Особенности экспертизы компьютерных правонарушений
Злоумышленник, как и любой другой человек, в процессе своей деятельности оставляет следы: отпечатки пальцев, пепел от сигарет, грязь от ботинок и т. д. и т. п. На основании их анализа эксперт способен сделать заключение о наличии или отсутствии того или иного факта, интересующего следствие и суд. Но что делать эксперту, если речь идет не о нашем привычном мире, а о виртуальном пространстве, созданном с помощью ЭВМ и программного обеспечения? Что делать эксперту, если злоумышленник пользуется исключительно клавиатурой и устройством типа «мышь», и при этом все его действия направлены на манипулирование компьютерными данными? Поскольку речь идет о работе с информацией с помощью информации, уликой в данном случае является сама информация. Вопрос о том, какой уликой является информация, оставленная злоумышленником на магнитных носителях компьютера, заслуживает специального рассмотрения. И начнем мы это рассмотрение с определения базовых понятий. В соответствии с толковым словарем под информацией понимается одно из первичных, не определяемых в рамках кибернетики понятий, предполагающее наличие материального носителя информации, источника информации, передатчика информации, приемника и канала связи между источником и приемником информации. Информация, представленная в форме, воспринимаемой для формальной обработки автоматическими устройствами или человеком, называется данными. Данные могут быть представлены в виде непрерывно изменяющихся физических величин, и тогда речь идет об аналоговых данных, а могут быть представлены в конечном коде, например, на базе «О» и «1», и в этом случае мы называем их дискретными. Именно с такими данными работают средства вычислительной техники.
Рассмотрим пути появления данных в ЭВМ. Это ввод данных с клавиатуры, со сканера, оцифровка изображений и звука с помощью звуковых и видеоплат. При этом данные, введенные с клавиатуры, в отличие от написанного на бумаге текста, уже не позволяют делать никаких выводов о почерке пользователя. Кроме того, если эксперт рукописного текста способен высказаться не только о характере автора, но и о бумаге, на которой написан текст, то в случае экспертизы компьютерных данных ничего этого нет — нет особенностей написания и нет обладающего индивидуальностью листа бумаги. То же самое можно сказать по поводу оцифровки текстов, изображений и звука. При переносе информации в память компьютера неизбежно теряются индивидуальные особенности исходной природы данных — остаются только смыслы, стоящие за ними. Определив порог, при преодолении которого изменения физической величины будут нами наречены единицей, мы тем самым определяем величину информационных потерь и уничтожаем изначально присущую аналоговым данным индивидуальность. Данные, которые хранятся и обрабатываются в ЭВМ, не содержат никаких сведений об индивидуальных особенностях процессов и технических устройств, имеющих отношение к созданию этих данных. Другими словами, ни один честный эксперт не имеет права гарантированно утверждать, что те или иные файлы созданы конкретным программным продуктом или переписаны с указанного магнитного носителя. Безусловно, отдельные программные продукты, например текстовые редакторы, работают только с файлами определенных форматов и оставляют собственные пометки об этой работе. Казалось бы, на основании этих следов можно делать достоверные выводы об истории создания файлов. Однако следы эти — не что иное, как нули и единицы без цвета и запаха, которые могут быть проставлены специально созданной для этой цели программой.
Понятно, что исходные данные, потерявшие свою физическую природу, войдя в компьютер, уже не могут выйти из компьютера со следами той «жизни», той природной среды, которая их породила. ЭВМ и ее программное обеспечение, используя экран монитора и принтер, вдыхают в спои выходные данные совершенно новую природную индивидуальность. Все сказанное в полном объеме относится и к файлам, хранящимся на магнитных носителях, и к любой компьютерной продукции: фотографиям, видеороликам, прошедшим обработку на СВТ. Техника, необходимая для изготовления фальшивок (Pentium-4, звуковая карта, сканер, видеобластер, соответствующее программное обеспечение), сегодня доступна любому желающему, а результатом ее применения может стать подпись, печать, бланк, запись телефонного разговора, фотография, видеоролик, запечатлевший якобы противоправный поступок. Более того, создать фотографии современных политиков, «застуканных» в компрометирующей ситуации, совсем просто. Если же взять технику, которая по своим характеристикам была бы чуть-чуть ближе к современным суперЭВМ, то многое из перечисленного, включая трансляцию с места событий, то есть из виртуального пространства, можно делать в режиме реального времени. Любая современная видеостудия сегодня обладает техникой, позволяющей в режиме реального времени совмещать анимационные слои с реальными. Из всего сказанного следует вывод: экспертные заключения по вопросу идентификации данных, хранящихся на ЭВМ в цифровом виде, не могут опираться исключительно на эти самые данные. Так, например, наиболее популярный у следствия вопрос, когда речь заходит о преступлении, при подготовке или проведении которого применялась вычислительная техника, это вопрос о дате создания конкретного файла на магнитном носителе злоумышленника при наличии для экспертизы только этого самого магнитного носителя. Так вот, он всегда останется без уверенного ответа. Во-первых, злоумышленник может утверждать, будто бы на его системных часах ранее было неправильно установлено время и он переустановил его буквально за минуту до задержания. Во-вторых, если нет описи содержимого магнитного носителя с подписями понятых, то нет и самого файла, который мог там появиться, например, уже после задержания, но с более ранней датой создания. Записать на дискету файл с любой датой создания способен даже неискушенный в информатике человек.
Так каким же может быть выход из создавшегося положения для следствия? Наверное, он состоит только в том, чтобы подстраховывать любую экспертизу по компьютерным данным обычными уликами или свидетельскими показаниями. На вопрос о том, как это делать, для каждого конкретного случая можно найти свой ответ, но это уже другая история. Важно при расследовании преступления ничего не пропустить значимого. Попытаться получить во время ответы на все вопросы. Множество таких вопросов и необходимых действий приводится К. Мандиа и К. Просис[23]: 1. Кто обращается? 2. Кто обнаружил? 3. Когда произошел инцидент? 4. Физическое месторасположение? 5. Провайдер? 6.Оценить текущее состояние. 7. В чем заключается инцидент (признаки)? 8. Были ли в данной организации ранее подобного рода инциденты? 9. Характер и масштабность инцидента? 10. Последствия инцидента? 11. Затронутое инцидентом оборудование данные, программы, ресурсы и т.п.? 12. Сетевой или ip-адрес скомпрометированной системы? 13. Тип сети взломанного компьютера (Ethernet, Token Ring, FDDI и др.)? 14. Модем (телефонный номер)? 15. Операционная система? 16. Решаемые задачи, активные процессы? 17. Пользователи системы? 18. Права пользователей? 19. Действия пользователей в момент инцидента? 20. Действия пользователей, предваряющие инцидент? 21. Средства аудита и средства обеспечения безопасности (фильтры, антивирусы и т.п.) доступные пользователям? 22. Предположения пользователей? 23. Администратор системы? 24. Действия администратора в момент инцидента? 25. Действия администратора, предваряющие инцидент? 26. Средства аудита и средства обеспечения безопасности (фильтры, антивирусы и т.п.) доступные администратору?
27. Предположение администратора? 28. Локализация инцидента. 29. Возможные причины инцидента? - ошибка пользователя; - ошибка администратора; - ошибка в используемом системном программном обеспечении; - ошибка в используемом пользовательском программном обеспечении; - злой умысел. 30. Восстановление системы. 31. Изучение причин инцидента. 32. Проверка соответствия представляемых данных оригинальным данным.
Другая не менее актуальная проблема, имеющая прямое отношение к экспертизе программного обеспечения, — это проблема выявления вредоносных компьютерных программ в соответствии со статьями 272-274 УК РФ. Согласно статье 273 УК РФ под вредоносной программой для ЭВМ следует понимать «...программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». Далее в статье предполагается уголовное наказание для лиц, занимающихся распространением вредоносных программ. Данное определение следует признать достаточно точным, поскольку оно опирается на два ключевых фактора: наличие умысла (заведомо) и наличие скрытности от потенциальной жертвы (несанкционированному). Действительно, представим себе, что закон не содержит этих ключевых слов. Тогда под вредоносный продукт для ЭВМ попали бы программы, ответственные за форматирование магнитных носителей и гарантированное удаление остаточной информации (заведомо). Более того, сюда же попали бы продукты, в которых есть грубые ошибки, способные при определенных условиях привести к уничтожению, блокированию, модификации либо копированию информации пользователя, нарушению работы ЭВМ (несанкционированно). А такие ошибки присутствуют практически в любом объемном коде. Причем, что интересно, соглашение между производителем и пользователем при установке лицензионного и законно приобретенного пакета порой изначально предполагает снятие с разработчика продукта судебной ответственности за такие ошибки. Подобные ошибки есть не только в серьезных пакетах, но и в любой операционной системе. В этом случае следовало бы привлечь Била Гейтса к ответственности по соответствующей статье УК РФ за изготовление и распространение вредоносных компьютерных программ на территории России. В этой связи можно ли считать, что продавец, занимающийся продажей CD-ROM с коллекцией вирусов, имеющих подробное описание на русском языке, занимается распространением вредоносных программ и попадает под действие УК? Согласно статье 273 — нет, так как для человека, приобретающего CD-ROM, содержимое последнего не представляет скрытой опасности — все вирусы снабжены подробными комментариями и в силу этого не могут несанкционированно причинить вред покупателю.
Другое дело, если покупатель выбросит предупреждающий текст и всучит зараженную программу третьему лицу. Но тогда уже покупатель и будет нести уголовную ответственность за свои действия, ибо компьютерный вирус только после уничтожения сопровождающего его предупреждения об опасности превращается во вредоносную программу для ЭВМ. И в заключение два достаточно простых вывода. Так как данные, прошедшие обработку на ЭВМ, сами по себе не могут нести никакой информации не только об их создателе, но и о том образе, который возникает перед индивидуумом, их созерцающем (в случае цифрового фото-видео), то исключительно на них одних нельзя строить судебное экспертное заключение. Программы для ЭВМ вредоносными не рождаются. Они ими становятся после того, как потеряют свои сопроводительные «документы». В заключении приведем выписку из УК РФ по теме "Преступления в сфере компьютерной информации" (гл. 28): Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. Преступления против собственности (гл. 21 УК РФ). Статья 159. Мошенничество. Преступления в сфере компьютерной информации (гл. 28 УК РФ). Мошенничество, то есть хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием, - наказывается штрафом в размере от двухсот до семисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до семи месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до трех лет. Мошенничество, совершенное: группой лиц по предварительному сговору; неоднократно; лицом с использованием своего служебного положения; с причинением значительного ущерба гражданину, - наказывается штрафом в размере от семисот до одной тысячи минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от семи месяцев до одного года либо лишением свободы на срок от двух до шести лет со штрафом в размере до пятидесяти минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового. Мошенничество, совершенное: организованной группой; в крупном размере; лицом, ранее два или более раза судимым за хищение либо вымогательство, - наказывается лишением свободы на срок от пяти до десяти лет с конфискацией имущества или без таковой.
Вопросы и задачи
1. Проведите классификацию информации, исходя из вида процесса информационного взаимодействия. 2. Проведите классификацию информации по значимости для государства и организации. 3. Проведите классификацию информации по возможностям влиять на знания субъекта. 4. Перечислите и охарактеризуйте методы нарушения конфиденциальности информации. 5. Перечислите и охарактеризуйте методы нарушения целостности информации. 6. Перечислите и охарактеризуйте методы нарушения доступности информации. 7. Перечислите и охарактеризуйте существующие политики безопасности. 8. Методологические меры обеспечения безопасности информации. Приведите пример построения модели обеспечения безопасности информации. 9. Организационные меры обеспечения безопасности информации. 10. Технические средства обеспечения безопасности информации. 11. Как можно использовать изменчивость в решении задачи защиты данных. 12. Перечислите дополнительные требования к системе обеспечения безопасности информации. 13. Предложите технологию оценки надежности работы системы обеспечения безопасности. 14. Как организовать контроль и тестирование в системе обеспечения безопасности. 15. Сделайте выбор и дайте обоснование сделанному выбору для организации поиска закладных устройств на вашем объекте (в вашей лаборатории, классе). Поиск необходимых технических средств можно осуществить по сети Интернет. 16. Сделайте выбор и дайте обоснование сделанному выбору для организации защиты вашего помещения на время переговоров, которые могут длиться до 2-3 часов. Поиск необходимых технических средств можно осуществить по сети Интернет. 17. Постройте потоковую модель для возможных каналов утечки информации, представленных на рис.11. 18. Предложите организационные меры и технические средства для обеспечения защиты конфиденциальных разговоров от средств скрытого съема информации для рис. 11. 19. Прокомментируйте статьи УК 273 и 274. 20. В чем особенность криминалистической экспертизы данных, обрабатываемых на ЭВМ. 21. Попробуйте провести самостоятельное расследование компьютерного инцидента. Для этого осуществите имитацию этого инцидента.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|