы выясняются возможные способы проникнуть в систему при той

технической и программной конфигурации системы в которую проник преступник:

с учетом возможного использования последним специальных технических и

программных средств? При производстве судебной: информационно-технической

экспертизы целесообразно поставить эксперту следующий вопрос: (Каким

способом мог быть совершен несанкционированный доступ в данную компьютерную

систему (

Проведением следственного эксперимента: в ходе которого проверяется

возможность несанкционированного доступа к информации одним из

предполагаемых способов?

Установление надежности средств защиты компьютерной информации? Прежде

всего необходимо установить: предусмотрены ли в данной компьютерной системе

меры защиты от несанкционированного доступа к определенным файлам? Это

можно выяснить путем допросов ее разработчиков и пользователей: а также

изучением проектной документации: соответствующих инструкций по

эксплуатации данной системы? При ознакомлении с инструкциями особое

внимание должно уделяться разделам о мерах защиты информации: порядке

допуска пользователей к определенным данным: разграничении их полномочий:

организации контроля за доступом: конкретных методах защиты информации

(аппаратных: программных: криптографических: организационных и других(?

Надо иметь в виду: что в целях обеспечения высокой степени надежности

информационных систем: в которых обрабатывается документированная

информация с ограниченным доступом: осуществляется комплекс мер:

направленных на их безопасность?

В частности: законодательством предусмотрены обязательная сертификация

средств защиты этих систем и обязательное лицензирование всех видов

деятельности в области проектирования и производства таких средств?

Разработчики: как правило: гарантируют надежность своих средств при

условии: если будут соблюдены установленные требования к ним? Поэтому в

процессе расследования требуется установить: во-первых: имеется ли лицензия

на производство средств защиты информации от несанкционированного доступа:

используемых в данной компьютерной системе: и: во-вторых: соответствуют ли

их параметры выданному сертификату? Для проверки такого соответствия может

быть назначена информационно-техническая экспертиза с целью решения вопроса

% «Соответствуют ли средства защиты информации от несанкционированного

допуска: используемые в данной компьютерной системе: выданному

сертификату;»

Вина за выявленные при этом отклонения: ставшие причиной

несанкционированного доступа к компьютерной информации: возлагается на

пользователя системы: а не на разработчика средств защиты?

Установление лиц: совершивших неправомерный доступ к компьютерной

информации?

Опубликованные в прессе результаты исследований: проведенных

специалистами: позволяют составить примерный социологический портрет

современного хакера? Возраст правонарушителей колеблется в широких границах

—от 15 до 45 лет: причем на момент совершения преступления у трети возраст

не превышал 20 лет? Свыше 80( преступников в компьютерной сфере — мужчины:

абсолютное большинство которых имело высшее и среднее специальное

образование? При этом у более 50( преступников была специальная подготовка

в области автоматизированной обработки информации: а 30( — были

непосредственно связаны с эксплуатацией ЭВМ и разработкой программного

обеспечения к ней? Однако: согласно статистики: профессиональными

программистами из каждой тысячи компьютерных преступлений совершено только

семь? 38( отечественных хакеров действовали без соучастников: 62( — в

составе преступных групп По оценкам специалистов основная опасность базам

данных исходит от внутренних пользователей ими совершается 94(

преступлений: а внешними — только 6(?[21]

Данные вышеприведенного статистического анализа показывают: что

несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают

специалисты с достаточно высокой степенью квалификации в области

информационных технологий? Поэтому поиск подозреваемого следует начинать с

технического персонала пострадавших компьютерных систем или сетей

(разработчиков соответствующих систем: их руководителей: операторов:

программистов: инженеров связи: специалистов по защите информации и

других(?

Следственная практика показывает: что чем сложнее в техническом

отношении способ проникновения в компьютерную систему или сеть: тем легче

выделить подозреваемого: поскольку круг специалистов: обладающих

соответствующими способностями: обычно весьма ограничен?

При выявлении лиц: причастных к совершению преступления: необходим

комплекс следственных действий: включающий в себя следственный осмотр

компьютера (системы ЭВМ и ее компонентов(: допрос лиц: обязанных

обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у

лиц: заподозренных в неправомерном доступе к компьютерной информации: при

наличии к тому достаточных оснований изложенных ранее в главе

(расследование(?

Установление виновности и мотивов лиц: совершивших неправомерный

доступ к компьютерной информации? Установить виновность и мотивы

несанкционированного доступа к компьютерной информации можно только по

совокупности результатов всех процессуальных действий? Решающими из них

являются показания свидетелей: подозреваемых: обвиняемых: потерпевших:

заключения судебных экспертиз: главным образом информационно-

технологических и информационно-технических: а также результаты обыска? В

процессе расследования выясняется: во-первых: с какой целью совершен

несанкционированный доступ к компьютерной информации* во-вторых: знал ли

правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту

систему и: в-четвертых: если желал: то по каким мотивам и какие действия

для этого совершил?

Установление вредных последствий неправомерного доступа к компьютерной

системе или сети? Прежде всего необходимо установить: в чем заключаются

вредные последствия такого доступа (хищение денежных средств или

материальных ценностей: завладение компьютерными программами: информацией

путем изъятия машинных носителей либо копирования: а также незаконное

изменение: уничтожение: блокирование информации или выведение из строя

компьютерного оборудования: введение в компьютерную систему заведомо ложной

информации или компьютерного вируса и т?д?(?

Хищение денежных средств чаще совершается в банковских электронных

системах путем несанкционированного доступа к их информационным ресурсам:

внесения в них изменений и дополнений? Обычно такие правонарушения

обнаруживаются самими работниками банков? Устанавливаются они и в

результате проведения оперативно-розыскных мероприятий? Сумма хищения

устанавливается судебно-бухгалтерской экспертизой?

Факты неправомерного завладения компьютерными программами вследствие

несанкционированного доступа к той или иной системе и их незаконного

использования выявляются: как правило: потерпевшими?

Наибольший вред приносит незаконное получение информации из различных

компьютерных систем: ее копирование: размножение с целью продажи и

получения материальной выгоды либо использования в других преступных целях

(например: для сбора компроматов на кандидатов в депутаты различных

представительных органов власти(?

Похищенные программы и информационные базы данных могут быть

обнаружены путем производства обысков у обвиняемых: а также при проведении

оперативно-розыскных мероприятий? Так: сотрудниками санкт-петербургской

милиции было проведено несколько операций: в ходе которых выявлены

многочисленные факты распространения копий разнообразных компьютерных

программ: добытых в результате несанкционированного доступа к компьютерным

системам: вследствие чего некоторым фирмам - производителям программ

причинен крупный материальный ущерб?

Если незаконно приобретенная информация относится к категории

конфиденциальной или государственной тайны: то конкретный вред: причиненный

разглашением: устанавливается представителями Гостехкомиссии РФ?

Факты незаконного изменения: уничтожения: блокирования информации:

выведения из строя компьютерного оборудования: введения в компьютерную

систему заведомо ложной информации устанавливаются прежде всего самими

пользователями информационной системы или сети?

Следует иметь в виду: что не все эти последствия наступают в

результате умышленных действий? Нередко их причиной становится случайный

сбой в работе компьютерного оборудования?

По имеющимся сведениям: серьезные сбои в работе сетевого оборудования

и программного обеспечения в большинстве российских фирм происходят не реже

одного раза в месяц'?

При определении размера вреда: причиненного несанкционированным

доступом: учитываются не только прямые затраты на ликвидацию его

последствий: но и упущенная выгода негативные последствия неправомерного

доступа к компьютерной информации могут устанавливаться в процессе

следственного осмотра компьютерного оборудования и носителей информации

(анализа баз и банков данных(: допросов технического персонала: владельцев

информационных ресурсов? Вид и размер ущерба устанавливаются обычно

посредством комплексной экспертизы: проводимой с применением специальных

познаний в области информатизации: средств вычислительной техники и связи:

экономики: финансовой деятельности и товароведения?

Выявление обстоятельств: способствовавших неправомерному доступу к

компьютерной информации? На заключительном этапе расследования формируется

целостное представление об обстоятельствах: способствовавших

несанкционированному доступу к компьютерной информации? В данном аспекте

важно последовательное изучение различных документов: главным образом

относящихся к защите информации? Особое значение при этом могут иметь

материалы ведомственного (служебного( расследования?

Вопросы о способствовавших рассматриваемому преступлению

обстоятельствах целесообразно ставить при информационно-технологической и

информационно-технической судебных экспертизах? Соответствующие

обстоятельства могут устанавливаться также благодаря допросам технического

персонала: очным ставкам: следственным экспериментам: осмотрам документов?

Эти обстоятельства состоят главным образом в следующем %

1( Неэффективность методов защиты компьютерной информации от

несанкционированного доступа: что в значительной мере относится к

компьютерным сетям?

2( Совмещение функций разработки и эксплуатации программного

обеспечения в рамках одного структурного подразделения? Разработчики

компьютерной программы нередко сами участвуют в ее промышленной

эксплуатации? Они имеют возможность вносить в нее разные изменения:

осуществлять доступ к любой информации: в том числе закрытой? Являясь

авторами средств защиты и их эксплуатационниками: они подобны главному

бухгалтеру: выполняющему также функции кассира?

3( Неприменение в технологическом процессе всех имеющихся средств и

процедур регистрации и протоколирования операций: действий программ и

обслуживающего персонала?

4( Нарушение сроков изменения паролей пользователей?

5( Нарушение установленных сроков хранения копий программ и

компьютерной информации либо отсутствие их?

На допросах лица: обвиняемого в неправомерном доступе

к компьютерной информации: уточняются и дополняются ранее полученные

данные?

2 Способы краж в банковских информационно-вычислительных системах

Ввиду существенного финансового ущерба: причиняемого (компьютерными

преступлениями( в данной сфере экономики: целесообразно остановиться на

способах краж в банковских информационно-вычислительных системах подробнее?

Под способом краж в информационных системах кредитно-финансовых

структур понимают совокупность приемов и средств: обеспечивших

несанкционированный доступ к банковским информационным ресурсам и

технологиям: которые позволяют совершить модификацию хранимой информации с

целью нарушения отношений собственности: выразившегося в противоправном

изъятии денежных средств или обращении их в пользу других лиц?[12]

Известные на сегодня способы отличаются значительным и постоянно

расширяющимся разнообразием?

По своей криминалистической сущности такого рода умышленные действия

являются преступлением с четко выраженными этапами развития? Они отличаются

друг от друга по характеру действий и степени завершенности криминального

деяния? Такое деление на стадии необходимо для правильной правовой оценки?

Применяя ст?29 УК: можно выделить следующие три этапа?[2]

Приготовление к преступлению

Поиск: покупка: получение на время или хищение орудий деяния

(компьютера: модема и пр?(: написание специальной программы: позволяющей

преодолеть защиту банковских сетей (изготовление и приспособление средств

совершения преступления(: сбор информации о клиентах банка: системе защиты

(СЗ(: подбор паролей: преодоление СЗ от несанкционированного доступа к

данным и компьютерной информации (умышленное создание условий для

совершения преступления(?

Покушение на преступление

Производится путем манипуляции данными: хранимыми в памяти банковской

информационной системы: и ее управляющими программами для

несанкционированного движения денежных средств в пользу злоумышленника или

третьего лица?

Окончание преступления Заключительная стадия: когда все

несанкционированные транзакции завершены и злоумышленник имеет возможность

воспользоваться плодами своего деяния?[12]

Перечень и распределение по стадиям известных в настоящее время

основных приемов и средств совершения преступления приведены в приложении

1?

Вот более подробно некоторые приемы: применяемые в компьютерных

преступлениях?

Изъятие средств вычислительной техники (СВТ( производится с целью

получения системных блоков: отдельных винчестеров или других носителей

информации: содержащих в памяти установочные данные о клиентах: вкладчиках:

кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя:

вымогательства и сами по себе содержат состав обычных (некомпьютерных(

преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России?

Перехват (негласное получение( информации также служит для (снятия(

определенных сведений с помощью методов и аппаратуры аудио-: визуального и

электромагнитного наблюдения? Объектами: как правило: являются каналы

связи: телекоммуникационное оборудование: служебные помещения для

Страницы: 1, 2, 3, 4, 5, 6


реферат бесплатно, курсовые работы
НОВОСТИ реферат бесплатно, курсовые работы
реферат бесплатно, курсовые работы
ВХОД реферат бесплатно, курсовые работы
Логин:
Пароль:
регистрация
забыли пароль?

реферат бесплатно, курсовые работы    
реферат бесплатно, курсовые работы
ТЕГИ реферат бесплатно, курсовые работы

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.