Программы удаленного администрирования (люки, крысы). 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Программы удаленного администрирования (люки, крысы).



    5.1 Она позволяет удаленному пользователю осуществлять со своего рабочего места управление другим компьютером.

5.2 Например, троянский прокси. Она отключает регистрацию каких-то действий, и злоумышленник может спокойно осуществлять определенные действия, а пользователь не будет об этом знать.

5.3 Например, даунлодер. Он без ведома пользователя скачивает вирус.

6.Программа для организации сетевых атак. Компьютер злоумышленника рассылает команды на множество других компьютеров, которые, без ведома пользователей, осуществляют коллективно атаки на нужный компьютер.

Лахорский вирус. Он был создан в Пакистане 2 братьями предпринимателями для защиты своих программ. Для скачивания программы надо было ввести пароль. Если его не вводили, то этот вирус скачивался на дискету и начинал саморазмножаться, заполняя все свободное пространство на дискету.

Вирус, когда создается программа, отсылающая вирус на другой компьютер и проверяющая наличие такой же программы на другом компьютере. Затем отсылался ответ пользователю. Так можно было узнать сколько компьютеров в сети. Создатель ошибся и вирус начал саморазмножаться, уничтожая информацию на компьютерах.

Вирус «Пятница 13-е». Она начинала в пятницу 13-е форматирование всего жесткого диска.

Почтовый вирус «Мелисса». Он появился в 1999 г. и распространялся через почту.

Инфекция «Iloveyou» рассылался по почте и заполнял собой все пространство на компьютере.

Сассер – один из первых вирусов, который распространялся через интернет.

3) Физическое воздействие на ЭВМ:

  1. Механическое воздействие, например сточка, сверление отверстий.

2. Термическое воздействие под температурой более 1000 градусов.

3. Химическое воздействие путем щелочи или кислоты.

4. Физическое воздействие путем применения электромагнитного импульса. Например, программа «Прибой 2С», который активируется путем отсылки смс.

 

Виды компьютерных преступников

Классификация по побудительным причинам:

1) Вандалы: взламывают системы для ее дальнейшего разрушения.

2) Шутники: взламывают системы для размещения смешных эффектов.

3) Взломщики: взламывают системы для серьезных целей.

Классификация Крылова В.В.:

1) Хакеры: взлом из любви к искусству.

2) Шпионы: взлом с целью ознакомления с информацией.

3) Корыстные преступники: взлом с целью воздействия на информацию и получения материальной выгоды.

4) Террористы: воздействуют на компьютерные системы с целью дезорганизации действий государственных органов.

5) Вандалы: совершают преступления из стремления к уничтожению информацию.

6) Психически больные лица.

 

Оставляемые следы

 

1) Логи: они хранят следы о действиях администратора. Но они могут урезаться.

2) Логи провайдера: они имеют место при удаленном доступе. Они полезны, так как содержат много полезной информации.

К экзу

-понятие

-в каком оно акте

-где когда используется конфиденциальная информация

 

 

ПЕРСОНАЛЬНЫЕ ДАННЫЕ

 

Вступил в силу в январе 2010 года, он связан с другими НПА- ТК,ФЗ о гос службе, о полиции, об ОРД, и любая сфера где предусмотрена обратобка персональных данных.

Были проблемы у кадровых служб. Приходит..надзор налагает штраф из КоАПа ст.13.11 нарушение установленного законом порядка сбора и использования персональных данных. Сегодня штраф от 300-500р.

Закон очень кривой. Для передачи личных перс данных надо согласие владельца.

ПЕРСОНАЛЬНЫЕ ДАННЫЕ – ФЗ о персональных данных, это любая информация относящаяся прямо или косвенно к определенному или определяемому физическому лицу, субъекту персональных данных. Вот есть я и все что со мной связано – это мои персональные данные: фио, мое имущество, родственники, работа, о доходах о всех заключенных договорах.

Тот факт, того что вы выпуститесь имеет к нам отношение, и МГУ с момента передачи диплома, т.к. согласие на обработку закончилось.

Кто может заниматься обработкой ПД?

ОПЕРАТОР – гос орган или муниципальный орган или ФЛ или ЮЛ, самостоятельно или совместно с другими лицами организующее или осуществляющее обработку персональных данных, а также определяющее цели обработки ПД, состав ПД, подлежащих обработке, действий и операций совершаемых с ПД.

           ОБРАБОТКА ПД – любое действие операция или совокупность действий операций, совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение) извлечение, использование, передачу(распространение, предоставление, доступ - дал боб посмотри сама) обезличивание, блокирование, удаление или уничтожение ПД. 

           Цель ОБРАБОТКИ ПД – ст 5 законодатель не говорит прямо, ОППД должна ограничиваться достижением конкретных и законных целей. ДрючитРостат. Цель должна отвечать на вопрос: для чего производится обработка перс данных? Напр, у нас нет и не предусмотрена деятельность по трудоустройству выпускников. И это невозможно, т.к. не соответствует целям получения образования. Выпускники должны быть устроены на 90% и 70% в регионах. «я такой-то даю согласие на обработку ПД ля целей…» - должно быть так. Цель – это для чего мы собираем и как это соотносится с деятельностью компании.

           Какие ПД мы собираемся обрабатывать, нельзя писать «разрешаю обработку всех ПД» надо конкретно ограничить, напр, о моей трудовой деятельности, об образовании в МГУ. Должна быть индивидуализация, кто дает, субъект ПД: пишут паспортные данные или иные данные, которые могут его идентифицировать.

           По ВИДам ПД, классификация:

· Анкетные - фио, пол, возраст и иные анкетные данные.

· Профессиональная или служебная информация – кто, как работал, сколько работал и т.д.

· Информация об образовании - где, когда вы учились с детсада.

· Личная или частная – дети, родственники, семья, браки, разводы, об имуществе, ТС. Все что «мое» - это личное.

 

Анкетные/биометрические – физические или физиологические особенности строения человека.

 

По степени доступности: общедоступные/ ограниченного доступа- публичные должности, персональная информация опубликованная в общедоступном СМИ, интернет, газета, инфа в социальных сетях, предоставление ПД при оформлении покупки, услуг, запроса (является ли проставление галочки, согласием на обработку ПД – ФЗ согаласие на обработку ПД-это письменное согласие удостовереннаяя подписью личная/электронная, но есть суд практика, если субъект заполняет собственной рукой, а потом подписывает договор, то такое согласие является законным. Есть трансграничная передача ПД – предполагает передачу ПД на территорию иностранных государств, являющихся сторонами конвенции совета Европы о защите ФЛ при автоматизированной обработке ПД, а также иных иностранных государств, обеспечивающих адекватную защиту прав субъектов ПД. Неть понятия адекватной защиты, толкование, что есть зак регулирование оборота ПД и за нарушение предусмотрена реальная ответственность) и конфиденциальные.

           Защита ПД, информации и еще чего-либо – как реализуется. Предусмотрены меры ответственности: гражд, уг- связана с обработкой ПД в сфере персональной инф, мы воруем базу данных, административная – оборот ПД, дисциплинарная- н а сотрудников, которые обрабатывают ПД, материальная.

Есть еще тахническая, организационная защита.

           См. сам - когда согласия на обработку ПД не требуется, что относится к конфиденциальным ПД, что входит в права субъектов ПД(истребовать и получить доступ к своим ПД – должна быть процедура доступа к ПД)

 

 

Последняя лекция по Криме. Бояться ничего не надо, если что-то не правильно говори.

 

ПРАВОВОЕ РЕГУЛИРОВАНИЕ БАЗЫ ДАННЫХ.

 

Понятие. Дается в ГК часть 4 ст 1260 – представленная в объективной форме, совокупность, самостоятельных материалов, статей, расчетов, НПА, суд решений и иных подобных материалов. Систематизированных таким образом, что бы эти материалы могли быть найдены и обработаны с помощью ЭВМ. Отсюда – это интеллектуальная собственность.

Она относится к сложным объектам ИС. Т.к. состоит из двух самостоятельных объектов. Состоит из данных – информация и программной оболочки. Сами данные как токовые не являются /являются самостоятельным объектом интел собственности напр, если тел справочник одно, а мои статьи другое. Оболочка может быть универсальной. 

Устройство БД –из самой БД и системой управления БД (программная оболочка)- программа, специально разработанная или универсальная программа, которая позволяет управлять доступом к базе данных. Система БД- система управления+ данные.

Отличие БД от банка данных – наличие системы управления, в банке просто систематизированные данные или нельзя оперировать, сортировать и т.д.

Модели БД –иерархические, система сверху вниз, род-вид-класс. Сетевые модели – поиск может осуществляться как вдоль, так и поперек. Реляционная система – смесь первой и второй и является универсальной, т.к. позволяет поиск в любом направлении.

Типы БД:

· Творческие/нетворческие - для создания которых нужны интеллектуальные способности и потуги, а нетворческие, когда используем уже готовую заготовку.

· открытые /закрытые – ограниченный круг пользователей, допуск. 

· По архитектуре

o Одноуровневая – это фаил-сервер

o Двухуровневая – это клиент –сервер, сами данные находятся на сервере, а доступ осуществляется через оболочку которая у тебя на компе.

o Трехуровневая – это клиент-сервер приложений- сервер БД, тут появляется сервер приложений он осуществляет обработку инфы между клиентом и БД, корреляция. Каждый доступ к БД это скорость.

 

Тезаурус - это дескрипторы, по которым можно осуществлять автоматический поиск документальной информации. Дескрибтор от лат.дескрибо описываю – лексическая единица, слово или словосочетание инф- поискового языка, служащее для описания основного смыслового содержания документов. Например, каталог компаний и надо найти контору для полировки пола, можкм вводить циклевка, паркет, твердая древесина, мастера по отделке полов из твердой древесины, система выдаст огромное количество запросов. Тезаурус нужен для поиска в системе поиска. Есть интеллектуальной тезаурус он дает и производителей и производителей. Он меняет окончания ый
ого и т.д. Тезаурус определяется человеком, программистом или юристом.

 

Функции БД:

· Хранение поиск и обновление данных

· Доступный пользователю каталог описаний информации, напр, контакты, решения суда …

· Возможность восстановления данных

· Многопользовательский режим, обеспечения пользования

· Поддержка средств контроля доступа – прога позволяет разграничивать уровни доступа.

· Средство обеспечения целостности базы – база всегда контролирует, чтоб документы не потерялись..

· + возможность добавления собственной информации, т.е. ее обновления.

 

 

Жизненный цикл БД - проектирование, создание и эксплуатация. Последовательность действий жизненного цикла:

1. Анализ предметной области, что за это БД?

2. Анализ запросов – те требования и типичные вопросы, которые могут возникнуть у пользователя. Напр, титульный лист диплома - дата, тема, лицо

3. Интеграция ваших представлений- формализованное описание ваших представлений об этой предметной области, это техническое задание.Где какие кнопочки и как выгляди.

4. Средство реализации – какой объем физической памяти мне надо, оболочка и одна единица информации. Какая программа будет использоваться платная/нет. Доступ – открытый/закрытый. Финансовые затраты.

5. Физическое проектирование - программист по моему заказу пишет программу БД. Создание оболочки.

6. Непосредственное создание БД – внесение в оболочку определенной информации. Тестируется работоспособность БД. 

7. Эксплуатация БД можем: реорганизовать, реструктуризация и реформирование

 

 

БД и автоматизированные информационные системы – АИС это вид БД.

 

           Справочно-правовые БД, способы поиска инфы в указанных базах. По реквизитам, ситуации и по ключевым словам, напр, «персональные данные». Гарант, консультант, кодекс –акты СПБ, право ру, лексис-нексис, сайты АС, спарк, инион – библиотека по общественным наукам, автоматизированное рабочее место юрист- позволяет создавать юр докуметыоч быстро. См. учебник Крылова. Там есть описания на 2002г.

           Ответить на вопросы:

· Наименование БД

· Цель создания БД

· Территория распространения – кодекс в СПБ

· Кто эту базу создавал - инион – рос акадения наук. История этой БД.

· Что в этой базе хранится - ФЗ, подзак акты.

· Организация поиска

Виды правонарушений в обороте БД.  Регулирование общ отношений осуществляется на 2х уровнях на уровне БД в целом и на уровне материалов включенных в БД,т.к. авторское право или интел собственность.

Контроль, 3 уровня: использование формы БД, осуществление доступа к содержанию БД, использование содержания БД. Когда говорим о правонарушениях мы смотрим на эти уровни.

   Виды ответственности: уголовная, гражданская и административная.

 

 

Документированная информация и документ- одно и тоже ст 11 Фз об инфе, документирование офицальной информации. ГОСТ делопроизводство тоже говорит, что документ и и док инфа это одно и тоже. Фз об архивном деле.

Части: содержание- любая инфа независимо от формы их представления, мат носитель – индивидульно определенный предметь, вещь,напр, мат носитель дактилоскопической инфе ФЗ о дактилоскопический регистрации/ как физическое поле ст 2 о гостайне – мат объекты и физ поля и мат объект, в том числе и физ поле в котором инфа выражена в виде сигналов или символов,реквизиты – осуществляют информационную и защитную функцию, т.е. предохраняет от подделки.

Ст.11 2 виды реквизитов: собственноручная подпись и электронная подпись. + ГК ст 160 – факсимильное воспроизведение подписи с помощью механического и иного копирования и иной аналог собственноручной подписи. + коды и пароли, как аналог подписи. Печать не указана, но в силу обычая, тоже.

 

ПРАВОВОЙ РЕЖИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ.

Действия с инфой есть инф процесс. Информационная сфера – совокупность инф, инфраструктуры, субъектов, осуществляющих сбор, распрост, формирование и использование + системы регулирования, возникающие в общественных отношениях.

Легального определения инф процессов нет и перечня тоже, ноесть:

1. Крфст 29, ч 4 – каждый имеет право свободно искать, получать и передавать, производить и передавать

2. ФЗ об инфе ст 2 – поиск, сбор, хранение, обработка, предоставление и распространение. Тут не хватает создания инфы и уничтожения. Лицо создавшее информацию ст 2 п 5.

3. Ст.16 – модификация, блокирование и копирование.

4. УК -222,224 – уничтожение, блокирование, модификация и копирование.

5. Ст 273 – создание.

Основные информационные процессы:

· Создание информации – производство, созидательная деятельность по изобретению, сочинению, строительства чего-либо. Сложный процесс, возникают как материальные, так и идеальные следы

Этапы создания инфы:

Постановка задачи, цели для которой необходимо создание информации. Выбор средств и методов по реализации и созданию инфы Непосредственное создание инфы. Проверка, действительно ли созданная инфа соответствует целям и решает задачи.

КРФ свобода создания информации, но и ограничения, запрещено создавать дефектную информацию: розжиг нац розни, расы, вредоносных программ.

· Поиск информации – целенаправленная активная деятельность, для получения необходимых сведений. Формы поиск информации:

Получение сведений путем опросов ФЛ. Наблюдение. Сбор образцов. Осмотр предметов. Обследование помещений, участков местностей и ТС. Изучение документов, литературных источников и иных подобных источников информации. Проведение экспериментальных действий. Получение мнений специалистов. Проведение экспертных исследований. Получение информации с технических носителей информации.

Когда инфа не воспринимается нашими физическими чувствами, то используются технические средства, инфа специально сокрыта от визуального наблюдения, инфа в силу технологии находится в нечитаемом виде, напр., двоичный код.

Технические средства:

1. Позволяющие визуально наблюдать и фиксировать- увеличительная, инфокрасные приборы.

2. Устройства позволяющие получить информацию с технических устройств.

3. Фиксировать и прослушивать инфу в виде акустических сигналов.

4. С сетей

5. Контроль почты и отправлений, рентген.

6. ТС для исследования документов и предметов

7. Радиотехнический контроль за перемещением лиц, тс, и других объектах.

Определённые тех средства могут использоваться только специально уполномоченными лицами.

· Хранение информации – как обычное, так и специальное, напр., хранение персональных данных, архивных документов. Катологизация и компьютеризация - суть идентифицировать объекты в хранилище и сгруппировать. Теза усы- содержит предметные заголовки, которые помогают найти интересующий заголовок и определить связанные термины между собой.

· Распространение и предоставлении информации - п.8ст.2 это действия на получение инфы определенным кругом лиц или передачу инфы определенному кругу лиц. Предоставление – это поределенная группа лиц.

Требования к предоставлению инфы:

Свободное распространение И. И. которая распространяется без СМИ д.б. с достоверными сведениями об обладателе инфы и ином лице ее распространяющем. На основе добровольного соглашения сторон. И на основании ФЗ. Есть случаи обязательного предоставления и распространения И. м.б. запрет на Р и П дефектной И. Это не учитывает гп режим инфы 1270,1280 – тут режим интеллект собственности. Ограничение распространения комп инфы обусловлено технологией ее распространения. Произведение выраженное в цифровой форме, только в помещении библиотеки.

Когда Им.б. не предоставляться: правомерное и неправомерное не предоставление. Ст 20 об обеспечении доступа о деятельности огос органов и мсу, правомерные основания непредоставления: дефект запроса, нет данных о получателе информации, запрагиваемая инфа не относится к деятельности органа в который поступил запрос, инфа относится к ограничен доступу, уже предоставлялась пользователю. В запросе ставится вопрос о правовой оценке акта или анализа деятельности органа, иной аналитической работы, которая непосредственна не связан с защитой прав лица направившего запрос. Дефект распространения – та которая была опубликована в СМИ и сети интренет.

Неправомерный отказ - сокрытие при банкротстве…

· Копирование – изготовление второго и последующего экза. Повторное воспроизведение И. м.б. копирование тех средствами и визуальным наблюдением. Если запись на эвм и временно, и связано с технологией, то это не копирование.

Репродуцирование – факсимильное воспроизведение, в целях издания. Не включает в себя перевод информации в цифровой вид. Искл, это временная копия. Ст 1275 ч 2. Ст 1280 –база данных, возможно копирование, если правомерно получил доступ.

· Изменение и модификация И. – ГК п9 ст 1270 любые изменения, в том числе с одного на другой за искл адаптации. Изменение реквизитов. Внесение. Внесение изменений в исходный код.компеляция - изменение в исходном тексте, личных целях

· Блокирование - непредоставление доступа к инфе. Постоянное или временное. Ст 3 фз о персон данных – временное прекращение персональных данных. Если воообще блокировать, то это считай удаление. Правомерное – по просьбе правообладателя. Неправомерное – вредоносная прога.

· Уничтожение – действия в результате которого невозможно восстановить содержание дан в системе или в результате которых уничтожается материальный носитель данных. В эвм на это место записана другая инфа. Возможность восстановления- критерий удаления, ВАС.

 

 

Информационные системы.

Система розыска – обобщение инфы о лицах, которые в розыске.

Судебная экспертиза –дактилоскопия и почерковедение. В70-80 полная автоматизация. Асу серена – утрата и хищение паспортов и соотношение с авиабилетами.

Законодательная база:

1. Специализированные акты – УПК,фз о поолиции, об орд, о гос дактилоскопической регистрации, о гос геномной регистрации. 

2. Общие положения – об информации, о пресональных данных, об ЭПЦ.

ФЗ об инфе ст 3 – принципы обработки инфы. Ст 9 – ограничение к инфе только фз, необходимо соблюдать конфиденциальность инфы, доступ к которой ограничен ФЗ. Право на содание ИПС. Защита инфы.

           Ст14 – граждане имеют право на доступ к своим перс данным. Прва могут быть ограничены при задержании, предъявлении обвинения, избрании меры пресечения.

           ФЗ о полиции - ст.11 полиция обязяана использовать достижения науки и техники инф системы сети связи и соврем инф и телеком инфраструктуру. Полиция вправе использовать инф системы, банки данных: опер справ,крим, экспертно крим и иной информации. Олицах, предметах и фактах. Могут создавать и использовать.

           Фз о дактилоскопической регистрации – устанавливает какие объекты подлежат учету в системе. Обязательное – лица военнослуж, призывники, силовики, Экипажи возд судов, лица не способные сообщить данные о себе самостоятельно, подозреваемые, обвиняемые, осужденные, лица подвергнутые адм аресту, лица которые выдворяются на тер РФ, кот незак находятся, временно проживающие, лица просившие полит убежища, лицензия на проведение ЧОП и ЧОП, неопознанные трупы.

О геномной регистрации – зеки тяж и супер тяж, против половой неприкосновенности. Биологический материал изъят входеследств действий и личность их не известна. Неопознанные трупы.

Хранение из уголовно –проц критериев, не учитывает задачи правоохран органов. Если вина не доказана хранится 1 год и уничтожается, если ин правосудия и следствия не требуют иного.

Ст 13 о дактилоскопии – хранение отпечатков трупов – 10 лет.

Классифицируются по территориальному признаку. Местный, район,город, субъект, централизовано- местные, федеральные. Граница стирается – интернет.

По виду деятельности – учет кадров, образование мат –тех. системы по отдельным функциям – расследование преступлений, орд, крим-уголовная регистрация, экспертная деятельность

По использованию: на широкий круг специалистов и оринтерованные на специалистов-папилон, баллистика.

По степени сложности аналитической и логической обработке инфрмации. Есть инфа формула и результат, есть системы которые оперируют криминалистическими приемами, которые заложены в программу.

Тенденции развития. Интеграция различных систем в многоцелевые банки данных. Создание единой инф теле-ком системы МВД.

Усиление межрегиональной и гос интеграции систем. Т.к. преступность становится транс граничной.

Усиление логических компонентов иф систем. Комплексно отображают исследуют объект: фото, описание, дактилоскопия. Расширение кругов регистрируемых объектов – голос,геном.

Системы. В области организации деятельности – у прокуратуры, позволяют отслеживать движение документов: АИС жалобы, канцелярия. О выполнении решений. Обработка статистики. Обработка публикаций в печатях. Сстема- кадры, аатестация, переподготовка.

АИС жалобы – лица, ведомство, событие – результат ответов.

Фиксация непосредственных заявлений в оргвнутр дел, сопровождение до возб или отказа в возбуг дела. Сокращает сроки выезда нарядов, т.к. отслеживается место расположения нарядов и дежурных групп. Позволяет установить место положение абонента sim, записывать речь, включение в систему видеокамер и отслеживать перемещение соответствующих объектов.

АИС диплом- по кадрам, стали появлятся много фальшивых дипломов.

Есть система обеспечения ОРД – сормс. Основана на обеспечении контроля за электронными средствами связи. Оператор связи должен предоставлять иныу об лиуах их болтовне, смс. Они обязаны обеспечить техническую возможность получения непосредственно из абонентского оборудования: всех сообщений, за перемещением и розыском, установление точного геогр положения лиц и имущества. Контроль за @mail, прослушка, прослушка вблизи с телефоном. Круглосуточный доступ к БД всех операторов электросвязи.

Объекты престпосягат, свиетели, потерпевшие и ЮЛ проходящие по уг делу. Как функции по учету статистики и контролю за деятельностию, как и обмен инфы и выявление лиц проходящих по различным категориям уголовных дел.

Инф система в области суд экспертизы – папилон, система баллистика Арсенал.

Система сравнивания речи. Они записываются автоматически.

Система интерпола действующая 24 часа и 7 суток в неделю. Что с ней можно делать? Есть совместный приказ силовиков «инструкция по орг сотрудничества по линии интерпола» + противопожарная служба и ФССП. Обмен инфы – срочно24часа, не срочно 30 суток. Каналы обычная почтовая и фельдъегерская, линии электросвязи: интернет, и сеть МВД. Осуществляется розыск лиц, предметов и событий. Основания розыска лиц - уведомление с синим углом, это есть лицо, в отношении которого вынесено решение что он подозреваемый или обвиняемый и от других лиц требуется получить инфу о его метсо нахождении. Есть с зеленным углом, когда нет процессуального решения по его привлечению. Красное уведомление угол – необходимо произвести арест. Связи прчастнос. Наименование организации, структура, участники, наличие связей с других, источники финансирования. Способы связи и транспортировки оружи и литературы.

           Наркотики – наименован, состав, обнаружение, исследование. Взрывчатка и оружие - изготовитель, тех характеристики, возможнсть приобретения легально/нелегально,елси легально то справка о месте и времени. Легальный экспорт. Розыск. Наличие аналогичных преступлений в другт. Интернет – сетевой адрес, и реальный адрес, протокол передачи файлов. Эл инфы заблокирвоанвпорядкеоперат взаимодействия. Документ – вд, кем выдан, как изъят, анкетные данные лица у которго был иъят

ДОКАЗЫВАНИЕ ПРОТИВОПРАВНОЙ ДЕЯТЕЛЬНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ.

           Удаленный доступ и на прямую. Если удаленный терминал, но он готовился и посещал место преступления. Тут интересует период предшествующий преступлению: подозрительные, посторонние люди.

           Действия преступника на стадии:

ПОДГОТОВКА – сбор инфы- место совершения, средства, которые используются для обработки инфы, средства защиты инфы. Ин положение организации, потерпевшего. О сотрудниках. Черпает из открытых источниках, непосредственный контакт с сотрудниками или потерпевшим-соц опрос, партнер. Соц сети, хобби увлечения. Тех средства для негласного сбора информации. Подыскивает средства для совершения перступления. Средства взлома, если надо вскрыть хранилище. Получает ифу консультативного характера. Меры по сокрыт.

СОВЕРШЕНИЕ ПРЕСТУПЛЕНИЯ – удаленно/нет. Подключается к компу потерпевшего. Может через интернет. Может похитить съемные носители. Если вредоносные программы, то потерпевшему передается флешка с вирусом. Он взламывает или ворует пароль и заходит как легальный пользователь.

           При удаленном доступе- создание или модификация вредоноснпроги, ее распространение, на электронке, на сайтах. Запись намашин носитель, вход под видом законного пользователя. Применение тех средств позволяющих на расстоянии считывать инфу. Перехват в средствах связи. Блокирование работы компов.

СОКРЫТИЕ - стирает отпечатки пальцев, уничтожает документы, следы работы в компе потерпевшего. При удаленном доступе, подбор компа, который не может вывести на самого преступника. Через промежуточные компы. Подмена IPадрес. Или ложный или чужой. Чистится инфа в компе. Уничтожение орудия.

ОБСТАНОВКА

Производственная обстановка – тех характеристики компов организации, защита, организация доступа к инфе. Ог-штатн структура.

Пространственная – само место причинение вреда. Место где находился преступник или орудие преступления. Место откуда осуществлялся непосредственный доступ, если был промежуточный комп. Место куда отправлены или хранятся результаты преступной деятельности. Когда место преступления совпадает с местом жительства – то тут очено важно обследовать это место. Когда место преступления вне места жительства преступника, то тут гораздо сложнее.

           Есть оформление заказов, документы фиксируют время проведения сеанса. Видеонаблюдение.

           Место куда отправили результат преступления – деньги и инфа. Выяснить как процессуально это зафиксировать. Сервер м.б. на территории другого государства. На основе поручений интерпола и т.д.

Время - время совершения, обнаружения и совершения отдельных последствий. Между этими тремя моментами м.б. существенные промежутки времени. Важно объективно фиксировать временные параметры, напр, периуд обновления системы защиты, осюда преступник свой.

           Если за бугром, надоо знать там это преступление или нет.

 Данные о личности правонарушителя. И пенсионеры. Доля женщин растет.

По участию в престорг: одиночные, прест группы и члены прест сообществ. Прест группы интересуются, но сами не ломают, они финансируют, защищают, обналичивают.

По признаку права доступа: имеет доступ правомерный/нет доступа.

По мотиву: хакеры - для удовольствия, личный вызов. Шпионы - для полит, эк и иных целей, экономический шпионах. Террористы – для создания эффекта опасности. Корыстные. Вандалы – для разрушения. Псих больные - комп фобии. Месть, неприязненные отношения. Иные мотивы.

           Есть разделение труда: создание вредоносных прог и взлом защиты, значительная масса лишь использует для своих целей.

           Тактика и типичные ситуации:

По источнику получения сведений и содержит ли инфа инфу о личности преступника.

           Потерпевший самостоятельно установил факт преступления и он знает, кто сделал.

           Потерпевший выявил, но не смог установить кто.

           Сведения о признаках преступления поступили из правоохранительных органах, и известен подозреваемый.

           Из иных источников, известен подозреваемый.

ИЗ ИНЫХ ИСТОЧНИКОВ И ЛИЧНОСТЬ НЕ ИЗВЕСТНА.

           Действия:

1. Осмотр места

2. Опросы

3. Задержание подозреваемого, его обыск, контроль и запись тел переговоров, снятие с тех каналов, допрос подозреваемых. Все это сопровождается комплексом ОРД. ОБЯЗАТЕЛЬНОСТЬ УЧАСТИЯ СПЕЦИАЛИСТА ПРИ изъятии при обыске и выемки стало обязательно.

Осмотры, обыски, выемки, допросы, назначение экспертизы.

Осмотр места происшествия - производится где был комп потерпевшего. А если был непосредств доступ или посредств но в близи, то и прилегающие участки. Как можно быстрее. Специфика осмотра – подготовка – обеспечение участия специалиста, обеспечены тех средства, периферийное оборудование, программные средства. Подбор понятых. Все тех средства быть сертефицированы и иметь лицензию. Не должны изменять содержание получаемой инфы. Получить предварит инфу о лица, признаках, действиях по предотвращению, организации и средств защиты. Специфические узлы – комп и подключаемое к нему оборудование.

           Осмотр компа – самого и инфы в нем. Осмотр инфы в компе зависит от того можно ли обеспечить фиксацию и хранение. При осмотре компа надо получить как можно больше инфы, которая в компе, лучше изъять, но будет больше вреда, сделать полную копию и оставить ее потерпевшему.

Изымают носители инфы в архивах, чтоб посмотреть следы которые были в прошлом – это электронные журналы регистрации, док которые регламентируют работу, должн инструкции, образцы характеризующие работу оборудования. Проектная документация, сведенья о системе защиты.

 

Обыск и выемка. Обязательное участие специалиста. Подготовка обыска. Одновременность обыска. Резкость. Начинается с личного обыска, ищем съемные носители инфы. И тех средства, которые обеспечивают дистанционное удаление инфы с компа.

           Право владельца инфы, просить предоставить копию инфы.

Допрос - особенности: САМИ ПРЕСТУПНЫЕ ДЕЙСТВИЯ ПРОТЕКАЮТ ОЧ БЫСТРО, НЕТ ОЧЕВИДЦОВ.            Специфическая лексика.

 

 

Кодификатор интерпола:первая буква- характер, вторая- категория, третья – конкретный предмет

QI несанкционированный доступ и перехват

QIH – хакинг, доступ без соответствующего права, компьютерный абордаж.

QIA – перехват, несанкционированный перехват инфы, путем подключения к каналам связи. Через провод/принтер и т.д.

QIT– кража времени. Незаконное использование системы без оплаты. Воруем трафик.

QD – изменение комп данных, вредоносные проги.QDL- логическая бомба, запускаются и наносят вред только один раз и при определенном условии. QDT- троян. QDV –вирус, QDW- червь.

QF – мошенничество, с банкоматами –QFC, QFF–фишинг, QFG– мошенничество с игровыми автоматами.QFP- мошенничество с платежными средствами.

QR- незаконное копирование.QRG – копирование игр, QRS - - всего прочего программного обеспечения.

QS –комп саботаж, QSH – жесткий диск, с использованием аппаратного обеспечения. QSS – soft,

QZ –это все что не впихнули в другое, например несанкционированый доступ к доске объявления.

 

СИСТЕМА ОТВЕТСТВЕННОСТИ В УКРФ.             

           У НАС ВСЕГО ТРИ СОСТАВА СТ.272 – неправомерный доступ к комп информации.

           Ст.273 – создание вредоносных программ.

           Ст.274 – нарушение эксплуатации телеком сетей.

ВОЗДЕЙСТВИЕ НА ИНФОРМАЦИЮ

М.б. правомерным и нет, преступление это неправомерное, основный критерий – это полномочия на совершение тех или иных действий. Способы:

· Доступ – непосредственный/удаленный. Лицо получает возможность лично отдавать команды процессору эвм, при этом сам выбирает какие и когда давать команды. Если мы вводим команды через устройство ввода вывода, предназначенные для юзера –непосредственный, если через линии связи эвм- удаленный доступ. Если на клаве за 100 км, тут непосредственный к своему, а к чужому удаленный доступ. Неправомерный доступ, средства, - завладение средствами ввода и вывода /подключение за хвост- незаметно от пользователя к его средствам ввода инфы подключается параллельная клава, он вырудается,а вы продолжаете юзать/ хищение паролей/подбор паролей, есть hacktools–создан для подбора пароля./внедрение и запуск спец программы, которая позволяет осуществлять удаленный доступ.

· Внедрение в память ЭВМ спец программ. Отличие от доступа, то что при доступе команды и порядок команд выбирает человек, а при внедрении команды выбираются автоматически программой. ВРЕДОНОСНАЯ ПРОГРАММА – соглашение СНГ по борьбе с ком преступлениями. ВП _это созданная или существующая прога со специально внесенными изменениями, заведомо приводящая к несануционированному., уничтожениию, блокированию, модификации инфы и нарушению работы сети. Виды по результатам: безвредные инфекции – не уничтожают инфу, не производят каких либо действий, но нарушают штатный режим работы компа, напр, вирус курникова. Но они могут иметь эффекты, например, поражение самих пользователей 25 кадр, ультразвук и



Поделиться:


Последнее изменение этой страницы: 2021-01-08; просмотров: 93; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.86.138 (0.137 с.)