5( Нарушение установленных сроков хранения копий программ и
компьютерной информации либо отсутствие их?
На допросах лица: обвиняемого в неправомерном доступе
к компьютерной информации: уточняются и дополняются ранее полученные
данные?
2 Способы краж в банковских информационно-вычислительных системах
Ввиду существенного финансового ущерба: причиняемого (компьютерными
преступлениями( в данной сфере экономики: целесообразно остановиться на
способах краж в банковских информационно-вычислительных системах подробнее?
Под способом краж в информационных системах кредитно-финансовых
структур понимают совокупность приемов и средств: обеспечивших
несанкционированный доступ к банковским информационным ресурсам и
технологиям: которые позволяют совершить модификацию хранимой информации с
целью нарушения отношений собственности: выразившегося в противоправном
изъятии денежных средств или обращении их в пользу других лиц?[12]
Известные на сегодня способы отличаются значительным и постоянно
расширяющимся разнообразием?
По своей криминалистической сущности такого рода умышленные действия
являются преступлением с четко выраженными этапами развития? Они отличаются
друг от друга по характеру действий и степени завершенности криминального
деяния? Такое деление на стадии необходимо для правильной правовой оценки?
Применяя ст?29 УК: можно выделить следующие три этапа?[2]
Приготовление к преступлению
Поиск: покупка: получение на время или хищение орудий деяния
(компьютера: модема и пр?(: написание специальной программы: позволяющей
преодолеть защиту банковских сетей (изготовление и приспособление средств
совершения преступления(: сбор информации о клиентах банка: системе защиты
(СЗ(: подбор паролей: преодоление СЗ от несанкционированного доступа к
данным и компьютерной информации (умышленное создание условий для
совершения преступления(?
Покушение на преступление
Производится путем манипуляции данными: хранимыми в памяти банковской
информационной системы: и ее управляющими программами для
несанкционированного движения денежных средств в пользу злоумышленника или
третьего лица?
Окончание преступления Заключительная стадия: когда все
несанкционированные транзакции завершены и злоумышленник имеет возможность
воспользоваться плодами своего деяния?[12]
Перечень и распределение по стадиям известных в настоящее время
основных приемов и средств совершения преступления приведены в приложении
1?
Вот более подробно некоторые приемы: применяемые в компьютерных
преступлениях?
Изъятие средств вычислительной техники (СВТ( производится с целью
получения системных блоков: отдельных винчестеров или других носителей
информации: содержащих в памяти установочные данные о клиентах: вкладчиках:
кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя:
вымогательства и сами по себе содержат состав обычных (некомпьютерных(
преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России?
Перехват (негласное получение( информации также служит для (снятия(
определенных сведений с помощью методов и аппаратуры аудио-: визуального и
электромагнитного наблюдения? Объектами: как правило: являются каналы
связи: телекоммуникационное оборудование: служебные помещения для
проведения конфиденциальных переговоров: бумажные и магнитные носители (в
том числе и технологические отходы(? Это компетенция ст? 138: 183
Несанкционированный доступ (НСД( к средствам вычислительный техники?
Это активные действия по созданию по созданию возможности распоряжаться
информацией без согласия собственника? Они могут быть квалифицированы с
использование ст?183: 272 УК? НСД обычно реализуется с использованием
следующих основных приемов:
за дураком( — физическое проникновение в производственные помещения?
Злоумышленник ожидает у закрытого помещения: держа в руках предметы:
связанные с работой на компьютерной технике (элементы маскировки(: пока не
появится кто-либо: имеющий легальный доступ к СВТ: затем остается только
войти внутрь вместе с ним или попросить его помочь занести якобы
необходимые для работы на компьютере предметы? Другой вариант — электронное
проникновение в СВТ — подключение дополнительного компьютерного терминала к
каналам связи с использованием шлейфа (шнурка( в тот момент времени: когда
законный пользователь кратковременно покидает свое рабочее место: оставляя
свой терминал или персональный компьютер в активном режиме*
за хвост( - злоумышленник подключается к линии связи законного пользователя
и дожи дается сигнала: обозначающего конец работы: перехватывает его на
себя: а потом: когда законный пользователь заканчивает активный режим:
осуществляет доступ к банковской системе? Подобными свойствами обладают
телефонные аппараты с функцией удержания номера: вызываемого абонентом*
компьютерный абордаж( - злоумышленник вручную или с использованием
автоматической программы подбирает код (пароль( доступа к банковской
системе с использованием обычного телефонного аппарата*
(неспешный выбор( - преступник изучает и исследует систему защиты от НСД:
ее слабые места: выявляет участки: имеющие ошибки или неудачную логику
программного строения: разрывы программ (брешь: люк( и вводит
дополнительные команды: разрешающие доступ*
(маскарад( - злоумышленник проникает в банковскую компьютерную систему:
выдавая себя за законного пользователя с применением его кодов (паролей( и
других идентифицирующих шифров*
(мистификация( - злоумышленник создает условия: когда законный пользователь
осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в
том: что он работает с нужным ему законным абонентом? Формируя
правдоподобные ответы на запросы законного пользователя и поддерживая его
заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа
или отклик на пароль*
(аварийный( — злоумышленник создает условия для возникновения сбоев или
других отклонений в работе СВТ? При этом включается особая программа:
позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В
этом режиме возможно «отключение» всех имеющихся в банковской компьютерной
системе средств защиты ин формации?
Асинхронная атака является одним из приемов подготовительного этапа к
совершению преступления? Преступник: используя асинхронную природу
операционной системы: заставляет работать банковскую компьютерную систему в
ложных условиях: из-за чего управление обработкой частично или полностью
нарушается? Данная ситуация используется для внесения изменений в
операционную систему: причем эти изменения не будут заметны (ст? 272 УК
РФ)?
Моделирование - это наиболее сложный и трудоемкий прием подготовки к
совершению преступления? Злоумышленник строит модель поведения банковской
компьютерной системы в различных условиях и на основе изучения организации
движения денежных средств оптимизирует способ манипуляции данными?
Например: в нескольких сторонних банках открываются счета на незначительные
суммы: моделируется ситуация: при которой деньги переводятся из одного
банка в другой и обратно с постепенным увеличением сумм? В ходе анализа
выявляются условия: при которых: а( в банке обнаружится: что поручение о
переводе не обеспечено необходимой суммой* б( когда в банк необходимо
прислать извещение из другого банка о том: что общая сумма покрывает
требование о первом переводе* в( устанавливается: сколько циклов это нужно
повторять: чтобы на затребованном счете оказалась достаточная сумма и число
платежных поручений не казалось подозрительным?
Подмена данных используется непосредственно для обращения денежных
сумм в свою пользу и представляет собой способ модификации сведений: при
котором злоумышленником изменяются или вводятся новые данные (как правило:
на этапе ввода-вывода информации( для приписывания банковскому счету
(чужой( истории? Здесь просматривается состав преступления: определенный
ст? 272 УК РФ?
(Троянский конь( (матрешка(: (червь(: (бомба( также служит
непосредственно для обращения чужих денег в свою пользу? Это такая
манипуляция: при которой злоумышленник тайно вводит в прикладное
программное обеспечение специальные модули: обеспечивающие отчисление на
заранее открытый подставной счет определенных сумм с каждой банковской
операции или увеличение суммы на этом счете при автоматическом пересчете
рублевых остатков: связанных с переходом к коммерческому курсу
соответствующей валюты? Здесь применимы ст? 273 и 158?
«Салями» - оригинальная электронная версия методов изъятия «лишних»
денежных средств в свою пользу? При использовании этого метода
злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное
программное обеспечение специальным модулем: который манипулирует с
информацией? перебрасывая на подставной счет результаты округления при
проведении законных транзакций? Расчет построен на том: что отчисляемые
суммы столь малы: что их потери практически незаметны: а незаконное
накопление средств проводится за счет суммы совершения большого количества
операций (ст? 272? 273: 158 УК РФ)?
Сокрытие следов Особое место занимают методы: которые применяются
злоумышленником для сокрытия следов преступления? Эти действия вряд ли
можно квалифицировать по статьям Уголовного кодекса: однако они направлены
на то: чтобы преступник смог воспользоваться плодами своего неблагородного
труда? Эти методы важны при оценке завершенности совершенного преступления?
Одним из таких методов является дробление денежных сумм — злоумышленник
делит полученные в результате несанкционированных манипуляций с банковской
информацией денежные средства на неравные долевые части с зачислением на
корреспондентские счета сторонних банков: в которых можно было бы
впоследствии снять переведенные суммы наличными?
2 Расследование создание: распространение и использование вредоносных
программ для ЭВМ
Представляется наиболее целесообразной следующая последовательность
решения основных задач при расследовании таких преступлений:
1( Установление факта и способа создания вредоносной программы для
ЭВМ?
2( Установление факта использования и распространения вредоносной
программы?
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12