Расследование преступлений в сфере компьютерной информации

эксплуатации данной системы? При ознакомлении с инструкциями особое

внимание должно уделяться разделам о мерах защиты информации: порядке

допуска пользователей к определенным данным: разграничении их полномочий:

организации контроля за доступом: конкретных методах защиты информации

(аппаратных: программных: криптографических: организационных и других(?

Надо иметь в виду: что в целях обеспечения высокой степени надежности

информационных систем: в которых обрабатывается документированная

информация с ограниченным доступом: осуществляется комплекс мер:

направленных на их безопасность?

В частности: законодательством предусмотрены обязательная сертификация

средств защиты этих систем и обязательное лицензирование всех видов

деятельности в области проектирования и производства таких средств?

Разработчики: как правило: гарантируют надежность своих средств при

условии: если будут соблюдены установленные требования к ним? Поэтому в

процессе расследования требуется установить: во-первых: имеется ли лицензия

на производство средств защиты информации от несанкционированного доступа:

используемых в данной компьютерной системе: и: во-вторых: соответствуют ли

их параметры выданному сертификату? Для проверки такого соответствия может

быть назначена информационно-техническая экспертиза с целью решения вопроса

% «Соответствуют ли средства защиты информации от несанкционированного

допуска: используемые в данной компьютерной системе: выданному

сертификату;»

Вина за выявленные при этом отклонения: ставшие причиной

несанкционированного доступа к компьютерной информации: возлагается на

пользователя системы: а не на разработчика средств защиты?

Установление лиц: совершивших неправомерный доступ к компьютерной

информации?

Опубликованные в прессе результаты исследований: проведенных

специалистами: позволяют составить примерный социологический портрет

современного хакера? Возраст правонарушителей колеблется в широких границах

—от 15 до 45 лет: причем на момент совершения преступления у трети возраст

не превышал 20 лет? Свыше 80( преступников в компьютерной сфере — мужчины:

абсолютное большинство которых имело высшее и среднее специальное

образование? При этом у более 50( преступников была специальная подготовка

в области автоматизированной обработки информации: а 30( — были

непосредственно связаны с эксплуатацией ЭВМ и разработкой программного

обеспечения к ней? Однако: согласно статистики: профессиональными

программистами из каждой тысячи компьютерных преступлений совершено только

семь? 38( отечественных хакеров действовали без соучастников: 62( — в

составе преступных групп По оценкам специалистов основная опасность базам

данных исходит от внутренних пользователей ими совершается 94(

преступлений: а внешними — только 6(?[21]

Данные вышеприведенного статистического анализа показывают: что

несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают

специалисты с достаточно высокой степенью квалификации в области

информационных технологий? Поэтому поиск подозреваемого следует начинать с

технического персонала пострадавших компьютерных систем или сетей

(разработчиков соответствующих систем: их руководителей: операторов:

программистов: инженеров связи: специалистов по защите информации и

других(?

Следственная практика показывает: что чем сложнее в техническом

отношении способ проникновения в компьютерную систему или сеть: тем легче

выделить подозреваемого: поскольку круг специалистов: обладающих

соответствующими способностями: обычно весьма ограничен?

При выявлении лиц: причастных к совершению преступления: необходим

комплекс следственных действий: включающий в себя следственный осмотр

компьютера (системы ЭВМ и ее компонентов(: допрос лиц: обязанных

обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у

лиц: заподозренных в неправомерном доступе к компьютерной информации: при

наличии к тому достаточных оснований изложенных ранее в главе

(расследование(?

Установление виновности и мотивов лиц: совершивших неправомерный

доступ к компьютерной информации? Установить виновность и мотивы

несанкционированного доступа к компьютерной информации можно только по

совокупности результатов всех процессуальных действий? Решающими из них

являются показания свидетелей: подозреваемых: обвиняемых: потерпевших:

заключения судебных экспертиз: главным образом информационно-

технологических и информационно-технических: а также результаты обыска? В

процессе расследования выясняется: во-первых: с какой целью совершен

несанкционированный доступ к компьютерной информации* во-вторых: знал ли

правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту

систему и: в-четвертых: если желал: то по каким мотивам и какие действия

для этого совершил?

Установление вредных последствий неправомерного доступа к компьютерной

системе или сети? Прежде всего необходимо установить: в чем заключаются

вредные последствия такого доступа (хищение денежных средств или

материальных ценностей: завладение компьютерными программами: информацией

путем изъятия машинных носителей либо копирования: а также незаконное

изменение: уничтожение: блокирование информации или выведение из строя

компьютерного оборудования: введение в компьютерную систему заведомо ложной

информации или компьютерного вируса и т?д?(?

Хищение денежных средств чаще совершается в банковских электронных

системах путем несанкционированного доступа к их информационным ресурсам:

внесения в них изменений и дополнений? Обычно такие правонарушения

обнаруживаются самими работниками банков? Устанавливаются они и в

результате проведения оперативно-розыскных мероприятий? Сумма хищения

устанавливается судебно-бухгалтерской экспертизой?

Факты неправомерного завладения компьютерными программами вследствие

несанкционированного доступа к той или иной системе и их незаконного

использования выявляются: как правило: потерпевшими?

Наибольший вред приносит незаконное получение информации из различных

компьютерных систем: ее копирование: размножение с целью продажи и

получения материальной выгоды либо использования в других преступных целях

(например: для сбора компроматов на кандидатов в депутаты различных

представительных органов власти(?

Похищенные программы и информационные базы данных могут быть

обнаружены путем производства обысков у обвиняемых: а также при проведении

оперативно-розыскных мероприятий? Так: сотрудниками санкт-петербургской

милиции было проведено несколько операций: в ходе которых выявлены

многочисленные факты распространения копий разнообразных компьютерных

программ: добытых в результате несанкционированного доступа к компьютерным

системам: вследствие чего некоторым фирмам - производителям программ

причинен крупный материальный ущерб?

Если незаконно приобретенная информация относится к категории

конфиденциальной или государственной тайны: то конкретный вред: причиненный

разглашением: устанавливается представителями Гостехкомиссии РФ?

Факты незаконного изменения: уничтожения: блокирования информации:

выведения из строя компьютерного оборудования: введения в компьютерную

систему заведомо ложной информации устанавливаются прежде всего самими

пользователями информационной системы или сети?

Следует иметь в виду: что не все эти последствия наступают в

результате умышленных действий? Нередко их причиной становится случайный

сбой в работе компьютерного оборудования?

По имеющимся сведениям: серьезные сбои в работе сетевого оборудования

и программного обеспечения в большинстве российских фирм происходят не реже

одного раза в месяц'?

При определении размера вреда: причиненного несанкционированным

доступом: учитываются не только прямые затраты на ликвидацию его

последствий: но и упущенная выгода негативные последствия неправомерного

доступа к компьютерной информации могут устанавливаться в процессе

следственного осмотра компьютерного оборудования и носителей информации

(анализа баз и банков данных(: допросов технического персонала: владельцев

информационных ресурсов? Вид и размер ущерба устанавливаются обычно

посредством комплексной экспертизы: проводимой с применением специальных

познаний в области информатизации: средств вычислительной техники и связи:

экономики: финансовой деятельности и товароведения?

Выявление обстоятельств: способствовавших неправомерному доступу к

компьютерной информации? На заключительном этапе расследования формируется

целостное представление об обстоятельствах: способствовавших

несанкционированному доступу к компьютерной информации? В данном аспекте

важно последовательное изучение различных документов: главным образом

относящихся к защите информации? Особое значение при этом могут иметь

материалы ведомственного (служебного( расследования?

Вопросы о способствовавших рассматриваемому преступлению

обстоятельствах целесообразно ставить при информационно-технологической и

информационно-технической судебных экспертизах? Соответствующие

обстоятельства могут устанавливаться также благодаря допросам технического

персонала: очным ставкам: следственным экспериментам: осмотрам документов?

Эти обстоятельства состоят главным образом в следующем %

1( Неэффективность методов защиты компьютерной информации от

несанкционированного доступа: что в значительной мере относится к

компьютерным сетям?

2( Совмещение функций разработки и эксплуатации программного

обеспечения в рамках одного структурного подразделения? Разработчики

компьютерной программы нередко сами участвуют в ее промышленной

эксплуатации? Они имеют возможность вносить в нее разные изменения:

осуществлять доступ к любой информации: в том числе закрытой? Являясь

авторами средств защиты и их эксплуатационниками: они подобны главному

бухгалтеру: выполняющему также функции кассира?

3( Неприменение в технологическом процессе всех имеющихся средств и

процедур регистрации и протоколирования операций: действий программ и

обслуживающего персонала?

4( Нарушение сроков изменения паролей пользователей?

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты