v это, как правило, умышленные преступления
v включает в себя три этапа:
1) подготовка;
2) непосредственное совершение;
3) сокрытие
v Классификация:
1) преступления, которые совершаются путем непосредственного доступа к информации и технике
Ø преступник непосредственно проникает в помещение, где находится компьютерная информация и техника
2) путем удаленного доступа.
Ø преступник, правонарушитель непосредственно не контактирует с компьютерной техникой, на которой находится информация
― Доступ – все действия, с помощью которых могут быть совершены противоправные действия с компьютерной информацией и техникой.
― Практическая значимость такого разделения – различный механизм образования следов и, соответственно, разные средства доказывания.
Следы
1) при непосредственном доступе:
§ возникающие непосредственно при работе с компьютерной информацией;
§ остающиеся в месте непосредственного доступа (следы пальцев рук, частицы кожи и иные биологические следы, запаховые следы);
|
|
§ следы взлома – трасологические следы;
§ орудия или средства совершения преступления (например, магнитный картовый доступ, съемные носители информации);
§ вещественные доказательства, например, документы (схемы, чертежи, рукописные документы, технологическая документация, которая помогала ему разобраться в компьютерной информации и технике);
2) При удаленном доступе:
§ определенные следы могут быть оставлены, если подготовка к преступлению предполагала посещение места непосредственного размещения компьютерной техники: «засвет» на камернах наблюдения, жучки как вещдоки, свидетельские показания.
Стадия подготовки.
v Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства:
1. место совершения преступления
2. средства защиты информации (особенно интересуют);
3. информацию о технических характеристиках данных средств (начиная от марки компьютера и заканчивая версией программы);
4. информация о сотрудниках организации, которые отвечают за безопасность или за обработку информации
v Средства получения информации:
1. открытые информационные ресурсы (например, сведения в регистрирующих органах, сведения, предоставляемые самой организацией)
2. получение информации путем непосредственных контактов с сотрудниками или потерпевшими;
3. установление специальных технических средств для негласного сбора информации (жучки).
Непосредственное совершение преступления.
1) При непосредственном доступе
Ø осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация.
|
|
Ø В его ходе осуществляется либо взлом хранилищ, либо использование полученных каким-то путем сведений и документов для того, чтобы проникнуть к хранилищу.
Ø Преступник подключает к компьютеру съемные устройства для того, чтобы проникнуть или скопировать информацию.
Ø В случае распространения вредоносных программ – действия по передаче вредоносной программы, которая может маскироваться под обычную компьютерную программу, например, по установке операционной системы.
Ø При работе с компьютером преступник может осуществить либо взлом компьютера при помощи вредоносной программы, либо войти в компьютер под видом правомерного пользователя. Типичным способом является использование недостатков в системе защиты, безалаберности сотрудников.
2) При удаленном доступе типовыми способами являются следующие:
Ø Создание или модификация вредоносной программы, восстановление вредоносной программы (рассылка по электронной почте, размещение в интернете, как под видом вредоносной программы, так и под прикрытием обычной), запись вредоносной программы на машиноноситель).
Ø Применение технических средств, позволяющих на расстоянии считывать информацию с компьютера, или средств связи (например, электромагнитное излучение от компьютеров отражается на окнах, если их не обрабатывать специально, и может сниматься).
Ø Снятие информации путем перехвата ее в средствах связи,
- блокирование полностью или частично работы компьютеров и сетей,
- нарушение правил эксплуатации работы компьютеров, информационных и коммуникационных сетей.
Действия по сокрытию преступления.
1) При непосредственном доступе преступник стремится уничтожить традиционные следы:
§ стирает отпечатки пальцев;
§ уничтожает документы, с помощью которых он мог получить доступ на объект преступления;
§ уничтожает следы работы в компьютере потерпевшего.
2) При удаленном доступе типовые способы сокрытия:
§ подбор компьютера, который не может непосредственно вывести на самого преступника (находится не в месте работы преступника, а в иной организации);
§ использование программных средств, позволяющих подменять IP адрес (либо на вымышленный, либо на адрес иного пользователя);
§ сокрытие орудия преступления (уничтожение носителя с вредоносными программами, самой компьютерной техники, передача третьим лицам).