Смекни!
smekni.com

Расследование преступлений в сфере компьютерной информации (стр. 10 из 14)

· за хвост" - злоумышленник подключается к линии связи законного пользователя и дожи дается сигнала: обозначающего конец работы: перехватывает его на себя: а потом: когда законный пользователь заканчивает активный режим: осуществляет доступ к банковской системе? Подобными свойствами обладают телефонные аппараты с функцией удержания номера: вызываемого абонентом*

· компьютерный абордаж" - злоумышленник вручную или с использованием автоматической программы подбирает код "пароль" доступа к банковской системе с использованием обычного телефонного аппарата*

· "неспешный выбор" - преступник изучает и исследует систему защиты от НСД: ее слабые места: выявляет участки: имеющие ошибки или неудачную логику программного строения: разрывы программ "брешь: люк" и вводит дополнительные команды: разрешающие доступ*

· "маскарад" - злоумышленник проникает в банковскую компьютерную систему: выдавая себя за законного пользователя с применением его кодов "паролей" и других идентифицирующих шифров*

· "мистификация" - злоумышленник создает условия: когда законный пользователь осуществляет связь с нелегальным терминалом? будучи абсолютно уверенным в том: что он работает с нужным ему законным абонентом? Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время: злоумышленник добывает коды (пароли) доступа или отклик на пароль*

· "аварийный" — злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ? При этом включается особая программа: позволяющая в аварийном режиме получать доступ к наиболее ценным данным? В этом режиме возможно «отключение» всех имеющихся в банковской компьютерной системе средств защиты ин формации?

Асинхронная атака является одним из приемов подготовительного этапа к совершению преступления? Преступник: используя асинхронную природу операционной системы: заставляет работать банковскую компьютерную систему в ложных условиях: из-за чего управление обработкой частично или полностью нарушается? Данная ситуация используется для внесения изменений в операционную систему: причем эти изменения не будут заметны (ст? 272 УК РФ)?

Моделирование - это наиболее сложный и трудоемкий прием подготовки к совершению преступления? Злоумышленник строит модель поведения банковской компьютерной системы в различных условиях и на основе изучения организации движения денежных средств оптимизирует способ манипуляции данными? Например: в нескольких сторонних банках открываются счета на незначительные суммы: моделируется ситуация: при которой деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм? В ходе анализа выявляются условия: при которых: а) в банке обнаружится: что поручение о переводе не обеспечено необходимой суммой* б) когда в банк необходимо прислать извещение из другого банка о том: что общая сумма покрывает требование о первом переводе* в) устанавливается: сколько циклов это нужно повторять: чтобы на затребованном счете оказалась достаточная сумма и число платежных поручений не казалось подозрительным?

Подмена данных используется непосредственно для обращения денежных сумм в свою пользу и представляет собой способ модификации сведений: при котором злоумышленником изменяются или вводятся новые данные (как правило: на этапе ввода-вывода информации) для приписывания банковскому счету "чужой" истории? Здесь просматривается состав преступления: определенный ст? 272 УК РФ?

"Троянский конь""матрешка": "червь": "бомба" также служит непосредственно для обращения чужих денег в свою пользу? Это такая манипуляция: при которой злоумышленник тайно вводит в прикладное программное обеспечение специальные модули: обеспечивающие отчисление на заранее открытый подставной счет определенных сумм с каждой банковской операции или увеличение суммы на этом счете при автоматическом пересчете рублевых остатков: связанных с переходом к коммерческому курсу соответствующей валюты? Здесь применимы ст? 273 и 158?

«Салями» - оригинальная электронная версия методов изъятия «лишних» денежных средств в свою пользу? При использовании этого метода злоумышленник так же: как и в предыдущем случае: «дописывает» прикладное программное обеспечение специальным модулем: который манипулирует с информацией? перебрасывая на подставной счет результаты округления при проведении законных транзакций? Расчет построен на том: что отчисляемые суммы столь малы: что их потери практически незаметны: а незаконное накопление средств проводится за счет суммы совершения большого количества операций (ст? 272? 273: 158 УК РФ)?

Сокрытие следов Особое место занимают методы: которые применяются злоумышленником для сокрытия следов преступления? Эти действия вряд ли можно квалифицировать по статьям Уголовного кодекса: однако они направлены на то: чтобы преступник смог воспользоваться плодами своего неблагородного труда? Эти методы важны при оценке завершенности совершенного преступления? Одним из таких методов является дробление денежных сумм злоумышленник делит полученные в результате несанкционированных манипуляций с банковской информацией денежные средства на неравные долевые части с зачислением на корреспондентские счета сторонних банков: в которых можно было бы впоследствии снять переведенные суммы наличными?

3?2? Расследование создание: распространение и использование вредоносных программ для ЭВМ

Представляется наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:

1) Установление факта и способа создания вредоносной программы для ЭВМ?

2) Установление факта использования и распространения вредоносной программы?

3) Установление лиц: виновных в создании: использовании и распространении вредоносных программ для ЭВМ?

4) Установление вреда: причиненного данным преступлением?

5) Установление обстоятельств: способствовавших совершению расследуемого преступления?

Установление факта и способа создания вредоносной программы для ЭВМ? Вредоносная программа: как правило: обнаруживается в момент: когда уже явно проявляются последствия ее применения: выявляется она также в процессе антивирусной проверки: производимой пользователем компьютерной системы перед началом работы на компьютере: особенно часто практикуемой при использовании чужих дискет и дисков?

Способов создания программ для ЭВМ очень много? Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов?

1? Создание вредоносной программы ведется непосредственно на одном из рабочих мест автоматизированной информационной системы? Это: как правило: маскируется под правомерную повседневную работу на том или ином участке разработчиком вредоносной программы: который в силу своих служебных обязанностей имеет доступ к информационной системе и функционирующей в ней информации: а иногда и владеет кодами: паролями? Сокрытие преступных действий разработчик осуществляет путем удаления компрометирующих его данных или хранения их на собственных дискетах?

2? Создание такой программы: ведется вне сферы непосредственной деятельности компьютерной системы: для воздействия на которую она предназначена? При этом преступнику необходимы сведения о функционирующей в данной системе информации: способах доступа к ней: методах ее защиты? Для их получения он устанавливает связи с кем-либо из пользователей системы либо внедряет в нее свое доверенное лицо: чаще программиста?

Иногда вредоносная программа создается путем внесения изменений в существующую программу?

На факт создания вредоносной программы косвенно могут указывать следующие обстоятельства:

а) повышенная заинтересованность алгоритмами функционирования программ: работой системы информационной защиты: входной и выходной информацией лицами: в круг обязанностей которых это не входит*

6) внезапная увлеченность программированием лиц: в круг обязанностей которых программирование не входит?

Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий: так и следственных действий (например: допроса свидетелей из числа пользователей компьютерной системы: в которой обнаружены признаки использования вредоносной программы)?

Установление факта использования и распространения вредоносной программы? Большинство пользователей компьютерных систем может обнаружить вредоносные программы с помощью антивирусных программ? В процессе расследования факт использования вредоносной программы можно установить посредством осмотра следующих документов: журналов учета "рабочего времени" доступа к вычислительной технике: сбоев и ремонта: регистрации пользователей компьютерной системы или сети: проведения регламентных работ* лицензионных соглашений и договоров на пользование программными продуктами и их разработку* книг паролей* приказов и других документов: регламентирующих работу учреждения и: в частности: использование компьютерной информации? Надо иметь в виду: что эти документы могут существовать в электронной форме: на машинных носителях? К ознакомлению с ними рекомендуется привлекать специалиста- При изучении таких документов следователь может получить информацию о законности использования того или иного программного обеспечения: системе организации работы учреждения: использования в ней информации: доступа к информации и вычислительной технике: круге лиц: находившихся в определенный момент времени на объекте: где функционирует компьютерная система: или имевших доступ к вычислительной технике?