реферат бесплатно, курсовые работы
 
Главная | Карта сайта
реферат бесплатно, курсовые работы
РАЗДЕЛЫ

реферат бесплатно, курсовые работы
ПАРТНЕРЫ

реферат бесплатно, курсовые работы
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

реферат бесплатно, курсовые работы
ПОИСК
Введите фамилию автора:


Расследование преступлений в сфере компьютерной информации

проведения конфиденциальных переговоров: бумажные и магнитные носители (в

том числе и технологические отходы(? Это компетенция ст? 138: 183

Несанкционированный доступ (НСД( к средствам вычислительный техники?

Это активные действия по созданию по созданию возможности распоряжаться

информацией без согласия собственника? Они могут быть квалифицированы с

использование ст?183: 272 УК? НСД обычно реализуется с использованием

следующих основных приемов:

за дураком( — физическое проникновение в производственные помещения?

Злоумышленник ожидает у закрытого помещения: держа в руках предметы:

связанные с работой на компьютерной технике (элементы маскировки(: пока не

появится кто-либо: имеющий легальный доступ к СВТ: затем остается только

войти внутрь вместе с ним или попросить его помочь занести якобы

необходимые для работы на компьютере предметы? Другой вариант — электронное

проникновение в СВТ — подключение дополнительного компьютерного терминала к

каналам связи с использованием шлейфа (шнурка( в тот момент времени: когда

законный пользователь кратковременно покидает свое рабочее место: оставляя

свой терминал или персональный компьютер в активном режиме*

за хвост( - злоумышленник подключается к линии связи законного пользователя

и дожи дается сигнала: обозначающего конец работы: перехватывает его на

себя: а потом: когда законный пользователь заканчивает активный режим:

осуществляет доступ к банковской системе? Подобными свойствами обладают

телефонные аппараты с функцией удержания номера: вызываемого абонентом*

компьютерный абордаж( - злоумышленник вручную или с использованием

автоматической программы подбирает код (пароль( доступа к банковской

системе с использованием обычного телефонного аппарата*

(неспешный выбор( - преступник изучает и исследует систему защиты от НСД:

ее слабые места: выявляет участки: имеющие ошибки или неудачную логику

программного строения: разрывы программ (брешь: люк( и вводит

дополнительные команды: разрешающие доступ*

(маскарад( - злоумышленник проникает в банковскую компьютерную систему:

выдавая себя за законного пользователя с применением его кодов (паролей( и

других идентифицирующих шифров*

(мистификация( - злоумышленник создает условия: когда законный пользователь

осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в

том: что он работает с нужным ему законным абонентом? Формируя

правдоподобные ответы на запросы законного пользователя и поддерживая его

заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа

или отклик на пароль*

(аварийный( — злоумышленник создает условия для возникновения сбоев или

других отклонений в работе СВТ? При этом включается особая программа:

позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В

этом режиме возможно «отключение» всех имеющихся в банковской компьютерной

системе средств защиты ин формации?

Асинхронная атака является одним из приемов подготовительного этапа к

совершению преступления? Преступник: используя асинхронную природу

операционной системы: заставляет работать банковскую компьютерную систему в

ложных условиях: из-за чего управление обработкой частично или полностью

нарушается? Данная ситуация используется для внесения изменений в

операционную систему: причем эти изменения не будут заметны (ст? 272 УК

РФ)?

Моделирование - это наиболее сложный и трудоемкий прием подготовки к

совершению преступления? Злоумышленник строит модель поведения банковской

компьютерной системы в различных условиях и на основе изучения организации

движения денежных средств оптимизирует способ манипуляции данными?

Например: в нескольких сторонних банках открываются счета на незначительные

суммы: моделируется ситуация: при которой деньги переводятся из одного

банка в другой и обратно с постепенным увеличением сумм? В ходе анализа

выявляются условия: при которых: а( в банке обнаружится: что поручение о

переводе не обеспечено необходимой суммой* б( когда в банк необходимо

прислать извещение из другого банка о том: что общая сумма покрывает

требование о первом переводе* в( устанавливается: сколько циклов это нужно

повторять: чтобы на затребованном счете оказалась достаточная сумма и число

платежных поручений не казалось подозрительным?

Подмена данных используется непосредственно для обращения денежных

сумм в свою пользу и представляет собой способ модификации сведений: при

котором злоумышленником изменяются или вводятся новые данные (как правило:

на этапе ввода-вывода информации( для приписывания банковскому счету

(чужой( истории? Здесь просматривается состав преступления: определенный

ст? 272 УК РФ?

(Троянский конь( (матрешка(: (червь(: (бомба( также служит

непосредственно для обращения чужих денег в свою пользу? Это такая

манипуляция: при которой злоумышленник тайно вводит в прикладное

программное обеспечение специальные модули: обеспечивающие отчисление на

заранее открытый подставной счет определенных сумм с каждой банковской

операции или увеличение суммы на этом счете при автоматическом пересчете

рублевых остатков: связанных с переходом к коммерческому курсу

соответствующей валюты? Здесь применимы ст? 273 и 158?

«Салями» - оригинальная электронная версия методов изъятия «лишних»

денежных средств в свою пользу? При использовании этого метода

злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное

программное обеспечение специальным модулем: который манипулирует с

информацией? перебрасывая на подставной счет результаты округления при

проведении законных транзакций? Расчет построен на том: что отчисляемые

суммы столь малы: что их потери практически незаметны: а незаконное

накопление средств проводится за счет суммы совершения большого количества

операций (ст? 272? 273: 158 УК РФ)?

Сокрытие следов Особое место занимают методы: которые применяются

злоумышленником для сокрытия следов преступления? Эти действия вряд ли

можно квалифицировать по статьям Уголовного кодекса: однако они направлены

на то: чтобы преступник смог воспользоваться плодами своего неблагородного

труда? Эти методы важны при оценке завершенности совершенного преступления?

Одним из таких методов является дробление денежных сумм — злоумышленник

делит полученные в результате несанкционированных манипуляций с банковской

информацией денежные средства на неравные долевые части с зачислением на

корреспондентские счета сторонних банков: в которых можно было бы

впоследствии снять переведенные суммы наличными?

2 Расследование создание: распространение и использование вредоносных

программ для ЭВМ

Представляется наиболее целесообразной следующая последовательность

решения основных задач при расследовании таких преступлений:

1( Установление факта и способа создания вредоносной программы для

ЭВМ?

2( Установление факта использования и распространения вредоносной

программы?

3( Установление лиц: виновных в создании: использовании и

распространении вредоносных программ для ЭВМ?

4( Установление вреда: причиненного данным преступлением?

5( Установление обстоятельств: способствовавших совершению

расследуемого преступления?

Установление факта и способа создания вредоносной программы для ЭВМ?

Вредоносная программа: как правило: обнаруживается в момент: когда уже явно

проявляются последствия ее применения: выявляется она также в процессе

антивирусной проверки: производимой пользователем компьютерной системы

перед началом работы на компьютере: особенно часто практикуемой при

использовании чужих дискет и дисков?

Способов создания программ для ЭВМ очень много? Однако разработка

вредоносных программ осуществляется обычно одним из двух нижеописанных

способов?

1? Создание вредоносной программы ведется непосредственно на одном из

рабочих мест автоматизированной информационной системы? Это: как правило:

маскируется под правомерную повседневную работу на том или ином участке

разработчиком вредоносной программы: который в силу своих служебных

обязанностей имеет доступ к информационной системе и функционирующей в ней

информации: а иногда и владеет кодами: паролями? Сокрытие преступных

действий разработчик осуществляет путем удаления компрометирующих его

данных или хранения их на собственных дискетах?

2? Создание такой программы: ведется вне сферы непосредственной

деятельности компьютерной системы: для воздействия на которую она

предназначена? При этом преступнику необходимы сведения о функционирующей в

данной системе информации: способах доступа к ней: методах ее защиты? Для

их получения он устанавливает связи с кем-либо из пользователей системы

либо внедряет в нее свое доверенное лицо: чаще программиста?

Иногда вредоносная программа создается путем внесения изменений в

существующую программу?

На факт создания вредоносной программы косвенно могут указывать

следующие обстоятельства:

а( повышенная заинтересованность алгоритмами функционирования

программ: работой системы информационной защиты: входной и выходной

информацией лицами: в круг обязанностей которых это не входит*

6( внезапная увлеченность программированием лиц: в круг обязанностей

которых программирование не входит?

Эти обстоятельства могут устанавливаться как в результате проведения

оперативно-розыскных мероприятий: так и следственных действий (например:

допроса свидетелей из числа пользователей компьютерной системы: в которой

обнаружены признаки использования вредоносной программы(?

Установление факта использования и распространения вредоносной

программы? Большинство пользователей компьютерных систем может обнаружить

вредоносные программы с помощью антивирусных программ? В процессе

расследования факт использования вредоносной программы можно установить

посредством осмотра следующих документов: журналов учета (рабочего времени(

доступа к вычислительной технике: сбоев и ремонта: регистрации

пользователей компьютерной системы или сети: проведения регламентных работ*

лицензионных соглашений и договоров на пользование программными продуктами

и их разработку* книг паролей* приказов и других документов:

регламентирующих работу учреждения и: в частности: использование

компьютерной информации? Надо иметь в виду: что эти документы могут

существовать в электронной форме: на машинных носителях? К ознакомлению с

ними рекомендуется привлекать специалиста- При изучении таких документов

следователь может получить информацию о законности использования того или

иного программного обеспечения: системе организации работы учреждения:

использования в ней информации: доступа к информации и вычислительной

технике: круге лиц: находившихся в определенный момент времени на объекте:

где функционирует компьютерная система: или имевших доступ к вычислительной

технике?

При допросе подозреваемого: обвиняемого: свидетелей необходимо

выяснить способы распространения вредоносных программ: то есть

предоставления доступа к ним путем продажи: проката: сдачи внаем:

предоставления взаймы: включая импорт для любой из этих целей'?

Надо иметь в виду: что применяется множество способов использования и

распространения вредоносных программ? В частности: оно осуществляется в

случаях запуска программы с другого компьютера или с дискеты: купленной:

одолженной: полученной в порядке обмена: или с электронной (доски

объявлений( ВВС (Би-Би-Си(? Распространение программы вызывающей

уничтожение и блокирование информации: нарушение работоспособности ЭВМ:

системы ЭВМ или их сети: может осуществляться по компьютерной сети в

результате использования нелицензионной и несертифицированной программы или

купленной у случайного лица: а также скопированной у кого-либо из знакомых:

например: чаще игровых программ?

Важное значение для установления фактов использования и

распространения вредоносных программ имеет своевременное производство

информационно-технологической экспертизы: которая может определить: какие

изменения внесены в исследуемые программы: время внесения изменений: их

характер: какие последствия способны вызвать использование и

распространение вредоносных программ? Она может также установить

примененный преступником способ преодоления программной и аппаратной защиты

(подбор ключей и паролей: отключение средств защиты: использование

специальных программных средств(?

Установление лиц: виновных в создании: использовании и распространении

вредоносных программ для ЭВМ? При решении данной следственной задачи

необходимо учитывать: что вредоносную программу может создать человек:

обладающий навыками в обращении с компьютером и написании программ? Лучше

всего их могут сделать опытные программисты: но они: как правило: не

участвуют в их распространении? Нередко вредоносные программы создают и

используют лица: сравнительно давно освоившие машинный язык: из чувства

самоутверждения: по мотиву корысти или мести: а иногда из потребности в

вандализме? Некоторые делают это в форме интеллектуального вызова: стремясь

преодолеть систему информационной защиты: считающейся неуязвимой?

Использовать и распространять вредоносные программы может любой

человек: умеющий работать на персональном компьютере? Однако наибольшую

опасность представляют высококвалифицированные специалисты в области

компьютерных технологий: опытные компьютерные взломщики: получившие в

литературе название хакеров?

Преступления данной категории иногда совершаются группой лиц: причем

один хакер создает вредоносные программы: а остальные члены группы

обеспечивают его деятельность в материально-техническом и информационном

отношениях? В мировой практике борьбы с компьютерными преступлениями

известны случаи осуществления хакерами связей с организованной

преступностью: когда преступные сообщества выступают в роли заказчиков

компьютерных махинаций: обеспечивая хакеров необходимой техникой: организуя

прикрытие: снимая через подставных лиц деньги в банковских компьютерных

системах?

Поиск лица: причастного к использованию вредоносных программ: требует

значительных затрат времени и средств? В благоприятных случаях установить

его можно по следам рук: оставленным на участках дисководов: клавишах:

некоторых других частях компьютера?

После установления подозреваемого его задержание должно быть

произведено незамедлительно: чтобы не допустить уничтожения

компрометирующих его материалов? В случае если вредоносная программа

является компьютерным вирусом: от быстроты задержания зависят масштабы его

возможного распространения и причинения ущерба?

Установление вреда: причиненного данным преступлением? Решая данную

задачу: надо иметь в виду: что вредоносная программа в виде вируса может за

считанные секунды размножиться в большом количестве экземпляров и за

короткий период времени заразить многие компьютерные системы? Компьютерные

вирусы могут:

а( заполнить весь диск или всю свободную память компьютера своими

копиями*

б( переставить местами часть файлов: т? е? смешать их так: что найти

их на диске будет практически невозможно*

в( испортить таблицу размещения файлов*

г( отформатировать диск или дискету: уничтожив все ранее записанное на

соответствующем носителе*

д( вывести на дисплей то или иное нежелательное сообщение*

е( перегрузить компьютер: то есть осуществить произвольный перезапуск*

ж( замедлить работу компьютера*

з( внести изменения в таблицу определения кодов: делая невозможным

пользование клавиатурой*

и( изменить содержание программ и файлов: что может привести к ошибкам

в сложных расчетах*

к( привести в негодность персональный компьютер*

л( раскрыть информацию с ограниченным доступом?

Размер ущерба: причиненного преступлением данного вида:

устанавливается экспертным путем? Он может быть определен в рамках судебно-

бухгалтерской и судебно-экономической экспертиз в комплексе с информационно-

технологической и информационно-технической экспертизами?

Установление обстоятельств: способствовавших совершению преступления?

Полную безопасность компьютерных систем обеспечить нельзя: но снизить

опасность вредоносных программ для ЭВМ до определенного уровня возможно: в

частности: путем устранения обстоятельств: способствующих созданию:

использованию и распространению вредоносных компьютерных программ? К числу

таких обстоятельств относятся в основном следующие:

отказ от использования антивирусных средств*

использование случайного несертифицированного программного

обеспечения*

использование нелегальных копий программ для ЭВМ*

отсутствие резервных копий программ и системных файлов*

отсутствие учета и контроля за доступом к компьютерным системам*

использование компьютеров не по назначению для компьютерных игр:

обучения посторонних: написания программ лицами: в обязанности которых это

не входит*

игнорирование требования относительно проверки каждой приобретенной

программы с целью возможного обнаружения признаков ее заражения

компьютерным вирусом*

незащищенность загрузочных дискет от нежелательных записей посредством

специальной прорези*

нерегулярность записей программ: устанавливаемых в компьютерную

систему?

Устанавливаются перечисленные обстоятельства по результатам

тщательного анализа всех материалов уголовного дела? Основным средством их

установления является судебная информационно-технологическая экспертиза:

при назначении которой необходимо ставить вопрос: (Что способствовало

совершению преступления: связанного с созданием: использованием и

распространением вредоносных программ для ЭВМ;(?

3 Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети

Серьезный ущерб компьютерной системе или сети может нанести нарушение

правил их эксплуатации: что обычно приводит к сбоям в обработке информации

и в конечном счете дестабилизации деятельности соответствующего предприятия

или учреждения?

При расследовании по делам данной категории необходимо прежде всего

доказать факт нарушения определенных правил: повлекший уничтожение:

блокирование или модификацию охраняемой законом компьютерной информации и

причинивший существенный вред? Кроме того: необходимо установить и

доказать:

место и время (период времени( нарушения правил эксплуатации ЭВМ*

характер компьютерной информации: подвергшейся уничтожению:

блокированию или модификации вследствие нарушения правил эксплуатации

компьютерной системы или сети*

способ и механизм нарушения правил*

характер и размер ущерба: причиненного преступлением*

факт нарушения правил определенным лицом*

виновность лица: допустившего преступное нарушение правил эксплуатации

ЭВМ*

обстоятельства: способствовавшие совершению расследуемого

преступления?

При установлении факта преступного нарушения правил эксплуатации ЭВМ

необходимо тщательно изучить нормативные документы: предусматривающие

правила эксплуатации данной компьютерной системы или сети: их характер и

назначение: имея в виду: что соответствующие правила направлены на

обеспечение информационной безопасности компьютерных систем и сетей? Они

могут определять порядок создания: сбора: обработки: накопления: хранения:

поиска: распространения и представления потребителю компьютерной

информации: ее защиту?

Ст? 274 УК предусматривает охраняемую законом информацию: то есть

главным образом информацию ограниченного доступа: которая по условиям ее

правового режима использования подразделяется на информацию: отнесенную к

государственной тайне: и конфиденциальную? Именно эти два вида информации:

циркулирующие в компьютерных системах и сетях: нуждаются в особых средствах

защиты?

Порядок накопления: обработки: защиты и предоставления пользователю

информации с ограниченным доступом определяется органами государственной

власти либо ее собственником? Такие правила существуют: например: в

государственных архивах: органах государственной исполнительной власти: в

информационных системах которых функционирует конфиденциальная информация

или составляющая государственную тайну?

Степень секретности и конфиденциальности информации имеет существенное

значение для определения размера ущерба: причиненного преступным нарушением

правил эксплуатации ЭВМ?

Факт нарушения правил эксплуатации ЭВМ становится известным в первую

очередь обычно владельцам и пользователям компьютерной системы или сети

вследствие обнаружения отсутствия необходимой информации или ее

существенного изменения: негативно отразившегося на деятельности

предприятия: организации: учреждения?

Факт нарушения правил эксплуатации ЭВМ может быть установлен по

материалам служебного (административного( расследования: если таковое имело

место? Оно проводится обычно службой информационной безопасности объекта:

на котором имел место соответствующий инцидент? В этих материалах можно

найти ответы на многие из вопросов: перечисленных выше?

По материалам служебного расследования могут быть установлены также

место: время преступного нарушения правил и другие обстоятельства:

подлежащие доказыванию? Если служебное расследование не проводилось:

подлежащие доказыванию обстоятельства устанавливаются лишь следственным

Страницы: 1, 2, 3, 4, 5, 6


реферат бесплатно, курсовые работы
НОВОСТИ реферат бесплатно, курсовые работы
реферат бесплатно, курсовые работы
ВХОД реферат бесплатно, курсовые работы
Логин:
Пароль:
регистрация
забыли пароль?

реферат бесплатно, курсовые работы    
реферат бесплатно, курсовые работы
ТЕГИ реферат бесплатно, курсовые работы

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.