Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

ПО для государственных и частных служб безопасности


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Программное обеспечение для государственных и частных служб безопасности

Выпуск # 22 от 5.09.2001

Автор рассылки Юрий Тарасов

 

Квалификация и доказывание преступных деяний, совершаемых
в сфере компьютерной информации

Методические рекомендации (извлечение)

Оглавление

  • Положение с компьютерной преступностью и динамика ее изменениям.
  • Основные понятия, действующие в сфере компьютерной информации
    ыа
  • Уголовно-правовая характеристика преступлений данного вида.
  • Особенности квалификации
  • Доказывание
  • Пример  
  • Что в первую очередь устанавливает следователь
  • Тактика проведения обыска
  • Что необходимо при осмотре работающего компьютера
  • Назначение экспертиз

Пример возможностей преступников, использующих компьютерную технику

Анализ базы данных одного из банковских депозитариев: осуществлявших операции с ценными бумагами, показал, что в результате воздействия на файлы базы данных сторонним программным обеспечением стало возможным создание ничем не обеспеченного количества акций для последующего их незаконного сбыта. Примерная схема воздействия выглядела следующим образом:

  1. Выбирался лицевой счет (чаще иногороднего клиента). На этот счет (назовем его накопительным) с помощью стороннего программного обеспечения производилось фиктивное списание акций с большой группы счетов для накопления их значительного количества.
  2. Для обеспечения баланса системы расчетов сторонним программным обеспечением была создана фиктивная запись, никому не принадлежащая, с отрицательным количеством акций, равным сумме акций всех накопительных счетов. В итоге на счете, реально содержащем иное количество акций, создавался значительный пакет акций, который с точки зрения системы расчетов имел легальный статус.
  3. Владелец накопительного счета или его доверенное лицо (иногда с фиктивной доверенностью) оформляли в депозитарии "легальный" перевод со своего счета на счет другого регионального депозитария. Сотрудники депозитария оформляли перевод. Таким образом происходила легализация фиктивных акций.
  4. На накопительном счете восстанавливалось истинное количество акций и уничтожались все следы воздействия сторонним программным обеспечением.

Вместе с тем, учитывая многообразие компьютерных баз данных, операционных, служебных и иных программ, способы преступлений могут быть самыми различными. Если преступления в сфере компьютерной информации совершаются путем проникновения в компьютерную сеть, то определенную помощь в получении первоначальных данных по вышеуказанным вопросам может оказать системный администратор указанной сети. С помощью системного администратора и службы безопасности (если она имеется) необходимо попытаться установить местонахождение компьютерной техники, которая использовалась при совершении преступления.

Следует отметить, что, по мнению отечественных и зарубежных специалистов, на долю преступлений, связанных с незаконным использованием компьютерной информации, совершенных сотрудниками учреждения, имеющего локальную вычислительную сеть, или по сговору с ними, приходится более 90% всех этих преступлений. Как правило, подобные преступления совершаются группой, причем один из ее членов является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технического обеспечения, постоянный контрагент и т.п.), умеет работать с вычислительной техникой, хорошо представляет, какая информация и где находится в локальной вычислительной сети или в компьютере.

Поэтому выявление двух признаков: знание функций, паролей различных операций, выполняемых тем или иным компьютером в организации, и наличие доступа к компьютеру или их сети существенно сужают круг подозреваемых.

Особое внимание следует обратить на то, что указанные преступления совершают не только квалифицированные специалисты, знания которых позволяют им взломать защиту большинства компьютерных систем, но и неквалифицированные служащие, имеющие возможность доступа к средствам компьютерной техники. В особенности это характерно для преступлений, предусмотренных статьями 273 и 274 УК РФ.

Всего доброго!
С уважением     Автор рассылки Юрий Тарасов

E-mail: jtarasov@peterlink.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное