Файл: Анализ технологий совершения компьютерных преступлений (ОБЩИЕ ЧЕРТЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 64

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Преступниками может применяться не только широкий перечень готового программноаппаратного обеспечения, в том числе модифицированного, но и собственные уникальные разработки. Это наиболее характерно для высокотехнологичных способов совершения компьютерных преступлений, при которых используются компьютерные программы, созданные членами преступной группы или посторонними специалистами по заказу преступников. В этом случае речь идет прежде всего о так называемых шеллах (shell), которые позволяют преступнику выполнять ограниченный круг команд по управлению автоматизированным рабочим местом (например, выполнить какое-либо действие командной оболочки операционной системы и т.п.) [16, с. 59]. 

По техническому содержанию рассматриваемые средства могут быть условно разделены на аппаратные, программные и программно-аппаратные. При незаконном доступе к объекту посягательства использование чисто аппаратных средств мало распространено, так как современные компьютерные устройства обычно обладают каким-либо собственным программным обеспечением. Как показывает судебно-следственная практика, примерами программно-аппаратных устройств выступают скиммеры и кейлогеры.

Скиммеры используют для кражи реквизитов банковских карт. Как правило, скиммер состоит из двух компонентов - устройства для считывания данных хранящейся на магнитной полосе банковской карты и устройства, позволяющего скопировать пин-код. Некоторые скиммеры оснащены инструментами беспроводной связи, с помощью которой злоумышленники получают информацию в реальном времени, а не хранят ее непосредственно на скиммере. Кей-логеры представляют собой устройства, которые позволяют перехватывать данные, вводимые с клавиатуры. Они выполняются в различных вариантах и могут хранить полученную информацию в собственной памяти или быть оснащены средствами беспроводной связи. Программное обеспечение, используемое для незаконного доступа к компьютерной информации, может быть признано вредоносным только судом. Отметим, что четкого определения вредоносного программного обеспечения в ст. 273 УК РФ не дается, что требует отдельного рассмотрения. 

При проведении расследовании целесообразно учитывать, что конкретные средства совершения компьютерных преступлений могут использоваться только на определенных стадиях - подготовки к преступлению, непосредственно при его совершении, при сокрытии преступления, при противодействии следствию в условиях оперативно-розыскных мероприятий или следственных действий. Так, на стадии подготовки преступники изучают обстановку объекта посягательства, физический режим его охраны (замки, контроль сотрудниками, видеонаблюдение, сигнализацию), пытаются собрать информацию о действующих устройствах и программах информационной безопасности (системах идентификации и аутентификации), готовят хранилища для переноса охраняемой информации (flash носители, облачные хранилища и пр.), средства сокрытия и уничтожения следов своей деятельности (например, размагничивание жесткого диска). На этой стадии могут применяться специальные программы, исследующие и оценивающие объект посягательства с точки зрения его защищенности внешним угрозам (например, программы-шпионы типа Zeus). Непосредственно на этапе совершения преступления соответствующие средства направлены на получение преступником возможности управлять автоматизированным рабочим местом потерпевшего. Для получения неправомерного доступа преступники могут использовать программы, предназначенные для администраторов (TeamViewer, Radmin, TightVNC и т.п.), специализированные клиенты сетевых протоколов RDP (Remote Desktop Protocol) или VNC (Virtual Network Computing), имеющие собственный web-интерфейс для администрирования и управления, либо модификации вредоносного программ- 
ного обеспечения, например Zeus, Carberp и т.п. [14, с. 124].


Опасной разновидностью вредоносного программного обеспечения, позволяющего получить неправомерный доступ к автоматизированному рабочему месту, являются эксплойты, под которыми понимается программный код или его фрагмент, который через ошибки в каком-либо программном обеспечении, работающем на объекте посягательства, приводит к выполнению этим программным обеспечением действия, непредусмотренного разработчиками. При попытке массового заражения рабочих мест через использование web-сервисов применяются инструменты, которые включают в себя наборы эксплойтов, нацеленные на эксплуатацию ошибок в web-браузерах и различного рода расширений к ним (Adobe Flash, ActiveX и т.п.) [13, с. 115]. 

Сокрытие преступления, отдельных следов-последствий и участия в нем преступника может реализовываться во время совершения преступления и после него. Для этой цели могут применяться различные элементы маскировки, например: программно-аппаратный сбой, противоправные действия иных лиц и многое другое. Отметим, что для сокрытия электронно-цифровых следов может применяться не только вредоносное, но и законное программное обеспечение, например, позволяющее безвозвратно удалять информацию с носителя путем многократной ее перезаписи. Как правило, сокрытие сводится к попытке затруднить определение местонахождения преступников. Подобная цель может достигаться путем использования сервисов, позволяющих осуществить подмену реального IP-адреса на другой. Популярностью у преступников пользуются услуги предоставления доступа к сети, работающей по протоколу VPN. Современные VPN-сервисы предоставляют доступ к сети путем использования цепочки промежуточных серверов (Double/Triple-VPN), что значительно затрудняет определение реального IP-адреса преступника. В случаях, когда не требуется высокая пропускная способность канала связи, преступник может отдать предпочтение таким технологиям, как Tor, ввиду бесплатного предоставления анонимности при работе в телекоммуникационных сетях [14, с. 125]. 

Таким образом, исследование средств совершения компьютерных преступлений с позиций криминалистики, их типизация и классификация позволяют установить корреляционные связи между обстоятельствами, подлежащими установлению и доказыванию по уголовным делам, что способно повысить эффективность расследования подобных преступлений. 


 


ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Названные и иные особенности компьютерных преступлений обусловливают потребность и в соответствующих мерах защиты от такого рода посягательств. Настоящие меры возможны, как нам представляется, двух видов: во-первых, меры, которыми располагает субъект, предупредительного воздействия в отношении угрозы информационного посягательства на охраняемые уголовным законом права и свободы личности; во-вторых, меры, предпринимаемые самой личностью. Определение реальных мер обеспечения криминологической безопасности личности в информационной сфере невозможно без учета характеристик самого этого феномена — безопасности.

Всем уже давно известно, что неразглашение внутренней информации совсем неэффективно. Необходимо применять меры, основной составляющей которых является защита компьютеров, принадлежащих компаниям, от несанкционированного копирования и выведения данных.

Необходимо внедрять программы с помощью которых производится мониторинг всех действий, осуществляемых на компьютерах сотрудников фирмы. Необходимо отслеживать любые движения корпоративных данных, их копирование и вывод на внешние носители. Таким образом, службы безопасности компаний имеют возможность моментально реагировать и пресекать любые несанкционированные действия, связанные с копированием информации [10, с. 69].

Ошибки в работе и выход из строя компьютерных систем могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся наиболее актуальными на сегодняшний день. Известно много мер, направленных на предупреждение преступления. Необходимо наиболее эффективно использовать всевозможные подходы к сохранению конфиденциальной информации с целью сохранения информационной целостности организации.

В настоящее время можно выделить две основные группы мер предупреждения компьютерных преступлений:  правовые; организационно-технические. 

Правовые. В эту группу мер предупреждения компьютерных преступлений, прежде всего, относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере.

Организационно-технические. Основные положения защиты информации по ряду базовых позиций предполагают: предотвращение утечки, хищения, утраты, искажения и подделки информации; предотвращение угроз безопасности личности, общества и государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы;  обеспечение правового режима функционирования документированной информации как объекта собственности;  сохранение государственной тайны и конфиденциальности документированной информации;  обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. 


По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы 1) организационные; 2)технические;  3) комплексные (сочетающие в себе отдельные методы двух первых групп). 

Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; по разработке плана восстановления информационных объектов после выхода их из строя; по организации программно-технического обслуживания СКТ; по возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; по осуществлению режима секретности при функционировании компьютерных систем; по обеспечению режима физической охраны объектов; по материально-техническому обеспечению и т. д. 

Технические меры представляют собой применение различных устройств специального назначения:  источники бесперебойного питания,  устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника,  устройства комплексной защиты телефонии,  устройства пожарной защиты,  средства защиты портов компьютера, также для защиты программного обеспечения нужно ввести параметры доступа в компьютер.

Доступ может быть определен как:  общий (безусловно предоставляемый каждому пользователю);  отказ (безусловный отказ, например, разрешение на удаление порции информации);  зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например, в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;  зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например, некоторому пользователю запрещено читать те или иные данные);  зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например, может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;  частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз - таким образом, предотвращается возможность динамического управления событиями);  по имени или другим признакам 
пользователя (например, пользователю должно быть более 18 лет);  зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т. д.) [11, с. 56]


Залог успеха предотвращения компьютерной преступности заключается в реализации всех перечисленных выше мер и методов защиты информации и программных средств. Все данные меры позволят решить проблему незаконного доступа и помешают злоумышленнику завладеть чужими конфиденциальными реквизитам.

ЗАКЛЮЧЕНИЕ

В заключении подведем итоги. Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Информационные и телекоммуникационные технологии - это новые орудия труда, использование которых определило необходимость правовой оценки различных ситуаций и разработку организационно-правовых механизмов предотвращения и профилактики общественно опасного поведения в данной области.

Преступления, связанные с различными информационными процессами, хищение информации буквально в течение десятилетия превратились из зарубежной и даже книжной «экзотики» в реальную угрозу для всех членов общества. Необходимо также учитывать, что Россия в течение крайне малого исторического промежутка времени перенесла ряд практически революционных изменений во всех сферах жизнедеятельности, в том числе и в сфере государственного устройства, которые, впрочем, продолжаются и сейчас.

Невозможно не принимать во внимание тот факт, что Россия вступила в эпоху существования информационного общества и сама становится информационным обществом. Наряду с традиционными материальными благами национальное богатство, богатство государства и отдельных людей стала составлять информация, в том числе связанная с высокими технологиями. Ценность информации, которой обладают отдельные юридические или физические лица, сравнима, а иногда и превосходит ценность принадлежащих им материальных благ (назовем для примера основных производителей компьютерных программ). 

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьезное нарушение работы информационно-телекоммуникационных сетей, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям и даже, как бы невероятно это ни звучало, с убийством.