Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Техника безопасности при работе на пароконвектомате: К обслуживанию пароконвектомата допускаются лица, прошедшие технический минимум по эксплуатации оборудования...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2023-02-03 | 18 |
5.00
из
|
Заказать работу |
|
|
Данные о способах
Совершения преступления
Данные о способах сокрыли неправомерного доступа к компьютерной информации
Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т. е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т. д. В данном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что «электронный взломщик» практически ничем не выдает себя. При этом сокрытие носит более объемный характер, так как при совершении преступления задействуется значительное число лиц: работники предприятия (организации, учреждения), в котором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; операторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлен лишь о своей непосредственной задаче.
-^ 77 См.: Сергеев В. В. Компьютерные преступления вбан-
•У- ковской сфере // Банковское дело, 1997, № 2. — С. 27—28.
110
Мы уже говорили о том, что для опосредованного доступа могут использоваться несколько компьютеров, как для дезорганизации работы ЭВМ, системы ЭВМ или их сети, так и для сокрытия преступления.
|
Если в момент проникновения опосредованный неправомерный доступ к компьютерной информации будет обнаружен, то события могут развиваться по следующей схеме, которую заранее прогнозируют преступники78. Сотрудники службы безопасности предприятия, организации, учреждения или фирмы, в компьютерную сеть которого осуществлен неправомерный доступ, с помощью специальной аппаратуры связи немедленно дают запрос на АТС, через которую идет сигнал об идентификации телефонного номера главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС. Он выдает другой номер, в то время как главный исполнитель сразу выходит из операции.
В настоящее время при соединении компьютеров по линиям телефонной связи их идентификация производится уже без участия АТС79. Поэтому сейчас актуальна проблема программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).
Данные об орудиях (средствах)
Неправомерного доступа
К компьютерной информации
Орудиями неправомерного доступа к компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение.
78 В данном случае имеет место ситуация, при которой способ совершения включает в себя и способ сокрытия.
79 При соединении одного компьютера с другим на экране последнего всегда высвечивается номер телефона вызывающего абонента.
Следует выделить средства непосредственного и опосредованного (удаленного) доступа.
К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактические, программно-технические) соответствует свой набор орудий неправомерного доступа к компьютерной информации. Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, CD-ROM-накопитель, стриммер, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стриммера).
|
К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.
Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный доступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. К тому же преступники, будучи квалифицированными специалистами, продумывают и надежные способы сокрытия совершаемого преступления (о последних речь шла выше).
Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования последние постоянно модернизируются и совершенствуются.
Данные о следах
Неправомерного доступа
К компьютерной информации
Следы (см. приложение 7) неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что материальных следов не остается вообще. Прежде всего они остаются на магнитных носителях информации и отра-
|
| хают изменения в хранящейся в них информации (по | сравнению с исходным состоянием). Речь идет о следах • модификации информации (баз данных, программ, тек-
стовых файлов), находящейся на жестких дисках ЭВМ, | дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Следами могут являться какие-либо рукописные записи, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на самой вычислительной технике (следы пальцев рук, микроча-стицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и CD-ROM дисках. Следами, кроме того, являются результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ83, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.
Следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например, через \ Internet. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица, проникающего в сеть.
Следами, указывающими на посторонний доступ к информации, могут являться:
переименование каталогов и файлов;
изменение размеров и содержимого файлов;
83 Например, результаты работы широко распространенной антивирусной программы «DrWeb» отражаются в файле «report.web», содержимое которого можно легко просмотреть.
|
изменение стандартных реквизитов файлов84, даты и времени их создания;
появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов.
Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации85 компьютера, в том числе:
изменение картинки и цвета экрана при включении;
изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);
появление новых и удаление прежних сетевых устройств. На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как-то:
замедленная или неправильная загрузка операционной системы86;
замедленная реакция машины на ввод с клавиатуры;
замедленная работа машины с дисковыми накопителями при записи и считывании информации;
неадекватная реакция ЭВМ на команды пользователя;
появление на экране нестандартных символов, знаков и пр.
84 Например, изменение статуса файла (только чтение, архивный, скрытый, системный).
85 Под конфигурацией компьютера понимается сочетание свойств отдельных устройств ЭВМ. Программным обеспечением может предусматриваться возможность изменения конфигурации. К примеру, «в системе Windows может быть изменена конфигурация экрана (цвет, разрешение, расположение пиктограмм и т. п.), конфигурация клавиатуры (изменение значения и функций клавиш и их сочетаний) и др. В системах Windows и MS-DOS существуют специальные файлы настройки конфигурации, считываемые операционной системой при загрузке и восстанавливающие «рабочую среду» пользователя, а также «запоминающие» сделанные пользователем в ходе сеанса работы изменения в конфигурации устройств». См.: Крылов В. В. Информационные компьютерные преступления,— М., 1997.— С. 108.
86 «Операционная система — специальная программа, обеспечивающая взаимодействие всех устройств ЭВМ между собой и с оператором (пользователем). Это единственная программа, которая хранится в ОЗУ компьютера в течение всего времени работы с ним до выключения питания». См. там ж е.— С. 95.
К компьютерной информации
Неправомерный доступ к компьютерной информации совершают следующие категории граждан91:
а) лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление, а именно:
непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);
|
пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе;
административно-управленческий персонал (руководители, бухгалтера, экономисты);
90 См.: Комментарий к Уголовному кодексу РФ. Особенная часть/Под ред. Ю. М. Скуратова и В. М. Лебедева.— М.: изд. группа ИНФРА-М-НОРМА, 1996.— С. 412.
91 См.: Л ы с о в Н. Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики).— М., 1994.— С. 54.
б) граждане, не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление. Ими могут быть:
лица, занимающиеся проверкой финансово-хозяйственной деятельности предприятия и т. д.;
пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с предприятием, на котором совершено преступление;
лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям).
Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют хакеры92. Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негативные действии в области систем компьютерной связи, информационных технологий93. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. Для этого они могут использовать различные технические средства, в частности, используют специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров.
Объектом посягательства хакеров в большинстве случаев являются:
1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.);
92 Слово «хакер» произошло от англ. to hack — рубить, кром-
сать.
93 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 55.
2) компьютерные системы, используемые для различных исследований;
3) Web-страницы пользователей сети Internet (их изменение или замена на другие, изменение адресов электронной почты).
На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделены на три группы. К первой относят молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Вторая группа — лица в возрасте 17—25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавливают тесные отношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похищая ее из различных банков данных. Третья группа — лица в возрасте 30—45 лет — включает в себя хакеров, умышленно совершающих компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей — так называемый «тип вандала».
Большинство хакеров — молодые люди в возрасте от 16—17 до 20—25 лет, преимущественно мужчины, хота количество женщин-хакеров растет. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.
В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр.94 Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентации. Эта трансформация вы-
94 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 54—57; Букин Д. Underground киберпространства // Рынок ценных бумаг, 1997, № 18.— С. 104— 108.
звана тем, что объективной реальностью для хакеров является компьютерная сеть — основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.
Как правило, хакеры создают свои объединения (группы), члены которых действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер осуществляет общее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе «производственного процесса».
В такой структуре может присутствовать еще одна ступень — поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые места. Такие поставщики, как правило, являются сотрудниками тех или иных фирм, в определенной степени не довольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.
Сфера интересов хакеров достаточно разнообразна, однако она преимущественно не выходит за рамки теоретических вопросов, имеющих отношение к информационным технологиям. Известен случай, на деле оказавшийся неудачной студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получили возможность повышать людей в звании, назначать на новые должности с баснословным жалованием и т. п.
Несколько лег назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося совершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашней ЭВМ разгадал код. После конкурса этой игрой увлеклась вся Америка, а группа подростков из штата Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным Министерства
обороны.
Говоря о хакерах, необходимо отметить, что в настоящее время крупные компании стремятся привлечь наи
более опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем. Объясняется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию нельзя.
Прогнозируя побудительные факторы совершения неправомерного доступа к компьютерной информации, обратимся к таблице, составленной Д. Страубом и К. Увдомом, для четырех видов мотивов, возможных преступников и предупредительных мер95 (см. табл. 1).
Таблица 1
МОТИВЫ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, МЕРЫ ПРЕДУПРЕЖДЕНИЯ И ГРУППЫ ВОЗМОЖНЫХ ПРЕСТУПНИКОВ
Номер мотива | Moms | Предупредительные меры | Группы возможных преступников |
1 | Игнорирование этики | Общее предупреждение посредством информационной политики | Профессиональные нарушители режимов эксплуатации компьютеров |
2 | Корысть (личная нажива) | Создание неблагоприятных условий для готовящихся преступлений | Преступники-«лю-бители» в «белых воротничках» |
3 | Корысть (коррупция) | Надзор | Высокопоставленные ЧИНОВНИКИ, эксперты |
4 | Другие антиобщественные мотивы | Контроль за доступом в компьютерные системы | Профессиональные преступники, хакеры, люди с психическими отклонениями |
95 См.: Батурин Ю. М., ЖоозишскийА. М. Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.-С.43.
Данные о способах
Совершения преступления
и механизме противоправного деяния
Все способы неправомерного доступа к компьютерной информации можно объединить в три основные группы (см. приложение 6).
64 О содержании криминалистической характеристики см.:
Криминалистика: актуальные проблемы. / Под ред. Е. И. Зуева,— и М., 1988.- С. 120.
103
Первая группа — это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем выдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими.с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. Это может осуществляться, например, следующим образом: человек, имеющий умысел на противоправный доступ к компьютерной информации, держа в руках определенные предметы, указывающие на его «принадлежность» к работе на компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в названное помещение входит работающий в нем сотрудник, направляется туда вслед за ним65, а потом совершает неправомерный доступ к компьютерной информации.
Необходимо отметить, что вышеописанный способ в настоящее время менее распространен по причине децентрализации обработки информации. Иными словами, компьютерную информацию легче перехватить при ее передаче по телекоммуникационным каналам и компьютерным сетям, чем при непосредственном проникновении в помещение.
Иногда преступник в целях изъятия информации, оставленной пользователями после работы ЭВМ, обследует рабочие места программистов66 в поисках черновых записей. В названных целях могут просматриваться и восстанавливаться стертые программы"7.
65 В литературе этот способ иногда именуется «за дураком» (см.: Батурин Ю.М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.- С. 28).
" Способ «уборка мусора» (см. там же).
67 Специалисты считают, что для восстановления программы, «стертой» из памяти компьютера потребуется не более 40 мин (см. Федоров В. Компьютерные преступления: выявление, расследование и профилактика//Законность, 1994, №6-С. 45).
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести:
1) подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе;
2) проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером. Перебор осуществляется до тех пор, пока на другом конце линии не «отзовется» чужой компьютер.
Электронный взлом осуществляется, как правило, через компьютерную сеть. При попытке неправомерного доступа один несанкционированный пользователь может быть легко обнаружен. Поэтому взлом осуществляется одновременно с нескольких рабочих мест. В заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа68 Это может привести к тому, что несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия преступления69;
3) проникновение в компьютерную систему с использованием чужих паролей и пр.70, когда незаконный пользователь выдает себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Для реализации та-
68 При таком числе одновременно атакующих компьютеров даже самые надежные системы защиты от несанкционированного доступа не успевают адекватно отреагировать на созданную нештатную ситуацию.
69 См.: Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2.— С. 27—28.
70 Некоторые авторы называют данный способ «неспешный выбор» (см.: Батурин Ю. М., Жодзишский А. М. Указ. соч.— С. 29).
кого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компьютерном рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля требуется не более суток), незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.
К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата71.
Непосредственный перехват — простейший способ неправомерного доступа. Перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Электромагаитный перехват. Современные технические средства позволяют получить информацию без непосредственного подключения к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя специальную аппаратуру можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании72.
Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании «жучков» — чувствительных микрофонов с целью перехвата разговоров обслуживающего персонала.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного,
71 См.: Компьютерные преступления.— М., 1995.— С. 13.
72 Современные технические средства позволяют снимать и расшифровывать излучения работающего принтера на расстоянии до 150 м, излучения мониторов и соединительных кабелей — до 500м.
так и опосредованного (удаленного) доступа. К числу этих способов относятся:
1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности73 (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);
2) модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое-либо время74. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции;
3) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Обнаружив их, появляется возможность читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости75. Таким образом, можно обращаться к базам данных конкурирующей фирмы с тем, чтобы не только иметь возможность анализировать ее финансовое положение, но и получить упреждающую информацию о перспективах ее развития. Получение такой информации дает несомненное преимущество в конкурентной борьбе;
4) использование ошибок в логике построения программы и обнаружение «брешей»76. При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, не запланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.
73 Способ «Троянский конь» (см.: Батурин Ю.М.,Жод-зишский А. М. Указ. соч.— С. 30).
74 Способ «Мистификация» (см.: Батурин Ю.М., Жод-зишский А. М. Указ. соч.— С. 31).
75 Способ «Маскарад». Там ж е. С. 32.
76 Обнаруженные бреши могут эксплуатироваться неоднократно.
Преступники могут получить пароли, коды и идентифицирующие шифры законных пользователей (путем получения списка пользователей со всей необходимой информацией, обнаружения документа в организациях, где не налажен контроль за их хранением, прослушивания телефонных переговоров) и проникнуть в компьютерную систему, тилдямя себя за законного пользователя. Особенно уязвимы в этом отношении системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.).
Как отмечалось ранее, неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения. Уголовно-право-вую характеристику обозначеного способа мы уже рассматривали. Что касается криминалистических аспектов, то необходимо констатировать: насилие над личностью или угроза его применения могут иметь место при непосредственном, опосредованном и при смешанном способах совершения рассматриваемого преступления. При этом подвергаться насилию или угрозе его применения может как сам законный пользователь компьютерной системы, так и иное лицо, сведущее в компьютерной технике.
Непосредственный доступ к компьютерной информации, сопряженный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда законный пользователь или иное лицо, сведущее в компьютерной технике и данной информационной системе, после применения насилия или под его угрозой осуществит неправомерный доступ к компьютерной информации и при этом произведет уничтожение, копирование, модификацию или блокирование информации непосредственно на том компьютере, где данная информация хранится.
Опосредованный доступ к компьютерной информации, связанный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда непосредственный или электромагнитный перехват информации с компьютера, где она хранится (с последующим ее уничтожением, копированием, модификацией или блокированием), осуществляется лицом, подвергнутым насилию. При этом не обязательно, чтобы эти действия полностью выполнялись лицом, подвергнутым насилию, достаточно получе
ния от него паролей, идентификационных номеров, электронных карточек и пр.
Подобным образом могут осуществляться и смешанные способы неправомерного доступа к компьютерной информации, к примеру, когда осуществляется физическое воздействие (или его угроза) на программистов (операторов) с целью тайного введения в программу незапланированных команд или ее модификации; применение насилия для получения информации о слабых местах в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также разного рода ошибках в логике построения программы в целях их дальнейшего противоправного использования.
Способ и механизм совершения неправомерного доступа к компьютерной информации могут выглядеть следующим образом.
На первоначальном этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них будет впоследствии потерпевшей стороной, другие — получателями похищенной суммы, а третьи — сотрудниками банков, в которых похищенные суммы будут обналичены и сняты со счетов.
Далее для подстраховки вербуется специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление криминальной операцией. В этом населенном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование, включающее в себя сам компьютер, средства связи и источники бесперебойного питания. В данной квартире будет работать главный исполнитель. Помимо него в разных районах населенного пункта задействуется еще примерно 10— 12 компьютеров с операторами, так как один компьютер не обеспечит эффективного проведения операции. Таким образом, общее число участников операции может достигать 30 человек. Однако об ее истинной цели знают не более 5 человек — главный исполнитель и его непосредственные помощники. Остальные участники используются «втемную» — каждый из них знает лишь о своей конкретной задаче.
Проникновение в компьютерную сеть банка осуществляется путем опосредованного доступа, рассмотренного выше.
При успешном осуществлении операции главный исполнитель в период прохождения фиктивных платеж-
ных поручений вводит через свой компьютер основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого главный исполнитель вводит фиктивные поручения с целью сокрытия основной проводки. Сразу же после оплаты основного платежного поручения фиктивные платежные поручения дезорганизуют систему взаиморасчетов банка со своими клиентами и на некоторое время полностью парализуют ее77.
|
|
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!