эксплуатации данной системы? При ознакомлении с инструкциями особое
внимание должно уделяться разделам о мерах защиты информации: порядке
допуска пользователей к определенным данным: разграничении их полномочий:
организации контроля за доступом: конкретных методах защиты информации
(аппаратных: программных: криптографических: организационных и других(?
Надо иметь в виду: что в целях обеспечения высокой степени надежности
информационных систем: в которых обрабатывается документированная
информация с ограниченным доступом: осуществляется комплекс мер:
направленных на их безопасность?
В частности: законодательством предусмотрены обязательная сертификация
средств защиты этих систем и обязательное лицензирование всех видов
деятельности в области проектирования и производства таких средств?
Разработчики: как правило: гарантируют надежность своих средств при
условии: если будут соблюдены установленные требования к ним? Поэтому в
процессе расследования требуется установить: во-первых: имеется ли лицензия
на производство средств защиты информации от несанкционированного доступа:
используемых в данной компьютерной системе: и: во-вторых: соответствуют ли
их параметры выданному сертификату? Для проверки такого соответствия может
быть назначена информационно-техническая экспертиза с целью решения вопроса
% «Соответствуют ли средства защиты информации от несанкционированного
допуска: используемые в данной компьютерной системе: выданному
сертификату;»
Вина за выявленные при этом отклонения: ставшие причиной
несанкционированного доступа к компьютерной информации: возлагается на
пользователя системы: а не на разработчика средств защиты?
Установление лиц: совершивших неправомерный доступ к компьютерной
информации?
Опубликованные в прессе результаты исследований: проведенных
специалистами: позволяют составить примерный социологический портрет
современного хакера? Возраст правонарушителей колеблется в широких границах
—от 15 до 45 лет: причем на момент совершения преступления у трети возраст
не превышал 20 лет? Свыше 80( преступников в компьютерной сфере — мужчины:
абсолютное большинство которых имело высшее и среднее специальное
образование? При этом у более 50( преступников была специальная подготовка
в области автоматизированной обработки информации: а 30( — были
непосредственно связаны с эксплуатацией ЭВМ и разработкой программного
обеспечения к ней? Однако: согласно статистики: профессиональными
программистами из каждой тысячи компьютерных преступлений совершено только
семь? 38( отечественных хакеров действовали без соучастников: 62( — в
составе преступных групп По оценкам специалистов основная опасность базам
данных исходит от внутренних пользователей ими совершается 94(
преступлений: а внешними — только 6(?[21]
Данные вышеприведенного статистического анализа показывают: что
несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают
специалисты с достаточно высокой степенью квалификации в области
информационных технологий? Поэтому поиск подозреваемого следует начинать с
технического персонала пострадавших компьютерных систем или сетей
(разработчиков соответствующих систем: их руководителей: операторов:
программистов: инженеров связи: специалистов по защите информации и
других(?
Следственная практика показывает: что чем сложнее в техническом
отношении способ проникновения в компьютерную систему или сеть: тем легче
выделить подозреваемого: поскольку круг специалистов: обладающих
соответствующими способностями: обычно весьма ограничен?
При выявлении лиц: причастных к совершению преступления: необходим
комплекс следственных действий: включающий в себя следственный осмотр
компьютера (системы ЭВМ и ее компонентов(: допрос лиц: обязанных
обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у
лиц: заподозренных в неправомерном доступе к компьютерной информации: при
наличии к тому достаточных оснований изложенных ранее в главе
(расследование(?
Установление виновности и мотивов лиц: совершивших неправомерный
доступ к компьютерной информации? Установить виновность и мотивы
несанкционированного доступа к компьютерной информации можно только по
совокупности результатов всех процессуальных действий? Решающими из них
являются показания свидетелей: подозреваемых: обвиняемых: потерпевших:
заключения судебных экспертиз: главным образом информационно-
технологических и информационно-технических: а также результаты обыска? В
процессе расследования выясняется: во-первых: с какой целью совершен
несанкционированный доступ к компьютерной информации* во-вторых: знал ли
правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту
систему и: в-четвертых: если желал: то по каким мотивам и какие действия
для этого совершил?
Установление вредных последствий неправомерного доступа к компьютерной
системе или сети? Прежде всего необходимо установить: в чем заключаются
вредные последствия такого доступа (хищение денежных средств или
материальных ценностей: завладение компьютерными программами: информацией
путем изъятия машинных носителей либо копирования: а также незаконное
изменение: уничтожение: блокирование информации или выведение из строя
компьютерного оборудования: введение в компьютерную систему заведомо ложной
информации или компьютерного вируса и т?д?(?
Хищение денежных средств чаще совершается в банковских электронных
системах путем несанкционированного доступа к их информационным ресурсам:
внесения в них изменений и дополнений? Обычно такие правонарушения
обнаруживаются самими работниками банков? Устанавливаются они и в
результате проведения оперативно-розыскных мероприятий? Сумма хищения
устанавливается судебно-бухгалтерской экспертизой?
Факты неправомерного завладения компьютерными программами вследствие
несанкционированного доступа к той или иной системе и их незаконного
использования выявляются: как правило: потерпевшими?
Наибольший вред приносит незаконное получение информации из различных
компьютерных систем: ее копирование: размножение с целью продажи и
получения материальной выгоды либо использования в других преступных целях
(например: для сбора компроматов на кандидатов в депутаты различных
представительных органов власти(?
Похищенные программы и информационные базы данных могут быть
обнаружены путем производства обысков у обвиняемых: а также при проведении
оперативно-розыскных мероприятий? Так: сотрудниками санкт-петербургской
милиции было проведено несколько операций: в ходе которых выявлены
многочисленные факты распространения копий разнообразных компьютерных
программ: добытых в результате несанкционированного доступа к компьютерным
системам: вследствие чего некоторым фирмам - производителям программ
причинен крупный материальный ущерб?
Если незаконно приобретенная информация относится к категории
конфиденциальной или государственной тайны: то конкретный вред: причиненный
разглашением: устанавливается представителями Гостехкомиссии РФ?
Факты незаконного изменения: уничтожения: блокирования информации:
выведения из строя компьютерного оборудования: введения в компьютерную
систему заведомо ложной информации устанавливаются прежде всего самими
пользователями информационной системы или сети?
Следует иметь в виду: что не все эти последствия наступают в
результате умышленных действий? Нередко их причиной становится случайный
сбой в работе компьютерного оборудования?
По имеющимся сведениям: серьезные сбои в работе сетевого оборудования
и программного обеспечения в большинстве российских фирм происходят не реже
одного раза в месяц'?
При определении размера вреда: причиненного несанкционированным
доступом: учитываются не только прямые затраты на ликвидацию его
последствий: но и упущенная выгода негативные последствия неправомерного
доступа к компьютерной информации могут устанавливаться в процессе
следственного осмотра компьютерного оборудования и носителей информации
(анализа баз и банков данных(: допросов технического персонала: владельцев
информационных ресурсов? Вид и размер ущерба устанавливаются обычно
посредством комплексной экспертизы: проводимой с применением специальных
познаний в области информатизации: средств вычислительной техники и связи:
экономики: финансовой деятельности и товароведения?
Выявление обстоятельств: способствовавших неправомерному доступу к
компьютерной информации? На заключительном этапе расследования формируется
целостное представление об обстоятельствах: способствовавших
несанкционированному доступу к компьютерной информации? В данном аспекте
важно последовательное изучение различных документов: главным образом
относящихся к защите информации? Особое значение при этом могут иметь
материалы ведомственного (служебного( расследования?
Вопросы о способствовавших рассматриваемому преступлению
обстоятельствах целесообразно ставить при информационно-технологической и
информационно-технической судебных экспертизах? Соответствующие
обстоятельства могут устанавливаться также благодаря допросам технического
персонала: очным ставкам: следственным экспериментам: осмотрам документов?
Эти обстоятельства состоят главным образом в следующем %
1( Неэффективность методов защиты компьютерной информации от
несанкционированного доступа: что в значительной мере относится к
компьютерным сетям?
2( Совмещение функций разработки и эксплуатации программного
обеспечения в рамках одного структурного подразделения? Разработчики
компьютерной программы нередко сами участвуют в ее промышленной
эксплуатации? Они имеют возможность вносить в нее разные изменения:
осуществлять доступ к любой информации: в том числе закрытой? Являясь
авторами средств защиты и их эксплуатационниками: они подобны главному
бухгалтеру: выполняющему также функции кассира?
3( Неприменение в технологическом процессе всех имеющихся средств и
процедур регистрации и протоколирования операций: действий программ и
обслуживающего персонала?
4( Нарушение сроков изменения паролей пользователей?
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12