p> С учетом этого время несанкционированного доступа можно установить
путем следственного осмотра компьютера либо распечаток или дискет? Его
целесообразно производить с участием специалиста: так как неопытный
следователь может случайно уничтожить информацию: находящуюся в оперативной
памяти компьютера или на дискете? Время неправомерного доступа к компьютерной информации можно
установить также путем допроса свидетелей из числа сотрудников данной
компьютерной системы: выясняя у них: в какое время каждый из них работал на
компьютере: если оно не было зафиксировано автоматически? [9] Установление способа несанкционированного доступа? В ходе установления
способа несанкционированного доступа к компьютерной информации следствие
может вестись по трем не взаимоисключающим друг друга вариантам: Допросом свидетелей из числа лиц: обслуживающих компьютер:
компьютерную систему или сеть (системный администратор: операторы(:
разработчиков системы и: как правило: поставщиков технического и
программного обеспечения? В данном случае необходимо выяснить: каким
образом преступник мог преодолеть средства защиты данной системы: в
частности: узнать идентификационный номер законного пользователя* код*
пароль для доступа к ней* получить сведения о других средствах защиты? Производством судебной информационно-технической экспертизы? В ходе
экспертизы выясняются возможные способы проникнуть в систему при той
технической и программной конфигурации системы в которую проник преступник:
с учетом возможного использования последним специальных технических и
программных средств? При производстве судебной: информационно-технической
экспертизы целесообразно поставить эксперту следующий вопрос: (Каким
способом мог быть совершен несанкционированный доступ в данную компьютерную
систему ( Проведением следственного эксперимента: в ходе которого проверяется
возможность несанкционированного доступа к информации одним из
предполагаемых способов? Установление надежности средств защиты компьютерной информации? Прежде
всего необходимо установить: предусмотрены ли в данной компьютерной системе
меры защиты от несанкционированного доступа к определенным файлам? Это
можно выяснить путем допросов ее разработчиков и пользователей: а также
изучением проектной документации: соответствующих инструкций по
эксплуатации данной системы? При ознакомлении с инструкциями особое
внимание должно уделяться разделам о мерах защиты информации: порядке
допуска пользователей к определенным данным: разграничении их полномочий:
организации контроля за доступом: конкретных методах защиты информации
(аппаратных: программных: криптографических: организационных и других(? Надо иметь в виду: что в целях обеспечения высокой степени надежности
информационных систем: в которых обрабатывается документированная
информация с ограниченным доступом: осуществляется комплекс мер:
направленных на их безопасность? В частности: законодательством предусмотрены обязательная сертификация
средств защиты этих систем и обязательное лицензирование всех видов
деятельности в области проектирования и производства таких средств?
Разработчики: как правило: гарантируют надежность своих средств при
условии: если будут соблюдены установленные требования к ним? Поэтому в
процессе расследования требуется установить: во-первых: имеется ли лицензия
на производство средств защиты информации от несанкционированного доступа:
используемых в данной компьютерной системе: и: во-вторых: соответствуют ли
их параметры выданному сертификату? Для проверки такого соответствия может
быть назначена информационно-техническая экспертиза с целью решения вопроса
% «Соответствуют ли средства защиты информации от несанкционированного
допуска: используемые в данной компьютерной системе: выданному
сертификату;» Вина за выявленные при этом отклонения: ставшие причиной
несанкционированного доступа к компьютерной информации: возлагается на
пользователя системы: а не на разработчика средств защиты? Установление лиц: совершивших неправомерный доступ к компьютерной
информации? Опубликованные в прессе результаты исследований: проведенных
специалистами: позволяют составить примерный социологический портрет
современного хакера? Возраст правонарушителей колеблется в широких границах
—от 15 до 45 лет: причем на момент совершения преступления у трети возраст
не превышал 20 лет? Свыше 80( преступников в компьютерной сфере — мужчины:
абсолютное большинство которых имело высшее и среднее специальное
образование? При этом у более 50( преступников была специальная подготовка
в области автоматизированной обработки информации: а 30( — были
непосредственно связаны с эксплуатацией ЭВМ и разработкой программного
обеспечения к ней? Однако: согласно статистики: профессиональными
программистами из каждой тысячи компьютерных преступлений совершено только
семь? 38( отечественных хакеров действовали без соучастников: 62( — в
составе преступных групп По оценкам специалистов основная опасность базам
данных исходит от внутренних пользователей ими совершается 94(
преступлений: а внешними — только 6(?[21] Данные вышеприведенного статистического анализа показывают: что
несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают
специалисты с достаточно высокой степенью квалификации в области
информационных технологий? Поэтому поиск подозреваемого следует начинать с
технического персонала пострадавших компьютерных систем или сетей
(разработчиков соответствующих систем: их руководителей: операторов:
программистов: инженеров связи: специалистов по защите информации и
других(? Следственная практика показывает: что чем сложнее в техническом
отношении способ проникновения в компьютерную систему или сеть: тем легче
выделить подозреваемого: поскольку круг специалистов: обладающих
соответствующими способностями: обычно весьма ограничен? При выявлении лиц: причастных к совершению преступления: необходим
комплекс следственных действий: включающий в себя следственный осмотр
компьютера (системы ЭВМ и ее компонентов(: допрос лиц: обязанных
обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у
лиц: заподозренных в неправомерном доступе к компьютерной информации: при
наличии к тому достаточных оснований изложенных ранее в главе
(расследование(? Установление виновности и мотивов лиц: совершивших неправомерный
доступ к компьютерной информации? Установить виновность и мотивы
несанкционированного доступа к компьютерной информации можно только по
совокупности результатов всех процессуальных действий? Решающими из них
являются показания свидетелей: подозреваемых: обвиняемых: потерпевших:
заключения судебных экспертиз: главным образом информационно-
технологических и информационно-технических: а также результаты обыска? В
процессе расследования выясняется: во-первых: с какой целью совершен
несанкционированный доступ к компьютерной информации* во-вторых: знал ли
правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту
систему и: в-четвертых: если желал: то по каким мотивам и какие действия
для этого совершил? Установление вредных последствий неправомерного доступа к компьютерной
системе или сети? Прежде всего необходимо установить: в чем заключаются
вредные последствия такого доступа (хищение денежных средств или
материальных ценностей: завладение компьютерными программами: информацией
путем изъятия машинных носителей либо копирования: а также незаконное
изменение: уничтожение: блокирование информации или выведение из строя
компьютерного оборудования: введение в компьютерную систему заведомо ложной
информации или компьютерного вируса и т?д?(? Хищение денежных средств чаще совершается в банковских электронных
системах путем несанкционированного доступа к их информационным ресурсам:
внесения в них изменений и дополнений? Обычно такие правонарушения
обнаруживаются самими работниками банков? Устанавливаются они и в
результате проведения оперативно-розыскных мероприятий? Сумма хищения
устанавливается судебно-бухгалтерской экспертизой? Факты неправомерного завладения компьютерными программами вследствие
несанкционированного доступа к той или иной системе и их незаконного
использования выявляются: как правило: потерпевшими? Наибольший вред приносит незаконное получение информации из различных
компьютерных систем: ее копирование: размножение с целью продажи и
получения материальной выгоды либо использования в других преступных целях
(например: для сбора компроматов на кандидатов в депутаты различных
представительных органов власти(? Похищенные программы и информационные базы данных могут быть
обнаружены путем производства обысков у обвиняемых: а также при проведении
оперативно-розыскных мероприятий? Так: сотрудниками санкт-петербургской
милиции было проведено несколько операций: в ходе которых выявлены
многочисленные факты распространения копий разнообразных компьютерных
программ: добытых в результате несанкционированного доступа к компьютерным
системам: вследствие чего некоторым фирмам - производителям программ
причинен крупный материальный ущерб? Если незаконно приобретенная информация относится к категории
конфиденциальной или государственной тайны: то конкретный вред: причиненный
разглашением: устанавливается представителями Гостехкомиссии РФ? Факты незаконного изменения: уничтожения: блокирования информации:
выведения из строя компьютерного оборудования: введения в компьютерную
систему заведомо ложной информации устанавливаются прежде всего самими
пользователями информационной системы или сети? Следует иметь в виду: что не все эти последствия наступают в
результате умышленных действий? Нередко их причиной становится случайный
сбой в работе компьютерного оборудования? По имеющимся сведениям: серьезные сбои в работе сетевого оборудования
и программного обеспечения в большинстве российских фирм происходят не реже
одного раза в месяц'? При определении размера вреда: причиненного несанкционированным
доступом: учитываются не только прямые затраты на ликвидацию его
последствий: но и упущенная выгода негативные последствия неправомерного
доступа к компьютерной информации могут устанавливаться в процессе
следственного осмотра компьютерного оборудования и носителей информации
(анализа баз и банков данных(: допросов технического персонала: владельцев
информационных ресурсов? Вид и размер ущерба устанавливаются обычно
посредством комплексной экспертизы: проводимой с применением специальных
познаний в области информатизации: средств вычислительной техники и связи:
экономики: финансовой деятельности и товароведения? Выявление обстоятельств: способствовавших неправомерному доступу к
компьютерной информации? На заключительном этапе расследования формируется
целостное представление об обстоятельствах: способствовавших
несанкционированному доступу к компьютерной информации? В данном аспекте
важно последовательное изучение различных документов: главным образом
относящихся к защите информации? Особое значение при этом могут иметь
материалы ведомственного (служебного( расследования? Вопросы о способствовавших рассматриваемому преступлению
обстоятельствах целесообразно ставить при информационно-технологической и
информационно-технической судебных экспертизах? Соответствующие
обстоятельства могут устанавливаться также благодаря допросам технического
персонала: очным ставкам: следственным экспериментам: осмотрам документов? Эти обстоятельства состоят главным образом в следующем % 1( Неэффективность методов защиты компьютерной информации от
несанкционированного доступа: что в значительной мере относится к
компьютерным сетям? 2( Совмещение функций разработки и эксплуатации программного
обеспечения в рамках одного структурного подразделения? Разработчики
компьютерной программы нередко сами участвуют в ее промышленной
эксплуатации? Они имеют возможность вносить в нее разные изменения:
осуществлять доступ к любой информации: в том числе закрытой? Являясь
авторами средств защиты и их эксплуатационниками: они подобны главному
бухгалтеру: выполняющему также функции кассира? 3( Неприменение в технологическом процессе всех имеющихся средств и
процедур регистрации и протоколирования операций: действий программ и
обслуживающего персонала? 4( Нарушение сроков изменения паролей пользователей? 5( Нарушение установленных сроков хранения копий программ и
компьютерной информации либо отсутствие их? На допросах лица: обвиняемого в неправомерном доступе к компьютерной информации: уточняются и дополняются ранее полученные
данные? 2 Способы краж в банковских информационно-вычислительных системах Ввиду существенного финансового ущерба: причиняемого (компьютерными
преступлениями( в данной сфере экономики: целесообразно остановиться на
способах краж в банковских информационно-вычислительных системах подробнее? Под способом краж в информационных системах кредитно-финансовых
структур понимают совокупность приемов и средств: обеспечивших
несанкционированный доступ к банковским информационным ресурсам и
технологиям: которые позволяют совершить модификацию хранимой информации с
целью нарушения отношений собственности: выразившегося в противоправном
изъятии денежных средств или обращении их в пользу других лиц?[12] Известные на сегодня способы отличаются значительным и постоянно
расширяющимся разнообразием? По своей криминалистической сущности такого рода умышленные действия
являются преступлением с четко выраженными этапами развития? Они отличаются
друг от друга по характеру действий и степени завершенности криминального
деяния? Такое деление на стадии необходимо для правильной правовой оценки?
Применяя ст?29 УК: можно выделить следующие три этапа?[2] Приготовление к преступлению Поиск: покупка: получение на время или хищение орудий деяния
(компьютера: модема и пр?(: написание специальной программы: позволяющей
преодолеть защиту банковских сетей (изготовление и приспособление средств
совершения преступления(: сбор информации о клиентах банка: системе защиты
(СЗ(: подбор паролей: преодоление СЗ от несанкционированного доступа к
данным и компьютерной информации (умышленное создание условий для
совершения преступления(? Покушение на преступление Производится путем манипуляции данными: хранимыми в памяти банковской
информационной системы: и ее управляющими программами для
несанкционированного движения денежных средств в пользу злоумышленника или
третьего лица? Окончание преступления Заключительная стадия: когда все
несанкционированные транзакции завершены и злоумышленник имеет возможность
воспользоваться плодами своего деяния?[12] Перечень и распределение по стадиям известных в настоящее время
основных приемов и средств совершения преступления приведены в приложении
1? Вот более подробно некоторые приемы: применяемые в компьютерных
преступлениях? Изъятие средств вычислительной техники (СВТ( производится с целью
получения системных блоков: отдельных винчестеров или других носителей
информации: содержащих в памяти установочные данные о клиентах: вкладчиках:
кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя:
вымогательства и сами по себе содержат состав обычных (некомпьютерных(
преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России? Перехват (негласное получение( информации также служит для (снятия(
определенных сведений с помощью методов и аппаратуры аудио-: визуального и
электромагнитного наблюдения? Объектами: как правило: являются каналы
связи: телекоммуникационное оборудование: служебные помещения для
проведения конфиденциальных переговоров: бумажные и магнитные носители (в
том числе и технологические отходы(? Это компетенция ст? 138: 183 Несанкционированный доступ (НСД( к средствам вычислительный техники?
Это активные действия по созданию по созданию возможности распоряжаться
информацией без согласия собственника? Они могут быть квалифицированы с
использование ст?183: 272 УК? НСД обычно реализуется с использованием
следующих основных приемов:
за дураком( — физическое проникновение в производственные помещения?
Злоумышленник ожидает у закрытого помещения: держа в руках предметы:
связанные с работой на компьютерной технике (элементы маскировки(: пока не
появится кто-либо: имеющий легальный доступ к СВТ: затем остается только
войти внутрь вместе с ним или попросить его помочь занести якобы
необходимые для работы на компьютере предметы? Другой вариант — электронное
проникновение в СВТ — подключение дополнительного компьютерного терминала к
каналам связи с использованием шлейфа (шнурка( в тот момент времени: когда
законный пользователь кратковременно покидает свое рабочее место: оставляя
свой терминал или персональный компьютер в активном режиме*
за хвост( - злоумышленник подключается к линии связи законного пользователя
и дожи дается сигнала: обозначающего конец работы: перехватывает его на
себя: а потом: когда законный пользователь заканчивает активный режим:
осуществляет доступ к банковской системе? Подобными свойствами обладают
телефонные аппараты с функцией удержания номера: вызываемого абонентом*
компьютерный абордаж( - злоумышленник вручную или с использованием
автоматической программы подбирает код (пароль( доступа к банковской
системе с использованием обычного телефонного аппарата*
(неспешный выбор( - преступник изучает и исследует систему защиты от НСД:
ее слабые места: выявляет участки: имеющие ошибки или неудачную логику
программного строения: разрывы программ (брешь: люк( и вводит
дополнительные команды: разрешающие доступ*
(маскарад( - злоумышленник проникает в банковскую компьютерную систему:
выдавая себя за законного пользователя с применением его кодов (паролей( и
других идентифицирующих шифров*
(мистификация( - злоумышленник создает условия: когда законный пользователь
осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в
том: что он работает с нужным ему законным абонентом? Формируя
правдоподобные ответы на запросы законного пользователя и поддерживая его
заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа
или отклик на пароль*
(аварийный( — злоумышленник создает условия для возникновения сбоев или
других отклонений в работе СВТ? При этом включается особая программа:
позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В
этом режиме возможно «отключение» всех имеющихся в банковской компьютерной
системе средств защиты ин формации?
Страницы: 1, 2, 3, 4, 5, 6, 7
|