Способ несанкционированного доступа к информации компьютерный абордаж заключается в

Обновлено: 30.06.2024

Создание и использование «люка» образует состав преступления, предусмотренный ст. 273 УК РФ.

  • - «Воздушный змей». Сущность метода состоит в маскировке повторными денежными переводами от одного банка в других бедных деньгах перевод.
  • - «Ловушка на живца». Состоит в создании преступником специальной программы, которая регистрируется в физическом перевозчике, и это передано потерпевшей стороне. Во время работы этой системной поломки программы компьютера, и затем автоматически смоделирован, проверяя компьютер на рабочей способности, программа записывает информацию, интересную преступник. В последующем программа забрана от потерпевшей стороны при благовидном предлоге.
  • - «Раздеватели» - это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.
  • - «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

1. Хакеры - профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом (классификация в приложении А).

К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

  • 2. Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.
  • 3. Криминальные профессионалы - т.е. преступные группы, преследующие политические цели; люди, занятый промышленник в шпионаже; группы людей, стремящихся к прибыли. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство преступлений в сфере информации о компьютере сделано мужчинами, но доля женщин быстро увеличивается в связи с появлением чисто «женских» особенностей, связанных с потребностью освоения с компьютерным оборудованием. Таким образом, степень повреждения от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. От каждой тысячи преступлений в сфере информации о компьютере только семь сделаны профессиональными программистами.

2 Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ

Компьютер - прекрасная и нужная машина. Компьютерные преступления создала не она, а люди. Поэтому только люди смогут найти достойное противодействие хакерам, кардерам, фрикерам и прочим взломщикам-электронщикам.

Международный опыт борьбы с преступностью свидетельствует, что одно из приоритетных направлений решения проблемы эффективного противодействия современной преступной деятельности является активным использованием правоохранительными органами различных мер профилактического характера.

Статья 273 была преемником Статьи 269 британского «Создания проекта, Использования и Распределения Вирусных Программ». Изменение определений произошло не случайно: вопрос - то, что «компьютерный вирус» в теории программирования понят набор как таковой машинного кода, который самого может создать копии и представить их в файлах, системных областях ЭВМ, компьютерных сетях. Таким образом, копия не обязательно полностью совпадает с оригиналом, может стать, более прекрасно, чем он, и держите способность дальнейшего самораспределения.

В случае принятия только программ этого вида, поскольку средства комиссии этого преступления там были бы неоправданным изменением в понимании этого средства. Во-первых, компьютерный вирус может быть безопасным, и должен был бы наказать за его введение посредством бессмысленного уголовного права, и во-вторых, есть ряд программ другого ил, принося к так нежелательным последствиям, а также в случае действия вредных вирусов. Они используются для грабежа денег с банковских счетов, шпионажа, в хулиганских целях, от мести, вред и т.д.

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.

Прямое дополнение этого преступления является связями с общественностью на безопасном использовании ЭВМ, его программном обеспечении информационного содержания. Часть одна структура, формальная также, предоставляет комиссии одного из действий:

  • 1) создание программ (очевидно, вернее - «программы») для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
  • 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;
  • 3) использование двух названных видов программ;
  • 4) их распространение;
  • 5) использование машинных носителей с такими программами;
  • 6) распространение таких носителей. Создание и изменение программы - это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.

Использование программы для ЭВМ - это - свой выпуск общественности, воспроизводство и другие действия на его введении в экономическом обращении в начальной или измененной форме, и также независимом применении этой программы к месту назначения.

Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы.

На основе данных, полученных во время анализа внутренней и внешней специальной литературы и публикаций в периодических изданиях относительно теории и практики борьбы с компьютерным преступлением, три основных группы мер предотвращения создания компьютерных преступлений в полной системе набора борьбы с этим социально опасным явлением ассигнованы, а именно:

  • 1) правовые;
  • 2) организационно-технические;
  • 3) криминалистические.

При начальном этапе расследования преступлений в сфере компьютерной информации можно выделить три типичные следственные ситуации.

Первая следственная ситуация - преступление произошло в условиях очевидности - характер и его обстоятельства известны и выявлены потерпевшим собственными силами, преступник известен и задержан. Главное направление расследования - установление причинно-следственной связи между несанкционированным проникновением в компьютер и наступившими последствиями, а также определение размера ущерба.

Вторая следственная ситуация - известен способ совершения, но механизм преступления в полном объеме неясен, преступник известен, но скрылся. Главное направление расследования - наряду с указанным выше розыском и задержание преступника.

Третья следственная ситуация - налицо только преступный результат, а механизм преступления и преступник неизвестны. Главное направление расследования - установление механизма преступления и личности преступника, розыск и задержание преступника.

Основные задачи расследования решаются в такой последовательности: 1) установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ; 2) установление лиц, виновных в названных деяниях, а также вреда, причиненного ими.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, тогда, когда уже проявились вредные последствия ее действия. Однако она может быть выявлена и в процессе антивирусной проверки, производимой при начале работы на компьютере, особенно если предстоит использование чужих дискет или дисков.

Разработка вредоносных программ для ЭВМ обычно осуществляется одним из двух способов.

  • 1. Вредная программа развита непосредственно на одном из рабочих мест компьютерной системы, которая, как правило, маскирует при законной ежедневной работе. Вследствие официальных обязанностей у разработчика есть доступ к системе, и информация, обработанная в нем, включая, является частой к кодексам и паролям. Разработчик выполняет укрывательство преступной природы действий удалением идущих на компромисс данных или их хранением на собственных дискетах.
  • 2. Программа создана из сферы обслуживания компьютерной системы для влияния, на котором это сосредоточено. Данные по информации, функционирующей в системе, способах доступа к нему, методы ее защиты необходимы для преступника. Для получения этих данных это устанавливает связь с любым из пользователей системы или пускает корни в него посредством ломки.

Иногда вредная программа создана модификацией существующей программы. Например, на Волжском автомобиле работает, это появилось сознательно нарушенная работа трех линий главного конвейера собрания, управляемого компьютером. Было это из-за разработчика программного обеспечения Урозбаева, который из низких побуждений вступил в одну из взаимодействующих программ управления магазином механических узлов, очевидно, неправильная последовательность команд счета скобок приостановки и предоставления шасси на главном конвейере пять месяцев назад. Таким образом, большой материальный ущерб, и, кроме того, был нанесен к предприятию из-за избыточного свободного времени главного конвейера собрания, приблизительно 500 автомобилей Жигули не были собраны.

На факт создания вредоносной программы могут косвенно указывать следующие обстоятельства:

  • - повышенная заинтересованность посторонних лиц алгоритмами функционирования программ, работой системы блокировки и защиты, входной и выходной информацией;
  • - внезапный интерес к программированию лиц, в круг обязанностей которых оно не входит. Эти обстоятельства выявятся как в ходе оперативно-розыскных мероприятий, так и при производстве следственных действий, в частности допросов пользователей компьютерной системы, в которой обнаружились признаки действия вредоносной программы.

Факты его использования и распределения свидетельствуют о создании вредной программы, особенно это, позволяя подозревать особого человека в такой незаконной деятельности. Своевременный и тщательно выполненный поиск в местах работы и месте жительства подозреваемого, и также там, таким образом, необходим, от того, где он мог приспособить доступ к компьютерной системе. Это целесообразно, чтобы вовлечь программиста специалиста, который поможет найти все относительно к созданию вредной компьютерной программы к поиску.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре следующих документов:

  • а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ;
  • б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку;
  • в) книг паролей; приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации.

Эти документы довольно часто сохраняются в электронной форме поэтому, необходимо вовлечь эксперта в знакомство с ними. Изучая журналы, книги, соглашения и другую документацию следователь может узнать законность использования этого или того программного обеспечения, системы организации работы учреждения и использования в нем информации, доступа к ней и компьютерного оборудования, круга людей, имеющих на этом праве.

Выполняя допрос подозреваемого, необходимо узнать уровень своего профессионального обучения программиста, опыта в создании программ этого класса на конкретном языке программирования, знании алгоритмов их работы, но особенно, что подвергалось незаконному влиянию.

Допрос обвиняемого преследует цель узнать обстоятельства подготовки и совершения преступления, алгоритма функционирования вредной программы, и на том, на какую информацию и поскольку это влияет.

Проводя допросы свидетелей, необходимо выяснять, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы.

В ходе допросов свидетелей нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Распространение вируса, вызывающего уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может происходить по компьютерной сети вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной у случайного лица, а также скопированной у кого-либо.

Доказательство фактов использования и распределения вредных программ продвинуто своевременным производством информации и технологической экспертизой, посредством которой возможно определить, какие изменения и когда принесены в изученных программах, и также последствиях использования и распределения вредных программ. Экспертиза может установить также способ преодолеть программы и защиты аппаратных средств, примененной преступником (выбор ключей и паролей, блокируя закрытие, использование специального программного обеспечения).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ, необходимо учитывать, что такую программу может создать человек, обладающий познаниями в написании программ. Легче всего создать вирус опытному программисту, который, как правило, не участвует в их распространении. Зачастую вредоносные программы создают и используют субъекты, хорошо освоившие машинный язык, движимые чувством самоутверждения, мотивами корысти или мести, а иногда и потребностью в компьютерном вандализме. Некоторые делают это как ответ на интеллектуальный вызов, стремясь «расколоть» систему защиты информации, официально считающуюся неуязвимой.

Выделяются следующие группы преступников:

  • - хакеры - люди, рассматривающие меры защиты информационных систем как частный телефонный разговор и взломавшие их в целях получения контроля информации независимо от его стоимости;
  • - шпионы - люди, взломавшие защиту информационных систем для получения информации, которая может использоваться для политического влияния;
  • - террористы - люди, взломавшие информационные системы для создания эффекта опасности, который может использоваться для политического влияния;
  • - корпоративные грабители - люди, служащие компаниям и взломавшие компьютеры конкурентов для экономического влияния;
  • - профессиональные преступники - люди, вмешивающиеся в информационные системы для получения личных финансовых выгод;
  • - вандалы - системы взламывания людей в целях их разрушения;
  • - прерыватели правил использования ЭВМ, делающих незаконную деятельность из-за недостаточного знания оборудования и порядка использования информационных ресурсов;
  • - люди с умственными аномалиями, перенося новый тип болезней - информационные болезни или компьютерные боязни.

Использовать и распространять вредоносные программы может любой пользователь персонального компьютера. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики, получившие название хакеров, а также высококвалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда происходят группа: профессиональный хакер создает вредные программы, и его сообщники помогают ему с информационными отношениями и материалом. К мировой практике борьбы со случаями компьютерных преступлений связей между хакерами и организованными преступными сообществами известны. Последний акт как покупатели компьютерных мошенничеств, предоставьте хакерам необходимое оборудование, и те организуют грабежи денег от банковских компьютерных систем.

Поиск лица, причастного к использованию вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств. Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. В некоторых случаях его можно идентифицировать по следам рук, оставленным на участках дисководов, клавишах, других частях компьютера.

Основывание подозреваемого, его немедленно задерживает, чтобы предотвратить разрушение идущих на компромисс материалов. Кроме того, если вредная программа является компьютерным вирусом, задержка с задержанием может расширить весы своего распределения и нанесенного ущерба.

Опрашивая подозреваемого, необходимо узнать, где он живет, работает или учится, его профессия, отношения с коллегами, семейным положением, центром интереса, привычек и склонностей, навыков программирования, ремонта и эксплуатации компьютерного оборудования, что его средства, машинные перевозчики, оборудование и адаптацию это имеет, где и на то, что означает их, добиралось, где сохранено и т.д.

Для проверки возможности создания вредной программы конкретным человеком, который допустил его, сделан следственный эксперимент с использованием соответствующих средств компьютерного оборудования.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа в виде вируса может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы. Это реально, ибо компьютерные вирусы (Приложение Б) могут:

Степень нанесенного ущерба установлена опытным путем в рамках судебных и бухгалтерских и судебных и экономических экспертиз, которые выполнены в комплексе с информацией и технологические и информацией и техническими экспертизами.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе компьютерного, преступления считается совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, которое оставляет различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и с учетом этого определить оптимальные методы решения задач раскрытия преступления.

Ю.М. Батурин разделил способы совершения компьютерных преступлений на пять основных групп. Методологический подход и ряд предложенных им классификаций следует считать достаточно удачными, поскольку в своей основе этот подход опирается на систематизацию способов совершения компьютерных преступлений, применяющуюся в международной практике. В качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком, Ю.М. Батурин выделяет следующие общие группы по отношению к способу совершения компьютерных преступлений:

  • изъятие средств компьютерной техники;
  • перехват информации;
  • несанкционированный доступ;
  • манипуляция данными и управляющими командами;
  • комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений можно назвать то, что в них средства компьютерной техники всегда выступают только в качестве предмета преступного посягательства.

Например, прокуратурой г. Кургана в 1997 г. расследовалось уголовное дело по факту убийства частного предпринимателя. В ходе обыска на квартире убитого был изъят персональный компьютер. По имеющейся оперативной информации в памяти компьютера убитый мог хранить фамилии, адреса своих кредиторов и должников. В дальнейшем этот компьютер по решению следователя был передан в одну из компьютерных фирм для производства исследования содержимого его дисков памяти. В ту же ночь из помещения компьютерной фирмы компьютер был похищен. В результате того, что изъятие и передача ЭВМ были произведены следователем с рядом процессуальных нарушений, данное преступление осталось нераскрытым.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата (в скобках будут приводиться оригинальные названия способов на английском языке).

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например к линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая средства коммуникации. Например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.

Аудиоперехват, или снятие информации по виброакустическому каналу, является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т. п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. В эту группу входят следующие способы.

Компьютерный абордаж (hacking) – несанкционированный доступ в компьютер или компьютерную сеть. Этот способ используется хакерами для проникновения в чужие информационные сети.

Преступление осуществляется чаще всего путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда в этих целях применяется специально созданная программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы, учитывая быстродействие современных компьютеров, перебирать все возможные варианты комбинаций букв, цифр и специальных символов и в случае совпадения комбинаций символов производить автоматическое соединение указанных абонентов.

Эксперименты по подбору пароля путем простого перебора показали, что 6-символьные пароли подбираются примерно за 6 дней непрерывной работы компьютера. Элементарный подсчет свидетельствует о том, что для подбора 7-символьных паролей потребуется уже от 150 дней для английского языка и до 200 дней для русского, а если учитывать регистр букв, то эти числа надо умножить на 2. Таким образом, простой перебор представляется чрезвычайно трудновыполнимым, поэтому в последнее время преступниками стал активно использоваться метод «интеллектуального перебора», основанный на подборе предполагаемого па роля, исходя из заранее определенных тематических групп его принадлежности. В этом случае программе-взломщику передаются некоторые исходные данные о личности автора пароля. По оценкам специалистов, это позволяет более чем на десять порядков сократить количество возможных вариантов перебора символов и на столько же – время на подбор пароля.

Практика расследования компьютерных преступлений свидетельствует о том, что взломанные хакерами пароли оказывались на удивление простыми. Среди них встречались такие, как 7 букв «А»; имя, фамилия автора или его инициалы; несколько цифр, например «57»; даты рождения, адреса, телефоны или их комбинации.

Одно из громких компьютерных преступлений было совершено группой петербургских программистов. Несколько жителей г. Санкт-Петербурга с компьютера, стоящего в квартире одного из них, проникли в базу данных известной канадско-американской информационной компьютерной сети Sprint Net.

Российские хакеры действовали по накатанному пути. Узнав телефонный номер входа в информационную сеть, они написали оригинальную программу эффективного подбора паролей и с ее помощью узнали коды входа в Sprint Net. Использовав их, получили доступ к конфиденциальным базам данных американских и канадских клиентов.

Не удалось установить, какие конкретно цели преследовали хакеры, поскольку воспользоваться ценной коммерческой информацией они не успели. Никакой ответственности за свои действия преступники не понесли. Единственным «наказанием» для них стала оплата сетевого времени, затраченного на вскрытие компьютерной системы и перебор паролей.

Результативность действий хакеров настолько велика, что США, например, намерены использовать их в информационной войне. С момента официального признания в 1993 г. военно-политическим руководством США «информационной войны» в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения, в том числе рассматривается возможность привлечения хакеров для использования на различных ее стадиях.

Для несанкционированного проникновения в компьютерные системы используются различные способы:

  • «за дураком» (piggybacking) – этот способ преступник использует путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент, когда сотрудник, отвечающий за работу средств компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме;
  • «за хвост» (between-the-lines entry) – преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его и осуществляет доступ к системе;
  • «неспешный выбор» (browsing) – преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Этот способ чрезвычайно распространен среди хакеров. В Интернете и других глобальных компьютерных сетях идут постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Существуют специальные телеконференции, в ходе которых проходит обсуждение программ-взломщиков, вопросов их создания и распространения;
  • «брешь» (trapdoor entry) – в отличие от «неспешного выбора», когда производится поиск уязвимых мест в защите компьютерной системы, применяя данный способ, преступник конкретизирует поиск: ищет участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом бреши могут использоваться преступником многократно, пока не будут обнаружены законным пользователем;
  • «люк» (trapdoor) – логическое продолжение предыдущего способа. В месте найденной «бреши» программа «разрывается», и преступник дополнительно вводит туда одну или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.

«Люки» часто оставляют и создатели программ, иногда с целью внесения возможных изменений. Подобные «черные входы» в защищенную систему обычно есть в любой сертифицированной программе, но об этом не принято распространяться вслух.

В качестве примера можно привести компьютерную систему управления самолетами «Мираж». Во время войны в Персидском заливе ее «стопроцентная» защита от несанкционированного доступа была сломана одним кодовым сигналом, пущенным в обход системы защиты. Бортовые системы самолетов были отключены, и Ирак остался без авиации.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся на борьбе с компьютерными преступлениями.

Компьютерное мошенничество чаще всего осуществляется способом «подмены данных» (data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступлений. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации. Некоторые из таких способов совершения преступлений возникли и получили распространение только с появлением компьютеров. В качестве примера можно привести перебрасывание на подставной счет мелочи, являющейся результатом округления [операция типа «салями» (salami)]. Расчет построен на том, что компьютер совершает сотни тысяч операций в секунду и обрабатывает при этом сотни тысяч счетов клиентов. Заниматься подобным мошенничеством вручную не имеет никакого смысла.

Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т. п.

Не секрет, что подавляющая часть программного обеспечения, используемого в России, представляет собой пиратские копии взломанных хакерами программ. Самая популярная операционная система в России – Microsoft Windows. По статистике, на долю этой платформы приходится свыше 77 % отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке она обязана деятельности компьютерных пиратов. По данным международной организации BSA, занимающейся вопросами охраны интеллектуальной собственности, свыше 90 % используемых в России программ установлены на компьютеры без лицензий, тогда как в США таких не более 24 %.

В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «КонсультантПлюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта», была привязана к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере. В настоящее время желающий может найти такую программу в компьютерной сети Интернет и с ее помощью установить на свой компьютер базу данных по законодательству, стоимость которой превышает 1000 долл. США.

Пятая группа способов – комплексные методы, включающие в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

Приведенная классификация не является, как уже отмечалось, единственно возможной. Так, по международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, который приводит к выходу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто преступниками становятся работники, недовольные своим служебным положением, отношениями с руководством и чем-либо другим в своей работе.

Примером такого компьютерного преступления может служить получивший широкую огласку случай с программистом, остановившим главный конвейер Волжского автозавода в г. Тольятти. Занимаясь отладкой программного кода автоматизированной системы, управляющей подачей механических узлов на конвейер, он умышленно внес изменения в программу. В результате после прохождения заданного числа деталей система зависала и конвейер останавливался. Пока программисты устраняли причину остановки, с конвейера автозавода сошло не более двухсот машин.

Существует также ряд способов совершения преступлений, которые крайне сложно отнести к какой-либо группе. К ним относятся асинхронная атака, моделирование, мистификация, маскарад и некоторые другие.

Асинхронная атака (Asynchronous attack) – сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее асинхронную атаку, достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование (Simulation) – создание модели конкретной системы, в которую вводят исходные данные и учитывают планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе прокручивание модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

II. Методы и способы защиты информации

от несанкционированного доступа

2.1. Методами и способами защиты информации от несанкционированного доступа являются:

реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;

разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;

резервирование технических средств, дублирование массивов и носителей информации;

использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;

использование защищенных каналов связи;

размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;

организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

2.2. В системе защиты персональных данных информационной системы в зависимости от класса информационной системы и исходя из угроз безопасности персональных данных, структуры информационной системы, наличия межсетевого взаимодействия и режимов обработки персональных данных с использованием соответствующих методов и способов защиты информации от несанкционированного доступа реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений.

Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия в зависимости от класса информационной системы определяются оператором (уполномоченным лицом) в соответствии с приложением к настоящему Положению.

2.3. В информационных системах, имеющих подключение к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования), или при функционировании которых предусмотрено использование съемных носителей информации, используются средства антивирусной защиты.

2.4. При взаимодействии информационных систем с информационно-телекоммуникационными сетями международного информационного обмена (сетями связи общего пользования) наряду с методами и способами, указанными в пункте 2.1 настоящего Положения, основными методами и способами защиты информации от несанкционированного доступа являются:

межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры информационной системы;

обнаружение вторжений в информационную систему, нарушающих или создающих предпосылки к нарушению установленных требований по обеспечению безопасности персональных данных;

анализ защищенности информационных систем, предполагающий применение специализированных программных средств (сканеров безопасности);

защита информации при ее передаче по каналам связи;

использование смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей;

использование средств антивирусной защиты;

централизованное управление системой защиты персональных данных информационной системы.

2.5. Подключение информационных систем, обрабатывающих государственные информационные ресурсы, к информационно-телекоммуникационным сетям международного информационного обмена осуществляется в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" (Собрание законодательства Российской Федерации, 2008, N 12, ст. 1110; N 43, ст. 4919).

2.6. Для обеспечения безопасности персональных данных при подключении информационных систем к информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) с целью получения общедоступной информации помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:

фильтрация входящих (исходящих) сетевых пакетов по правилам, заданным оператором (уполномоченным лицом);

периодический анализ безопасности установленных межсетевых экранов на основе имитации внешних атак на информационные системы;

активный аудит безопасности информационной системы на предмет обнаружения в режиме реального времени несанкционированной сетевой активности;

анализ принимаемой по информационно-телекоммуникационным сетям международного информационного обмена (сетям связи общего пользования) информации, в том числе на наличие компьютерных вирусов.

Для реализации указанных методов и способов защиты информации могут применяться межсетевые экраны, системы обнаружения вторжений, средства анализа защищенности, специализированные комплексы защиты и анализа защищенности информации.

2.7. Для обеспечения безопасности персональных данных при удаленном доступе к информационной системе через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:

проверка подлинности отправителя (удаленного пользователя) и целостности передаваемых по информационно-телекоммуникационной сети международного информационного обмена (сети связи общего пользования) данных;

управление доступом к защищаемым персональным данным информационной сети;

использование атрибутов безопасности.

2.8. Для обеспечения безопасности персональных данных при межсетевом взаимодействии отдельных информационных систем через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:

создание канала связи, обеспечивающего защиту передаваемой информации;

осуществление аутентификации взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных.

2.9. Для обеспечения безопасности персональных данных при межсетевом взаимодействии отдельных информационных систем разных операторов через информационно-телекоммуникационную сеть международного информационного обмена (сеть связи общего пользования) помимо методов и способов, указанных в пунктах 2.1 и 2.4 настоящего Положения, применяются следующие основные методы и способы защиты информации от несанкционированного доступа:

создание канала связи, обеспечивающего защиту передаваемой информации;

аутентификация взаимодействующих информационных систем и проверка подлинности пользователей и целостности передаваемых данных;

обеспечение предотвращения возможности отрицания пользователем факта отправки персональных данных другому пользователю;

обеспечение предотвращения возможности отрицания пользователем факта получения персональных данных от другого пользователя.

2.10. Обмен персональными данными при их обработке в информационных системах осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) применения технических средств.

2.11. Подключение информационной системы к информационной системе другого класса или к информационно-телекоммуникационной сети международного информационного обмена (сети связи общего пользования) осуществляется с использованием межсетевых экранов.

2.12. Программное обеспечение средств защиты информации, применяемых в информационных системах 1 класса, проходит контроль отсутствия недекларированных возможностей.

Необходимость проведения контроля отсутствия недекларированных возможностей программного обеспечения средств защиты информации, применяемых в информационных системах 2 и 3 классов, определяется оператором (уполномоченным лицом).

2.13. В зависимости от особенностей обработки персональных данных и структуры информационных систем могут разрабатываться и применяться другие методы защиты информации от несанкционированного доступа, обеспечивающие нейтрализацию угроз безопасности персональных данных.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

По способу совершения выделяют следующие группы компьютерных преступлений:

1) воровство средств компьютерной техники;

2) перехват информации;

3) несанкционированный доступ;

4) манипуляция данными и управляющими командами;

5) комплексные методы.

К первой группе относятся традиционные способы совершения преступлений обычных видов, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата. К методам перехвата относятся:

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).

Аудиоперехват, или снятие информации по виброакустическому каналу, является распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Просмотр, или уборка «мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. К ним относятся следующие:

· «Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети;

· «За дураком» (piggybacking). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

· «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе;

· «Неспешный выбор» (browsing). При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите;

· «Брешь» (trapdoor entry). При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены;

· «Люк» (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.

К этой группе относятся следующие способы совершения компьютерных преступлений:

· написание программы, называемой «троянский конь»;

· написание программы называемой «компьютерный вирус»;

Написание программы, называемой «троянский конь» (trojan horse) заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций.


В соответствии со ст. 273 Уголовного кодекса РФ под такой программой понимается программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. По существу «троянский конь» – это модернизация рассмотренного способа «люк» с той лишь разницей, что люк «открывается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника.

С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических бомб» (logic bomb) и «временных бомб» (time bomb).

Следующий способ совершения компьютерных преступлений – написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

Компьютерное мошенничество осуществляется способом «подмены данных» (data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.

Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.

Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «Консультант-плюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.

Пятая группа способов – комплексные методы, которые включают в себя различные комбинации рассмотренных способов совершения компьютерных преступлений. По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.

Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная атака, моделирование, мистификация, маскарад и т.д.

Асинхронная атака (Asynchronous attack) – сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

При моделировании (Simulation) создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад можно осуществлять многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация (spoofing) возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.

Срочно?
Закажи у профессионала, через форму заявки
8 (800) 100-77-13 с 7.00 до 22.00

Читайте также: