Расследование преступлений в сфере компьютерной информации

5( Нарушение установленных сроков хранения копий программ и

компьютерной информации либо отсутствие их?

На допросах лица: обвиняемого в неправомерном доступе

к компьютерной информации: уточняются и дополняются ранее полученные

данные?

2 Способы краж в банковских информационно-вычислительных системах

Ввиду существенного финансового ущерба: причиняемого (компьютерными

преступлениями( в данной сфере экономики: целесообразно остановиться на

способах краж в банковских информационно-вычислительных системах подробнее?

Под способом краж в информационных системах кредитно-финансовых

структур понимают совокупность приемов и средств: обеспечивших

несанкционированный доступ к банковским информационным ресурсам и

технологиям: которые позволяют совершить модификацию хранимой информации с

целью нарушения отношений собственности: выразившегося в противоправном

изъятии денежных средств или обращении их в пользу других лиц?[12]

Известные на сегодня способы отличаются значительным и постоянно

расширяющимся разнообразием?

По своей криминалистической сущности такого рода умышленные действия

являются преступлением с четко выраженными этапами развития? Они отличаются

друг от друга по характеру действий и степени завершенности криминального

деяния? Такое деление на стадии необходимо для правильной правовой оценки?

Применяя ст?29 УК: можно выделить следующие три этапа?[2]

Приготовление к преступлению

Поиск: покупка: получение на время или хищение орудий деяния

(компьютера: модема и пр?(: написание специальной программы: позволяющей

преодолеть защиту банковских сетей (изготовление и приспособление средств

совершения преступления(: сбор информации о клиентах банка: системе защиты

(СЗ(: подбор паролей: преодоление СЗ от несанкционированного доступа к

данным и компьютерной информации (умышленное создание условий для

совершения преступления(?

Покушение на преступление

Производится путем манипуляции данными: хранимыми в памяти банковской

информационной системы: и ее управляющими программами для

несанкционированного движения денежных средств в пользу злоумышленника или

третьего лица?

Окончание преступления Заключительная стадия: когда все

несанкционированные транзакции завершены и злоумышленник имеет возможность

воспользоваться плодами своего деяния?[12]

Перечень и распределение по стадиям известных в настоящее время

основных приемов и средств совершения преступления приведены в приложении

1?

Вот более подробно некоторые приемы: применяемые в компьютерных

преступлениях?

Изъятие средств вычислительной техники (СВТ( производится с целью

получения системных блоков: отдельных винчестеров или других носителей

информации: содержащих в памяти установочные данные о клиентах: вкладчиках:

кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя:

вымогательства и сами по себе содержат состав обычных (некомпьютерных(

преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России?

Перехват (негласное получение( информации также служит для (снятия(

определенных сведений с помощью методов и аппаратуры аудио-: визуального и

электромагнитного наблюдения? Объектами: как правило: являются каналы

связи: телекоммуникационное оборудование: служебные помещения для

проведения конфиденциальных переговоров: бумажные и магнитные носители (в

том числе и технологические отходы(? Это компетенция ст? 138: 183

Несанкционированный доступ (НСД( к средствам вычислительный техники?

Это активные действия по созданию по созданию возможности распоряжаться

информацией без согласия собственника? Они могут быть квалифицированы с

использование ст?183: 272 УК? НСД обычно реализуется с использованием

следующих основных приемов:

за дураком( — физическое проникновение в производственные помещения?

Злоумышленник ожидает у закрытого помещения: держа в руках предметы:

связанные с работой на компьютерной технике (элементы маскировки(: пока не

появится кто-либо: имеющий легальный доступ к СВТ: затем остается только

войти внутрь вместе с ним или попросить его помочь занести якобы

необходимые для работы на компьютере предметы? Другой вариант — электронное

проникновение в СВТ — подключение дополнительного компьютерного терминала к

каналам связи с использованием шлейфа (шнурка( в тот момент времени: когда

законный пользователь кратковременно покидает свое рабочее место: оставляя

свой терминал или персональный компьютер в активном режиме*

за хвост( - злоумышленник подключается к линии связи законного пользователя

и дожи дается сигнала: обозначающего конец работы: перехватывает его на

себя: а потом: когда законный пользователь заканчивает активный режим:

осуществляет доступ к банковской системе? Подобными свойствами обладают

телефонные аппараты с функцией удержания номера: вызываемого абонентом*

компьютерный абордаж( - злоумышленник вручную или с использованием

автоматической программы подбирает код (пароль( доступа к банковской

системе с использованием обычного телефонного аппарата*

(неспешный выбор( - преступник изучает и исследует систему защиты от НСД:

ее слабые места: выявляет участки: имеющие ошибки или неудачную логику

программного строения: разрывы программ (брешь: люк( и вводит

дополнительные команды: разрешающие доступ*

(маскарад( - злоумышленник проникает в банковскую компьютерную систему:

выдавая себя за законного пользователя с применением его кодов (паролей( и

других идентифицирующих шифров*

(мистификация( - злоумышленник создает условия: когда законный пользователь

осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в

том: что он работает с нужным ему законным абонентом? Формируя

правдоподобные ответы на запросы законного пользователя и поддерживая его

заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа

или отклик на пароль*

(аварийный( — злоумышленник создает условия для возникновения сбоев или

других отклонений в работе СВТ? При этом включается особая программа:

позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В

этом режиме возможно «отключение» всех имеющихся в банковской компьютерной

системе средств защиты ин формации?

Асинхронная атака является одним из приемов подготовительного этапа к

совершению преступления? Преступник: используя асинхронную природу

операционной системы: заставляет работать банковскую компьютерную систему в

ложных условиях: из-за чего управление обработкой частично или полностью

нарушается? Данная ситуация используется для внесения изменений в

операционную систему: причем эти изменения не будут заметны (ст? 272 УК

РФ)?

Моделирование - это наиболее сложный и трудоемкий прием подготовки к

совершению преступления? Злоумышленник строит модель поведения банковской

компьютерной системы в различных условиях и на основе изучения организации

движения денежных средств оптимизирует способ манипуляции данными?

Например: в нескольких сторонних банках открываются счета на незначительные

суммы: моделируется ситуация: при которой деньги переводятся из одного

банка в другой и обратно с постепенным увеличением сумм? В ходе анализа

выявляются условия: при которых: а( в банке обнаружится: что поручение о

переводе не обеспечено необходимой суммой* б( когда в банк необходимо

прислать извещение из другого банка о том: что общая сумма покрывает

требование о первом переводе* в( устанавливается: сколько циклов это нужно

повторять: чтобы на затребованном счете оказалась достаточная сумма и число

платежных поручений не казалось подозрительным?

Подмена данных используется непосредственно для обращения денежных

сумм в свою пользу и представляет собой способ модификации сведений: при

котором злоумышленником изменяются или вводятся новые данные (как правило:

на этапе ввода-вывода информации( для приписывания банковскому счету

(чужой( истории? Здесь просматривается состав преступления: определенный

ст? 272 УК РФ?

(Троянский конь( (матрешка(: (червь(: (бомба( также служит

непосредственно для обращения чужих денег в свою пользу? Это такая

манипуляция: при которой злоумышленник тайно вводит в прикладное

программное обеспечение специальные модули: обеспечивающие отчисление на

заранее открытый подставной счет определенных сумм с каждой банковской

операции или увеличение суммы на этом счете при автоматическом пересчете

рублевых остатков: связанных с переходом к коммерческому курсу

соответствующей валюты? Здесь применимы ст? 273 и 158?

«Салями» - оригинальная электронная версия методов изъятия «лишних»

денежных средств в свою пользу? При использовании этого метода

злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное

программное обеспечение специальным модулем: который манипулирует с

информацией? перебрасывая на подставной счет результаты округления при

проведении законных транзакций? Расчет построен на том: что отчисляемые

суммы столь малы: что их потери практически незаметны: а незаконное

накопление средств проводится за счет суммы совершения большого количества

операций (ст? 272? 273: 158 УК РФ)?

Сокрытие следов Особое место занимают методы: которые применяются

злоумышленником для сокрытия следов преступления? Эти действия вряд ли

можно квалифицировать по статьям Уголовного кодекса: однако они направлены

на то: чтобы преступник смог воспользоваться плодами своего неблагородного

труда? Эти методы важны при оценке завершенности совершенного преступления?

Одним из таких методов является дробление денежных сумм — злоумышленник

делит полученные в результате несанкционированных манипуляций с банковской

информацией денежные средства на неравные долевые части с зачислением на

корреспондентские счета сторонних банков: в которых можно было бы

впоследствии снять переведенные суммы наличными?

2 Расследование создание: распространение и использование вредоносных

программ для ЭВМ

Представляется наиболее целесообразной следующая последовательность

решения основных задач при расследовании таких преступлений:

1( Установление факта и способа создания вредоносной программы для

ЭВМ?

2( Установление факта использования и распространения вредоносной

программы?

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты