Основные способы совершения компьютерного преступления. Реферат: Компьютерные преступления. Методика и практика расследования преступлений в сфере компьютерной информации

ВОЕННЫЙ УНИВЕРСИТЕТ

Кафедра информатики и управления

Курсовая работа

курсанта 1-го курса 5-го факультета

Арзамаскина Алексея Сергеевича

Тема: «Способы совершения компьютерных преступлений»

Руководитель: _______________

____________________________

____________________________

____________________________

Защищена Оценка

_________ _________

Москва – 2004

"По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со

Юджин Х. Спаффорд

эксперт по информационной безопасности

ВВЕДЕНИЕ

Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" 1 и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" 2 В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации" 3 , устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся:

    Установление правовых оснований контроля над доступом к данным в системы 4 .

    Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.

Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы.

Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль­шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Но вирусы, при всем их разнообразии – это далеко не весь перечень компьютерных преступлений, которые существуют на сегодняшний день. В своей работе я попытаюсь более подробно изложить данную проблему, так как считаю, что она актуальна на сегодняшний день. Особое внимание я уделю наиболее распространенному преступлению – создание и эксплуатация вирусов, а так же лицам, которые связаны с этой деятельностью – хакеры.

I. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран 5 .

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q . Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного 6 .

    QA - Несанкционированный доступ и перехват

    QAH - компьютерный абордаж

    QAI - перехват

    QAT - кража времени

    QAZ - прочие виды несанкционированного доступа и перехвата

    QD - Изменение компьютерных данных

    QUL - логическая бомба

    QDT - троянский конь

    QDV - компьютерный вирус

    QDW - компьютерный червь

    QDZ - прочие виды изменения данных

    QF - Компьютерное мошенничество

    QFC - мошенничество с банкоматами

    QFF - компьютерная подделка

    QFG - мошенничество с игровыми автоматами

    QFM - манипуляции с программами ввода-вывода

    QFP - мошенничества с платежными средствами

    QFT - телефонное мошенничество

    QFZ - прочие компьютерные мошенничества

    QR - Незаконное копирование

    QRG - компьютерные игры

    QRS - прочее программное обеспечение

    QRT - топография полупроводниковых изделий

    QRZ - прочее незаконное копирование

    QS - Компьютерный саботаж

    QSH - с аппаратным обеспечением

    QSS - с программным обеспечением

    QSZ - прочие виды саботажа

    QZ - Прочие компьютерные преступления

    QZB - с использованием компьютерных досок объявлений

    QZE - хищение информации, составляющей коммерческую тайну

    QZS - передача информации конфиденциального характера

    QZZ - прочие компьютерные преступления 7

II. КРАТКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Согласно приведенному кодификатору кратко охарактеризую некоторые виды компьютерных преступлений.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата 8 .

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

    "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

    "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

    "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;

    метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

    метод"За хвост" (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;

    метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

    метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

    метод"Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу 9 ;

    метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

    метод "Мистификация" (spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

QAT - кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере 10 .

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:

    резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты;

    профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;

    анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение;

    фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия;

    вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска;

    терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага 11 .

Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике.

QDW - червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

QFG - мошенничества и хищения, связанные с игровыми автоматами.

QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

QFT - телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом 12 .

QRT - незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлений:

QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

QZB - использование электронных досок объявлений (BBS) для хра-нения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия 13 .

    "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;

    "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

    "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления 14 .

III . ВИРУСЫ, КАК ОДИН ИЗ СПОСОБОВ СОВЕРШЕНИЯ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ

3.1 Свойства компьютерных вирусов

Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерного вируса.

Что такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Чтобы почувствовать всю сложность проблемы, попробуйте, к примеру, дать определение понятия «редактор». Вы либо придумаете нечто очень общее, либо начнете перечислять все известные типы редакторов. И то и другое вряд ли можно считать приемлемым. Поэтому мы ограничимся рассмотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ 15 .

Прежде всего, вирус - это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор. К легендам о вирусах-убийцах, «уничтожающих операторов посредством вывода на экран смертельной цветовой гаммы 25-м кадром» также не стоит относиться серьезно. К сожалению, некоторые авторитетные издания время от времени публикуют «самые свежие новости с компьютерных фронтов», которые при ближайшем рассмотрении оказываются следствием не вполне ясного понимания предмета.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления 16 .

3.2 Классификация вирусов

В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:

    среде обитания

    способу заражения среды обитания

    воздействию

    особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время 17 .

По степени воздействия вирусы можно разделить на следующие виды:

    неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

    опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

    очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Известны вирусы-невидимки , называемые стелс-вирусами , которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты , содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков 18 .

IV . ХАКЕРЫ КАК СУБЪЕКТЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 19

Для некоторых взлом и попытка разобраться в украденной информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты от копирования "двери" сетей или компьютеров конкретных людей пере­бирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере, было до недавнего времени). Есть еще несколько доволь­но простых и эффективных способов незаконного подключения к удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файлам законного пользователя осу­ществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в сис­теме информацию, копировать ее, возвращаться к ней много раз как поку­патель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения "бре­шей". Авторы больших сложных программ могут не заметить некоторых сла­бостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной) "бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес­ки осуществляют свою задачу. Чаще всего этот прием используется проек­тантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами ау­тентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Здесь способов – великое множество, начиная с простого мошенничества. Иногда случается, как, например, с ошибочными телефонными звонка­ми, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отк­лонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая прог­рамма - мощный и опасный инструмент в руках злоумышленника.

Совсем недавно у нас в стране стали создаваться высшие учебные заведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остают­ся открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выде­ленную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "несанкционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые сра­батывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую прог­рамму таких команд, которые позволяют осуществить новые, не планиро­вавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. На самом деле все обстоит довольно просто: компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянс­кий конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь, в частности, явно лидирует США, потому что именно эта страна является местом массового зарождения компьютерных технологий. Про Россию говорить пока рано, потому что она, на мой взгляд, только вступает на тернистый путь всеобщей "компьютеризации", да и возможность совершить преступление в этой области у нас в стране несколько меньше, или порой они вообще не имеют смысла. Интересен случай использования "троянского коня" одним американс­ким программистом. Он вставил в программу компьютера фирмы, где рабо­тал, команды, не отчисляющие деньги, а не выводящие на печать для от­чета определенные поступления. Эти суммы, особым образом маркирован­ные, "существовали" только в системе. Украв блан­ки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.

Есть еще одна разновидность "троянского коня". Ее особенность сос­тоит в том, что в безобидно выглядящую часть программы вставляются не команды, собственно выполняющие всю непосредственную работу. А команды, формирую­щие эти команды и после выполнения уничтожающие их. В это случае прог­раммисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), которые создают "троянского коня".

Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует, по меньшей мере, две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers 20). И те, и другие, во многом, занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом"). Но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей. Другая задача хакера, проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер, в данной терминологии, - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele:

HACKER (сущ.)

Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются "чайниками" 21 , которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются exploit 22). (Причем это мнение тех самых 10% профессиональных кракеров). Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров - "чайников", остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, всех кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессионалы.

    Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель – взломать систему для ее разрушения. К ним можно отнести, во-первых, любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.

    "Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web - серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов, с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

    Взломщики - профессиональные кракеры , пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, будь то кражи или подмена хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения свое цели проходит все три стадии. С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию об уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки. Но то чем занимаются взломщики - это обычное воровство, если абстрагироваться от предмета кражи. К сожалению, у нас, в России, все не так просто. В стране, где большая часть программного обеспечения, используемого каждым пользователем, является пиратским, то есть украденным не без помощи тех же взломщиков, почти никто не имеет морального права "бросить в них камень". Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

V . ОТЕЧЕСТВЕННОЕ ЗАКОНОДАТЕЛЬСТВО В БОРЬБЕ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ 23

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент…

… В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.

Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. N 2124-I), Патентный закон РФ (от 23.09.92 г. N 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-I), закон "О государственной тайне" (от 21.07.93 г. N 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ)…

… Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями.

Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).

ЗАКЛЮЧЕНИЕ

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например, – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своей курсовой работе я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Однако, всей жизнью движет технологический прогресс, и наряду с появлением новых технологий, которые, особенно, компьютерные, выпускаются чуть ли не ежедневно, будут появляться новые категории преступлений и лиц, их совершающих. В связи с этим неизбежно будет устаревать законодательство. Вполне возможно, что поэтому устареет и данная работа.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 1991. – 254с.
  2. Беляев В.С. Безопасность в распределительных системах. М. 1995. – 363с.
  3. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. М.: Олимп, 1997. – 196с.

    Ведеев Д.В. Защита данных в компьютерных сетях. М. 1995. – 327с.

    Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ

    Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;

    Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 1998. – 125с.

    Hackzone – территория взлома. 1999 ., – №2

    Ф.Файтс, П.Джонстон, М.Кратц Компьютерный вирус: проблемы и прогноз. М.: Мир, 1993. – 85с.

    Информации 13 информации (15)Реферат >> Государство и право

    На сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории...

  4. Преступления против информационной безопасности в Республике Беларусь

    Курсовая работа >> Государство и право

    4 Компьютерная преступность и компьютерная безопасность 6 Характеристика компьютерных преступлений 11 Способы совершения компьютерных преступлений 13 Предупреждение компьютерных преступлений 21 Практика раскрытия и расследования компьютерных преступлений ...

Способы совершения преступления в сфере компьютерной
информации

Под способом
совершения преступления понимается система объединенных единым замыслом
действий преступника (и связанных с ними лиц) по подготовке, совершению и
сокрытию преступления, детерминированных объективными и субъективными факторами
и сопряженных с использованием соответствующих орудий и средств.

На
сегодняшний день в криминалистике нет единой классификации способов совершения
преступлений в сфере компьютерной информации. Одна из классификаций предложена А.Н. Родионовым
и А.В. Кузнецовым. Согласно ей, способы совершения компьютерных
преступлений можно подразделить:

1) на
«изъятие средств компьютерной техники;

2) неправомерный
доступ к компьютерной информации: преступления, совершенные в отношении
компьютерной информации, находящейся в глобальных компьютерных сетях;
преступления, совершенные в отношении компьютерной информации, находящейся в
ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер,
сотовый телефон, кассовый аппарат и т.п.);

3) изготовление
или распространение вредоносных программ (вирусы, программы – взломщики и т.п.);

4) перехват
информации: электромагнитный; непосредственный;

6) комплексные
методы.

Данная
классификация не лишена недостатков.

Во-вторых,
неправомерный доступ к компьютерной информации, как показано нами выше,
совершается гораздо большим количеством способов, чем отметили авторы (в
частности, ими не отмечены непосредственные способы).

В-третьих,
способы перехвата информации относятся к способам неправомерного доступа к ней,
и выделение их в качестве самостоятельной группы необоснованно.

И
в-четвертых, изъятие средств компьютерной техники представляет собой
преступление против собственности, а не в сфере компьютерной информации.

Способы
совершения неправомерного доступа компьютерной информации можно объединить в
три основные группы.

Первая группа
– это способы непосредственного доступа. При их реализации информация
уничтожается, блокируется, модифицируется, копируется, а также может нарушаться
работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд с
компьютера, на котором информация находится.

Непосредственный
доступ может осуществляться как лицами, работающими с информацией (имеющими
отношение к этой работе), так и лицами, специально проникающими в закрытые зоны
и помещения, где производится обработка информации. Например, человек, имеющий
умысел на противоправный доступ к компьютерной информации, держа в руках
определенные предметы, указывающие на его «принадлежность» к работе на
компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери
помещения, где расположен терминал. Дождавшись, когда в названное помещение
войдет работающий в нем сотрудник, он входит туда вслед за ним, а потом через
определенный промежуток времени при благоприятной для этого обстановке
совершает неправомерный доступ к компьютерной информации.

Необходимо
отметить, что описанный способ в настоящее время менее распространен по причине
децентрализации обработки информации. Практика показывает, что преступники
компьютерную информацию чаще перехватывают при ее передаче по
телекоммуникационным каналам и компьютерным сетям. Сделать это им и проще, и
безопаснее, чем при непосредственном проникновении в помещение. Примером
совершения неправомерного доступа к компьютерной информации может являться дело
по обвинению К. по ч. 1 ст. 272 УК РФ. В ходе расследования было
установлено, что он, находясь на работе в качестве электромеханика
Переяславского районного узла электрической связи, на принесенную с собой
дискету скопировал с компьютера готовящийся к изданию телефонный справочник
района им. Лазо. Эту дискету он принес домой и скопировал полученную информацию
на жесткий диск своего компьютера, а затем на принтере отпечатал 4 экземпляра
названного справочника. Таким образом, К. умышленно, незаконно скопировал
информацию, хранившуюся в электронно-вычислительной машине.

Другой способ
непосредственного доступа к компьютерной информации заключается в неправомочном
использовании преступником технических отходов информационного процесса,
оставленных пользователем после работы с компьютерной техникой. Он
осуществляется в двух формах: физической и электронной.

Физический
поиск отходов сводится к обследованию рабочих мест программистов, содержимого
мусорных баков, емкостей для технологических отходов для сбора оставленных или
выброшенных физических носителей информации, а также обследованию различной
документации, оставленной на рабочем месте: ежедневников, книг рабочих записей,
перекидных календарей и т.п. в целях поиска черновых записей, паролей доступа в
систему и пр.

В названных
целях могут просматриваться и восстанавливаться стертые файлы. В данном случае
предполагается обязательное использование в качестве орудия преступления
различных программных средств специального назначения. Одним из них является
программный комплекс PC Tools Deluxe, содержащий универсальную программу
восстановления стертых файлов.

Вторая группа
способов совершения рассматриваемого преступления включает способы опосредованного
(удаленного) доступа к компьютерной информации. При этом неправомерный доступ к
определенному компьютеру и находящейся на нем информации осуществляется с
другого компьютера, находящегося на определенном расстоянии, через компьютерные
сети. Способы опосредованного доступа к компьютерной информации, в свою
очередь, можно разделить на две подгруппы: способы преодоления парольной а
также иной программной или технической защиты и последующего подключения к
чужой системе; способы перехвата информации.

К способам
первой подгруппы относятся:

1.
Подключение к линии связи законного пользователя (например, к телефонной линии)
и получение тем самым доступа к его системе. Подключившись, преступник
дожидается сигнала, означающего окончание работы, перехватывает его «на себя»,
а потом, когда законный пользователь закончил сеанс работы, осуществляет доступ
к его системе. Данный способ сравним с работой двух параллельных телефонных
аппаратов, подключенных к одному абонентскому номеру: если один телефон
находится в активном режиме (ведется разговор с абонентом) и на другом аппарате
поднимается трубка, то когда разговор по первому телефону закончен и трубка
положена, он может быть продолжен по второму.

2.
Проникновение в чужие информационные сети путем автоматического перебора
абонентских номеров с последующим соединением с тем или иным компьютером
(перебор осуществляется до тех пор, пока на другом конце линии не «отзовется
чужой» компьютер). Поскольку в подобном случае один несанкционированный
пользователь может быть легко обнаружен, подобный «электронный взлом»
осуществляется одновременно с нескольких рабочих мест: в заданное время
несколько (более десяти) персональных компьютеров одновременно предпринимают
попытку несанкционированного доступа. Это может привести к тому, что несколько
«атакующих» компьютеров отсекаются системой защиты, а остальные получают
требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему
статистики сети, которая фиксирует все попытки доступа. В результате этого
другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы.
Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются
фиктивными операциями в целях дезорганизации работы предприятия, организации,
учреждения и сокрытия преступления.

3. Проникновение
в компьютерную систему с использованием чужих паролей, выдавая себя за
законного пользователя. При подобном способе незаконный пользователь
осуществляет подбор пароля для доступа к чужому компьютеру. Подбор паролей
может осуществляться двумя методами.

Первый:
подбор паролей путем простого перебора всех возможных сочетаний символов до тех
пор, пока не будет установлена нужная комбинация. Для реализации такого подбора
существуют уже специально разработанные программы, которые можно приобрести на
«черном» компьютерном рынке. Алгоритм их действия основан на использовании
быстродействия современных компьютеров при переборе всех возможных комбинаций
букв, цифр и автоматического соединения специальных символов, имеющихся на
стандартной клавиатуре персонального компьютера, и в случае совпадения
комбинации символов с оригиналом произведения.

Второй:
«интеллектуальный» подбор паролей на основе имеющихся «словарей» наиболее
распространенных паролей, систематизированных по определенным тематическим
группам. Практика показывает, что данным методом вручную вскрываются более 40%
паролей. При этом наиболее распространенными тематическими группами паролей
являются следующие: имена, фамилии и производные от них (22%);
последовательность клавиш компьютера, повтор символов (14%); даты рождения
пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%);
адрес, место рождения (5%); номера телефонов или документов: паспортов,
удостоверений личности и пр. (3,5%).

Подобрав
необходимый пароль (для подбора восьмизначного пароля требуется несколько
часов), незаконный пользователь получает доступ к компьютерной информации и
может проводить с ней любые действия под видом законного пользователя:
копировать ее, модифицировать, удалять, заставлять программы производить
требуемые операции, например, по переводу денежных средств на свои счета,
фальсификации платежных документов и пр.

4.
Разновидностью способа получения пароля для последующего незаконного вхождения
в компьютерную систему является так называемый социальный инжиниринг («обратный
социальный инжиниринг»). Это метод основан на недостаточной бдительности
пользователей, когда информация получается в процессе беседы (телефонной,
посредством обмена электронными сообщениями) правонарушителями с пользователями
системы. При этом способе правонарушитель представляется либо системным
администратором, либо сотрудником обслуживающей компьютерной фирмы, либо
сотрудником, вновь поступившим на работу, и запрашивает у собеседника данные о
паролях доступа к системе. Данный способ широко применяется для получения
данных (имя, пароль) в целях подключения к компьютерной сети Интернет за счет
законных пользователей.

Интересен
пример из зарубежной практики: преступник, являющийся законным пользователем
компьютерной сети, с рабочей станции передал сообщение всем пользователям
сервера о том, что его номер якобы изменен. В качестве нового номера был назван
номер собственного персонального компьютера преступника, запрограммированный
таким образом, чтобы ответить аналогично серверу. Пользователи, посылавшие
вызов, набирали при этом свой личный код, что позволило преступнику получить
исчерпывающий список личных кодов пользователей.

Ко второй
подгруппе способов опосредованного (удаленного) доступа к компьютерной
информации относятся способы ее непосредственного, электромагнитного и других
видов перехвата.

Непосредственный
перехват осуществляется либо прямо через внешние коммуникационные каналы
системы, либо путем непосредственного подключения к линиям периферийных
устройств. При этом объектами непосредственного «подслушивания» являются
кабельные и проводные системы, наземные микроволновые системы, системы
спутниковой связи, а также специальные системы правительственной связи.

Современные
технические средства позволяют получить информацию без непосредственного
подключения к компьютерной системе: за счет перехвата излучений центрального
процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно
осуществить, находясь на достаточном удалении от объекта перехвата. Например,
используя специальную аппаратуру, можно «снимать» информацию с компьютера,
расположенного в соседнем помещении, здании.

Впервые
дистанционный перехват информации с монитора компьютера был открыто
продемонстрирован в марте 1995 г. в Каннах на международном конгрессе по
вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной РТТ Вим
Ван Эк шокировал специалистов тем, что с помощью разработанного им устройства
из своего автомобиля, находящегося на улице, «снял» данные с экрана монитора
персонального компьютера, установленного на 8-м этаже здания, расположенного в
100 м. от автомобиля.

Отечественным
примером совершения неправомерного доступа к компьютерной информации подобным
способом является дело по обвинению Л. и М. по п. «а» ч. 2 ст. 272 УК
РФ. В ходе расследования было установлено, что М. собственноручно у себя дома
произвел демонтаж и переоборудовал заранее приобретенные им сотовые телефоны
фирмы «Моторолла» под микропроцессоры со специальной программой. Изготовив
таким образом два аппарата с режимом автосканирования и шесть аппаратов с
возможностями ввода с клавиатуры скопированных номеров в электронные записные
книжки, он осуществлял неправомерный доступ к сети ЭВМ компании сотовой
телефонной связи «Вотек-Мобайл». Путем модернизации телефонного аппарата
«Моторолла» гр. М. была получена возможность фиксации в радиусе до 200 м.
абонентского и серийного номера аппарата законного пользователя сотовой
телефонной сети с последующим занесением его в память электронной записной
книжки. Это позволяло производить телефонные звонки с переделанных таким
образом сотовых телефонных аппаратов бесплатно, за счет законных клиентов
сотовой сети.

К методам
перехвата информации относится также аудиоперехват и видеооптический перехват.

Аудиоперехват,
или снятие информации по вибро-акустическому каналу, имеет две разновидности:
заходовую (заносную) и беззаходовую.

Первая
заключается в установке инфинитивного телефона (подслушивающего устройства – «таблетки»,
«клопа», «жучка» и т.п.) в аппаратуру средств обработки информации: в различные
технические устройства, на проводные коммуникационные линии (радио, телефон,
телевизионный кабель, кабель охранно-пожарной сигнализации или электросеть и
т.п.), а также в различные конструкции инженерно-технических сооружений и
бытовых приборов, находящихся на объекте. Делается все это в целях перехвата
разговоров работающего персонала и звуковых сигналов технических устройств
(определение номера вызываемого абонента АТС и т.п.).

Установка
«клопа» или иной разведывательной аппаратуры на объект возможна тремя
способами.

К специальной
технике, используемой для этого, относятся: спецмикрофоны с возможным
дистанционным управлением, диктофоны с длительной записью, цифровые адаптивные
фильтры типа АО-512, ОАС-256 и ОАС-1024, позволяющие проводить обработку
зашумленных речевых сигналов.

Обнаружить
аппаратуру съема информации крайне трудно, так как она обычно очень хорошо
камуфлируется преступником (под микросхему, зажигалку, булавочную головку и
т.д.).

Вторая
разновидность аудиоперехвата – беззаходовая – наиболее опасна. Заключается она
в следующем. Акустические и вибрационные датчики съема информации устанавливают
на инженерно-технические конструкции, находящиеся за пределами охраняемого
помещения, из которого необходимо принимать речевые сигналы. Выделяют следующие
типовые конструкции инженерно-технических сооружений: несущие стены зданий,
перегородки, перекрытия, окна, оконные рамы, двери и дверные коробки,
вентиляционные воздуховоды, трубопроводы. При этом необязательно проникать в
помещение, достаточно приблизиться к нему снаружи. Датчик устанавливается либо
непосредственно, либо дистанционно. В последнем случае используются различные
выстреливающие устройства, предназначенные для дистанционного снятия речевой
информации через открытые окна, двери и т.п.

Видеооптический
перехват заключается в действиях преступника, направленных на получение
информации путем использования различной видеооптической техники. Этот способ
осуществляется как физически, так и электронно. Физически перехват информации
производится с помощью применения преступником различной бытовой
видеооптической аппаратуры – например подзорной трубы, бинокля, прибора ночного
видения, оптического прицела и т.п. При этом преступник проводит отдаленное
наблюдение за объектом (жертвой) в целях получения необходимой информации,
которую в отдельных случаях фиксирует на физический носитель. В рассматриваемом
случае орудие преступления находится непосредственно в руках преступника.

Электронный
процесс получения информации осуществляется с использованием преступником
специальной техники. В данном случае передающее устройство находится
непосредственно на объекте наблюдения, а приемное – в руках преступника Может
использоваться следующая спецтехника: спецвидеомагнитофоны с длительной
записью; оборудование для скрытой видеосъемки; цифровые электронные
видеокамеры; приборы ночного видения и т.п.

Третью группу
способов совершения анализируемого преступления составляют смешанные способы,
которые могут осуществляться как путем непосредственного, так и опосредованного
(удаленного) доступа. К числу таких способов относятся:

1. Тайное
введение в чужую программу таких команд, которые помогают ей осуществить новые,
незапланированные разработчиком функции при одновременном сохранении прежней ее
работоспособности. Данный способ может иметь две разновидности. В первом случае
программные модули-фрагменты, которые создают так называемого троянского коня,
то есть не запланированного разработчиком программного блока, самоликвидируются
по окончании исполнения своей задачи. Найти после этого данные программные
модули практически невозможно. Во втором случае в алгоритм программы, наряду с
ее основными функциями, закладывается алгоритм действий, осуществляющих
саморазмножение, автоматическое самовоспроизводство указанного «троянского
коня». В результате подобные «программы-черви» автоматически копируют себя в
памяти одного или нескольких компьютеров (при наличии компьютерной сети). Из
зарубежной следственной практики интересен факт использования «троянского коня»
одним американским программистом. Он вставил в программное обеспечение
персонального компьютера по месту своей работы команды, которые позволяли не
отражать в итоговом отчете определенные поступления денежных средств. Эти суммы
особым образом шифровались и циркулировали только в информационной среде
компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием
своего шифра, а затем проставлял в них определенные суммы денег. Поскольку
соответствующие операции по их выдаче также не отражались в отчетности, то они
не могли быть подвергнуты документальной ревизии.

Модификация
программ путем тайного встраивания в программу набора команд, которые должны
сработать при определенных условиях через определенное время. Например, как
только программа незаконно перечислит денежные средства на так называемый
подставной счет, она самоуничтожится и при этом уничтожит всю информацию о
проделанной операции.

Осуществление
доступа к базам данных и файлам законного пользователя путем нахождения слабых
мест в системах защиты. При их обнаружении появляется возможность читать и
анализировать содержащуюся в системе информацию, копировать ее, возвращаться к
ней по мере необходимости. Таким образом, можно обращаться к базам данных
конкурирующей фирмы с тем, чтобы не только иметь возможность анализировать ее
финансовое положение, но и получать упреждающую информацию о перспективах ее
развития. Получение такой информации дает несомненное преимущество в
конкурентной борьбе.

Использование
ошибок в логике построения программы и обнаружение «брешей». При этом программа
«разрывается» и в нее вводится необходимое число определенных команд, которые
помогают ей осуществлять новые, незапланированные функции при одновременном
сохранении прежней ее работоспособности. Именно таким образом можно переводить
деньги на подставные счета, получать информацию о недвижимости, о персональных
данных личности и пр.

Если первая и
вторая группа способов более характерна исключительно для неправомерного
доступа к компьютерной информации, то третья группа способов может быть
характерна и для создания, использования и распространения вредоносных программ
для ЭВМ.

Преступники
могут получить пароли, коды и идентифицирующие шифры законных пользователей
(путем получения списка пользователей со всей необходимой информацией,
обнаружение документа в организациях, где не налажен контроль за их хранением,
прослушивание телефонных переговоров) и проникнуть в компьютерную систему,
выдавая себя за законного пользователя. Особенно уязвимы в этом отношении
системы, которые не обладают средствами аутентичной идентификации (например, по
физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза,
голосу и т.п.).

Также следует
отметить, что неправомерный доступ к компьютерной информации может быть связан
и с насилием над личностью либо угрозой его применения в целях получения
преступниками сведений о способах преодоления средств защиты компьютерной
информации и иных данных.

Способы совершения преступления в сфере компьютерной информации

Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствие позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.

Отечественная криминалистическая наука стала всерьез заниматься вопросом характеристики способов совершения компьютерных преступлений лишь в начале 90-х годов.

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак - метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями.

Изъятие средств компьютерной техники. Сюда относятся традиционные способы совершения "некомпьютерных" преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество - средства компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация. Такие способы совершения компьютерных преступлений достаточно полно изучены отечественной криминалистической наукой, поэтому можно не заострять внимание на этой группе.

Перехват информации. Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:

Непосредственный перехват. Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.

Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники.

Электронный перехват. Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому способу можно принимать сигналы с больших расстояний.

Аудиоперехват. Это самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства (" жучок "). Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники.

Видеоперехват. Этот способ заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности. Первая - физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения). Полученная информация может фиксироваться на физический носитель. Во втором случае преступник использует специальные электронные устройства, которые предполагают наличие различных каналов связи. Эти устройства состоят из передатчика и приемника. Можно понять, что передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника. Этот способ видеоперехвата называется электронным. Он предполагает также использование преступником цифровых видеокамер, видеомагнитофонов с длительной записью и т.д.

"Уборка мусора". Этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Что касается электронного варианта, то он требует просмотра содержимого памяти компьютера для получения необходимой информации. Дело в том, что последние записанные данные не всегда полностью стираются из памяти компьютера. Существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Нужно отметить, что такое происходит из-за халатности пользователя, который выполнил не все действия для полного уничтожения данных.

В третью группу способов совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся следующие:

"За дураком". Правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним. Подключиться можно с помощью телефонной проводки. Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Как видно этот способ основан на низкой бдительности сотрудников организации.

"Компьютерный абордаж". Когда преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, так как на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода. Для этих целей используются специальные программы, которые с помощью высокого быстродействия компьютера перебирают все возможные варианты пароля. В том случае если преступник знает пароль доступа или кода нет, то доступ получается значительно быстрее. Рассматривая данный способ совершения компьютерных преступлений, необходимо сказать, что существует множество программ, которые взламывают пароль доступа. Но есть также и программы - "сторожи", которые отключают пользователя от системы в случае многократного некорректного доступа. Эти программы я рассмотрю позже. Благодаря им преступниками стал использоваться другой метод - метод "интеллектуального подбора". В этом случае программе - "взломщику" передаются некоторые данные о личности составителя пароля (имена, фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощью других способов совершения компьютерных преступлений. Так как из такого рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода "интеллектуального подбора" вскрывается 42% от общего числа паролей.

Неспешный выбор. Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.

"Брешь". В этом случае преступник ищет конкретно участки программы, имеющие ошибки. Такие "бреши" используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие "бреши" с целью подготовки совершения преступления.

"Люк". Когда преступник находит "брешь", он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым "люк", который открывается по мере необходимости.

"Маскарад". С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы - получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод "компьютерный абордаж", рассмотренный выше.

Мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.).

"Аварийная ситуация". Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за "здоровье" компьютера. Они ликвидируют сбои и другие отклонения в компьютере. Этим программам необходим непосредственный доступ к наиболее важным данным. Благодаря им преступник может войти в систему вместе с ними.

"Склад без стен". В этом случае преступник проникает в систему во время поломки компьютера. В это время нарушается система защиты.

К четвертой группе способов совершения компьютерных преступлений я отношу группу методов манипуляции данными и управляющими командами средств компьютерной техники.

Подмена данных. Наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменеие или введение новых данных. Это осуществляется при вводе-выводе информации. Например, в банковские счета можно добавить суммы, которые туда не зачислялись, а потом получить эти деньги. Известны случаи, когда этот способ применялся сотрудниками автозаправочных станций, которые изменяли учетные данные путем частичного повреждения физических носителей информации. В результате этого практически невозможно было определить, сколько бензина было продано.

"Троянский конь". Это тоже весьма популярный способ совершения преступления. Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники. В соответствии со статьей 273 УК РФ под такой программой понимается "программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети". "Троянский конь" по сути чем-то напоминает "люк". Отличие в том, что "троянский конь" не требует непосредственного участия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы.

"Троянская матрешка". Это вид "троянского коня". Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.

"Салями". Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.

"Логическая бомба". Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является "временная бомба". Как можно догадаться, данная программа включается по достижении какого-либо времени.

Компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (более 4000). Но всех их можно разбить на несколько групп:

Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука - компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, "вульгарные" и "раздробленные".

Резидентные и нерезидентные. Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память - это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.

"Вульгарные" и "раздробленные" вирусы. Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. "Вульгарные" вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается "раздробленного" вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они "собираются" при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.

Вирусы-"черви". Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылаются копии вируса.

"Студенческие". Обычно это вирусы, которые написаны любителями. Такие вирусы содержат много ошибок, и легко обнаруживаются специальными программами.

Вирусы-"невидимки". Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.

Вирусы-"призраки". Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшую опасность. Эта проблема заставляет вирусологов отходить от стандартных антивирусных программ и находить другие методы борьбы с вирусами.

"Асинхронная атака". Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система - комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы - обеспечение максимальной производительности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.

Моделирование. Данный способ совершения компьютерных преступлений представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: "двойная" бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - в незаконном. С помощью незаконной программы проводят теневые сделки.

Копирование. Этот способ совершения преступления представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в своих корыстных целях. Этот способ распространен из-за своей простоты. Например: два лица заключают договор на разработку программного средства. Заказчик при этом платит определенную сумму за работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.

Преодоление программных средств защиты. Это скорей вспомогательный способ совершения преступления. Он представляет собой умышленное преодоление системы защиты. Существует несколько разновидностей этого способа:

Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая дискета. На этой дискете записаны необходимые системные файлы. Преступник может незаконно создать копию такой дискеты с помощью известной программы DISKCOPY. Позже это поможет преступнику попасть в нужную систему.

Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции:

Проверка ключевой дискеты

Проверка санкционированности запуска защищенного информационного ресурса

Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.

Использование механизма установки (снятия) программных средств защиты информации.

Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

В заключение данной главы хотелось бы сказать, что способов совершения компьютерных преступлений становится все больше и больше. Это происходит по мере совершенствования средств компьютерной техники. Хочется надеяться, что эта проблема будет глубже изучена отечественной криминалистикой, так как по проведенному исследованию о существовании тех или иных способов совершения компьютерных преступлений знают всего около 10% респондентов.

Рассмотрим наиболее известные сегодня группы способов совершения компьютерных преступлений.

Перехват информации

Непосредственный перехват – вероятно, старейший из используемых сегодня способов совершения компьютерных преступлений. Все требующееся для этого оборудование нетрудно приобрести в магазинах, причем это будет стоить не особенно дорого: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к линии принтера.

Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью довольно несложной техники излучения, производимого центральным процессором, дисплеем, принтером.

«Жучок». Установка микрофона в компьютере с целью перехвата разговоров работающего на ПЭВМ персонала.

Откачивание данных. Сбор информации, требующейся для получения основных материалов. Часто при этом исследуется не само содержание информации, а схемы её движения.

«Уборка мусора» – метод поиска информации, оставленной пользователем после работы с компьютером:

· Физический вариант. Сбор использованных листингов, выброшенных служебных бумаг и т.п.

· Электронный вариант. Исследование данных, оставленных в памяти машины.

Несанкционированный доступ

«За дураком»:

· Физический вариант . Проникновение в помещение. где установлены компьютеры, следом за законным пользователем.

· Электронный вариант. Подключение терминала незаконного пользователя к линии законного пользователя в начале или при прерывании активного режима.

«За хвост». Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе.

«Абордаж». Хакеры проникают в чужие информационные системы, подбирая номера наудачу, угадывая коды и т.п.

«Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно.

«Брешь». В отличие от «неспешного выбора», где ищутся слабости в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы.

«Люк». «Люк» – это развитие приема «брешь». В найденной бреши программа «разрывается», и туда дополнительно вставляют одну или несколько команд. Люк «открывается» по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Несколько инженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.

«Системные ротозеи». Расчет на неадекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т.п.). Несанкционированный доступ по существу осуществляется нахождением бреши в программе входа в систему.

«Маскарад»:

· Физический вариант. Для получения вспомогательной информации злоумышленники выдают себя за других лиц, чаще всего за журналистов.

· Электронный вариант. Проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей.

«Мистификация». Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь удаленного терминала подключается к чей-то системе, будучи абсолютно уверенным, что работает с той системой, с которой намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддержать это заблуждение в течение определенного времени и получать некоторую информацию, в частности коды.

Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа – мощный и опасный инструмент в руках злоумышленника.

«Склад без стен». Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.

Манипуляция данными

Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных.

Подмена кода. Вариантом подмены данных является изменение кода.

«Троянский конь». Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это «люк», который открывается не «вручную», а автоматически, без дальнейшего участия злоумышленника. С помощью «троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции.

«Троянский конь» в цепях. В отличие от программных «троянских коней», которые представляют собой совокупность команд, речь идет о «троянских конях» в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, то сейчас внести изменения в чипы можно, пожалуй, только на уровне конструирования и заводского производства.

«Троянская матрешка». Еще одна разновидность «троянского коня». Ее особенность состоит в том, что в кусок программы вставляются не команды, выполняющие «грязную» работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают другие команды сколь угодно большое число раз, которые создают и «троянского коня».

«Компьютерные вирусы». «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

«Салями». Тактика использования «троянского коня», основанная на том, что отчисляемые суммы и их потери так малы и их потери практически незаметны (например, по 1 копейке с операции), а накопления осуществляются за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньшей, чем самая малая денежная единица, – например 1 копейка) денежные суммы, поскольку в этих случаях все равно делается округление.

«Логическая бомба». Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.

«Временная бомба». Разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

«Асинхронная атака». Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.

Моделирование.

· Реверсивная модель . Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе «прокручивание» модели «вперед-назад» может происходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

· «Воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма соответствовала требованию о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков, так как сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

· «Ловушка на живца». Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов («живец»). На самом деле программа работает некоторое время, затем имитирует системную поломку и записывает коды всех пользователей, осуществляющих несанкционированный доступ в нее. Полученные данные используются для других компьютерных злоупотреблений.

Перечисленные компьютерные преступления чаще всего представляют собой:

· хищение денег (подделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.);

· хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

· хищение машинной информации;

· внесение изменений в машинную информацию;

· хищение машинного времени;

· подделку документов (получение фальшивых дипломов, фиктивное продвижение по службе);

· несанкционированную эксплуатацию системы;

· саботаж;

· шпионаж (политический и промышленный).

Особым видом компьютерного преступления считается вандализм . Вандализм обычно принимает форму физического разрушения компьютерных систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями. Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской и т.д.

Для подавляющего большинства преступлений характерны корыстные мотивы. Но представляет интерес тенденция к совершению таких преступлений специалистами – профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их личное превосходство. Постепенно они не только набирают опыт, но и приобретают вкус к этой деятельности, и наконец, им приходит в голову, что если уж заниматься этой «игрой», то лучше одновременно получать какую-то выгоду. Программисты рассчитывают поднять свой престиж, похваставшись перед знакомыми или коллегами умением найти слабости в компьютерной системе, а иногда и попросту продемонстрировать, как эти слабости можно использовать.

Криминализация сферы оборота компьютерной информации вызвала необходимость законодательно регламентировать [[Уголовная ответственность/уголовную ответственность]] за совершение преступлений в данной сфере.

Компьютерные преступления впервые попали в сферу контроля правоохранительных органов в начале 70-х гг. XX века в США, когда было выявлено большое количество подобных деяний, совершенных в 50-60-е годы. Первым преступником, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим перед американским судом, стал Альфонсе Конфессоре, которого признали виновным 20 окружных судов США. В Российской Федерации компьютерные преступления получили широкое распространение в середине 90-х it. XX века. Так, в периоде 1994 по 1996 г. российские компьютерные преступники совершили более 500 попыток проникновения в компьютерные сети только одного Центрального банка РФ и сумели похитить оттуда около 250 млрд рублей.

УК РФ содержит три статьи, предусматривающие ответственность за совершение преступлений в сфере компьютерной информации:

  • ст. 272 (неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);
  • ст. 273 (создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);
  • ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).

Специфичность компьютерной информации, как предмета преступного посягательства, определяется ее пониманием как информации зафиксированной на машинном носителе (ЭВМ) или передаваемой по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Объектом преступлений в сфере компьютерной информации являются права на информацию ее владельца и третьих лиц (ст. 272 УК РФ) или безопасность пользования интеллектуальными и вещественными средствами вычислительной техники (ст. 273-274 УК РФ).

В сфере компьютерной информации составляют неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ или ее сети (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК РФ).

Субъектом преступлений в сфере компьютерной информации является вменяемое физическое лицо, достигшее 16-летнего возраста. Преступления в сфере компьютерной информации могут совершаться как с умыслом, так и по неосторожности (ст. 272, 274 УК РФ) или только с прямым умыслом (ст. 273 УК РФ).

Способы совершения компьютерных преступлений

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

  • методы перехвата компьютерной информации;
  • методы несанкционированного доступа;
  • метод манипуляции;
  • комплексные методы.

Методы перехвата компьютерной информации

Так, к методам перехвата компьютерной информации относятся:

  • Непосредственный (активный) перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера;
  • электромагнитный (пассивный) перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров;
  • аудиоперехват. Выделяются два его варианта: заходовый (путем установки прослушивающих устройств — «жучков» в охраняемом помещении) и беззаходовый (путем установки акустических и вибрационных датчиков съема информации — дистанционно- направленных микрофонов, находящихся за пределами охраняемого помещения) с целью прослушивания разговоров работающего на ЭВМ персонала и звуковых сигналов технических устройств (телефонов, принтеров);
  • видеоперехват («откачивание данных»). Направлен на получение компьютерной информации с монитора или нажимаемых клавиатурных клавиш с помощью различных оптических приборов (биноклей, подзорных труб, видеокамер и т.п.);
  • «уборка мусора». Состоит в поиске технологических отходов, оставленных пользователем после работы с компьютером. Включает как физический вариант (осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т.п.), так и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию.

Получив необходимый объем предварительной компьютерной информации, преступник затем осуществляет несанкционированное вторжение в ЭВМ. Для этого ему необходимо знать номер телефона или иметь доступ к телефонной линии связи, иметь код пользователя и пароль.

Методы несанкционированного доступа

Существуют следующие основные методы несанкционированного доступа к компьютерной информации:

1. «За дураком» . Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).

2. «За хвост» . Незаконный пользователь подключается к линии связи законного пользователя, а затем, дождавшись сигнала, обозначающего конец работы, перехватывает его и входит в систему в тот момент, когда законный пользователь заканчивает активный режим.

3. Компьютерный «абордаж» . Осуществляется путем случайного подбора абонентского телефонного номера модема, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Затем производится подбор кода (пароля) доступа к чужому компьютеру, что позволяет внедриться в чужую компьютерную систему.

4. «Неспешный выбор» . Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать компьютерную информацию и многократно копировать ее.

5. «Брешь» . Данный метод аналогичен предыдущему, но основан на ошибках или неудачной логике построения компьютерных программ.

6. «Системные ротозеи» . Несанкционированный доступ осуществляется нахождением «бреши» в программе входа в систему.

7. «Люк» («задние ворота») — это не описанные в документации возможности работы с компьютерными программами. В найденной «бреши» программа «разрывается» и туда дополнительно вставляют одну или несколько команд. Этот «люк» «открывается» по мере необходимости и встроенные команды автоматически начинают выполнять свою задачу. Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация . Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный» . Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен» . Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи» . Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

  • Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.
  • Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.
  • «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.
  • «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей» . Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца» . Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь» . Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Лица, совершающие преступления в компьютерной сфере

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры — профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом.

В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др.

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3. Криминальные профессионалы — т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство из преступников в сфере компьютерной информации составляют мужчины — 83%, но доля женщин быстро увеличивается в связи с появлением чисто «женских» специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере компьютерной информации только семь совершаются профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% — высшее и 20% — среднее.

Начальный этап расследования

При начальном этапе в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация — преступление произошло в условиях очевидности — характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования — установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация — известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования — наряду с указанным выше розыск и задержание преступника.

Третья следственная ситуация — налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования — установление механизма преступления и личности преступника, розыск и задержание преступника.

На начальном этапе расследования проводятся следующие следственные действия: осмотр места происшествия, обыск, выемка, контроль и запись телефонных и других переговоров, допросы подозреваемых (обвиняемых), свидетелей и потерпевших.

Важное значение осмотра места происшествия с целыо обнаружения компьютерной техники в первую очередь обусловлено тем, что следы манипуляций с компьютерной информацией остаются на носителях информации (винчестере, компакт-дисках, дискетах и т.п.), и своевременное обнаружение компьютерной техники и грамотное ее изъятие увеличивают доказательственный потенциал компьютерно-технической экспертизы.

Вопрос о необходимости изъятия компьютерной информации следователь решает на этапе подготовки к осмотру, обыску или выемке. Поэтому необходимо еще на подготовительном этапе осмотра или обыска получить достоверную информацию о конфигурации компьютера; выяснить, подключен ли он к сети и с помошыо каких технических средств заблокировано помещение (терминал) с компьютерной техникой, каков пароль (электронный ключ доступа) к нему; собрать информацию о том, какие средства охраны и обеспечения безопасности компьютерной информации используются, установлена ли система ее уничтожения, порядок доступа к компьютерной информации, системе электропитания помещений, где установлена компьютерная техника; собрать сведения о сотрудниках, обслуживающих компьютерную технику, и т.д.

Если компьютер подключен к сети Интернет, необходимо связаться с провайдером и организовать сохранение и изъятие необходимой компьютерной информации пользователя. Если известно, что компьютеры организованы в локальную сеть, необходимо, установив местонахождение всех компьютеров, подключенных к локальной сети, организовать групповой обыск одновременно во всех помещениях (терминалах), где установлена компьютерная техника.

Поскольку компьютерную информацию можно быстро уничтожить, поэтому решающее значение имеет внезапность осмотра (обыска) и обязательное выполнение мероприятий по предотвращению повреждения или уничтожения компьютерной информации. С этой целыо необходимо: обеспечить бесперебойное электроснабжение компьютерной техники в момент осмотра (обыска), удалить из помещения (терминала) посторонних лиц и отключить посторонние источники электромагнитного излучения. Осмотр (обыск) необходимо производить с участием специалиста в области компьютерной техники, с приглашением в качестве понятых лиц, знакомых с работой на компьютере.

До момента начала поиска информации в компьютере необходимо изучить всю техническую документацию на компьютер; осмотреть различные черновые записи пользователя, так как зачастую, не надеясь на свою память, они оставляют записи о паролях и изменениях конфигурации компьютера; обнаружить и изъять любые носители компьютерной информации, гак как большинство пользователей хранят компьютерную информацию на дискетах (компакт-дисках) во избежание ее утраты при выходе компьютера из строя.

Только после этого следует приступать к действиям по преодолению защиты компьютера от несанкционированного доступа. При этом тактика действий по преодолению защиты компьютера от несанкционированного доступа должна избираться исходя из степени защищенности компьютерной информации на момент производства следственного действия, так как при некорректном обращении защищенные данные могут быть уничтожены, искажены, спрятаны с помощью специальных программ.

После успешного преодоления защиты компьютера от несанкционированного доступа следует переходить к поиску компьютерной информации, тактика поиска которой зависит от функционального состояния средств компьютерной техники на момент осмотра (обыска). Поэтому следователю необходимо выбирать различные тактические приемы поиска в зависимости от того, работает компьютер на момент начала следственного действия или отключен, так как компьютерная информация может быть либо зафиксирована на постоянном физическом носителе, либо хранится в компьютере только в период его работы.

В случае если компьютер на момент начала осмотра (обыска) оказался включен, необходимо вначале оценить информацию, изображенную на мониторе, и определить, какая программа выполняется в этот момент. Затем необходимо сфотографировать экран монитора, отключить все телефонные линии, подсоединенные к компьютеру, и описать все соединения на задней стенке системного блока компьютера. Если это необходимо, то, вскрыв корпус системного блока, визуально определить конфигурацию компьютера и описать месторасположение электронных плат. В случае выявления при осмотре системного блока неизвестных участникам осмотра (обыска) устройств (платы расширения, нестандартные соединения и т.п.) компьютер необходимо сразу выключить. Затем (до отсоединения проводов) необходимо промаркировать всю систему подключения, все порты и разъемы, чтобы потом можно было осуществить точную реконструкцию расположения кабелей, плат расширения и других устройств.

Если конфигурация компьютера стандартна, то следует корректно завершить работу исполняемой в данный момент программы либо дождаться завершения ее работы до выдачи дополнительных, возможно искомых, данных. При этом присутствующим при осмотре (обыске) необходимо разъяснять все действия следователя и специалиста в ходе манипуляций с компьютером.

Если для поиска информации следователь или специалист используют свои компьютерные программы, то это необходимо отметить в протоколе осмотра (обыска).

В случае обнаружения необходимой компьютерной информации изображение экрана монитора фотографируется, после чего компьютерная информация переписывается на постоянный физический носитель (дискету, компакт-диск) или распечатывается.

Компьютеры и их комплектующие опечатываются, чтобы исключить возможность работы с ними в отсутствие владельца или эксперта. В протоколе следственного действия описываются основные технические характеристики изымаемых устройств, серийные номера аппаратуры, их видимые индивидуальные признаки. При этом распечатки компьютерной информации прилагаются к протоколу.

При первом допросе подозреваемого (обвиняемого) необходимо выяснить уровень его подготовки как программиста и все обстоятельства подготовки и совершения преступления: какие изменения в работу компьютера были внесены, какие вирусы использовались, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует, какие сведения и кому передавались и т.п. Для проверки возможности создания вредоносной программы признавшимся обвиняемым проводится следственный эксперимент.

При первых допросах свидетелей и потерпевших необходимо выяснить: кто имел доступ к компьютерной технике и в помещения (терминал), где она находилась, какие средства защиты использовались, какая информация подверглась вредоносному воздействию, какой вред причинен преступлением и имеются ли способы его уменьшить и т.п.

Дальнейший этап расследования

На дальнейшем этапе расследования может проводиться два вида компьютерно-технических экспертиз:

  • компьютерно-техническая экспертиза компьютеров и их комплектующих;
  • компьютерно-техническая экспертиза данных и программного обеспечения.

Компьютерно-техническая экспертиза компьютеров и их комплектующих проводится в целях изучения технических характеристик, конструктивных особенностей и технического состояния компьютерной техники, а также причин возникновения сбоев в ее работе и др.

Компьютерно-техническая экспертиза данных и программного обеспечения осуществляется в целях определения содержания информации, хранящейся в компьютере и на магнитных носителях, и механизма утечки информации из локальных компьютерных сетей, а также возможности восстановления стертых файлов и дефектных магнитных носителей и др.

Объектами компьютерно-технической экспертизы являются: техническая документация, компьютеры и их системные блоки, периферийные и коммуникационные устройства компьютеров, магнитные носители информации, иные электронные носители текстовой или цифровой информации, распечатки программных и текстовых файлов и др.

При расследовании преступлений в сфере компьютерной информации могут назначаться и другие виды криминалистических экспертиз, например, для исследования следов взлома (трасологические экспертизы), на поверхности компьютеров и их комплектующих (дактилоскопические экспертизы), если с помощью компьютера изготавливаются поддельные документы или фальшивые деньги (технико-криминалистические экспертизы документов) и др.