Соглашение | Публикация статей

Шторы - calon.by

Установление лиц: совершивших неправомерный доступ к компьютерной информации
Категория: Статьи

Опубликованные в прессе результаты исследований: проведенных специалистами: позволяют составить примерный социологический портрет современного хакера? Возраст правонарушителей колеблется в широких границах —от 15 до 45 лет: причем на момент совершения преступления у трети возраст не превышал 20 лет? Свыше 80% преступников в компьютерной сфере — мужчины: абсолютное большинство которых имело высшее и среднее специальное образование? При этом у более 50% преступников была специальная подготовка в области автоматизированной обработки информации: а 30% — были непосредственно связаны с эксплуатацией ЭВМ и разработкой программного обеспечения к ней? Однако: согласно статистики: профессиональными программистами из каждой тысячи компьютерных преступлений совершено только семь? 38% отечественных хакеров действовали без соучастников: 62% — в составе преступных групп По оценкам специалистов основная опасность базам данных исходит от внутренних пользователей ими совершается 94% преступлений: а внешними — только 6%?[21]
Данные вышеприведенного статистического анализа показывают: что несанкционированный доступ к ЭВМ: системы ЭВМ или их сети совершают специалисты с достаточно высокой степенью квалификации в области информационных технологий? Поэтому поиск подозреваемого следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем: их руководителей: операторов: программистов: инженеров связи: специалистов по защите информации и других)?
Следственная практика показывает: что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть: тем легче выделить подозреваемого: поскольку круг специалистов: обладающих соответствующими способностями: обычно весьма ограничен?
При выявлении лиц: причастных к совершению преступления: необходим комплекс следственных действий: включающий в себя следственный осмотр компьютера (системы ЭВМ и ее компонентов): допрос лиц: обязанных обеспечивать соблюдение доступа к компьютерной системе или сети: обыск у лиц: заподозренных в неправомерном доступе к компьютерной информации: при наличии к тому достаточных оснований изложенных ранее в главе (расследование)?
Установление виновности и мотивов лиц: совершивших неправомерный доступ к компьютерной информации? Установить виновность и мотивы несанкционированного доступа к компьютерной информации можно только по совокупности результатов всех процессуальных действий? Решающими из них являются показания свидетелей: подозреваемых: обвиняемых: потерпевших: заключения судебных экспертиз: главным образом информационно-технологических и информационно-технических: а также результаты обыска? В процессе расследования выясняется: во-первых: с какой целью совершен несанкционированный доступ к компьютерной информации* во-вторых: знал ли правонарушитель о системе ее защиты* в-третьих: желал ли он преодолеть эту систему и: в-четвертых: если желал: то по каким мотивам и какие действия для этого совершил?
Установление вредных последствий неправомерного доступа к компьютерной системе или сети? Прежде всего необходимо установить: в чем заключаются вредные последствия такого доступа "хищение денежных средств или материальных ценностей: завладение компьютерными программами: информацией путем изъятия машинных носителей либо копирования: а также незаконное изменение: уничтожение: блокирование информации или выведение из строя компьютерного оборудования: введение в компьютерную систему заведомо ложной информации или компьютерного вируса и т?д?"?
Хищение денежных средств чаще совершается в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам: внесения в них изменений и дополнений? Обычно такие правонарушения обнаруживаются самими работниками банков? Устанавливаются они и в результате проведения оперативно-розыскных мероприятий? Сумма хищения устанавливается судебно-бухгалтерской экспертизой?
Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их незаконного использования выявляются: как правило: потерпевшими?
Наибольший вред приносит незаконное получение информации из различных компьютерных систем: ее копирование: размножение с целью продажи и получения материальной выгоды либо использования в других преступных целях (например: для сбора компроматов на кандидатов в депутаты различных представительных органов власти)?
Похищенные программы и информационные базы данных могут быть обнаружены путем производства обысков у обвиняемых: а также при проведении оперативно-розыскных мероприятий? Так: сотрудниками санкт-петербургской милиции было проведено несколько операций: в ходе которых выявлены многочисленные факты распространения копий разнообразных компьютерных программ: добытых в результате несанкционированного доступа к компьютерным системам: вследствие чего некоторым фирмам - производителям программ причинен крупный материальный ущерб?
Если незаконно приобретенная информация относится к категории конфиденциальной или государственной тайны: то конкретный вред: причиненный разглашением: устанавливается представителями Гостехкомиссии РФ?
Факты незаконного изменения: уничтожения: блокирования информации: выведения из строя компьютерного оборудования: введения в компьютерную систему заведомо ложной информации устанавливаются прежде всего самими пользователями информационной системы или сети?
Следует иметь в виду: что не все эти последствия наступают в результате умышленных действий? Нередко их причиной становится случайный сбой в работе компьютерного оборудования?
По имеющимся сведениям: серьезные сбои в работе сетевого оборудования и программного обеспечения в большинстве российских фирм происходят не реже одного раза в месяц'?
При определении размера вреда: причиненного несанкционированным доступом: учитываются не только прямые затраты на ликвидацию его последствий: но и упущенная выгода негативные последствия неправомерного доступа к компьютерной информации могут устанавливаться в процессе следственного осмотра компьютерного оборудования и носителей информации (анализа баз и банков данных): допросов технического персонала: владельцев информационных ресурсов? Вид и размер ущерба устанавливаются обычно посредством комплексной экспертизы: проводимой с применением специальных познаний в области информатизации: средств вычислительной техники и связи: экономики: финансовой деятельности и товароведения?
Выявление обстоятельств: способствовавших неправомерному доступу к компьютерной информации? На заключительном этапе расследования формируется целостное представление об обстоятельствах: способствовавших несанкционированному доступу к компьютерной информации? В данном аспекте важно последовательное изучение различных документов: главным образом относящихся к защите информации? Особое значение при этом могут иметь материалы ведомственного (служебного) расследования?
Вопросы о способствовавших рассматриваемому преступлению обстоятельствах целесообразно ставить при информационно-технологической и информационно-технической судебных экспертизах? Соответствующие обстоятельства могут устанавливаться также благодаря допросам технического персонала: очным ставкам: следственным экспериментам: осмотрам документов?
Эти обстоятельства состоят главным образом в следующем %
1) Неэффективность методов защиты компьютерной информации от несанкционированного доступа: что в значительной мере относится к компьютерным сетям?
2) Совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения? Разработчики компьютерной программы нередко сами участвуют в ее промышленной эксплуатации? Они имеют возможность вносить в нее разные изменения: осуществлять доступ к любой информации: в том числе закрытой? Являясь авторами средств защиты и их эксплуатационниками: они подобны главному бухгалтеру: выполняющему также функции кассира?
3) Неприменение в технологическом процессе всех имеющихся средств и процедур регистрации и протоколирования операций: действий программ и обслуживающего персонала?
4) Нарушение сроков изменения паролей пользователей?
5) Нарушение установленных сроков хранения копий программ и компьютерной информации либо отсутствие их?
На допросах лица: обвиняемого в неправомерном доступе
к компьютерной информации: уточняются и дополняются ранее полученные данные?


Статьи по теме:

Прослушивание радиостанций Интернета
Советы владельцам виртуальных магазинов
Запись фильма с помощью командной строки
Управление доступом к файпам и каталогам
Агрегатный принцип построения ЭВМ
Архитектура украинского сегмента сети Internet
Друкувальні пристрої, графобудівники
Блок питания
Разработка и распространение компьютерных вирусов
Защита от несанкционированного подключения к сети
Открытие документа не связанным с ним приложением
Восстановление Windows
Клавиатура
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Интерфейсные места кабельной системы
Требования к антивирусным программам
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Полиграфия без типографии? Это возможно
Определение формата таблицы FAT
Базовые понятия Windows
Работа с дисками по средствам MS-DOS
Правовые аспекты
Защита вновь создаваемых программ
Искусственный интеллект
LEP-дисплеи: день завтрашний
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Микротравмы
Главная загрузочная запись
Принципы организации
Понятие: значение и виды предварительного расследования
Краткие сведения о кодировках кириллицы
Ошибки регистратуры Windows починки
Использование компьютеров
Изменение формата графического файла
Управление расположением значков Microsoft Windows XP
Работа со сжатыми дисками
Открытие, сохранение, создание проекта
Возможности Windows XP
Что ваш ребенок делает в он-лайн?
Загрузочная запись
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Разработка и распространение компьютерных вирусов
Обмен данными через файл-фрагмент
Sugarcrm В России
Что такое кибернетика?
Сброс дисковой системы
Атака На Infinity Gb V2 2
HotMail своими руками, или Что может PH
Интегральные схемы
Текстовый редактор Блокнот
Общая структура СКС
Crm, Создание Программного Обеспечения
Легальное использование
МЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Обслуживание Компьютеров В Рамках Ит Аутсорсинга