Способы совершения компьютерных преступлений
Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.
По способу совершения выделяют следующие группы компьютерных преступлений:
1) воровство средств компьютерной техники;
2) перехват информации;
3) несанкционированный доступ;
4) манипуляция данными и управляющими командами;
5) комплексные методы.
К первой группе относятся традиционные способы совершения преступлений обычных видов, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.
Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата. К методам перехвата относятся:
Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.
Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).
Аудиоперехват, или снятие информации по виброакустическому каналу, является распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видеоперехват осуществляется путем использования различной видеооптической техники.
Просмотр, или уборка «мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).
К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. К ним относятся следующие:
· «Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети;
· «За дураком» (piggybacking). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;
· «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе;
· «Неспешный выбор» (browsing). При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите;
· «Брешь» (trapdoor entry). При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены;
· «Люк» (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.
К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.
К этой группе относятся следующие способы совершения компьютерных преступлений:
· написание программы, называемой «троянский конь»;
· написание программы называемой «компьютерный вирус»;
Написание программы, называемой «троянский конь» (trojan horse) заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций.
В соответствии со ст. 273 Уголовного кодекса РФ под такой программой понимается программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. По существу «троянский конь» – это модернизация рассмотренного способа «люк» с той лишь разницей, что люк «открывается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника.
С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических бомб» (logic bomb) и «временных бомб» (time bomb).
Следующий способ совершения компьютерных преступлений – написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
Компьютерное мошенничество осуществляется способом «подмены данных» (data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.
Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.
Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «Консультант-плюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.
Пятая группа способов – комплексные методы, которые включают в себя различные комбинации рассмотренных способов совершения компьютерных преступлений. По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.
Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная атака, моделирование, мистификация, маскарад и т.д.
Асинхронная атака (Asynchronous attack) – сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.
При моделировании (Simulation) создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад можно осуществлять многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.
Мистификация (spoofing) возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.
Срочно?
Закажи у профессионала, через форму заявки
8 (800) 100-77-13 с 7.00 до 22.00
В данной статье приведены некоторые способы совершения компьютерных преступлений , а также их регламентация в уголовном законодательстве. В том числе поясняется, каким образом разграничиваются орудие и средство совершения компьютерного преступления с помощью информационных технологий . Рассматриваются различные мнения теоретиков по вопросу о классификации способов совершения компьютерных преступлений .
Похожие темы научных работ по праву , автор научной работы — Бочкин Дмитрий Владимирович
К вопросу о способах совершения компьютерных преступлений Понятие, функции и значение способа совершения преступления Средства совершения преступлений как элемент их криминалистической структуры К вопросу о способе совершения экономических преступлений в сфере незаконного производства и оборота алкогольной продукции в составе организованных групп Способ совершения преступлений экономической направленности в теории оперативно-розыскной деятельности i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.The methods of committing computer crimes and the use of information technology as a means of committing a crime
This article explores ways of committing computer crimes, as well as their regulation in the criminal law. Including explains how demarcated tool and means of committing computer crime through information technology . Different views of theorists on the classification methods of committing computer crimes.
Текст научной работы на тему «Способы совершения компьютерных преступлений и использование информационных технологий как способ совершения преступления»
СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ
В данной статье приведены некоторые способы совершения компьютерных преступлений, а также их регламентация в уголовном законодательстве. В том числе поясняется, каким образом разграничиваются орудие и средство совершения компьютерного преступления с помощью информационных технологий. Рассматриваются различные мнения теоретиков по вопросу о классификации способов совершения компьютерных преступлений.
Ключевые слова: Способ совершения преступления, компьютерные преступления, информационные технологии, объективная сторона преступления, преступное деяние.
THE METHODS OF COMMITTING COMPUTER CRIMES AND THE USE OF INFORMATION TECHNOLOGY AS A MEANS
OF COMMITTING A CRIME
This article explores ways of committing computer crimes, as well as their regulation in the criminal law. Including explains how demarcated tool and means of committing computer crime through information technology. Different views of theorists on the classification methods of committing computer crimes.
Keywords: method of committing a crime, computer crime, information technology, the objective side of the crime, criminal act.
В науке уголовного права способ совершения преступления является факультативным признаком объективной стороны состава преступления. Также условно выделяют два подхода к определению
места способа совершения преступления в структуре объективной стороны состава преступления. Так сторонники первого подхода считают, что способ совершения преступления имеется у всех без исключения преступлений и необязательно, чтобы он указывался в диспозиции статьи Особенной части УК РФ. В свою очередь, мнение людей, которые придерживаются другого подхода, противоречит первым и заключается в том, что о способе совершения преступления можно говорить лишь в тех случаях, когда он непосредственно указан в тексте уголовного закона, а также отграничен от основного деяния. Однако большинство практиков придерживается второй точки зрения, потому что в противном случае происходит смешение двух понятий, таких как деяния и способа совершения преступления, в одно, что категорично недопустимо при разрешении дела.
Уже много было проведено исследований, так или иначе, затрагивавших проблемы способов совершения преступлений против собственности, личности, общественной безопасности и общественного порядка, в то время как применительно к компьютерным преступлениям категория способа совершения преступления еще не была полноценно проработана.
Проблему способа совершения преступления в компьютерных преступлениях можно представить в двух разных аспектах:
- во-первых, это проблема определения способов совершения компьютерных преступлений, то есть преступлений, предусмотренных ст. 272-274 УК РФ;
- во-вторых, это проблема использования компьютерных технологий и компьютерных устройств как самостоятельного способа совершения преступления.
Данные аспекты и будут рассмотрены далее в статье.
Рассмотрим сначала первый аспект проблемы, для чего обратимся к тексту уголовного закона. Во всех статьях гл. 28 УК РФ упоминается только один способ совершения преступления, использование служебного положения, причем только в виде квалифицирующего признака. Также касательно «основных составов» преступлений, то в частях первых ст. 272-274 УК РФ ничего не сказано про другие способы совершения преступления. Для ч. 1 ст. 272 УК РФ этот вывод очевиден: объективная сторона преступления представлена в виде деяния («неправомерный доступ к охраняемой законом компьютерной информации») и общественно опасных последствий («уничтожение, бло-
кирование, модификация либо копирование компьютерной информации»). В ч. 1 ст. 274 УК РФ также есть деяние («нарушение правил эксплуатации. а также правил доступа к информационно-телекоммуникационным сетям») и последствия в виде «блокирования, модификации либо копирования компьютерной информации», причинивших крупный ущерб. Перечисленные в ч. 1 ст. 273 УК РФ «создание, распространение или использование» компьютерных программ должны определяться не как способы, а как альтернативные действия, потому что способ всегда сопутствует некоему основному действию, отдельно от которого он существовать не может [1, с. 43].
Таким образом, при всем многообразии форм и проявлений компьютерной преступности, при огромном спектре применяемых ею технических средств, уголовно-правовое регулирование данной сферы общественных отношений остается на достаточно низком уровне.
Следовательно, разработка и введение в уголовный закон способов совершения компьютерных преступлений, с учетом специфики рассматриваемой сферы отношений, послужили бы целям конкретизации и дифференциации уголовной ответственности, в том числе более удобной квалификации данных преступлений.
Однако и в трудах специалистов в сфере уголовного права и криминалистики мало общего по вопросу о видах способов совершения компьютерных преступлений. Так, Н.И. Шумилов предлагает разделять способы совершения посягательств на три самостоятельные группы:
- незаконное изъятие носителей информации;
- несанкционированное получение информации;
- неправомерное манипулирование информацией [2, с. 17].
Представляется, что данные группы отображают разновидности
не способов совершения преступления, а самих преступных деяний. Кроме того, к данным группам можно отнести не все, а только некоторые деяния, предусмотренные ст. 272-274 УК РФ, следовательно, классификация является недостаточно полной. Внутреннюю противоречивость придает ей и тот факт, что незаконное изъятие носителя информации является частным случаем несанкционированного ее получения; а неправомерное манипулирование информацией может сводиться, например, к шантажу.
И.П. Родивилин разделяет способы совершения преступлений в сфере компьютерной информации по предмету преступного посягательства:
1. Электронный почтовый ящик.
3. Профиль в социальных сетях.
4. Счет в электронных платежных системах (Qiwi-кошелек, Ян-декс.Деньги, PerfectMoney и др.).
5. База данных (абонентов операторов связи, ГИБДД и др.).
6. Локальная сеть.
8. Средства мобильной связи (как правило, с операционной системой Android, в силу ее обширной распространенности) [3, с. 174].
С учетом того, где находилась компьютерная информация, перед следователем должны быть правильно поставлены вопросы для выяснения всех обстоятельств совершенного преступления. Следователь должен четко определить: какие именно фактические данные необходимо получить из компьютерной сети, каково их доказательственное значение.
И.О. Морар предлагает абсолютно другую классификацию компьютерных преступлений, основанную на своеобразии способов их совершения. Он выделяет:
- способы, применимые для получения доступа к информации, находящейся на машинных носителях (аппаратные устройства компьютерного типа, телефоны, пейджеры, аналоговые записывающие устройства);
- способы, в которых компьютерная техника и средства коммуникации используются в качестве орудий и средств совершения преступления, а также их сокрытия;
- способы, в которых применяются высокотехнологичные устройства с целью незаконного доступа к компьютерной информации, ее модификации или блокирования [4, с. 50].
Она представляется неоднозначной, так как первая и третья группа способов являются, по сути, одинаковыми, ведь из классификации автора непонятно, чем «простой» доступ к информации отличается от доступа с применением «высокотехнологичных» устройств, и где критерий их «технологичности».
Разумеется, существуют и другие точки зрения. Например, В.Б. Вехов не дает развернутой классификации, он лишь определяет ее будущие очертания путем выделения критериев:
- во-первых, когда компьютерная техника выступает в роли предмета посягательства;
- во-вторых, когда указанная техника выступает в роли орудия и средства совершения преступления [5, с. 34].
Так или иначе, вопрос о выделении способов совершения преступления в диспозициях статей, посвященных компьютерным преступлениям, требует обязательной детальной переработки нормативного материала и привлечения экспертов в сфере информационных технологий.
Далее следует обратить внимание на второй аспект проблемы — использование компьютерных технологий и компьютерных устройств как самостоятельный способ совершения преступления. Научно-технический прогресс каждый раз изменяет орудия, средства и способы деятельности. К сожалению, данное явление используется в преступных целях. Так, в последнее время постоянно растет количество хищений со счетов граждан в банках с использованием заранее похищенных или поддельных расчетных карт, внедрений считывающих модулей и вредоносных программ в банковское оборудование, хищений с электронных кошельков платежных систем [6, с. 66]. Это лишь небольшая часть преступлений, совершаемых с применением компьютерных технологий, но та часть, с которой наверняка сталкивались многие граждане.
Также необходимо учитывать, что компьютерные преступления — это, с одной стороны, преступления, совершаемые в сфере компьютерной информации и безопасности с применением особых, программных и технологических средств и приемов, а, с другой стороны, преступления, большинство из которых совершается с применением таких средств — это всем хорошо известные преступления: против личности, собственности, общественной безопасности и общественного порядка, но совершаемые в особой социально-технологической среде. Это замечание особенно важно еще и потому, что в последнее время в специальной литературе предлагается ввести в ряд статей УК РФ квалифицирующие признаки, указывающие на использование при совершении преступлений компьютерных технологий.
Ряд ученых не разделяет данную точку зрения по ряду причин:
- во-первых, сфера применения компьютерных технологий весьма обширна, а значит, такие квалифицирующие признаки обре-
чены на неоднозначное толкование, что создаст трудности в правоприменительной деятельности [7, с. 89];
- во-вторых, использование компьютера и ИТКС сами по себе не всегда свидетельствуют о повышенной общественной опасности преступления, поэтому введение такого квалифицирующего признака может привести к необоснованному усилению уголовной ответственности;
- в-третьих, большое количество таких преступлений посягают не на компьютерную информацию, а на иные объекты уголовно-правовой охраны, такие, как общественные отношения в сфере собственности, прав личности, общественного порядка, безопасности государства [8, с. 10].
Опираясь на сказанное выше, целесообразно более точно определить в законе объект, поставленный под охрану главой 28 УК РФ. Представляется, что данную главу точнее было бы называть «Преступления в сфере информационных технологий», ведь именно информация и технологии обмена информацией, а не компьютерные технологии в данном случае подлежат защите.
Также можно сделать вывод о том, что компьютерные технологии, программы и ИТКС, при помощи которых было совершено преступление, являются средствами совершения преступления, а компьютерное оборудование и устройства — орудиями, со всеми вытекающими из этого последствиями. Способ совершения таких преступлений должен включать как собственные действия преступника, так и действия, осуществляемые при помощи компьютерных программ, что следует учитывать при установлении момента фактического окончания преступного деяния.
Список использованной литературы
1. Кудрявцев В.Н. Объективная сторона преступления / В.Н. Кудрявцев. — М. : Госюриздат, 1960. — 244 с.
2. Шумилов Н.И. Криминалистические аспекты информационной безопасности : дис. . канд. юрид. наук : 12.00.08 / Н.И. Шумилов. — СПб., 1997. — 164 с.
3. Родивилин И.П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И.П. Родивилин // Криминалистика:
вчера, сегодня, завтра : сб. науч. тр. — Иркутск : Вост.-Сиб. ин-т МВД России, 2015. — Вып. 6. — С. 173-178.
4. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов ; под ред. Б.П. Смагоринского. — М. : Право и закон, 1996. — 182 с.
5. Морар И.О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? /И. О. Морар // Российский следователь. — 2012. — № 12. — С. 37-41.
6. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания. — Тбилиси : Изд-во Саб-чота Сакартвело, 1977. — 233 с.
7. Жордания И.Ш. Понятие, классификация и правовое значение способов совершения преступлений : дис. . канд. юрид. наук / И.Ш. Жордания. — Тбилиси, 1971. — 229 с.
8. Яцеленко Б.В. Уголовно-правовое значение способа совершения преступления : автореф. дис. . канд. юрид. наук : 12.00.08 / Б.В. Яцеленко. — М., 1983. — 22 с.
Понятие "компьютерное преступление" охватывает достаточно широкий круг деяний. В зависимости от конечной цели преступника, наличия и качества системы защиты информации на объекте преступного посягательства, от квалификации преступника и средств, которыми он располагает ему необходимо разрешить ряд задач, которые приведут к достижению конечной цели. Для решения данных задач преступники могут применять различные из известных способов (а при наличии соответствующих знаний и навыков - придумать свои собственные), т. е. применять интегративно-модульный подход к совершению преступления.
В 1970-х гг. Национальным институтом юстиции при МЮ США было выпущено пособие для работников правоохранительных органов, в котором описано 12 способов (методов) совершения компьютерных преступлений. Всем способам были присвоены легко запоминающиеся названия, которые отражали их сущность.
НТП привел к развитию информационных технологий и, соответственно к увеличению числа способов совершения компьютерных преступлений. В середине 1990-х гг. уже вели речь о 20 основных способах совершения компьютерных преступлений и 40 их разновидностях.
В настоящее время способы совершения компьютерных преступлений классифицируют на:
1) способы перехвата информации;
2) способы несанкционированного доступа;
3) способы манипулации с компьютерной информацией;
4) комплексные методы.
Основой компьютерного преступления является наличие достаточных сведений об объекте преступного посягательства. Для сбора сведений могут использоваться открытые источники информации (технические руководства, публикации СМИ, форумы ИНТЕРНЕТ), использоваться агентурные методы, вестись работа, аналогичная ОРД. Помимо законных и относительно законных могут применяться и уголовно наказуемые способы получения необходимой информации (вымогательство, хищение и т.п.).
Методы перехвата включают:
1) Непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному оборудованию.
2) Электромагнитный (пассивный) перехват - фиксация электромагнитных излучений, возникающих при функционировании компьютерной техники.
3) Аудиоперехват (снятие информации по виброакустическому каналу) имеет две разновидности (внесенный "жучок" и дистанционное подслушивание). Известен случай, когда был записан звук работающего принтера (матричного), а затем расшифрован при помощи специально созданной программы.
4) Видеоперехват - аналогичен предыдущему.
5) "Уборка мусора" в физическом варианте - поиск записей сотрудников, которые были выброшены. В электронном варианте используются уничтоженные или временные файлы, которые возникают при работе многих прикладных программ.
Оригинальным методом сбора необходимой для совершения компьютерного преступления информации является социальный инжиниринг (социальная инженерия). Это группа психологических приемов, направленных на получение необходимых сведений пользуясь доверчивостью тех, кто этими сведениями правомерно обладает. Типичными являются приемы "подмена"/"подлог" и "маскарад".
Методы несанкционированного доступа.
6) "За дураком". Физический вариант - проникновение в охраняемое помещения вместе сотрудником изображая из себя его знакомого или специалиста-компьютерщика и т.п. Электронный вариант - подключение к защищенной сети, когда авторизиванный сотрудник покинул рабочее место оставив соединение в активном режиме.
7) "За хвост" - подключение к линии законного пользователя, перехват сигнала об окончании работы, доступ к системе.
8) "Неспешный выбор" - поиск слабых мест в системе защиты.
9) "Брешь" - поиск участки программного кода имеющие неудачную логику построения или ошибки.
10) "Люк" - в "брешь" вводятся дополнительные команды, которые позволяют преступнику работать с этой программой.
Манипуляция информацией: 1)подмена данных;2)«ловушка на живца»;3)Экранные имитаторы;4)Моделирование компьютерной системы;5)«мистификация» - создание иллюзии у пользователя, что он работает именно с тем ресурсом, к которому хотел подключиться.
Типичными орудиями подготовки, совершения и сокрытия преступлений являются: 1. Средства электронно-вычислительной техники (СВТ): различные виды ЭВМ, сервер сети ЭВМ и электросвязи (пейджинговой, сотовой и др.), аппарат сотовой электросвязи с функцией работы в сети Интернет, банкомат, контрольно - кассовая машина с блоком фискальной памяти, электронная записная книжка, электронный переводчик, и др.); периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”,) - некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ - порты,); - устройства приема и передачи компьютерной информации (модем - внутренний или внешний, другие средства телекоммуникации); - вредоносная программа для ЭВМ
2. Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети. 3. Разнообразные магнитные материалы и технические устройства, генерирующие направленное электромагнитное излучение. 4. Электромонтажный инструмент и материалы. место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. К типичным признакам подготовки, совершения и сокрытия преступления относятся: появление в ЭВМ, системе ЭВМ или их сети фальшивых данных; несанкционированные изменения структуры файловой системы, программного обеспечения и конфигурации ЭВМ, системы ЭВМ или их сети; необычные (нестандартные) проявления в работе СВТ и их программного обеспечения; частые сбои в работе аппаратуры; жалобы клиентов на предоставление некачественного доступа к ЭВМ, системе ЭВМ, их сети или компьютерной информации; сверхурочная работа некоторых сотрудников на ЭВМ, в системе
Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе компьютерного, преступления считается совокупность данных, характеризующих способ его совершения.
Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, которое оставляет различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и с учетом этого определить оптимальные методы решения задач раскрытия преступления.
Ю.М. Батурин разделил способы совершения компьютерных преступлений на пять основных групп. Методологический подход и ряд предложенных им классификаций следует считать достаточно удачными, поскольку в своей основе этот подход опирается на систематизацию способов совершения компьютерных преступлений, применяющуюся в международной практике. В качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком, Ю.М. Батурин выделяет следующие общие группы по отношению к способу совершения компьютерных преступлений:
- изъятие средств компьютерной техники;
- перехват информации;
- несанкционированный доступ;
- манипуляция данными и управляющими командами;
- комплексные методы.
К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений можно назвать то, что в них средства компьютерной техники всегда выступают только в качестве предмета преступного посягательства.
Например, прокуратурой г. Кургана в 1997 г. расследовалось уголовное дело по факту убийства частного предпринимателя. В ходе обыска на квартире убитого был изъят персональный компьютер. По имеющейся оперативной информации в памяти компьютера убитый мог хранить фамилии, адреса своих кредиторов и должников. В дальнейшем этот компьютер по решению следователя был передан в одну из компьютерных фирм для производства исследования содержимого его дисков памяти. В ту же ночь из помещения компьютерной фирмы компьютер был похищен. В результате того, что изъятие и передача ЭВМ были произведены следователем с рядом процессуальных нарушений, данное преступление осталось нераскрытым.
Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата (в скобках будут приводиться оригинальные названия способов на английском языке).
Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например к линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.
Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая средства коммуникации. Например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.
Аудиоперехват, или снятие информации по виброакустическому каналу, является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т. п.).
Видеоперехват осуществляется путем использования различной видеооптической техники.
К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. В эту группу входят следующие способы.
Компьютерный абордаж (hacking) – несанкционированный доступ в компьютер или компьютерную сеть. Этот способ используется хакерами для проникновения в чужие информационные сети.
Преступление осуществляется чаще всего путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда в этих целях применяется специально созданная программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы, учитывая быстродействие современных компьютеров, перебирать все возможные варианты комбинаций букв, цифр и специальных символов и в случае совпадения комбинаций символов производить автоматическое соединение указанных абонентов.
Эксперименты по подбору пароля путем простого перебора показали, что 6-символьные пароли подбираются примерно за 6 дней непрерывной работы компьютера. Элементарный подсчет свидетельствует о том, что для подбора 7-символьных паролей потребуется уже от 150 дней для английского языка и до 200 дней для русского, а если учитывать регистр букв, то эти числа надо умножить на 2. Таким образом, простой перебор представляется чрезвычайно трудновыполнимым, поэтому в последнее время преступниками стал активно использоваться метод «интеллектуального перебора», основанный на подборе предполагаемого па роля, исходя из заранее определенных тематических групп его принадлежности. В этом случае программе-взломщику передаются некоторые исходные данные о личности автора пароля. По оценкам специалистов, это позволяет более чем на десять порядков сократить количество возможных вариантов перебора символов и на столько же – время на подбор пароля.
Практика расследования компьютерных преступлений свидетельствует о том, что взломанные хакерами пароли оказывались на удивление простыми. Среди них встречались такие, как 7 букв «А»; имя, фамилия автора или его инициалы; несколько цифр, например «57»; даты рождения, адреса, телефоны или их комбинации.
Одно из громких компьютерных преступлений было совершено группой петербургских программистов. Несколько жителей г. Санкт-Петербурга с компьютера, стоящего в квартире одного из них, проникли в базу данных известной канадско-американской информационной компьютерной сети Sprint Net.
Российские хакеры действовали по накатанному пути. Узнав телефонный номер входа в информационную сеть, они написали оригинальную программу эффективного подбора паролей и с ее помощью узнали коды входа в Sprint Net. Использовав их, получили доступ к конфиденциальным базам данных американских и канадских клиентов.
Не удалось установить, какие конкретно цели преследовали хакеры, поскольку воспользоваться ценной коммерческой информацией они не успели. Никакой ответственности за свои действия преступники не понесли. Единственным «наказанием» для них стала оплата сетевого времени, затраченного на вскрытие компьютерной системы и перебор паролей.
Результативность действий хакеров настолько велика, что США, например, намерены использовать их в информационной войне. С момента официального признания в 1993 г. военно-политическим руководством США «информационной войны» в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения, в том числе рассматривается возможность привлечения хакеров для использования на различных ее стадиях.
Для несанкционированного проникновения в компьютерные системы используются различные способы:
- «за дураком» (piggybacking) – этот способ преступник использует путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент, когда сотрудник, отвечающий за работу средств компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме;
- «за хвост» (between-the-lines entry) – преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его и осуществляет доступ к системе;
- «неспешный выбор» (browsing) – преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Этот способ чрезвычайно распространен среди хакеров. В Интернете и других глобальных компьютерных сетях идут постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Существуют специальные телеконференции, в ходе которых проходит обсуждение программ-взломщиков, вопросов их создания и распространения;
- «брешь» (trapdoor entry) – в отличие от «неспешного выбора», когда производится поиск уязвимых мест в защите компьютерной системы, применяя данный способ, преступник конкретизирует поиск: ищет участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом бреши могут использоваться преступником многократно, пока не будут обнаружены законным пользователем;
- «люк» (trapdoor) – логическое продолжение предыдущего способа. В месте найденной «бреши» программа «разрывается», и преступник дополнительно вводит туда одну или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.
«Люки» часто оставляют и создатели программ, иногда с целью внесения возможных изменений. Подобные «черные входы» в защищенную систему обычно есть в любой сертифицированной программе, но об этом не принято распространяться вслух.
В качестве примера можно привести компьютерную систему управления самолетами «Мираж». Во время войны в Персидском заливе ее «стопроцентная» защита от несанкционированного доступа была сломана одним кодовым сигналом, пущенным в обход системы защиты. Бортовые системы самолетов были отключены, и Ирак остался без авиации.
К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся на борьбе с компьютерными преступлениями.
Компьютерное мошенничество чаще всего осуществляется способом «подмены данных» (data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступлений. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации. Некоторые из таких способов совершения преступлений возникли и получили распространение только с появлением компьютеров. В качестве примера можно привести перебрасывание на подставной счет мелочи, являющейся результатом округления [операция типа «салями» (salami)]. Расчет построен на том, что компьютер совершает сотни тысяч операций в секунду и обрабатывает при этом сотни тысяч счетов клиентов. Заниматься подобным мошенничеством вручную не имеет никакого смысла.
Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т. п.
Не секрет, что подавляющая часть программного обеспечения, используемого в России, представляет собой пиратские копии взломанных хакерами программ. Самая популярная операционная система в России – Microsoft Windows. По статистике, на долю этой платформы приходится свыше 77 % отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке она обязана деятельности компьютерных пиратов. По данным международной организации BSA, занимающейся вопросами охраны интеллектуальной собственности, свыше 90 % используемых в России программ установлены на компьютеры без лицензий, тогда как в США таких не более 24 %.
В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «КонсультантПлюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта», была привязана к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере. В настоящее время желающий может найти такую программу в компьютерной сети Интернет и с ее помощью установить на свой компьютер базу данных по законодательству, стоимость которой превышает 1000 долл. США.
Пятая группа способов – комплексные методы, включающие в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.
Приведенная классификация не является, как уже отмечалось, единственно возможной. Так, по международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, который приводит к выходу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто преступниками становятся работники, недовольные своим служебным положением, отношениями с руководством и чем-либо другим в своей работе.
Примером такого компьютерного преступления может служить получивший широкую огласку случай с программистом, остановившим главный конвейер Волжского автозавода в г. Тольятти. Занимаясь отладкой программного кода автоматизированной системы, управляющей подачей механических узлов на конвейер, он умышленно внес изменения в программу. В результате после прохождения заданного числа деталей система зависала и конвейер останавливался. Пока программисты устраняли причину остановки, с конвейера автозавода сошло не более двухсот машин.
Существует также ряд способов совершения преступлений, которые крайне сложно отнести к какой-либо группе. К ним относятся асинхронная атака, моделирование, мистификация, маскарад и некоторые другие.
Асинхронная атака (Asynchronous attack) – сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее асинхронную атаку, достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.
Моделирование (Simulation) – создание модели конкретной системы, в которую вводят исходные данные и учитывают планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе прокручивание модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.
Читайте также: