Технологии совершения компьютерных преступлений. Способы совершения компьютерных преступлений
Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствие позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.
Отечественная криминалистическая наука стала всерьез заниматься вопросом характеристики способов совершения компьютерных преступлений лишь в начале 90-х годов. В этом плане мы отстаем от зарубежных исследователей почти на 20 лет1. По-моему, нашим исследователям нужно использовать опыт зарубежных коллег.
В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак - метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями.
Изъятие средств компьютерной техники
Сюда относятся традиционные способы совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество - средства компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация. Такие способы совершения компьютерных преступлений достаточно полно изучены отечественной криминалистической наукой, поэтому можно не заострять внимание на этой группе.
Перехват информации
Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:
Непосредственный перехват
Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.
Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники.
Электронный перехват
Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому способу можно принимать сигналы с больших расстояний.
В третью группу способов совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники1. К ним относятся следующие:
«За дураком».
Правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним. Подключиться можно с помощью телефонной проводки. Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Как видно этот способ основан на низкой бдительности сотрудников организации.
«Компьютерный абордаж».
Когда преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, так как на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода. Для этих целей используются специальные программы, которые с помощью высокого быстродействия компьютера перебирают все возможные варианты пароля. В том случае если преступник знает пароль доступа или кода нет, то доступ получается значительно быстрее. Рассматривая данный способ совершения компьютерных преступлений, необходимо сказать, что существует множество программ, которые взламывают пароль доступа. Но есть также и программы - «сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа. Эти программы я рассмотрю позже. Благодаря им преступниками стал использоваться другой метод - метод «интеллектуального подбора». В этом случае программе - «взломщику» передаются некоторые данные о личности составителя пароля (имена, фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощью других способов совершения компьютерных преступлений. Так как из такого рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей.
Неспешный выбор.
Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.
К четвертой группе способов совершения компьютерных преступлений я отношу группу методов манипуляции данными и управляющими командами средств компьютерной техники.
Подмена данных.
Наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменение или введение новых данных. Это осуществляется при вводе-выводе информации. Например, в банковские счета можно добавить суммы, которые туда не зачислялись, а потом получить эти деньги. Известны случаи, когда этот способ применялся сотрудниками автозаправочных станций, которые изменяли учетные данные путем частичного повреждения физических носителей информации. В результате этого практически невозможно было определить, сколько бензина было продано.
«Салями».
Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.
«Логическая бомба».
Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба». Как можно догадаться, данная программа включается по достижении какого-либо времени.
В заключение данной главы хотелось бы сказать, что способов совершения компьютерных преступлений становится все больше и больше. Это происходит по мере совершенствования средств компьютерной техники. Хочется надеяться, что эта проблема будет глубже изучена отечественной криминалистикой, так как по проведенному исследованию о существовании тех или иных способов совершения компьютерных преступлений знают всего около 10% респондентов.
Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников
Введение
Ловятся не самые опасные, а самые глупые.
Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.
Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.
Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.
Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.
Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.
За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.
Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.
Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему
3. Разработка и распространение компьютерных вирусов
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.
5. Подделка компьютерной информации
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
6. Хищение компьютерной информации
Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
1.2. Способы совершения компьютерных преступлений
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
- «за дураком» – физическое проникновение в производственные помещения.
- «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
- «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
- «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
- «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
- «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
- «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
- манипуляция данными и управляющими командами.
Глава 2. Юридическая ответственность
Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :
Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.
- ст. 129 Клевета
- ст. 130 Оскорбление
- ст. 137 Нарушение неприкосновенности частной жизни
- ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
- ст. 146 Нарушение авторских и смежных прав
- ст. 147 Нарушение изобретательных и патентных прав
- ст. 158 Кража
- ст. 159 Мошенничество
- ст. 163 Вымогательство
- ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
- ст. 167 Умышленное уничтожение или повреждение имущества
- ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
- ст. 171 Незаконное предпринимательство
- ст. 182 Заведомо ложная реклама
- ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
- ст. 200 Обман потребителя
- ст. 242 Незаконное распространение порнографических материалов или предметов
- ст. 276 Шпионаж
- ст. 280 Публичные призывы к осуществлению экстремистской деятельности
- ст. 282 Возбуждение национальной, расовой или религиозной вражды
- ст. 283 Разглашение государственной тайны
- ст. 354 публичные призывы к развиванию агрессивной войны.
2.1. Тенденции развития экономической преступности в России
Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР - в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.
Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.
На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.
2.2. Международная борьба
Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.
Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:
Компьютерное мошенничество
– компьютерный подлог
– причинение ущерба компьютерным данным и программам
– компьютерный саботаж
– несанкционированный доступ
– несанкционированный перехват
– несанкционированное воспроизведение микросхем.
Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.
Заключение
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.
Список использованных источников
1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.
Реферат на тему “Компьютерные преступления” обновлено: 7 марта, 2019 автором: Научные Статьи.Ру
Изготовление контрафактных экземпляров программ конечным пользователем
Существуют две основные разновидности этого вида преступлений.
Первая разновидность - приобретение (часто безвозмездное) контрафактного экземпляра программы для ЭВМ у законного пользователя и его последующая установка вторым пользователем на всю ПЭВМ. Как правило, это происходит с игровыми программами, текстовыми редакторами, электронными таблицами и другим популярным программным обеспечением.
Вторая разновидность данного вида заключается в превышении числа разрешенных правообладателями инсталляций законно приобретенной программы: одна и та же программа устанавливается на большее число компьютеров, чем разрешено правообладателем. Наиболее часто это нарушение встречается на средних и крупных предприятиях, в которых парк компьютеров постоянно растет.
Все способы совершения компьютерных преступлений можно свести к следующим основным группам:
перехват информации;
несанкционированный доступ к средствам компьютерной техники (СКТ);
манипуляция данными и управляющими командами;
комплексные методы.
Перехват информации. К этой группе относятся способы совершения преступлений в сфере компьютерной информации, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата.
Непосредственный (активный) перехват. Осуществляется с помощью непосредственного подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети, например к линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера.
В связи с этим различают:
а) форсированный перехват, представляющий собой перехват сообщений, направляемых рабочим станциям (ЭВМ), имеющим неполадки в оборудовании или каналах связи;
б) перехват символов - выделение из текста, набираемого пользователем на клавиатуре терминала, знаков, не предусмотренных стандартным кодом данной ЭВМ;
в) перехват сообщений - несанкционированное подключение специального терминала к линии связи, прием и использование сообщений, циркулирующих между абонентскими пунктами и ЭВМ.
После подключения к каналу связи вся информация записывается на физический носитель или переводится в читаемую форму посредством бытовой или специальной радиоэлектронной аппаратуры. При этом программные средства позволяют в реальном времени просматривать передаваемую информацию, выбирая интересующие фрагменты практически незаметно для отправителя и получателя.
Электромагнитный (пассивный) перехват. Не все перехватывающие устройства требуют непосредственного подключения к системе, данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них. Так, без прямого контакта можно зафиксировать и закрепить на физический носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, включая и средства коммуникации.
Дело в том, что электронно-лучевая трубка, являющаяся центральным элементом компьютерного устройства для видеоотображения информации на экране (дисплее), излучает в окружающее пространство электромагнитные волны, несущие в себе определенную информацию, данные («электронный смог»). Волны, излучаемые этим прибором, примерно так же, как при телевизионном вещании, проникают сквозь различные физические преграды с некоторым коэффициентом ослабления, например, через стекло оконных проемов и стены строений, а принимать их можно, как показывают данные многочисленных экспериментов, на расстоянии до 1000 м. Как только эти сигналы приняты соответствующей аппаратурой и переданы на другой компьютер (преступника), можно получить изображение, идентичное изображению, возникающему на мониторе «передающего» компьютера, для чего достаточно настроиться на его конкретную индивидуальную частоту.
Аудиоперехват, или снятие информации по виброакустическому каналу. Данный способ совершения преступления является наиболее опасным и довольно распространенным.
Этот способ съема информации имеет две разновидности: заходовую (заносную) и беззаходовую. Первая заключается в установке прослушивающего устройства в аппаратуру средств обработки информации, в различные технические устройства, на проводные коммуникационные линии, а также в различные конструкции инженерно-технических сооружений и бытовых предметов, находящихся на объекте, с целью перехвата разговоров работающего персонала и звуковых сигналов технических устройств. Вторая - беззаходовая - наиболее опасная. Акустические и вибрационные датчики съема информации устанавливают на инженерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого необходимо принимать сигналы.
«Уборка мусора ». Этот способ совершения преступления заключается в неправомочном использовании преступником отходов информационного процесса, оставленных пользователем после работы. Этот вариант требует просмотра, а иногда и последующего исследования данных, находящихся в памяти компьютера. Он основан на некоторых технологических особенностях функционирования СКТ. Например, последние записанные данные не всегда стираются в оперативной памяти компьютерной системы после завершения работы или же преступник записывает только небольшую часть своей информации при законном доступе, а затем считывает предыдущие записи, выбирая нужные ему сведения.
В некоторых случаях преступником могут осуществляться действия, направленные на восстановление и последующий анализ данных, содержащихся в стертых файлах.
Несанкционированный доступ к СКТ. К этой группе способов совершения преступлений в сфере компьютерной информации относятся действия преступников, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся следующие.
«За дураком». Этот способ часто используется преступниками для проникновения в запретные зоны - электронные системы. Он заключается в подключении преступником из числа внутренних пользователей компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, выбранной в качестве предмета посягательства, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме.
«За хвост». Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.
«Компьютерный абордаж». Данный способ совершения преступления в сфере компьютерной информации осуществляется преступником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата. После успешного соединения с вызываемым абонентом и появления в головном телефоне преступника специфического позывного сигнала, свидетельствующего о наличии модемного входа/выхода на вызываемом абонентном номере, преступником осуществляется механическое подключение собственного модема и персонального компьютера к каналу телефонной связи. После чего преступником производится подбор кода доступа к компьютерной системе жертвы (если таковой вообще имеется) или используется заранее добытый код.
Стоит обратить внимание на то, что существует множество про- грамм-«взломщиков». Эти программы работают по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера.
По существу, «компьютерный абордаж» является подготовительной стадией преступления в сфере компьютерной информации.
«Неспешный выбор». Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.
«Брешь». В отличие от «неспешного выбора», когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибки или неудачную логику программного построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены. Последнее возможно лишь высококвалифицированным программистом или лицом, непосредственно разработавшим данную программу.
«Люк». Данный способ является логическим продолжением предыдущего. В этом случае в найденной «бреши» программа «разрывается» и туда преступник дополнительно вводит одну или несколько команд. Такой «люк» открывается по мере необходимости, а включенные команды автоматически выполняются. При совершении компьютерного преступления данным способом следует обратить внимание на то, что преступником всегда осуществляется предметная модификация (изменение) определенных средств компьютерной техники.
«Маскарад». Преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей.
«Мистификация». Иногда по аналогии с ошибочными телефонными звонками случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом.
Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течение некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.
«Аварийный ». В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным «ключом» в руках преступника.
« Склад без стен». Несанкционированный доступ к компьютерной системе в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных. Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.
Манипуляция данными и управляющими командами. К этой группе способов совершения преступлений в сфере компьютерной информации относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.
Рассмотрим наиболее широко используемые преступниками способы совершения преступлений.
Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в данном случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации.
В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, т.е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись.
Подмена кода. Это частный вариант способа подмены данных. Он заключается в изменении кода данных, например, бухгалтерского учета.
«Троянский конь». Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохранением прежней ее работоспособности. По существу, «троянский конь» - это модернизация способа «люк» с той лишь разницей, что он открывается не при помощи непосредственных действий самого преступника («вручную»), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.
«Троянская матрешка». Является разновидностью «троянского коня». Особенность этого способа заключается в том, что во фрагмент программы потерпевшей стороны вставляются не команды, собственно выполняющие незаконные операции, а команды, формирующие эти команды, и после выполнения своей функции, т. е. когда уже будет автоматически на программном уровне создан «троянский конь», самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которые создают «троянского коня» и самоликвидируются на программном уровне по окончании исполнения своей задачи.
« Троянский червь». Еще одна разновидность способа «троянский конь». Данный способ совершения преступления характеризуется тем, что в алгоритм работы программы, используемой в качестве орудия совершения преступления, наряду с ее основными функциями, уже рассмотренными нами выше, закладывается алгоритм действий, осуществляющих саморазмножение, программное автоматическое воспроизводство «троянского коня». «Программы- черви» автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети) независимо от других программ. При этом используется тактика компьютерных вирусов, которые будут рассмотрены далее.
«Салями». Также разновидность «троянского коня». Этот способ совершения преступления стал возможным лишь благодаря использованию компьютерной технологии в бухгалтерских операциях. Он основан на методике проведения операций перебрасывания на подставной счет мелочи - результата округления, которая на профессиональном бухгалтерском языке называется «салями». Преступный расчет в этом случае построен на том, что ЭВМ в секунду совершает миллионы операций, в то время как высококвалифицированный бухгалтер за целый день может выполнить лишь до двух тысяч таких операций. Отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление суммы на подставном счете осуществляется благодаря совершению большого количества операций.
«Логическая бомба». Иногда из тактических соображений хищения удобнее всего совершать при стечении каких-либо обстоятельств, которые обязательно должны наступить. В этих случаях преступниками используется рассматриваемый способ совершения преступления, основанный на тайном внесении изменений в программу набора команд потерпевшей стороны, которые должны сработать (или срабатывать каждый раз) при наступлении определенных обстоятельств через какое-либо время. Далее включается алгоритм программ «троянского коня».
«Временная бомба». Является разновидностью «логической бомбы», которая срабатывает по достижении определенного момента времени.
Компьютерные вирусы. С программно-технической точки зрения под компьютерным вирусом понимается специальная программа, способная самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов (при файловой организации программной среды), искажение и стирание (уничтожение) данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
В самом общем виде этот способ совершения преступлений в сфере компьютерной информации является не чем иным, как логической модернизацией способа «троянский конь», выполняющего алгоритм, например, типа «сотри все данные этой программы, перейди в следующую и сделай то же самое».
Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает так же, как обычно. Поэтому внешне работа зараженной программы выглядит так же, как и незараженной.
Многие разновидности вирусов устроены таким образом, что при запуске зараженной программы вирус остается в памяти компьютера резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет на компьютере несанкционированные действия.
Количество вирусов постоянно увеличивается. Их можно разбить на несколько групп:
загрузочные (системные) вирусы (поражающие загрузочные секторы машинной памяти);
файловые вирусы (поражающие исполняемые файлы и некоторые другие);
комбинированные вирусы.
Чтобы предотвратить обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Самые распространенные - «невидимые» и самомодифицирующиеся вирусы.
«Невидимые» вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере: на «чистом» компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
Самомодифицирующиеся вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.
Признаки появления вируса в ПЭВМ. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.
Пока в компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени в компьютере происходит следующее:
некоторые программы перестают работать или начинают работать неправильно;
на экран выводятся посторонние сообщения, символы и т.д.;
работа на компьютере существенно замедляется;
некоторые файлы оказываются испорченными и т. д.
К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.
Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например форматируют весь жесткий диск в компьютере. Существуют и вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.
«Асинхронная атака». Такой способ совершения преступления очень сложен и требует хорошего знания операционной системы.
Операционная система - это комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Столь сложный программный продукт практически ни при каких условиях невозможно проверить на предмет достоверности работы и логической завершенности. Иначе говоря, особенности функционирования операционной системы при всех условиях остаются неизвестными. Этим и пользуются преступники при организации «асинхронных атак».
Используя асинхронную природу функционирования операционной системы, преступник заставляет последнюю работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если преступник, совершающий «асинхронную атаку», достаточно искусен, то он может использовать данную ситуацию, чтобы внести изменения в операционную систему или направить ее функционирование на выполнение своих корыстных целей, причем вне операционной системы эти изменения не будут заметны.
Моделирование. Для совершения преступлений в сфере компьютерной информации все более характерным становится использование преступником способа компьютерного моделирования поведения устройства или системы с помощью программного обеспечения. Моделируются как те процессы, в которые преступники хотят вмешаться, так и планируемые способы совершения преступления. Например, в последнее время преступниками с целью ухода от налогообложения все чаще начинает использоваться так называемая «черная», или «двойная», бухгалтерия, основанная на существовании двух одновременно работающих программ автоматизированного бухгалтерского учета с взаимопересекающимися контрольными данными. В данном случае одна из них функционирует в легальном режиме, а другая - в нелегальном для проведения незаконных теневых бухгалтерских операций. Иногда одновременно с этими программами существует и третья, которая используется только одним лицом, входящим в состав преступных групп и сообществ, выполняющим роль бухгалтера по ведению общественной кассы преступной группировки.
Реверсивная модель. Разновидность способа моделирования. Заключается в следующем: создается модель конкретной системы, на которую планируется совершить нападение. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных данных, подбираются максимально приближенные к действительности желаемые результаты. После чего модель совершения преступных действий «прогоняется» назад, к исходной точке, и преступнику становится ясно, какие манипуляции с входными-выходными данными нужно совершить, чтобы достичь желаемого корыстного результата. Обычно «прокручивание» модели вперед-назад осуществляется преступником много
кратно, чтобы выявить возникающие ошибки и просчеты в механизме планируемых преступных действий. Таким образом, осуществляется оптимизация действий при проведении криминальных «операций» и минимизируется возможный при этом риск их «провала».
«Воздушный змей». Механизм совершения хищения денежных средств заключается в следующем. В двух или нескольких банках открываются счета на некоторые несуществующие суммы. Далее деньги переводятся из одного банка в другой и обратно с постепенным увеличением сумм. До того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходит извещение в данный банк о том, что общая сумма покрывает требование о первом переводе. Этот цикл многократно повторяется («воздушный змей» поднимается все выше и выше) до тех пор, пока на нужном счете не оказывается достаточная сумма денег (фактически она постоянно «перескакивает» с одного счета на другой, как бы «парит в воздухе», постоянно увеличиваясь в размерах). При достижении определенной величины деньги оперативно снимаются с закрытием счетов и впоследствии отмываются (легализуются). Обычно, как показывает практика, в подобные преступные операции преступниками включается большое число банков.
«Ловушка на живца» («подсадная утка»). Еще одна разновидность способа моделирования. Заключается в том, что преступником создается специальная программа, которая затем записывается на физический носитель и под любым предлогом вручается или подкидывается потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа и она постарается ознакомиться с ней. Алгоритм программы построен таким образом, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, на которой был запущен данный программный продукт с целью проверки его качества и работоспособности. После чего указанная программа записывает данные и информацию, которые могут заинтересовать преступника. После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны с использованием различных способов.
Копирование (тиражирование ). Этот способ совершения преступления заключается в действиях преступника, направленных на незаконное копирование (тиражирование) программных средств компьютерной техники, а также типологий интегральных микросхем. Копирование осуществляется преступником посредством воспроизведения данных с сохранением исходной информации на любом материальном носителе.
Существуют две разновидности применения преступником указанного способа. В первом случае копирование осуществляется посредством законного (санкционированного) доступа к средствам компьютерной техники, во втором - посредством несанкционированного доступа с использованием способов, рассмотренных нами выше. В последнем случае будет иметь место применение комплексного метода совершения преступления (совокупность двух и более способов совершения преступления), которые будут рассмотрены нами в следующей, четвертой группе.
Преодоление программных средств защиты. Этот способ является вспомогательным и предназначен для подготовки совершения компьютерного преступления способами, рассмотренными нами выше. Он заключается в действиях преступника, направленных на умышленное преодоление программных средств защиты компьютерной техники и имеет несколько разновидностей.
Незаконное создание копии ключевой дискеты. Осуществляется преступником путем электромагнитного переноса всей структуры и информации, расположенных на ключевой дискете-оригинале, защищенной от копирования программными средствами, на дис- кету-копию, в результате чего аутентификационная часть системы защиты воспринимает копию ключевой дискеты как оригинал.
Модификация кода системы защиты. Заключается в модификации (изменении) кода модуля системы защиты, выполняющего следующие функции: 1) проверку ключевой дискеты; 2) корректировку счетчика установок на жесткий магнитный диск (винчестер), защищенного от копирования программного средства с ключевой дискеты; 3) проверку санкционированное™ запуска защищенного информационного ресурса.
Обычно модификация сводится к простому обходу кода модуля, выполняющего перечисленные выше функции. В некоторых случаях модуль подвергается существенным изменениям, позволяющим обойти проверки систем защиты. Основная задача заключается в определении логики работы модуля. Последующее же внесение изменений в него остается «делом техники» и не представляет особого труда для преступника, разгадавшего логику построения защиты.
Моделирование обращений к ключевой дискете. Многие программные средства защиты информации логически используют не прямую, как это принято, работу с контроллером, а средства системы BIOS - прерывание 13h. Этим и пользуются преступники, программно моделируя результат обращения ЭВМ к ключевой дискете путем перехвата прерывания 13h.
Использование механизма установки/снятия программных средств защиты информации. Некоторые программные средства защиты используют при их установке на винчестер привязку к физическому расположению файла на диске. Одновременно с этим в алгоритм работы этих средств включаются функции, обеспечивающие их снятие с винчестера с одновременным восстановлением исходного состояния счетчика установок, так как защищенные программные средства нельзя перемещать путем использования стандартных средств сохранения/восстановления файлов. Использовав же функцию снятия защищенной программы с винчестера, можно тем самым получить возможность незаконного тиражирования защищенных программных продуктов в корыстных целях. Для этого преступником осуществляется следующий алгоритм действий: 1) получается санкционированный или несанкционированный доступ к защищенному программному средству, расположенному на винчестере; 2) анализируется структура размещения и содержание всех файлов, созданных на винчестере программной установки; 3) выполняется копирование защищенной программы с винчестера (при этом восстанавливается исходный счетчик установок); 4) восстанавливаются сохраненное состояние системы и ее содержимое. В результате всех этих действий получается ключевая дискета с исходным счетчиком установок и нелегальная копия программного продукта на винчестере.
Снятие системы защиты из памяти ЭВМ. Данный способ заключается в следующем. Система защиты через определенное время автоматически загружает в память ЭВМ защищаемое программное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти компьютерной системы находится полностью расшифрованная программа и для получения несанкционированной копии остается только сохранить ее в каком-либо файле. Этим и пользуются преступники.
Рассмотренные способы совершения преступлений в сфере компьютерной информации, относящиеся к подгруппе «Преодоление программных средств защиты», являются переходными между первыми тремя группами способов и четвертой.
Комплексные методы. К этой группе способов совершения преступлений в сфере компьютерной информации относятся комплексные методы, под которыми понимаются использование преступником двух и более способов, а также их различных комбинаций при совершении преступления. Эти способы были подробно рассмотрены в первых трех группах. Некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный преступником в качестве центрального, исходя из конкретной преступной цели и ситуации.
Рассмотрим наиболее известные сегодня группы способов совершения компьютерных преступлений.
Перехват информации
Непосредственный перехват – вероятно, старейший из используемых сегодня способов совершения компьютерных преступлений. Все требующееся для этого оборудование нетрудно приобрести в магазинах, причем это будет стоить не особенно дорого: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к линии принтера.
Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью довольно несложной техники излучения, производимого центральным процессором, дисплеем, принтером.
«Жучок». Установка микрофона в компьютере с целью перехвата разговоров работающего на ПЭВМ персонала.
Откачивание данных. Сбор информации, требующейся для получения основных материалов. Часто при этом исследуется не само содержание информации, а схемы её движения.
«Уборка мусора» – метод поиска информации, оставленной пользователем после работы с компьютером:
· Физический вариант. Сбор использованных листингов, выброшенных служебных бумаг и т.п.
· Электронный вариант. Исследование данных, оставленных в памяти машины.
Несанкционированный доступ
«За дураком»:
· Физический вариант . Проникновение в помещение. где установлены компьютеры, следом за законным пользователем.
· Электронный вариант. Подключение терминала незаконного пользователя к линии законного пользователя в начале или при прерывании активного режима.
«За хвост». Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе.
«Абордаж». Хакеры проникают в чужие информационные системы, подбирая номера наудачу, угадывая коды и т.п.
«Неспешный выбор». Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно.
«Брешь». В отличие от «неспешного выбора», где ищутся слабости в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы.
«Люк». «Люк» – это развитие приема «брешь». В найденной бреши программа «разрывается», и туда дополнительно вставляют одну или несколько команд. Люк «открывается» по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Несколько инженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.
«Системные ротозеи». Расчет на неадекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т.п.). Несанкционированный доступ по существу осуществляется нахождением бреши в программе входа в систему.
«Маскарад»:
· Физический вариант. Для получения вспомогательной информации злоумышленники выдают себя за других лиц, чаще всего за журналистов.
· Электронный вариант. Проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей.
«Мистификация». Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь удаленного терминала подключается к чей-то системе, будучи абсолютно уверенным, что работает с той системой, с которой намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддержать это заблуждение в течение определенного времени и получать некоторую информацию, в частности коды.
Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа – мощный и опасный инструмент в руках злоумышленника.
«Склад без стен». Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.
Манипуляция данными
Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных.
Подмена кода. Вариантом подмены данных является изменение кода.
«Троянский конь». Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это «люк», который открывается не «вручную», а автоматически, без дальнейшего участия злоумышленника. С помощью «троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции.
«Троянский конь» в цепях. В отличие от программных «троянских коней», которые представляют собой совокупность команд, речь идет о «троянских конях» в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, то сейчас внести изменения в чипы можно, пожалуй, только на уровне конструирования и заводского производства.
«Троянская матрешка». Еще одна разновидность «троянского коня». Ее особенность состоит в том, что в кусок программы вставляются не команды, выполняющие «грязную» работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают другие команды сколь угодно большое число раз, которые создают и «троянского коня».
«Компьютерные вирусы». «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойством переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
«Салями». Тактика использования «троянского коня», основанная на том, что отчисляемые суммы и их потери так малы и их потери практически незаметны (например, по 1 копейке с операции), а накопления осуществляются за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются дробные (стоимостью меньшей, чем самая малая денежная единица, – например 1 копейка) денежные суммы, поскольку в этих случаях все равно делается округление.
«Логическая бомба». Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.
«Временная бомба». Разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.
«Асинхронная атака». Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.
Моделирование.
· Реверсивная модель . Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе «прокручивание» модели «вперед-назад» может происходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.
· «Воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма соответствовала требованию о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое число банков, так как сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
· «Ловушка на живца». Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов («живец»). На самом деле программа работает некоторое время, затем имитирует системную поломку и записывает коды всех пользователей, осуществляющих несанкционированный доступ в нее. Полученные данные используются для других компьютерных злоупотреблений.
Перечисленные компьютерные преступления чаще всего представляют собой:
· хищение денег (подделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.);
· хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);
· хищение машинной информации;
· внесение изменений в машинную информацию;
· хищение машинного времени;
· подделку документов (получение фальшивых дипломов, фиктивное продвижение по службе);
· несанкционированную эксплуатацию системы;
· саботаж;
· шпионаж (политический и промышленный).
Особым видом компьютерного преступления считается вандализм . Вандализм обычно принимает форму физического разрушения компьютерных систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями. Они поджигают компьютеры, закладывают в них взрывчатку, заливают краской и т.д.
Для подавляющего большинства преступлений характерны корыстные мотивы. Но представляет интерес тенденция к совершению таких преступлений специалистами – профессионалами по ЭВМ. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности компьютерных систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их личное превосходство. Постепенно они не только набирают опыт, но и приобретают вкус к этой деятельности, и наконец, им приходит в голову, что если уж заниматься этой «игрой», то лучше одновременно получать какую-то выгоду. Программисты рассчитывают поднять свой престиж, похваставшись перед знакомыми или коллегами умением найти слабости в компьютерной системе, а иногда и попросту продемонстрировать, как эти слабости можно использовать.
Способы совершения преступления
в сфере компьютерной
информации
Под способом
совершения преступления понимается система объединенных единым замыслом
действий преступника (и связанных с ними лиц) по подготовке, совершению и
сокрытию преступления, детерминированных объективными и субъективными факторами
и сопряженных с использованием соответствующих орудий и средств.
На
сегодняшний день в криминалистике нет единой классификации способов совершения
преступлений в сфере компьютерной информации. Одна из классификаций предложена А.Н. Родионовым
и А.В. Кузнецовым. Согласно ей, способы совершения компьютерных
преступлений можно подразделить:
1) на
«изъятие средств компьютерной техники;
2) неправомерный
доступ к компьютерной информации: преступления, совершенные в отношении
компьютерной информации, находящейся в глобальных компьютерных сетях;
преступления, совершенные в отношении компьютерной информации, находящейся в
ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер,
сотовый телефон, кассовый аппарат и т.п.);
3) изготовление
или распространение вредоносных программ (вирусы, программы – взломщики и т.п.);
4) перехват
информации: электромагнитный; непосредственный;
6) комплексные
методы.
Данная
классификация не лишена недостатков.
Во-вторых,
неправомерный доступ к компьютерной информации, как показано нами выше,
совершается гораздо большим количеством способов, чем отметили авторы (в
частности, ими не отмечены непосредственные способы).
В-третьих,
способы перехвата информации относятся к способам неправомерного доступа к ней,
и выделение их в качестве самостоятельной группы необоснованно.
И
в-четвертых, изъятие средств компьютерной техники представляет собой
преступление против собственности, а не в сфере компьютерной информации.
Способы
совершения неправомерного доступа компьютерной информации можно объединить в
три основные группы.
Первая группа
– это способы непосредственного доступа. При их реализации информация
уничтожается, блокируется, модифицируется, копируется, а также может нарушаться
работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд с
компьютера, на котором информация находится.
Непосредственный
доступ может осуществляться как лицами, работающими с информацией (имеющими
отношение к этой работе), так и лицами, специально проникающими в закрытые зоны
и помещения, где производится обработка информации. Например, человек, имеющий
умысел на противоправный доступ к компьютерной информации, держа в руках
определенные предметы, указывающие на его «принадлежность» к работе на
компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери
помещения, где расположен терминал. Дождавшись, когда в названное помещение
войдет работающий в нем сотрудник, он входит туда вслед за ним, а потом через
определенный промежуток времени при благоприятной для этого обстановке
совершает неправомерный доступ к компьютерной информации.
Необходимо
отметить, что описанный способ в настоящее время менее распространен по причине
децентрализации обработки информации. Практика показывает, что преступники
компьютерную информацию чаще перехватывают при ее передаче по
телекоммуникационным каналам и компьютерным сетям. Сделать это им и проще, и
безопаснее, чем при непосредственном проникновении в помещение. Примером
совершения неправомерного доступа к компьютерной информации может являться дело
по обвинению К. по ч. 1 ст. 272 УК РФ. В ходе расследования было
установлено, что он, находясь на работе в качестве электромеханика
Переяславского районного узла электрической связи, на принесенную с собой
дискету скопировал с компьютера готовящийся к изданию телефонный справочник
района им. Лазо. Эту дискету он принес домой и скопировал полученную информацию
на жесткий диск своего компьютера, а затем на принтере отпечатал 4 экземпляра
названного справочника. Таким образом, К. умышленно, незаконно скопировал
информацию, хранившуюся в электронно-вычислительной машине.
Другой способ
непосредственного доступа к компьютерной информации заключается в неправомочном
использовании преступником технических отходов информационного процесса,
оставленных пользователем после работы с компьютерной техникой. Он
осуществляется в двух формах: физической и электронной.
Физический
поиск отходов сводится к обследованию рабочих мест программистов, содержимого
мусорных баков, емкостей для технологических отходов для сбора оставленных или
выброшенных физических носителей информации, а также обследованию различной
документации, оставленной на рабочем месте: ежедневников, книг рабочих записей,
перекидных календарей и т.п. в целях поиска черновых записей, паролей доступа в
систему и пр.
В названных
целях могут просматриваться и восстанавливаться стертые файлы. В данном случае
предполагается обязательное использование в качестве орудия преступления
различных программных средств специального назначения. Одним из них является
программный комплекс PC Tools Deluxe, содержащий универсальную программу
восстановления стертых файлов.
Вторая группа
способов совершения рассматриваемого преступления включает способы опосредованного
(удаленного) доступа к компьютерной информации. При этом неправомерный доступ к
определенному компьютеру и находящейся на нем информации осуществляется с
другого компьютера, находящегося на определенном расстоянии, через компьютерные
сети. Способы опосредованного доступа к компьютерной информации, в свою
очередь, можно разделить на две подгруппы: способы преодоления парольной а
также иной программной или технической защиты и последующего подключения к
чужой системе; способы перехвата информации.
К способам
первой подгруппы относятся:
1.
Подключение к линии связи законного пользователя (например, к телефонной линии)
и получение тем самым доступа к его системе. Подключившись, преступник
дожидается сигнала, означающего окончание работы, перехватывает его «на себя»,
а потом, когда законный пользователь закончил сеанс работы, осуществляет доступ
к его системе. Данный способ сравним с работой двух параллельных телефонных
аппаратов, подключенных к одному абонентскому номеру: если один телефон
находится в активном режиме (ведется разговор с абонентом) и на другом аппарате
поднимается трубка, то когда разговор по первому телефону закончен и трубка
положена, он может быть продолжен по второму.
2.
Проникновение в чужие информационные сети путем автоматического перебора
абонентских номеров с последующим соединением с тем или иным компьютером
(перебор осуществляется до тех пор, пока на другом конце линии не «отзовется
чужой» компьютер). Поскольку в подобном случае один несанкционированный
пользователь может быть легко обнаружен, подобный «электронный взлом»
осуществляется одновременно с нескольких рабочих мест: в заданное время
несколько (более десяти) персональных компьютеров одновременно предпринимают
попытку несанкционированного доступа. Это может привести к тому, что несколько
«атакующих» компьютеров отсекаются системой защиты, а остальные получают
требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему
статистики сети, которая фиксирует все попытки доступа. В результате этого
другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы.
Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются
фиктивными операциями в целях дезорганизации работы предприятия, организации,
учреждения и сокрытия преступления.
3. Проникновение
в компьютерную систему с использованием чужих паролей, выдавая себя за
законного пользователя. При подобном способе незаконный пользователь
осуществляет подбор пароля для доступа к чужому компьютеру. Подбор паролей
может осуществляться двумя методами.
Первый:
подбор паролей путем простого перебора всех возможных сочетаний символов до тех
пор, пока не будет установлена нужная комбинация. Для реализации такого подбора
существуют уже специально разработанные программы, которые можно приобрести на
«черном» компьютерном рынке. Алгоритм их действия основан на использовании
быстродействия современных компьютеров при переборе всех возможных комбинаций
букв, цифр и автоматического соединения специальных символов, имеющихся на
стандартной клавиатуре персонального компьютера, и в случае совпадения
комбинации символов с оригиналом произведения.
Второй:
«интеллектуальный» подбор паролей на основе имеющихся «словарей» наиболее
распространенных паролей, систематизированных по определенным тематическим
группам. Практика показывает, что данным методом вручную вскрываются более 40%
паролей. При этом наиболее распространенными тематическими группами паролей
являются следующие: имена, фамилии и производные от них (22%);
последовательность клавиш компьютера, повтор символов (14%); даты рождения
пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%);
адрес, место рождения (5%); номера телефонов или документов: паспортов,
удостоверений личности и пр. (3,5%).
Подобрав
необходимый пароль (для подбора восьмизначного пароля требуется несколько
часов), незаконный пользователь получает доступ к компьютерной информации и
может проводить с ней любые действия под видом законного пользователя:
копировать ее, модифицировать, удалять, заставлять программы производить
требуемые операции, например, по переводу денежных средств на свои счета,
фальсификации платежных документов и пр.
4.
Разновидностью способа получения пароля для последующего незаконного вхождения
в компьютерную систему является так называемый социальный инжиниринг («обратный
социальный инжиниринг»). Это метод основан на недостаточной бдительности
пользователей, когда информация получается в процессе беседы (телефонной,
посредством обмена электронными сообщениями) правонарушителями с пользователями
системы. При этом способе правонарушитель представляется либо системным
администратором, либо сотрудником обслуживающей компьютерной фирмы, либо
сотрудником, вновь поступившим на работу, и запрашивает у собеседника данные о
паролях доступа к системе. Данный способ широко применяется для получения
данных (имя, пароль) в целях подключения к компьютерной сети Интернет за счет
законных пользователей.
Интересен
пример из зарубежной практики: преступник, являющийся законным пользователем
компьютерной сети, с рабочей станции передал сообщение всем пользователям
сервера о том, что его номер якобы изменен. В качестве нового номера был назван
номер собственного персонального компьютера преступника, запрограммированный
таким образом, чтобы ответить аналогично серверу. Пользователи, посылавшие
вызов, набирали при этом свой личный код, что позволило преступнику получить
исчерпывающий список личных кодов пользователей.
Ко второй
подгруппе способов опосредованного (удаленного) доступа к компьютерной
информации относятся способы ее непосредственного, электромагнитного и других
видов перехвата.
Непосредственный
перехват осуществляется либо прямо через внешние коммуникационные каналы
системы, либо путем непосредственного подключения к линиям периферийных
устройств. При этом объектами непосредственного «подслушивания» являются
кабельные и проводные системы, наземные микроволновые системы, системы
спутниковой связи, а также специальные системы правительственной связи.
Современные
технические средства позволяют получить информацию без непосредственного
подключения к компьютерной системе: за счет перехвата излучений центрального
процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно
осуществить, находясь на достаточном удалении от объекта перехвата. Например,
используя специальную аппаратуру, можно «снимать» информацию с компьютера,
расположенного в соседнем помещении, здании.
Впервые
дистанционный перехват информации с монитора компьютера был открыто
продемонстрирован в марте 1995 г. в Каннах на международном конгрессе по
вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной РТТ Вим
Ван Эк шокировал специалистов тем, что с помощью разработанного им устройства
из своего автомобиля, находящегося на улице, «снял» данные с экрана монитора
персонального компьютера, установленного на 8-м этаже здания, расположенного в
100 м. от автомобиля.
Отечественным
примером совершения неправомерного доступа к компьютерной информации подобным
способом является дело по обвинению Л. и М. по п. «а» ч. 2 ст. 272 УК
РФ. В ходе расследования было установлено, что М. собственноручно у себя дома
произвел демонтаж и переоборудовал заранее приобретенные им сотовые телефоны
фирмы «Моторолла» под микропроцессоры со специальной программой. Изготовив
таким образом два аппарата с режимом автосканирования и шесть аппаратов с
возможностями ввода с клавиатуры скопированных номеров в электронные записные
книжки, он осуществлял неправомерный доступ к сети ЭВМ компании сотовой
телефонной связи «Вотек-Мобайл». Путем модернизации телефонного аппарата
«Моторолла» гр. М. была получена возможность фиксации в радиусе до 200 м.
абонентского и серийного номера аппарата законного пользователя сотовой
телефонной сети с последующим занесением его в память электронной записной
книжки. Это позволяло производить телефонные звонки с переделанных таким
образом сотовых телефонных аппаратов бесплатно, за счет законных клиентов
сотовой сети.
К методам
перехвата информации относится также аудиоперехват и видеооптический перехват.
Аудиоперехват,
или снятие информации по вибро-акустическому каналу, имеет две разновидности:
заходовую (заносную) и беззаходовую.
Первая
заключается в установке инфинитивного телефона (подслушивающего устройства – «таблетки»,
«клопа», «жучка» и т.п.) в аппаратуру средств обработки информации: в различные
технические устройства, на проводные коммуникационные линии (радио, телефон,
телевизионный кабель, кабель охранно-пожарной сигнализации или электросеть и
т.п.), а также в различные конструкции инженерно-технических сооружений и
бытовых приборов, находящихся на объекте. Делается все это в целях перехвата
разговоров работающего персонала и звуковых сигналов технических устройств
(определение номера вызываемого абонента АТС и т.п.).
Установка
«клопа» или иной разведывательной аппаратуры на объект возможна тремя
способами.
К специальной
технике, используемой для этого, относятся: спецмикрофоны с возможным
дистанционным управлением, диктофоны с длительной записью, цифровые адаптивные
фильтры типа АО-512, ОАС-256 и ОАС-1024, позволяющие проводить обработку
зашумленных речевых сигналов.
Обнаружить
аппаратуру съема информации крайне трудно, так как она обычно очень хорошо
камуфлируется преступником (под микросхему, зажигалку, булавочную головку и
т.д.).
Вторая
разновидность аудиоперехвата – беззаходовая – наиболее опасна. Заключается она
в следующем. Акустические и вибрационные датчики съема информации устанавливают
на инженерно-технические конструкции, находящиеся за пределами охраняемого
помещения, из которого необходимо принимать речевые сигналы. Выделяют следующие
типовые конструкции инженерно-технических сооружений: несущие стены зданий,
перегородки, перекрытия, окна, оконные рамы, двери и дверные коробки,
вентиляционные воздуховоды, трубопроводы. При этом необязательно проникать в
помещение, достаточно приблизиться к нему снаружи. Датчик устанавливается либо
непосредственно, либо дистанционно. В последнем случае используются различные
выстреливающие устройства, предназначенные для дистанционного снятия речевой
информации через открытые окна, двери и т.п.
Видеооптический
перехват заключается в действиях преступника, направленных на получение
информации путем использования различной видеооптической техники. Этот способ
осуществляется как физически, так и электронно. Физически перехват информации
производится с помощью применения преступником различной бытовой
видеооптической аппаратуры – например подзорной трубы, бинокля, прибора ночного
видения, оптического прицела и т.п. При этом преступник проводит отдаленное
наблюдение за объектом (жертвой) в целях получения необходимой информации,
которую в отдельных случаях фиксирует на физический носитель. В рассматриваемом
случае орудие преступления находится непосредственно в руках преступника.
Электронный
процесс получения информации осуществляется с использованием преступником
специальной техники. В данном случае передающее устройство находится
непосредственно на объекте наблюдения, а приемное – в руках преступника Может
использоваться следующая спецтехника: спецвидеомагнитофоны с длительной
записью; оборудование для скрытой видеосъемки; цифровые электронные
видеокамеры; приборы ночного видения и т.п.
Третью группу
способов совершения анализируемого преступления составляют смешанные способы,
которые могут осуществляться как путем непосредственного, так и опосредованного
(удаленного) доступа. К числу таких способов относятся:
1. Тайное
введение в чужую программу таких команд, которые помогают ей осуществить новые,
незапланированные разработчиком функции при одновременном сохранении прежней ее
работоспособности. Данный способ может иметь две разновидности. В первом случае
программные модули-фрагменты, которые создают так называемого троянского коня,
то есть не запланированного разработчиком программного блока, самоликвидируются
по окончании исполнения своей задачи. Найти после этого данные программные
модули практически невозможно. Во втором случае в алгоритм программы, наряду с
ее основными функциями, закладывается алгоритм действий, осуществляющих
саморазмножение, автоматическое самовоспроизводство указанного «троянского
коня». В результате подобные «программы-черви» автоматически копируют себя в
памяти одного или нескольких компьютеров (при наличии компьютерной сети). Из
зарубежной следственной практики интересен факт использования «троянского коня»
одним американским программистом. Он вставил в программное обеспечение
персонального компьютера по месту своей работы команды, которые позволяли не
отражать в итоговом отчете определенные поступления денежных средств. Эти суммы
особым образом шифровались и циркулировали только в информационной среде
компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием
своего шифра, а затем проставлял в них определенные суммы денег. Поскольку
соответствующие операции по их выдаче также не отражались в отчетности, то они
не могли быть подвергнуты документальной ревизии.
Модификация
программ путем тайного встраивания в программу набора команд, которые должны
сработать при определенных условиях через определенное время. Например, как
только программа незаконно перечислит денежные средства на так называемый
подставной счет, она самоуничтожится и при этом уничтожит всю информацию о
проделанной операции.
Осуществление
доступа к базам данных и файлам законного пользователя путем нахождения слабых
мест в системах защиты. При их обнаружении появляется возможность читать и
анализировать содержащуюся в системе информацию, копировать ее, возвращаться к
ней по мере необходимости. Таким образом, можно обращаться к базам данных
конкурирующей фирмы с тем, чтобы не только иметь возможность анализировать ее
финансовое положение, но и получать упреждающую информацию о перспективах ее
развития. Получение такой информации дает несомненное преимущество в
конкурентной борьбе.
Использование
ошибок в логике построения программы и обнаружение «брешей». При этом программа
«разрывается» и в нее вводится необходимое число определенных команд, которые
помогают ей осуществлять новые, незапланированные функции при одновременном
сохранении прежней ее работоспособности. Именно таким образом можно переводить
деньги на подставные счета, получать информацию о недвижимости, о персональных
данных личности и пр.
Если первая и
вторая группа способов более характерна исключительно для неправомерного
доступа к компьютерной информации, то третья группа способов может быть
характерна и для создания, использования и распространения вредоносных программ
для ЭВМ.
Преступники
могут получить пароли, коды и идентифицирующие шифры законных пользователей
(путем получения списка пользователей со всей необходимой информацией,
обнаружение документа в организациях, где не налажен контроль за их хранением,
прослушивание телефонных переговоров) и проникнуть в компьютерную систему,
выдавая себя за законного пользователя. Особенно уязвимы в этом отношении
системы, которые не обладают средствами аутентичной идентификации (например, по
физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза,
голосу и т.п.).
Также следует
отметить, что неправомерный доступ к компьютерной информации может быть связан
и с насилием над личностью либо угрозой его применения в целях получения
преступниками сведений о способах преодоления средств защиты компьютерной
информации и иных данных.
Способы совершения преступления в сфере компьютерной информации