Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
17
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань

З першими успіхами і невдачами в пізнанні комп'ютера і біз­несу рано чи пізно приходить розуміння необхідності захисту своїх прав і інтересів від комп'ютерних посягань.

На сьогоднішній день в Україні склалася унікальна ситуація, яка не має аналогів у світовій практиці. В зарубіжних країнах цей процес проходив інакше. Спочатку розвивались ринкові відно­сини, підприємництво, потім йшла комп'ютеризація суспільства. У нас ці два складні процеси проходять одночасно. Головний пара­докс полягає в тому, що розвиток комп'ютеризації і ринкових відносин здійснюється при недостатніх передумовах для нормаль­ного їх функціонування, відсутності відповідної матеріальної ба­зи, спеціалістів, досвіду, а нерідко і в умовах прямої їм протидії. Тому звичайний в цивілізованих умовах досвід захисту індиві­дуальної, колективної і державної власності, честі і свободи громадян від комп'ютерних посягань для нас малопридатний.

У зв'язку з цим підприємцям важливо, по-перше, володіти інформацією, яка б дозволяла уникати небезпечних ситуацій. Попе­реджати конфліктні і кризові ситуації їм повинні допомагати кри­мінологи. У будь-якому випадку рекомендується не діяти наосліп, а мати можливість для відповідного зондування і перевіряння інформації, бути готовим до достатньо жорсткої протидії з боку недоброзичливих конкурентів.

Які ж особливості і складності зустрічаються під час розкриття латентних комп'ютерних злочинів? Розглянемо деякі з них:

  • найскладнішим є встановлення факту комп'ютерного зло­чину. Пояснюється це тим, що зовні сам факт здійснення комп'ютерного злочину і його прояв в оточуючому середо­вищі майже непомітний. Видимого матеріального збитку, здійсненого електронним злодієм, зовні не спостерігається;

  • потерпілі, навіть ті, кому нанесені великі збитки, не поспі­шають заявляти в правоохоронні органи. Пояснюється це тим, що винуватці або вже залишили місце роботи ще до факту виявлення корисливого злочину і їх неможливо при­тягнути до відповідальності, або ж звільнюються при їх ви­явленні, чи переводяться в інші структурні підрозділи і з них стягується збиток в цивільному порядку;

  • посадові особи, які повинні забезпечувати комп'ютерну безпеку, в більшості не зацікавлені в розкритті факту здійс­нення злочину. Адже це поставить під сумнів їх професійну кваліфікацію і в перспективі може привести до звільнення з роботи. Крім того, грамотне розслідування може викрити ряд інших махінацій, помилок і промахів в роботі, що для них не бажано;

  • що стосується банків, які постраждали, то їх службовці зовсім не зацікавлені в реєстрації таких злочинів, а навпаки, ретельно це приховують. Адже надання гласності факту здійснення злочинних дій проти комп'ютера банку нега­тивно відіб'ється на авторитеті їхньої установи, може при­звести до втрати клієнтів.

Висока латентність злочинів у сфері комп'ютерної інформації пояснюється таким:

  • керівники організацій, в яких здійснюються злочини у сфері комп'ютерної інформації, свідомо приховують їх; меха­нізм здійснення комп'ютерних злочинів реалізується за до­помогою автоматизованих систем оброблення інформації. Крім того, втрата інформації дуже часто виявляється тоді, коли злочин уже здійснено;

  • сучасні злочини у сфері комп'ютерної інформації вимірю­ються в часі (тривалості) не роками, місяцями, тижнями, добами, як це типово для звичайних комерційних злочинів, а годинами, хвилинами і секундами. У сфері ж використан­ня автоматизованих систем рахунок іде на тисячні і міль­йонні долі секунд;

  • інформація, яку збирають заявники (потерпілі від комп'ю­терних злочинів) про факт карного посягання, в більшості випадків недостатня для пред'явлення обґрунтованого зви­нувачення;

  • складність визначення заподіяного збитку;

  • розслідування і розкривання комп'ютерних злочинів еконо­мічно дуже дорого коштує;

  • в багатьох країнах викриті злочинці отримують відносно легке покарання, в більшості випадків - умовні вироки, тому жертви не намагаються реєструвати злочини, здійс­нені комп'ютерними піратами;

  • громадськість не вважає злочини у сфері комп'ютерної ін­формації небезпечними і такими, що несуть серйозну загрозу країні і конкретним особам. Громадська думка серйозніше ставиться до традиційних злочинів;

  • склалась певна думка, що комп'ютерний злодій, чи пірат - це висококваліфікована, грамотна, розумна і цікава людина. Що стосується жертви, то публіка ставиться до неї як до нерозумної і скупої особи;

  • особа, що розслідує справи про комп'ютерні злочини, повинна бути прекрасним юристом і кібернетиком-програмістом.

  • існує дуже вузьке коло осіб, які вміють чи можуть здійснювати злочини у сфері комп'ютерної інформації (вони відзначаються високою кваліфікацією і професіоналізмом). Чим складніший і хитріший комп'ютерний злочин, тим складніше його розкрити і розслідувати;

  • складність розкривання таких злочинів полягає і в тому, що в ряді відомств функції бухгалтера, програміста і оператора поєднуються в одній особі;

Особливу цінність при виявленні злочинів у комп'ютерних мережах відіграють так звані логи, інформація, яка міститься в файлах. За допомогою цих файлів можливо відповісти на такі важливі запитання як:

Хто? - рахунок користувача, ідентифікатор користувача;

Коли? - час трансакції;

Звідки? - мережна адреса, номер терміналу, телефонний номер;

Що? - що трапилось в системі, що було знищено, змінено, замі­нено, скопійовано, які ресурси були задіяні для цього, в чому ви­являються збитки.

Логи можуть бути зібрані в комп'ютерах на різних рівнях: опе­раційній системі, спеціально встановленому програмному забез­печенні, окремих модулях баз даних і навіть у програмах-додатках. Фізично ця інформація може знаходиться в різних місцях, від локальної станції і сервера мережі до головних комп'ютерів.

Якщо встановлений факт злочину, необхідно перш за все "заморозити" ситуацію: вивести всіх осіб із зони доступу до облад­нання, забезпечити неможливість втручання до системи через лінії зв'язку (зокрема через модеми). Не дозволяйте нічого зміню­вати у роботі системи. Система може бути дуже складна, тому чітко не розібравшись у конфігурації системи, не приймайте шви­дких рішень. Якщо потребується допомога фахівця, забезпечте його виклик і чекайте на нього.

Ні в якому разі та не під яким приводом не слід дозволяти підоз­рюваній особі торкатися комп'ютера. Можливо, що в комп'ютері передбачена можливість стирання інформації шляхом натиснення однієї клавіші. Бажано, щоб підозрюваний був присутній при огля­ді, оскільки саме він може надати найбільш важливу інформацію про систему - паролі, коди доступу, перелік інстальованих програм та місцезнаходження окремих директорій (в тому числі прихова­них). Однак, його необхідно тримати на відстані від комп'ютерного обладнання та джерела струму, щоб запобігти спробам знищення або зміни комп'ютерних доказів. Ретельно обстежте комп'ютерне обладнання. Обов'язково намалюйте схему системи. Слід пам'я­тати, що самовільне втручання до системи може внести зміни до доказової інформації або привести до повної її втрати. Крім того, знищення даних або пошкодження обладнання в результаті некваліфікованих дій можуть привести до виникнення матеріальних претензій до організації, яка здійснює розслідування чи перевірку.

Слід дотримуватися певних правил поводження з комп'ютерним обладнанням. Коротко наведемо деякі рекомендації для співробітників фірми у випадку вчинення комп'ютерного злочину:

1. На будь-якому етапі роботи з комп'ютерним обладнанням та доказами комп'ютерного походження, якщо ви не впевнені в собі, дочекайтесь прибуття експерта або забезпечте участь фахівця.

2. Якщо участь експерта або фахівця не можлива, дотримуй­тесь такої послідовності дій (невиконання цих вимог може привес­ти до втрати інформації або її доказової сили):

а) не користуйтеся поблизу комп'ютерів радіотелефонами, оскіль­ки вони можуть шкідливо діяти на комп'ютерну систему;

б) під час охорони комп'ютера не дозволяйте нікому відклю­чати напругу, торкатися клавіатури, змінювати положення комп'ютера або пов'язаного з ним обладнання. Ніколи не рухайте комп'ютер, коли він підключений. Дозвольте прин­теру закінчити друкування, якщо воно почалось;

в) зафіксуйте, як кожна з частин комп'ютерної мережі зв'я­зані між собою та з іншим обладнанням. Під час розбирання відмічайте (маркуйте) обидва кінці кабелів. Забезпечте фо­тографування загального вигляду кімнати та підготуйте план приміщення, де буде відображене місце знаходження апаратури, її підключення та взаємне з'єднання.

На цій стадії не можна вимикати і вмикати комп'ютер. Відклю­чення живлення з метою вилучення обладнання приведе до втрати тимчасової пам'яті комп'ютера, а також може вик­ликати ускладнення із запуском системи у майбутньому, бо вона може бути захищена паролями. Коли екран не світиться, це ще не означає, що комп'ютер обов'язково вимкнений. Можуть бути пошкоджені деякі деталі обладнання, не працювати вентилятор чи бути вимкнений тільки монітор;

г) занотуйте у повному обсязі інформацію, яка є на екрані (ек­ранах);

д) забезпечте охорону комп'ютерної системи, після чого з'я­суйте питання:

- Чи підключений комп'ютер до телефонної мережі з допомогою модему?

Якщо це телефонний розмикач, то відключіть його.

Якщо він підключений через модем, то відключіть напругу до цього пристрою (не до комп'ютера). Запишіть номер викорис­таного телефону.

- Де знаходиться джерело струму (батареї, джерело безперервного живлення та інше)?

Необхідно закрити активні програми, після чого можна вимк­нути монітор, процесор та відключити напругу;

є) встановіть та зафіксуйте виробника, модель, та серійний но­мер усіх вузлів та операційних систем; ж) від'єднайте шнури струму, клавіатури, екран, модем та принтер.

3. Опитайте підозрюваних та свідків, для чого використову­вався комп'ютер, чи застосовувались і які паролі, де були придбані захисні програми. Необхідно з'ясувати, чи є контракт на технічне обслуговування комп'ютерного обладнання, з ким він укладений, чи були збої у роботі техніки під час експлуатації та які саме.

4. Необхідно звернути увагу на великий обсяг інформації, що за допомогою комп'ютерної техніки може зберігатися або вико­ристовуватися зі злочинною метою. Це перед усім:

- тексти найрізноманітнішого змісту (договори, листи, бланки документів, ділові записи та інші складені документи);

- графічні файли, в яких зберігаються зображення грошових знаків і інших цінних паперів, бланків, документів (техніч­них паспортів автотранспорту, посвідчень водія і т.д.) іншу графічну інформацію;

- електронні таблиці, в яких містяться балансові звіти підприємств, інформація про рух матеріальних цінностей та ін.);

- бази даних, які можуть містити вищеперераховану інформацію. Також є можливість встановити дату і час внесення останніх змін в будь-який файл, який нас зацікавив. Особливу увагу слід звернути на інформацію, яка міститься в знищених файлах, котру можна відновити і переглянути з допомогою деяких програм.

Під час розслідування можуть бути випадки, коли працівник служби безпеки чітко знає, який доказ він бажає знайти в ком­п'ютерній системі: конкретний документ чи угоду. У цьому ви­падку завдання полегшується, і потрібно тільки встановити міс­цезнаходження цієї інформації в системі. Але ситуація різко змінюється, якщо конкретно невідомо, яка інформація може представляти інтерес. У цьому випадку особа, яка веде розсліду­вання, вимушена за допомогою експерта ознайомитись з усіма вилученими матеріалами. Сам експерт не може виконати цю робо­ту, оскільки у повній мірі не володіє обставинами справи і не може оцінити доказову силу тієї чи іншої інформації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]