Расследование преступлений в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: читать рассказы, реферат
| Добавил(а) на сайт: Vedenin.
Предыдущая страница реферата | 5 6 7 8 9 10 11 12 13 14 15 | Следующая страница реферата
Установление места несанкционированного доступа в компьютерную систему или сеть? Решение данной задачи вызывает определенные трудности: так как таких мест может быть несколько?
Чаше обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств?
При обнаружении факта неправомерного доступа к информации в компьютерной системе или сети следует выявить все места: где расположены компьютеры: имеющие единую телекоммуникационную связь?
Проще рассматриваемая задача решается в случае несанкционированного доступа к отдельному компьютеру: находящемуся в одном помещении? Однако при этом необходимо учитывать: что информация на машинных носителях может находиться в другом помещении: которое тоже надо устанавливать?
Труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть(? К установлению такого места необходимо привлекать специалистов?
Установлению подлежит и место хранения информации на машинных носителях либо в виде распечаток: добытых в результате неправомерного доступа к компьютерной системе или сети?
Установление времени несанкционированного доступа? С помощью программ общесистемного назначения в работающем компьютере обычно устанавливается текущее время: что позволяет по соответствующей команде вывести на экран дисплея информацию о дне недели: выполнения той или иной операции: часе и минуте? Если эти данные введены: то при входе в систему или сеть (в том числе и несанкционированном( время работы на компьютере любого пользователя и время конкретной операции автоматически фиксируются в его оперативной памяти и отражаются: как правило: в выходных данных (на дисплее: листинге или на дискете(?
С учетом этого время несанкционированного доступа можно установить путем следственного осмотра компьютера либо распечаток или дискет? Его целесообразно производить с участием специалиста: так как неопытный следователь может случайно уничтожить информацию: находящуюся в оперативной памяти компьютера или на дискете?
Время неправомерного доступа к компьютерной информации можно установить также путем допроса свидетелей из числа сотрудников данной компьютерной системы: выясняя у них: в какое время каждый из них работал на компьютере: если оно не было зафиксировано автоматически? [9]
Установление способа несанкционированного доступа? В ходе установления способа несанкционированного доступа к компьютерной информации следствие может вестись по трем не взаимоисключающим друг друга вариантам:
Допросом свидетелей из числа лиц: обслуживающих компьютер: компьютерную систему или сеть (системный администратор: операторы(: разработчиков системы и: как правило: поставщиков технического и программного обеспечения? В данном случае необходимо выяснить: каким образом преступник мог преодолеть средства защиты данной системы: в частности: узнать идентификационный номер законного пользователя* код* пароль для доступа к ней* получить сведения о других средствах защиты?
Производством судебной информационно-технической экспертизы? В ходе экспертизы выясняются возможные способы проникнуть в систему при той технической и программной конфигурации системы в которую проник преступник: с учетом возможного использования последним специальных технических и программных средств? При производстве судебной: информационно-технической экспертизы целесообразно поставить эксперту следующий вопрос: (Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему (
Проведением следственного эксперимента: в ходе которого проверяется возможность несанкционированного доступа к информации одним из предполагаемых способов?
Установление надежности средств защиты компьютерной информации? Прежде
всего необходимо установить: предусмотрены ли в данной компьютерной системе
меры защиты от несанкционированного доступа к определенным файлам? Это
можно выяснить путем допросов ее разработчиков и пользователей: а также
изучением проектной документации: соответствующих инструкций по
эксплуатации данной системы? При ознакомлении с инструкциями особое
внимание должно уделяться разделам о мерах защиты информации: порядке
допуска пользователей к определенным данным: разграничении их полномочий:
организации контроля за доступом: конкретных методах защиты информации
(аппаратных: программных: криптографических: организационных и других(?
Надо иметь в виду: что в целях обеспечения высокой степени надежности информационных систем: в которых обрабатывается документированная информация с ограниченным доступом: осуществляется комплекс мер: направленных на их безопасность?
В частности: законодательством предусмотрены обязательная сертификация
средств защиты этих систем и обязательное лицензирование всех видов
деятельности в области проектирования и производства таких средств?
Разработчики: как правило: гарантируют надежность своих средств при
условии: если будут соблюдены установленные требования к ним? Поэтому в
процессе расследования требуется установить: во-первых: имеется ли лицензия
на производство средств защиты информации от несанкционированного доступа:
используемых в данной компьютерной системе: и: во-вторых: соответствуют ли
их параметры выданному сертификату? Для проверки такого соответствия может
быть назначена информационно-техническая экспертиза с целью решения вопроса
% «Соответствуют ли средства защиты информации от несанкционированного
допуска: используемые в данной компьютерной системе: выданному
сертификату;»
Вина за выявленные при этом отклонения: ставшие причиной несанкционированного доступа к компьютерной информации: возлагается на пользователя системы: а не на разработчика средств защиты?
Установление лиц: совершивших неправомерный доступ к компьютерной информации?
Опубликованные в прессе результаты исследований: проведенных
специалистами: позволяют составить примерный социологический портрет
современного хакера? Возраст правонарушителей колеблется в широких границах
—от 15 до 45 лет: причем на момент совершения преступления у трети возраст
не превышал 20 лет? Свыше 80( преступников в компьютерной сфере — мужчины:
абсолютное большинство которых имело высшее и среднее специальное
образование? При этом у более 50( преступников была специальная подготовка
в области автоматизированной обработки информации: а 30( — были
непосредственно связаны с эксплуатацией ЭВМ и разработкой программного
обеспечения к ней? Однако: согласно статистики: профессиональными
программистами из каждой тысячи компьютерных преступлений совершено только
семь? 38( отечественных хакеров действовали без соучастников: 62( — в
составе преступных групп По оценкам специалистов основная опасность базам
данных исходит от внутренних пользователей ими совершается 94(
преступлений: а внешними — только 6(?[21]
Данные вышеприведенного статистического анализа показывают: что
несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают
специалисты с достаточно высокой степенью квалификации в области
информационных технологий? Поэтому поиск подозреваемого следует начинать с
технического персонала пострадавших компьютерных систем или сетей
(разработчиков соответствующих систем: их руководителей: операторов:
программистов: инженеров связи: специалистов по защите информации и
других(?
Следственная практика показывает: что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть: тем легче выделить подозреваемого: поскольку круг специалистов: обладающих соответствующими способностями: обычно весьма ограничен?
При выявлении лиц: причастных к совершению преступления: необходим
комплекс следственных действий: включающий в себя следственный осмотр
компьютера (системы ЭВМ и ее компонентов(: допрос лиц: обязанных
обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у
лиц: заподозренных в неправомерном доступе к компьютерной информации: при
наличии к тому достаточных оснований изложенных ранее в главе
(расследование(?
Установление виновности и мотивов лиц: совершивших неправомерный доступ к компьютерной информации? Установить виновность и мотивы несанкционированного доступа к компьютерной информации можно только по совокупности результатов всех процессуальных действий? Решающими из них являются показания свидетелей: подозреваемых: обвиняемых: потерпевших: заключения судебных экспертиз: главным образом информационно- технологических и информационно-технических: а также результаты обыска? В процессе расследования выясняется: во-первых: с какой целью совершен несанкционированный доступ к компьютерной информации* во-вторых: знал ли правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту систему и: в-четвертых: если желал: то по каким мотивам и какие действия для этого совершил?
Установление вредных последствий неправомерного доступа к компьютерной системе или сети? Прежде всего необходимо установить: в чем заключаются вредные последствия такого доступа (хищение денежных средств или материальных ценностей: завладение компьютерными программами: информацией путем изъятия машинных носителей либо копирования: а также незаконное изменение: уничтожение: блокирование информации или выведение из строя компьютерного оборудования: введение в компьютерную систему заведомо ложной информации или компьютерного вируса и т?д?(?
Хищение денежных средств чаще совершается в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам: внесения в них изменений и дополнений? Обычно такие правонарушения обнаруживаются самими работниками банков? Устанавливаются они и в результате проведения оперативно-розыскных мероприятий? Сумма хищения устанавливается судебно-бухгалтерской экспертизой?
Рекомендуем скачать другие рефераты по теме: шпаргалки по менеджменту, древняя греция реферат, реферат египет.
Категории:
Предыдущая страница реферата | 5 6 7 8 9 10 11 12 13 14 15 | Следующая страница реферата