Факты незаконного изменения: уничтожения: блокирования информации: выведения из строя компьютерного оборудования: введения в компьютерную систему заведомо ложной информации устанавливаются прежде всего самими пользователями информационной системы или сети?
Следует иметь в виду: что не все эти последствия наступают в результате умышленных действий? Нередко их причиной становится случайный сбой в работе компьютерного оборудования?
По имеющимся сведениям: серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже одного раза в месяц'?
При определении размера вреда: причиненного несанкционированным
доступом: учитываются не только прямые затраты на ликвидацию его
последствий: но и упущенная выгода негативные последствия неправомерного
доступа к компьютерной информации могут устанавливаться в процессе
следственного осмотра компьютерного оборудования и носителей информации
(анализа баз и банков данных(: допросов технического персонала: владельцев
информационных ресурсов? Вид и размер ущерба устанавливаются обычно
посредством комплексной экспертизы: проводимой с применением специальных
познаний в области информатизации: средств вычислительной техники и связи:
экономики: финансовой деятельности и товароведения?
Выявление обстоятельств: способствовавших неправомерному доступу к компьютерной информации? На заключительном этапе расследования формируется целостное представление об обстоятельствах: способствовавших несанкционированному доступу к компьютерной информации? В данном аспекте важно последовательное изучение различных документов: главным образом относящихся к защите информации? Особое значение при этом могут иметь материалы ведомственного (служебного( расследования?
Вопросы о способствовавших рассматриваемому преступлению обстоятельствах целесообразно ставить при информационно-технологической и информационно-технической судебных экспертизах? Соответствующие обстоятельства могут устанавливаться также благодаря допросам технического персонала: очным ставкам: следственным экспериментам: осмотрам документов?
Эти обстоятельства состоят главным образом в следующем %
1( Неэффективность методов защиты компьютерной информации от несанкционированного доступа: что в значительной мере относится к компьютерным сетям?
2( Совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения? Разработчики компьютерной программы нередко сами участвуют в ее промышленной эксплуатации? Они имеют возможность вносить в нее разные изменения: осуществлять доступ к любой информации: в том числе закрытой? Являясь авторами средств защиты и их эксплуатационниками: они подобны главному бухгалтеру: выполняющему также функции кассира?
3( Неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций: действий программ и обслуживающего персонала?
4( Нарушение сроков изменения паролей пользователей?
5( Нарушение установленных сроков хранения копий программ и компьютерной информации либо отсутствие их?
На допросах лица: обвиняемого в неправомерном доступе к компьютерной информации: уточняются и дополняются ранее полученные данные?
2 Способы краж в банковских информационно-вычислительных системах
Ввиду существенного финансового ущерба: причиняемого (компьютерными преступлениями( в данной сфере экономики: целесообразно остановиться на способах краж в банковских информационно-вычислительных системах подробнее?
Под способом краж в информационных системах кредитно-финансовых структур понимают совокупность приемов и средств: обеспечивших несанкционированный доступ к банковским информационным ресурсам и технологиям: которые позволяют совершить модификацию хранимой информации с целью нарушения отношений собственности: выразившегося в противоправном изъятии денежных средств или обращении их в пользу других лиц?[12]
Известные на сегодня способы отличаются значительным и постоянно расширяющимся разнообразием?
По своей криминалистической сущности такого рода умышленные действия
являются преступлением с четко выраженными этапами развития? Они отличаются
друг от друга по характеру действий и степени завершенности криминального
деяния? Такое деление на стадии необходимо для правильной правовой оценки?
Применяя ст?29 УК: можно выделить следующие три этапа?[2]
Приготовление к преступлению
Поиск: покупка: получение на время или хищение орудий деяния
(компьютера: модема и пр?(: написание специальной программы: позволяющей
преодолеть защиту банковских сетей (изготовление и приспособление средств
совершения преступления(: сбор информации о клиентах банка: системе защиты
(СЗ(: подбор паролей: преодоление СЗ от несанкционированного доступа к
данным и компьютерной информации (умышленное создание условий для
совершения преступления(?
Покушение на преступление
Производится путем манипуляции данными: хранимыми в памяти банковской информационной системы: и ее управляющими программами для несанкционированного движения денежных средств в пользу злоумышленника или третьего лица?
Окончание преступления Заключительная стадия: когда все несанкционированные транзакции завершены и злоумышленник имеет возможность воспользоваться плодами своего деяния?[12]
Перечень и распределение по стадиям известных в настоящее время
основных приемов и средств совершения преступления приведены в приложении
1?
Вот более подробно некоторые приемы: применяемые в компьютерных преступлениях?
Изъятие средств вычислительной техники (СВТ( производится с целью получения системных блоков: отдельных винчестеров или других носителей информации: содержащих в памяти установочные данные о клиентах: вкладчиках: кредиторах банка и т?д? Такие действия проводятся путем хищения: разбоя: вымогательства и сами по себе содержат состав обычных (некомпьютерных( преступлений? Они квалифицируются по ст? 158: 161: 162: 163 УК России?
Перехват (негласное получение( информации также служит для (снятия( определенных сведений с помощью методов и аппаратуры аудио-: визуального и электромагнитного наблюдения? Объектами: как правило: являются каналы связи: телекоммуникационное оборудование: служебные помещения для проведения конфиденциальных переговоров: бумажные и магнитные носители (в том числе и технологические отходы(? Это компетенция ст? 138: 183
Несанкционированный доступ (НСД( к средствам вычислительный техники?
Это активные действия по созданию по созданию возможности распоряжаться
информацией без согласия собственника? Они могут быть квалифицированы с
использование ст?183: 272 УК? НСД обычно реализуется с использованием
следующих основных приемов:
за дураком( — физическое проникновение в производственные помещения?
Злоумышленник ожидает у закрытого помещения: держа в руках предметы:
связанные с работой на компьютерной технике (элементы маскировки(: пока не
появится кто-либо: имеющий легальный доступ к СВТ: затем остается только
войти внутрь вместе с ним или попросить его помочь занести якобы
необходимые для работы на компьютере предметы? Другой вариант — электронное
проникновение в СВТ — подключение дополнительного компьютерного терминала к
каналам связи с использованием шлейфа (шнурка( в тот момент времени: когда
законный пользователь кратковременно покидает свое рабочее место: оставляя
свой терминал или персональный компьютер в активном режиме*
за хвост( - злоумышленник подключается к линии связи законного пользователя
и дожи дается сигнала: обозначающего конец работы: перехватывает его на
себя: а потом: когда законный пользователь заканчивает активный режим:
осуществляет доступ к банковской системе? Подобными свойствами обладают
телефонные аппараты с функцией удержания номера: вызываемого абонентом*
компьютерный абордаж( - злоумышленник вручную или с использованием
автоматической программы подбирает код (пароль( доступа к банковской
системе с использованием обычного телефонного аппарата*
(неспешный выбор( - преступник изучает и исследует систему защиты от НСД:
ее слабые места: выявляет участки: имеющие ошибки или неудачную логику
программного строения: разрывы программ (брешь: люк( и вводит
дополнительные команды: разрешающие доступ*
(маскарад( - злоумышленник проникает в банковскую компьютерную систему:
выдавая себя за законного пользователя с применением его кодов (паролей( и
других идентифицирующих шифров*
(мистификация( - злоумышленник создает условия: когда законный пользователь
осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в
том: что он работает с нужным ему законным абонентом? Формируя
правдоподобные ответы на запросы законного пользователя и поддерживая его
заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа
или отклик на пароль*
(аварийный( — злоумышленник создает условия для возникновения сбоев или
других отклонений в работе СВТ? При этом включается особая программа:
позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В
этом режиме возможно «отключение» всех имеющихся в банковской компьютерной
системе средств защиты ин формации?
Асинхронная атака является одним из приемов подготовительного этапа к
совершению преступления? Преступник: используя асинхронную природу
операционной системы: заставляет работать банковскую компьютерную систему в
ложных условиях: из-за чего управление обработкой частично или полностью
нарушается? Данная ситуация используется для внесения изменений в
операционную систему: причем эти изменения не будут заметны (ст? 272 УК
РФ)?
Моделирование - это наиболее сложный и трудоемкий прием подготовки к
совершению преступления? Злоумышленник строит модель поведения банковской
компьютерной системы в различных условиях и на основе изучения организации
движения денежных средств оптимизирует способ манипуляции данными?
Например: в нескольких сторонних банках открываются счета на незначительные
суммы: моделируется ситуация: при которой деньги переводятся из одного
банка в другой и обратно с постепенным увеличением сумм? В ходе анализа
выявляются условия: при которых: а( в банке обнаружится: что поручение о
переводе не обеспечено необходимой суммой* б( когда в банк необходимо
прислать извещение из другого банка о том: что общая сумма покрывает
требование о первом переводе* в( устанавливается: сколько циклов это нужно
повторять: чтобы на затребованном счете оказалась достаточная сумма и число
платежных поручений не казалось подозрительным?
Подмена данных используется непосредственно для обращения денежных
сумм в свою пользу и представляет собой способ модификации сведений: при
котором злоумышленником изменяются или вводятся новые данные (как правило:
на этапе ввода-вывода информации( для приписывания банковскому счету
(чужой( истории? Здесь просматривается состав преступления: определенный
ст? 272 УК РФ?
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11