1. Предмет, природа и система криминалистики


Download 5.01 Kb.
Pdf ko'rish
bet163/167
Sana17.06.2023
Hajmi5.01 Kb.
#1523304
TuriУчебник
1   ...   159   160   161   162   163   164   165   166   167
Bog'liq
kriminalistika1

Рекомендуемая литература 
Гуковская Н.И., Миньковский Г.М. Расследование и судебное разбирательство дел о 
преступлениях несовершеннолетних. - М., 1974. 
Каневский Л.Л. Тактика следственных действий по делам о преступлениях, совершенных 
несовершеннолетними. - Уфа, 2001. 
Криминалистика / Под ред. А.Г. Филиппова и А.Ф. Волынского. - М.: Спарк, 1998. 
Ситковская О.Д. Психология уголовной ответственности. - М., 1998. 
Тема 45. Расследование преступлений в сфере компьютерной информации 
45.1. Общая характеристика преступлений в сфере компьютерной информации 
К преступлениям в сфере компьютерной информации относятся неправомерный доступ к 
компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных 
программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 
274 УК РФ). 
Объектами посягательства по данной категории преступлений будут являться банки и базы 
данных компьютерных систем и сетей, отдельные компьютеры и файлы, программное обеспечение. 
Подробный анализ способов совершения компьютерных преступлений провел Ю.М. Батурин. Он 
разделил все способы компьютерных преступлений на осуществляемые методами перехвата, методами 
несанкционированного доступа и методами манипуляции
*(216)

1. К методам перехвата он отнес: 
- непосредственный перехват - его особенностью является то, что подключение производится 
прямо к коммуникационным каналам либо узлам передачи данных; 
- электромагнитный перехват, который осуществляется по остаточным излучениям тех или иных 
устройств (дисплея, принтера, систем коммуникаций), причем на достаточном удалении от объекта 
излучения. 
Э. Мелик дополняет эту группу методом "Уборка мусора" - поиском "отходов" информационного 
процесса как физического характера (бумаг, счетов, иного мусора), так и электронного (поиск и 
восстановление удаленных данных)
*(217)

Нам представляется логичным также дополнение этой группы методом аудиовизуального 
перехвата и расшифровки данных. 
2. Методы несанкционированного доступа подразделяются: 
- на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в 
закрытые зоны следом за законным пользователем или вместе с ним; 
- метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и 
после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени; 
- метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как 
правило, имен и паролей); 
- метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите; 
- метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач 
разработчиков программного обеспечения после анализа работы программы; 
- метод "Люк" (trapdoor) - использование специально запланированных разработчиками 
недокументированных функций системы защиты; 
- метод "Маскарад" (masquerading) - использование чужого имени и кода доступа; 
- метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или 
системы и получение (обманным путем или с помощью взлома) от него полезной информации; 
- метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких 
программ защита от взлома несколько ослабляется; 
- метод "Склад без стен" - получение доступа в результате системной поломки (случайной или 
инициированной взломщиком). 
3. Методы манипуляции: 
- подмена данных - ввод неверной информации; 


- подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации; 
- "Троянский конь" (Trojan horse) - введение в программу (последующее или на этапе ее 
разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, 
функции; 
- "Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является 
функцией "компьютерных червей" в банковских сетях); 
- "Логическая бомба" (logic bomb) - ввод в программу на этапе разработки или последующего ее 
изменения специальных команд, срабатывающих при определенных условиях; 
- "Временная бомба" (time bomb) - специальные команды, вводимые в программу, 
срабатывающие в определенный момент времени или временной интервал; 
- асинхронная атака, состоящая в смешивании команд большого количества пользователей, с 
которыми система не может справиться. 
4. Нам представляется необходимым дополнить данную классификацию методами умышленной 
порчи информации. Использование этих методов может являться как самоцелью злоумышленника, так и 
способом сокрытия иного преступления. К таким методам можно отнести: 
- запуск программы форматирования (особенно - нижнеуровневого форматирования) 
винчестера; 
- программное стирание файлов; 
- уничтожение следов в реестре и log-файлах (или самих этих файлов); 
- запуск в компьютерную систему (сеть) или в персональный компьютер различных вирусных и 
иных вредоносных программ; 
- запуск программ, присваивающих себе функции администратора компьютера, компьютерной 
системы или сети. 
Обстановка совершения данных преступлений характеризуется тем, что подобные преступления 
могут совершаться как непосредственно на поражаемом компьютере, так и с удаленного стационарного 
(а в современных условиях развития компьютерной техники - и перемещающегося) терминала. Данным 
преступлениям, как правило, способствуют использование самодельных и нелицензионных 
("взломанных") программ, неэффективность методов защиты, неприменение всех установленных 
средств и методов защиты и проверки компьютера (системы или сети), несвоевременное обновление 
кодов и паролей доступа, нарушение правил хранения и уничтожения копий файлов, компьютерных 
распечаток и иных носителей информации, облегчающих действия злоумышленников, неприменение 
всех программных средств протоколирования и регистрации действий пользователей. 
Субъекты данных преступлений, как правило, характеризуются высоким интеллектуальным 
уровнем, наличием соответствующего опыта или специальной подготовки в области компьютерных 
средств. Чем сложнее примененный способ совершения компьютерных преступлений, тем более 
ограничен круг субъектов. Многие ученые определяют возможный возраст субъектов как 18-60 лет. 
Однако стоит отметить, что освоение новых технологий и эксперименты с использованием различных 
функций легче проходят и больше свойственны молодежи. По нашему мнению, основной круг субъектов 
состоит из лиц 16-35 лет (в некоторых случаях до 45 лет). 
Согласно данным Э. Мелик, наиболее распространенными мотивами совершения компьютерных 
преступлений являются: 1) корыстные соображения - 66%; 2) политические цели - 17%; 3) 
исследовательский интерес - 7%; 4) хулиганские побуждения и озорство - 5%; 5) месть - 5%. 
В качестве следов преступления могут выступать как обычные, трасологические, следы (пальцев 
рук и т.д.), так и компьютерные носители информации (диски, дискеты и т.д.), документы (записи 
пользователей, записи злоумышленника, свидетельствующие о разработке преступления, подборе 
паролей и т.д.), а также "виртуальные" следы в памяти компьютеров и т.д. 
Признаками 
компьютерных 
преступлений 
можно 
считать 
участившиеся 
случаи 
немотивированной перезагрузки компьютера, отказы систем, частые сбои в процессе работы, появление 
фальшивых данных, исчезновение информации, блокировка действий пользователя и администратора, 
замедление, ухудшение работы компьютера (а также системы или сети), немотивированное изменение 
паролей и сетевых адресов, а также телефонов "дозвона" до интернет-провайдера, осуществление 
отдельных операций без команды пользователя и т.д. 
Последствиями преступлений будут: хищение информации, компьютерных программ, баз данных 
или денежных средств, уничтожение или модификация информации, блокировка работы компьютера
системы или сети, механический выход из строя компьютера (существуют вирусы, повышающие 
температуру процессора, винчестера или других элементов компьютера, подающие на них повышенное 
напряжение и "сжигающие" их), автоматическая рассылка пораженным компьютером вирусов и 
вредоносных программ по адресам "гостевой книги" или иным спискам контактов пользователя, перевод, 
финансовые потери (при оплате платных сайтов и международных счетов) и т.д. 
К обстоятельствам, подлежащим установлению, относятся как обстоятельства, указанные в ст. 


73 УПК РФ, подлежащие доказыванию, так и уровень надежности компьютерных средств защиты
используемое программное обеспечение, использование лицензионной продукции, соответствие 
лицензионной продукции параметрам выданного сертификата, регулярность обновления баз защитных 
программ, спецификация "пораженного" объекта (модель и показатели персонального компьютера, 
количество и местоположение компьютеров, объединенных в систему или сеть), количество и 
персональный состав лиц, имеющих правомерный доступ к компьютеру, лиц, осуществляющих функцию 
администратора, наличие и персональный состав иных лиц, владеющих компьютерными технологиями и 
обладающих необходимыми навыками, наличие локальной сети или доступа в Интернет, порядок 
осуществления смены паролей, порядок хранения и утилизации "отходов" и т.д. 

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   ...   159   160   161   162   163   164   165   166   167




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling