Компьютерные преступления: выявление, расследование и профилактика icon

Компьютерные преступления: выявление, расследование и профилактика


Смотрите также:
Расследование преступлений в сфере экономической деятельности...
Н. М. Королев Компьютерная преступность...
Реферат по дисциплине: «Правовая информатика» на тему: «Компьютерные преступления в...
Вехов В. Б. Компьютерные преступления способы совершения методики расследования. М., 1996. 182 с...
«Компьютерные преступления»...
Программа курса «Информационная безопасность экономических систем»...
1 Эволюция уголовной ответственности за компьютерные преступления 8...
Компьютерные преступления: основные тенденции развития...
«Компьютерные преступления»...
«применение ит органами, осуществляющими предварительное расследование преступлений»...
Реферат по дисциплине «Технологии обработки и поиска экономической информации» на тему:...
Законодательстве зайцева С. П....



Загрузка...
скачать
Благодарим Вас за посещение http://Ndki.narod.ru


Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность, 1994. – № 6. – С. 44 – 47.


КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ:

ВЫЯВЛЕНИЕ, РАССЛЕДОВАНИЕ

И ПРОФИЛАКТИКА


Один из новых видов правонару­шений, порожденных научно-техни­ческим прогрессом,— компьютерные, или «электронные», преступления. Эта проблема привлекла к себе вни­мание криминалистов ведущих зару­бежных стран в 70—80 гг., когда на­чался расцвет компьютерной техни­ки. Актуальность ее для нас в настоя­щее время в силу объективных при­чин (отсутствие широкой компью­теризации) не столь высока. Однако если рассматривать компьютерную преступность в перспективном плане, то представляется целесообразным вести разработку данной проблемы, поскольку с выявлением, расследо­ванием и профилактикой этих пре­ступлений нам рано или поздно придется столкнуться.

Опасность таких преступлений чрезвычайно высока. Точной стати­стики их пока не ведется, однако экс­перты считают, что убытки от них достигают 5 млрд. долларов в год. Так, в США некто Стэнли Рифкин, специалист по обслуживанию ЭВМ, расшифровал код, управляющий электронной системой банка в Лос-Анджелесе, и дал команду ЭВМ на перевод 10 млн. долларов на его те­кущий счет. В другом случае про­граммист банка в Минеаполисе вклю­чил в программу АСУ этого банка команду, позволяющую ему брать из банка любую сумму. Его преступная деятельность оставалась незамечен­ной до тех пор, пока не вышла из строя ЭВМ, вынудившая банк вер­нуться к старой системе проведения банковских операций, т. е. к исполь­зованию бухгалтеров. Они тотчас об­наружили махинации программи­стов.

В свое время на Волжском авто­мобильном заводе в Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести умышленно внес изменения в программу ЭВМ, в ре­зультате чего произошел сбой кон­вейера и заводу был причинен су­щественный материальный ущерб.

Опасность компьютерных преступ­лений многократно увеличивается, когда преступник получает доступ к автоматизированным банкам дан­ных, обслуживающим системы на­циональной обороны и атомной энер­гетики. «Хэккеры» (одержимые про­граммисты), ставящие перед собой задачу несанкционированного про­никновения в автоматизированные банки данных, как правило, склон­ны к манипулированию или уничто­жению хранящейся в них информа­ции. Яркая иллюстрация к этому — пример с группой хэккеров «Банда 414», возглавляемой Нилом Патри­ком. После того, как ФБР напало на след этой группы «электронных ди­версантов», оказалось, что ее члены

обеспечили себе несанкционирован­ный доступ более чем к 50 автома­тизированным банкам данных, вклю­чая Лос-Аламосскую ядерную лабо­раторию, крупный раковый центр и другие жизненно важные объекты США.

Характерная особенность компью­терных преступлений в том, что ме­тодика их расследования в нашей стране практически не разработана, в то время как за рубежом этой проблеме уделяется все более при­стальное внимание. Так, в ФРГ в полицейских учебных заведениях в курс «Экономические преступления» введен раздел, касающийся автома­тической обработки информации. В Академии ФБР в США читается спецкурс о компьютерных преступ­лениях, а в каждом отделе ФБР есть специалист в этой области. В Канаде группа специалистов по компьютер­ным преступлениям занимается их расследованием на территории всей страны.

Рассмотрим некоторые способы совершения компьютерных преступ­лений. Один из них носит название «уборка мусора» и состоит в поиске информации, оставленной пользова­телями после работы ЭВМ. При этом могут обследоваться не только рабо­чие места программистов с целью поиска черновых записей, но и про­смотр стертых программ и их вос­становление. Автором этой статьи экспериментально была восстановле­на программа, «стертая» из памяти компьютера, причем для этого пона­добилось не более 40 минут. Способ «уборки мусора», как правило, при­меняется с целью промышленного шпионажа. Если учесть, что стои­мость только одной программы со­ставляет десятки и сотни тысяч руб­лей, то понятно, что ущерб от таких действий весьма существенен.

Другой способ, называемый «люк», заключается в разрыве команд, что направляют деятельность всей си­стемы в нужное для преступников русло. Способ, именуемый «троян­ский конь», представляет собой тай­ное введение в чужую программу та­ких команд, которые помогают ей осуществить новые, не планировав­шиеся функции, но одновременно со­хранять и прежнюю ее работоспо­собность. Другие способы — «асинхронная атака» и «логическая бом­ба». Первый основан на совмещении Команд двух или нескольких пользо­вателей, чьи программы ЭВМ выпол­няет одновременно. Второй заключа­ется в тайном встраивании в про­грамму набора команд, которые дол­жны сработать при определенных условиях через какое-либо время. Способы «люк» и «троянский конь» применяются, как правило, при со­вершении хищений денег с банков­ских счетов, а два последних — в хулиганских целях. Есть и другие способы.

Как правило, доступ к информа­ции, заложенной в ЭВМ, имеют опе­раторы и программисты. Тем более «проникнуть» в программу, внести в нее изменения, которые не нарушали бы ее целостности и работоспособ­ности, могут только квалифицирован­ные программисты. Поэтому рассле­дование подобных преступлений дол­жно обязательно включать в себя проверку версий о возможной при­частности этих лиц к несанкциони­рованному проникновению в банк данных.

Расследование компьютерных пре­ступлений затруднено тем, что иден­тифицировать компьютер, с помощью которого были внесены изменения в информацию, хранящуюся в банке данных, практически невозможно. Да и сам поиск такого компьютера мо­жет привести к разрушению ряда других программ и причинению круп­ного материального ущерба. Кроме этого, преступники, будучи высоко­квалифицированными специалиста­ми, в случае необходимости могут применить эффективные меры для со­крытия следов проникновения в банк данных ЭВМ.

Рассмотрим это обстоятельство на смоделированном примере. На Ново­куйбышевском нефтеперерабатываю­щем заводе Самарской области на базе компьютеров действует про­грамма «Сбыт». В соответствии с этой программой в нее закладыва­ется вся информация о договорах и контрагентах по поставке нефте­продуктов. При запросе оператора ЭВМ выдает данные о наличии до­говора, а в случае необходимости — документы (товарно-транспортные накладные, пропуска и т. д.). Ис­пользование подобной программы по-

зволяет оптимизировать процесс оформления договора поставки. Од­нако нелояльный оператор может ввести в ЭВМ ложные сведения о не­существующем получателе продук­ции, и когда на складе запросят в банке данных подтверждение о по­лучателе, то ЭВМ выдаст подтверж­дение и необходимую документацию. Впоследствии, после получения про­дукции, оператор удаляет из памяти ЭВМ сведения о получателе и, таким образом, ликвидирует следы ввода ложной информации.

В подобной ситуации необходимо создание условий, препятствующих несанкционированному проникнове­нию в информационный банк данных ЭВМ. С этой целью в кустовом ИВЦ для того, чтобы воспользоваться той или иной программой, в компьютер вводятся исходные данные пользова­теля (фамилия, имя, отчество), ко­дированная занимаемая должность и пароль. В машинной памяти фик­сируются и остаются данные пользо­вателя. Для того, чтобы его иденти­фицировать, нужно немного времени. Таким образом, данной программой решаются две задачи: блокировка несанкционированного доступа в АБД и успешная идентификация пользователя.

Одной из особенностей компью­терных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указываю­щим на совершение компьютерных преступлений, можно отнести: хище­ние носителей информации с запи­санными на них программами и дан­ными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кре­дитных карточек), разрушение про­грамм и «заражение» их вирусом, потеря значительных массивов дан­ных, показание программных «лока­торов» о несанкционированном до­ступе.

В процессе расследования преступ­лений подобного рода возникает по­стоянная надобность в консультаци­ях специалистов в области компью­терной техники. Но прежде всего сам следователь должен обладать опре­деленными навыками (знать терми­нологию, составные части компьюте­ров и их функции, уметь вести диалог с компьютером и т. д.), поскольку без этого говорить об успешном рас­следовании очень трудно. У специа­листа можно получить консультацию, каким наиболее вероятным спосо­бом преступники проникли в банк данных ЭВМ, о способах подделки кредитных карточек и уничтожения информации. Вероятно, появится новый вид криминалистических экс­пертиз — компьютерные, на разре­шение которых можно поставить во­просы: соответствуют ли действи­тельности показания обвиняемого, данные им в процессе проведения следственного эксперимента о воз­можности именно таким образом про­никнуть в банк данных ЭВМ такого-то типа? Можно ли утверждать, что таким или другим способом уничто­жена информация, хранящаяся на такой-то дискете? Имелся ли несанк­ционированный доступ к системе дан­ных?

Следует также иметь в виду, что компьютеризация все шире проника­ет и в экспертную деятельность. На­пример, сейчас широкую известность приобрели автотранспортные экспер­тизы, проводимые с использованием компьютерной техники. Нельзя ис­ключать, что возникнут ситуации, когда будут злоупотребления и здесь. Поэтому очень остро встают вопросы профилактики и предупреждения компьютерных преступлений.

Среди мер профилактики можно выделить два вида: организационно-технические и правовые. К первым относится: подбор программистов и операторов ЭВМ; организация охра­ны рабочих мест и помещений, в ко­торых находятся компьютеры; разра­ботка мероприятий по распозна­нию и ликвидации программ, зара­женных «вирусами» («вирусные ло­каторы или детекторы»).

Одна из американских фирм раз­работала систему, обеспечивающую защиту от несанкционированного доступа к машинной аппаратуре и программным средствам. Конструк­тивно система монтируется в терми­нале. Портативное устройство счи­тывания информации включается с помощью персонального кода в виде специальной карточки. После введе­ния карточки включается терминал, а для того, чтобы получить доступ к ЭВМ, необходимо набрать еще и ключевое слово.










Скачать 70,43 Kb.
оставить комментарий
Дата22.09.2011
Размер70,43 Kb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

хорошо
  1
отлично
  3
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх