Способы подготовки, совершения и сокрытия компьютерных преступлений.



В зависимости от цели преступника, наличия и качества системы защиты информации на объекте преступного посягательства под квалификацией преступника из средств, которыми он располагает, ему необходимо разрешить ряд задач. Для их решения преступники могут применять различные из известных способов, а при наличии достаточных знаний и навыков – придумывать свои собственные.

Способы совершения КП:

1) способы перехвата информации;

2) способы несанкционированного доступа;

3) способы манипуляции с компьютерной информацией;

4) комплексные способы.

Основой успешного совершения КП является наличие достаточных сведений об объекте преступного посягательства. Для сбора сведений могут использоваться открытые источники информации… могут использоваться уголовно наказуемые способы получения сведений – хищение, вымогательство.

Методы перехвата включают:

1) непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному оборудованию;

2) электромагнитный (пассивный) – фиксация электромагнитных излучений, возникающих при функционировании устройств;

3) аудиоперехват (снятие информации по виброакустическому каналу) – имеет две разновидности – внесенный жучок и дистанционное подслушивание;

4) видеоперехват;

5) уборка мусора (поиск записей сотрудников, которые были выброшены, использование удаленных или временных файлов);

Социальный инжиниринг – группа психологических приемов, направленных на получение необходимых сведений, пользуясь доверчивостью тех, кто этими сведениями правомерно обладает.

Типичный прием – «подмена» и «маскарад».

Методы несанкционированного доступа: «за дураков» (проникновение в охраняемое помещение под видом знакомого сотрудника или компьютерщика; подключение к сети, когда авторизованный сотрудник покинул рабочее место);

«за хвост» - подключение к линии законного пользователя, перехват сигнала об окончании работы;

«брешь» - поиск участков программного кода, имеющего неудачную логику построения или ошибку;

«люк» - в «брешь» вводятся дополнительные команды, позволяющие преступнику работать с этой программой.

Манипуляция информацией:

1) подмена данных;

2) «ловушка на живца»;

3) Экранные имитаторы;

4) Моделирование компьютерной системы;

5) «мистификация» - создание иллюзии у пользователя, что он работает именно с тем ресурсом, к которому хотел подключиться.

Для каждого способа совершения преступления характерна специфическая средовая картина, которая позволяет диагностировать происшедшее.


 

Осмотр места происшествия по делам о компьютерном преступлении.

При осмотре места происшествия в состав следственно - оперативной группы помимо следователя, должны входить: специалист-криминалист, знающий особенности работы со следами по преступлениям данной категории; специалист по СВТ; специалист по сетевым технологиям (в случае наличия периферийного оборудования удаленного доступа или локальной компьютерной сети); специалист по системам электросвязи ( в зависимости от ситуации) При необходимости в состав СОГ могут быть включены незаинтересованные в деле специалисты, знающие специфику работы осматриваемого объекта (инженеры-электрики, бухгалтеры со знанием СВТ, специалисты спутниковых систем связи, , др.).

Целью осмотра места происшествия является установление конкретного СВТ и компьютерной информации, выступающей в качестве предмета и(или) орудия совершения преступления и несущих в себе следы преступной деятельности. Целесообразнее всего использовать тактический прием «от центра - к периферии», где в качестве «центра» будет выступать конкретное СВТ и(или) компьютерная информация, обладающая вышеуказанными свойствами. Детальное описание данных предметов, их соединений (физических и логических) должно сопровождаться видеосъемкой, фиксирующей последовательность действий следователя и специалистов, а также полученный при этом результат (+ все отражается в протоколе)

Если на момент проведения следственного действия какие-либо СВТ и иные электротехнические приборы и оборудование были включены или выключены, то они должны оставаться в таком положении до момента окончания осмотра их специалистом. По этой же причине подлежат обязательной охране все пункты отключения электропитания, находящиеся на месте происшествия.

Особенно тщательно должны быть описаны в протоколе следующие фактические данные: технические и конструктивные особенности местности, связанные с установкой и эксплуатацией СВТ, расположение СВТ относительно друг друга и оконечных устройств токонесущих коммуникаций; отсутствие или наличие соединений между ними (видимых и дистанционных); наличие или отсутствие соединений СВТ с оборудованием, в том числе находящемся вне территории осмотра, наличие, внешнее состояние, расположение и вид охраны СВТ и компьютерной информации от НСД, их основные технические характеристики; расположение СВТ относительно вентиляционных и иных отверстий в строительных конструкциях, дверных и оконных проемов, технических средств видеонаблюдения, а также относительно других рабочих мест; наличие в одном помещении со СВТ других электрических устройств и приборов Особенно тщательно должны быть осмотрены и описаны в протоколе типичные вещественные доказательства: вредоносные программы для ЭВМ и машинные носители с ними; программы для ЭВМ, заведомо приводящие к несанкционированным пользователем действиям, а также их носители; обнаруженные СТС негласного получения компьютерной информации и магнитных носителей; специфические следы преступника и преступления. Типичными следами являются: следы орудий взлома, повреждения, уничтожения и(или) модификации охранных и сигнальных устройств; показания регистрирующей аппаратуры (видеотехники, электронного журнала учета операций с компьютерной информацией, доступа к ней и СВТ, др.); показания специальных мониторинговых (тестовых) программно-аппаратных средств, в том числе электронной цифровой подписи, следы пальцев рук на СВТ, охранных и сигнальных устройствах, на их клавиатуре, соединительных и электропитающих проводах и разъемах, на розетках и штепсильных вилках, тумблерах, кнопках и рубильниках, включающих и отключающих СВТ и электрооборудование; остатки соединительных проводов и изоляционных материалов; капли припоя, канифоли или флюса; следы вдавливания, проплавления, прокола, надреза изоляции токонесущих и соединительных (управляющих) проводов, приклеивания к ним сторонних предметов и устройств.


 

 


Дата добавления: 2018-05-12; просмотров: 888; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!