И механизме противоправного деяния — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

И механизме противоправного деяния

2023-02-03 18
И механизме противоправного деяния 0.00 из 5.00 0 оценок
Заказать работу

Данные о способах

Совершения преступления

Данные о способах сокрыли неправомерного доступа к компьютерной информации

Способы сокрытия рассматриваемого преступ­ления в значительной степени детерминированы спосо­бами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступле­ния сводится к воссозданию обстановки, предшествую­щей совершению преступления, т. е. уничтожению остав­ленных следов (следов пальцев рук, следов обуви, микро­частиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения пре­ступления, который затрудняет обнаружение неправомер­ного доступа. Это достигается применением чужих паро­лей, идентификационных средств доступа и т. д. В дан­ном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что «электронный взломщик» практически ничем не выдает себя. При этом сокрытие носит более объемный характер, так как при совершении преступления задействуется значительное число лиц: ра­ботники предприятия (организации, учреждения), в ко­тором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; опе­раторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлен лишь о своей непосред­ственной задаче.

-^ 77 См.: Сергеев В. В. Компьютерные преступления вбан-

•У- ковской сфере // Банковское дело, 1997, № 2. — С. 27—28.

110


Мы уже говорили о том, что для опосредованного дос­тупа могут использоваться несколько компьютеров, как для дезорганизации работы ЭВМ, системы ЭВМ или их сети, так и для сокрытия преступления.

Если в момент проникновения опосредованный непра­вомерный доступ к компьютерной информации будет обна­ружен, то события могут развиваться по следующей схеме, которую заранее прогнозируют преступники78. Сотрудни­ки службы безопасности предприятия, организации, уч­реждения или фирмы, в компьютерную сеть которого осу­ществлен неправомерный доступ, с помощью специаль­ной аппаратуры связи немедленно дают запрос на АТС, через которую идет сигнал об идентификации телефонно­го номера главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС. Он вы­дает другой номер, в то время как главный исполнитель сразу выходит из операции.

В настоящее время при соединении компьютеров по линиям телефонной связи их идентификация производит­ся уже без участия АТС79. Поэтому сейчас актуальна про­блема программного сокрытия следов неправомерного до­ступа к компьютерной информации, указание ложных те­лефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не те­ряет актуальности и сокрытие физических следов преступ­ления (например, следов пальцев рук на клавиатуре, кноп­ках дисководов и других поверхностях, которых касался преступник).

Данные об орудиях (средствах)

Неправомерного доступа

К компьютерной информации

Орудиями неправомерного доступа к компьютер­ной информации являются средства компьютерной техни­ки, в том числе и специальное программное обеспечение.

78 В данном случае имеет место ситуация, при которой спо­соб совершения включает в себя и способ сокрытия.

79 При соединении одного компьютера с другим на экране последнего всегда высвечивается номер телефона вызывающего абонента.


Следует выделить средства непосредственного и опосредо­ванного (удаленного) доступа.

К орудиям непосредственного доступа можно отнес­ти прежде всего машинные носители информации, а так­же все средства преодоления защиты информации. При­чем каждой категории средств защиты (организацион­но-тактические, программно-технические) соответствует свой набор орудий неправомерного доступа к компьютер­ной информации. Например, при получении информа­ции с компьютера, находящегося в охраняемом помеще­нии, преступникам необходимо изготовить пропуск, вы­яснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, CD-ROM-накопитель, стриммер, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стрим­мера).

К орудиям опосредованного (удаленного) доступа от­носится прежде всего сетевое оборудование (при непра­вомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, мо­дем). При этом «взломщикам» необходимы соответствую­щие пароли и идентификационные номера законных пользователей.

Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам ком­пьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный до­ступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущер­ба. К тому же преступники, будучи квалифицированны­ми специалистами, продумывают и надежные способы со­крытия совершаемого преступления (о последних речь шла выше).

Необходимо отметить, что в современных условиях бур­ного развития средств вычислительной техники и перифе­рийного оборудования последние постоянно модернизиру­ются и совершенствуются.


Данные о следах

Неправомерного доступа

К компьютерной информации

Следы (см. приложение 7) неправомерного дос­тупа к компьютерной информации, в силу специфики рас­сматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что ма­териальных следов не остается вообще. Прежде всего они остаются на магнитных носителях информации и отра-


| хают изменения в хранящейся в них информации (по | сравнению с исходным состоянием). Речь идет о следах • модификации информации (баз данных, программ, тек-

стовых файлов), находящейся на жестких дисках ЭВМ, | дискетах, магнитных лентах, лазерных и магнитоопти­ческих дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информа­ции (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).

Следами могут являться какие-либо рукописные запи­си, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на са­мой вычислительной технике (следы пальцев рук, микроча-стицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и CD-ROM дисках. Следами, кро­ме того, являются результаты работы антивирусных и тес­товых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных про­грамм83, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.

Следы могут оставаться и при опосредованном (удален­ном) доступе через компьютерные сети, например, через \ Internet. Они возникают в силу того, что система, через ко­торую производится доступ, обладает некоторой информа­цией, которую она запрашивает у лица, пытающегося соеди­ниться с другим компьютером. Система определяет элект­ронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашива­ется адрес электронной почты, реальное имя и другие дан­ные. Эту информацию запрашивает системный админист­ратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица, проникающего в сеть.

Следами, указывающими на посторонний доступ к ин­формации, могут являться:

переименование каталогов и файлов;

изменение размеров и содержимого файлов;

83 Например, результаты работы широко распространенной антивирусной программы «DrWeb» отражаются в файле «report.web», содержимое которого можно легко просмотреть.


изменение стандартных реквизитов файлов84, даты и времени их создания;

появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменени­ях в заданной структуре файловой системы, а также об из­менении содержимого файлов.

Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации85 компьютера, в том числе:

изменение картинки и цвета экрана при включении;

изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);

появление новых и удаление прежних сетевых устройств. На неправомерный доступ к компьютерной информа­ции могут указывать и необычные проявления в работе ЭВМ, как-то:

замедленная или неправильная загрузка операционной системы86;

замедленная реакция машины на ввод с клавиатуры;

замедленная работа машины с дисковыми накопителя­ми при записи и считывании информации;

неадекватная реакция ЭВМ на команды пользователя;

появление на экране нестандартных символов, знаков и пр.

84 Например, изменение статуса файла (только чтение, ар­хивный, скрытый, системный).

85 Под конфигурацией компьютера понимается сочетание свойств отдельных устройств ЭВМ. Программным обеспечени­ем может предусматриваться возможность изменения конфигу­рации. К примеру, «в системе Windows может быть изменена кон­фигурация экрана (цвет, разрешение, расположение пиктограмм и т. п.), конфигурация клавиатуры (изменение значения и фун­кций клавиш и их сочетаний) и др. В системах Windows и MS-DOS существуют специальные файлы настройки конфигурации, считываемые операционной системой при загрузке и восстанав­ливающие «рабочую среду» пользователя, а также «запоминаю­щие» сделанные пользователем в ходе сеанса работы изменения в конфигурации устройств». См.: Крылов В. В. Информацион­ные компьютерные преступления,— М., 1997.— С. 108.

86 «Операционная система — специальная программа, обес­печивающая взаимодействие всех устройств ЭВМ между собой и с оператором (пользователем). Это единственная программа, которая хранится в ОЗУ компьютера в течение всего времени ра­боты с ним до выключения питания». См. там ж е.— С. 95.


К компьютерной информации

Неправомерный доступ к компьютерной инфор­мации совершают следующие категории граждан91:

а) лица, состоящие в трудовых отношениях с предприя­тием, организацией, учреждением, фирмой или компани­ей, на котором совершено преступление, а именно:

непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, произво­дящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);

пользователи ЭВМ, имеющие определенную подготов­ку и свободный доступ к компьютерной системе;

административно-управленческий персонал (руководи­тели, бухгалтера, экономисты);

90 См.: Комментарий к Уголовному кодексу РФ. Особенная часть/Под ред. Ю. М. Скуратова и В. М. Лебедева.— М.: изд. группа ИНФРА-М-НОРМА, 1996.— С. 412.

91 См.: Л ы с о в Н. Н. Содержание и значение криминали­стической характеристики компьютерных преступлений // Про­блемы криминалистики и методики ее преподавания (тезисы вы­ступлений участников семинара-совещания преподавателей кри­миналистики).— М., 1994.— С. 54.


б) граждане, не состоящие в правоотношениях с пред­приятием, организацией, учреждением, фирмой или ком­панией, на котором совершено преступление. Ими могут быть:

лица, занимающиеся проверкой финансово-хозяйствен­ной деятельности предприятия и т. д.;

пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с пред­приятием, на котором совершено преступление;

лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникацион­ным компьютерным сетям).

Особую категорию лиц, осуществляющих неправомер­ный доступ к компьютерной информации, составляют ха­керы92. Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негатив­ные действии в области систем компьютерной связи, инфор­мационных технологий93. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома», обхо­да защиты и проникновения в сеть, в результате они по­хищают и заменяют данные, модифицируют файлы, бло­кируют работу сети и выводят из строя программное обес­печение. Для этого они могут использовать различные технические средства, в частности, используют специальное диагностическое оборудование, поставляемое вместе с обо­рудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического про­никновения одновременно в несколько включенных в сеть компьютеров.

Объектом посягательства хакеров в большинстве случа­ев являются:

1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчи­ками (компьютерные игры, прикладные программы, ин­тегрированные программные пакеты, операционные сис­темы и др.);

92 Слово «хакер» произошло от англ. to hack — рубить, кром-

сать.

93 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 55.


2) компьютерные системы, используемые для различных исследований;

3) Web-страницы пользователей сети Internet (их изме­нение или замена на другие, изменение адресов электрон­ной почты).

На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделе­ны на три группы. К первой относят молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредит­ные карточки и телефонные номера, «взламывая» коды и па­роли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Вторая группа — лица в воз­расте 17—25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавлива­ют тесные отношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похи­щая ее из различных банков данных. Третья группа — лица в возрасте 30—45 лет — включает в себя хакеров, умышлен­но совершающих компьютерные преступления с целью по­лучения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей — так называемый «тип вандала».

Большинство хакеров — молодые люди в возрасте от 16—17 до 20—25 лет, преимущественно мужчины, хота ко­личество женщин-хакеров растет. В этом возрасте способ­ность к восприятию информации наиболее высока, что осо­бенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовы­ражения, при этом одни начинают писать стихи, другие ухо­дят из дома, третьи погружаются в мир компьютерных сетей.

В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, на­подобие объединения рокеров, металлистов, панков и пр.94 Носители этой субкультуры со временем претерпевают се­рьезную психологическую трансформацию, связанную со сменой ценностных ориентации. Эта трансформация вы-

94 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 54—57; Букин Д. Underground киберпространства // Рынок ценных бумаг, 1997, № 18.— С. 104— 108.


звана тем, что объективной реальностью для хакеров явля­ется компьютерная сеть — основная среда их обитания. Настоящая объективная реальность для них скучна и не­интересна, однако биологически необходима.

Как правило, хакеры создают свои объединения (груп­пы), члены которых действуют по принципу разделения тру­да. Группу возглавляет лидер, имеющий, как правило, сво­их заместителей (координаторов). Лидер осуществляет об­щее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимают­ся своими направлениями в четко функционирующем ме­ханизме; рядовые члены выполняют приказы координато­ров и лидера, специализируясь на определенном этапе «про­изводственного процесса».

В такой структуре может присутствовать еще одна сту­пень — поставщики. Это люди, поставляющие хакерам осо­бую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации си­стем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые ме­ста. Такие поставщики, как правило, являются сотрудника­ми тех или иных фирм, в определенной степени не доволь­ные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.

Сфера интересов хакеров достаточно разнообразна, од­нако она преимущественно не выходит за рамки теоретичес­ких вопросов, имеющих отношение к информационным технологиям. Известен случай, на деле оказавшийся неудач­ной студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получи­ли возможность повышать людей в звании, назначать на но­вые должности с баснословным жалованием и т. п.

Несколько лег назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося со­вершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашней ЭВМ раз­гадал код. После конкурса этой игрой увлеклась вся Амери­ка, а группа подростков из штата Милуоки сумела даже обес­печить себе доступ к сверхсекретным данным Министерства

обороны.

Говоря о хакерах, необходимо отметить, что в насто­ящее время крупные компании стремятся привлечь наи­


более опытных хакеров на работу с целью создания сис­тем защиты информации и компьютерных систем. Объяс­няется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию нельзя.

Прогнозируя побудительные факторы совершения не­правомерного доступа к компьютерной информации, обра­тимся к таблице, составленной Д. Страубом и К. Увдомом, для четырех видов мотивов, возможных преступников и пре­дупредительных мер95 (см. табл. 1).

Таблица 1

МОТИВЫ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, МЕРЫ ПРЕДУПРЕЖДЕНИЯ И ГРУППЫ ВОЗМОЖНЫХ ПРЕСТУПНИКОВ

Номер мотива   Moms   Предупредительные меры   Группы возможных преступников  
1   Игнорирова­ние этики   Общее предупре­ждение посред­ством информа­ционной полити­ки   Профессиональ­ные нарушители режимов эксплу­атации компьюте­ров  
2   Корысть (личная нажива)   Создание небла­гоприятных усло­вий для готовя­щихся преступле­ний   Преступники-«лю-бители» в «белых воротничках»  
3   Корысть (коррупция)   Надзор   Высокопоставлен­ные ЧИНОВНИКИ, эксперты  
4   Другие анти­общественные мотивы   Контроль за до­ступом в компью­терные системы   Профессиональ­ные преступники, хакеры, люди с психическими от­клонениями  

 

95 См.: Батурин Ю. М., ЖоозишскийА. М. Компьютер­ная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.-С.43.

Данные о способах

Совершения преступления

и механизме противоправного деяния

Все способы неправомерного доступа к компью­терной информации можно объединить в три основные группы (см. приложение 6).

64 О содержании криминалистической характеристики см.:

Криминалистика: актуальные проблемы. / Под ред. Е. И. Зуева,— и М., 1988.- С. 120.

103


Первая группа — это способы непосредственного до­ступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также мо­жет нарушаться работа ЭВМ, системы ЭВМ или их сети путем выдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный до­ступ может осуществляться как лицами, работающими.с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. Это может осуществляться, например, следующим обра­зом: человек, имеющий умысел на противоправный дос­туп к компьютерной информации, держа в руках опреде­ленные предметы, указывающие на его «принадлеж­ность» к работе на компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в назван­ное помещение входит работающий в нем сотрудник, на­правляется туда вслед за ним65, а потом совершает непра­вомерный доступ к компьютерной информации.

Необходимо отметить, что вышеописанный способ в настоящее время менее распространен по причине де­централизации обработки информации. Иными словами, компьютерную информацию легче перехватить при ее передаче по телекоммуникационным каналам и компью­терным сетям, чем при непосредственном проникнове­нии в помещение.

Иногда преступник в целях изъятия информации, ос­тавленной пользователями после работы ЭВМ, обследует рабочие места программистов66 в поисках черновых записей. В названных целях могут просматриваться и восстанавли­ваться стертые программы"7.

65 В литературе этот способ иногда именуется «за дураком» (см.: Батурин Ю.М., Жодзишский А. М. Компьютерная пре­ступность и компьютерная безопасность.— М.: Юрид. лит., 1991.- С. 28).

" Способ «уборка мусора» (см. там же).

67 Специалисты считают, что для восстановления програм­мы, «стертой» из памяти компьютера потребуется не более 40 мин (см. Федоров В. Компьютерные преступления: выяв­ление, расследование и профилактика//Законность, 1994, №6-С. 45).


Вторая группа включает способы опосредованного (уда­ленного) доступа к компьютерной информации. К ним можно отнести:

1) подключение к линии связи законного пользовате­ля (например, к телефонной линии) и получение тем са­мым доступа к его системе;

2) проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последу­ющим соединением с тем или иным компьютером. Пере­бор осуществляется до тех пор, пока на другом конце ли­нии не «отзовется» чужой компьютер.

Электронный взлом осуществляется, как правило, че­рез компьютерную сеть. При попытке неправомерного до­ступа один несанкционированный пользователь может быть легко обнаружен. Поэтому взлом осуществляется од­новременно с нескольких рабочих мест. В заданное время несколько (более десяти) персональных компьютеров од­новременно предпринимают попытку несанкционирован­ного доступа68 Это может привести к тому, что несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ. Один из «про­рвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. В результа­те этого другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия пре­ступления69;

3) проникновение в компьютерную систему с использо­ванием чужих паролей и пр.70, когда незаконный пользова­тель выдает себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор па­роля для доступа к чужому компьютеру. Для реализации та-

68 При таком числе одновременно атакующих компьютеров даже самые надежные системы защиты от несанкционирован­ного доступа не успевают адекватно отреагировать на созданную нештатную ситуацию.

69 См.: Сергеев В. В. Компьютерные преступления в бан­ковской сфере // Банковское дело, 1997, № 2.— С. 27—28.

70 Некоторые авторы называют данный способ «неспешный выбор» (см.: Батурин Ю. М., Жодзишский А. М. Указ. соч.— С. 29).


кого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компь­ютерном рынке. Подобрав необходимый пароль (для подбо­ра восьмизначного пароля требуется не более суток), неза­конный пользователь получает доступ к компьютерной ин­формации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифициро­вать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.

К числу способов опосредованного (удаленного) дос­тупа к компьютерной информации относятся способы не­посредственного и электромагнитного перехвата71.

Непосредственный перехват — простейший способ не­правомерного доступа. Перехват осуществляется либо пря­мо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям пе­риферийных устройств. При этом объектами непосред­ственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спут­никовой связи, а также специальные системы правитель­ственной связи.

Электромагаитный перехват. Современные технические средства позволяют получить информацию без непосред­ственного подключения к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это мож­но осуществить, находясь на достаточном удалении от объек­та перехвата. Например, используя специальную аппарату­ру можно «снимать» информацию с компьютера, располо­женного в соседнем помещении, здании72.

Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании «жуч­ков» — чувствительных микрофонов с целью перехвата раз­говоров обслуживающего персонала.

Третью группу составляют смешанные способы, кото­рые могут осуществляться как путем непосредственного,

71 См.: Компьютерные преступления.— М., 1995.— С. 13.

72 Современные технические средства позволяют снимать и расшифровывать излучения работающего принтера на расстоя­нии до 150 м, излучения мониторов и соединительных кабелей — до 500м.


так и опосредованного (удаленного) доступа. К числу этих способов относятся:

1) тайное введение в чужую программу таких команд, ко­торые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее рабо­тоспособности73 (программа выполняет копирование фай­лов, но одновременно уничтожает данные о финансовой де­ятельности предприятия);

2) модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое-либо время74. Напри­мер, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоунич­тожится и при этом уничтожит всю информацию о проде­ланной операции;

3) осуществление доступа к базам данных и файлам за­конного пользователя путем нахождения слабых мест в сис­темах защиты. Обнаружив их, появляется возможность чи­тать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимос­ти75. Таким образом, можно обращаться к базам данных конкурирующей фирмы с тем, чтобы не только иметь воз­можность анализировать ее финансовое положение, но и получить упреждающую информацию о перспективах ее раз­вития. Получение такой информации дает несомненное преимущество в конкурентной борьбе;

4) использование ошибок в логике построения програм­мы и обнаружение «брешей»76. При этом программа «раз­рывается» и в нее вводится необходимое число определен­ных команд, которые помогают ей осуществлять новые, не запланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать ин­формацию о недвижимости, о персональных данных лично­сти и пр.

73 Способ «Троянский конь» (см.: Батурин Ю.М.,Жод-зишский А. М. Указ. соч.— С. 30).

74 Способ «Мистификация» (см.: Батурин Ю.М., Жод-зишский А. М. Указ. соч.— С. 31).

75 Способ «Маскарад». Там ж е. С. 32.

76 Обнаруженные бреши могут эксплуатироваться неодно­кратно.


Преступники могут получить пароли, коды и иденти­фицирующие шифры законных пользователей (путем по­лучения списка пользователей со всей необходимой ин­формацией, обнаружения документа в организациях, где не налажен контроль за их хранением, прослушивания те­лефонных переговоров) и проникнуть в компьютерную систему, тилдямя себя за законного пользователя. Особен­но уязвимы в этом отношении системы, которые не обла­дают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам паль­цев, рисунку сетчатки глаза, голосу и т. п.).

Как отмечалось ранее, неправомерный доступ к компь­ютерной информации может быть связан и с насилием над личностью либо угрозой его применения. Уголовно-право-вую характеристику обозначеного способа мы уже рассмат­ривали. Что касается криминалистических аспектов, то необходимо констатировать: насилие над личностью или уг­роза его применения могут иметь место при непосредствен­ном, опосредованном и при смешанном способах соверше­ния рассматриваемого преступления. При этом подвергать­ся насилию или угрозе его применения может как сам законный пользователь компьютерной системы, так и иное лицо, сведущее в компьютерной технике.

Непосредственный доступ к компьютерной информа­ции, сопряженный с насилием над личностью или угро­зой его применения, будет иметь место в том случае, ког­да законный пользователь или иное лицо, сведущее в ком­пьютерной технике и данной информационной системе, после применения насилия или под его угрозой осуще­ствит неправомерный доступ к компьютерной информа­ции и при этом произведет уничтожение, копирование, модификацию или блокирование информации непосред­ственно на том компьютере, где данная информация хра­нится.

Опосредованный доступ к компьютерной информации, связанный с насилием над личностью или угрозой его при­менения, будет иметь место в том случае, когда непосред­ственный или электромагнитный перехват информации с компьютера, где она хранится (с последующим ее уничто­жением, копированием, модификацией или блокировани­ем), осуществляется лицом, подвергнутым насилию. При этом не обязательно, чтобы эти действия полностью выпол­нялись лицом, подвергнутым насилию, достаточно получе­


ния от него паролей, идентификационных номеров, элект­ронных карточек и пр.

Подобным образом могут осуществляться и смешанные способы неправомерного доступа к компьютерной инфор­мации, к примеру, когда осуществляется физическое воздей­ствие (или его угроза) на программистов (операторов) с це­лью тайного введения в программу незапланированных ко­манд или ее модификации; применение насилия для получения информации о слабых местах в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также разного рода ошибках в логике построе­ния программы в целях их дальнейшего противоправного использования.

Способ и механизм совершения неправомерного досту­па к компьютерной информации могут выглядеть следую­щим образом.

На первоначальном этапе вербуются лица (путем под­купа или шантажа) из числа сотрудников банка. Один из них будет впоследствии потерпевшей стороной, другие — полу­чателями похищенной суммы, а третьи — сотрудниками бан­ков, в которых похищенные суммы будут обналичены и сняты со счетов.

Далее для подстраховки вербуется специалист телефон­ной станции того населенного пункта, из которого будет осу­ществляться общее управление криминальной операцией. В этом населенном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудова­ние, включающее в себя сам компьютер, средства связи и ис­точники бесперебойного питания. В данной квартире будет работать главный исполнитель. Помимо него в разных райо­нах населенного пункта задействуется еще примерно 10— 12 компьютеров с операторами, так как один компьютер не обеспечит эффективного проведения операции. Таким обра­зом, общее число участников операции может достигать 30 человек. Однако об ее истинной цели знают не более 5 че­ловек — главный исполнитель и его непосредственные по­мощники. Остальные участники используются «втемную» — каждый из них знает лишь о своей конкретной задаче.

Проникновение в компьютерную сеть банка осуществ­ляется путем опосредованного доступа, рассмотренного выше.

При успешном осуществлении операции главный исполнитель в период прохождения фиктивных платеж-


ных поручений вводит через свой компьютер основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После это­го главный исполнитель вводит фиктивные поручения с целью сокрытия основной проводки. Сразу же после оплаты основного платежного поручения фиктивные платежные поручения дезорганизуют систему взаимо­расчетов банка со своими клиентами и на некоторое вре­мя полностью парализуют ее77.


Поделиться с друзьями:

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.069 с.