Все это — онлайн, с заботой о вас и по отличным ценам.
Задача по криминалистике
1. Перечислите методы исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники.
2. Перечислите основные признаки почерка.
3. Перечислите основные способы совершения преступлений в сфере компьютерной информации. Пример: распространение вредоносных программ (типа «салями», «Петя»).
1. Перечислите методы исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники.
ринат
К методам исследования машинописных текстов и текстов, изготовленных при помощи компьютерной техники относятся:
— визуальное исследование, в том числе с использованием микроскопа, различных источников освещения;
— исследование в различных зонах спектра;
— фотографические методы исследования;
— использование химических реактивов для исследования красителя;
-математические методы (вероятностно-статистический, аналитический, метод графических алгоритмов) и т.п.
— в тех случаях, когда требуются специальные знания для установления подлинности документа, а также для определения печатающего устройства, назначается техническая экспертиза документов.
ОБЩИЕ ПРИЗНАКИ ПОЧЕРКА
Под общими признаками почерка разумеются общие свойства или черты в строении письменных знаков и их комплексов в целом, дающие общую характеристику почерка как системы движений руки при выполнении рукописи.
Общие признаки почерка иногда разделяются на основные и дополнительные:
1. К основным относят признаки, характеризующие всякую рукопись (как правило, всегда определяются и описываются при почерковедческих исследованиях всяких рукописей).
К основным общим признакам почерка относят следующие: выработанность почерка. разгон почерка; связность почерка; размер письменных знаков и наклон письменных знаков.
2. К дополнительным - те, которые могут характеризовать лишь некоторые группы рукописей (встречаются не всегда и не во всяких рукописях).
К дополнительным общим признакам почерка относят, например: упрощенность и вычурность почерка, гладиоллаж и др.
Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:
методы перехвата компьютерной информации;
методы несанкционированного доступа;
метод манипуляции;
комплексные методы.
Методы перехвата компьютерной информации
Так, к методам перехвата компьютерной информации относятся:
Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
«уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.
Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.
Методы несанкционированного доступа
Существуют следующие основные методы несанкционированного доступа к компьютерной информации:
1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).
2. «За хвост». Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.
3. Компьютерный «абордаж». Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.
4. «Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.
5. «Брешь». Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.
6. «Системные ротозеи». Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.
7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.
8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.
9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.
10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.
11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.
12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.
Методы манипуляции с компьютерной информацией
Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:
Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
«Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
«Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.
Комплексные методы
Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:
1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.
2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.
3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.
4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.
К основным признакам почерка относят следующие:
— выработанность почерка.
-разгон почерка;
— связность почерка;
— размер письменных знаков и наклон письменных знаков.
Способы совершения преступления в сфере компьютерной информации можно разделить на две группы.
К первой относятся способы непосредственного воздействия лица на компьютерную информацию, когда проникновение осуществляется путем введения различных команд в компьютерную систему. В этом случае следы совершения преступления останутся только на носителе компьютерной информации, задействованном при совершении преступного посягательства. Такой доступ может осуществляться как лицами, имеющими право на него, так и лицами, специально проникающими в зоны с ограничениями по допуску.
Есть еще такой способ, как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Вторая группа — это способы удаленного (опосредованного) воздействия на компьютерную информацию, например:
— проникновение в чужие информационные сети путем соединения с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих идентификационных данных;
— подключение к линии связи легитимного пользователя с получением доступа к его системе;
— использование вредоносных программ для удаленного доступа к информации и т.п.
— неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации