Виды компьютерных преступлений

Все способы совершения компьютерных преступлений классифицируются в 5 основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, которые направлены на получение доступа к средствам компьютерной техники с различными намерениями. Руководствуясь этим признаком, Ю.М. Батурин в статье «Криминалистическая характеристика компьютерных преступлений» предлагает подход, согласно которому выделяет следующие общие группы:

1) изъятие средств компьютерной техники (СКТ);

2) перехват информации;

3) несанкционированный доступ к СКТ;

4) манипуляция данными и управляющими командами;

5) комплексные методы[33].

Рассмотрим наиболее распространенные преступления в сфере компьютерной информации.

К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества.

С уголовно-правовой точки зрения подобные преступления будут квалифицироваться соответствующими статьями Уголовного законодательства, например, шпионаж, хищение, разбой, вымогательство и т.п. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления (или без их использования), не являющиеся средствами компьютерной техники.

«Например, по материалам уголовного дела, расследованного следственным отделом ГУВД г. В. Волгоградской области, возбужденного по факту кражи чужого имущества, было установлено, что 3 мая 1994 года в 3:00 неизвестные лица, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в необорудованный охранной сигнализацией операционный зал государственного сбербанка, откуда похитили 2 системных блока персональных компьютеров стандартной модификации типа IBM PC/AT - 386 и PC/AT - 286, содержащих в своей постоянной памяти банк данных на всех вкладчиков сбербанка, физических и юридических лиц, кредиторов с полными установочными данными, зафиксированными электромагнитным способом на жестком магнитном диске (винчестере)»[34]. Как видно из приведенного примера, способ совершения компьютерного преступления достаточно прост и традиционен. Именно подобные ему способы совершения компьютерных преступлений и относятся к рассматриваемой группе.

 

Данные способы совершения преступлений в большей степени поддаются общим методам расследования, наибольший интерес представляют преступления, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

Назовем некоторые из таких способов:

1. Непосредственный (активный) перехват. Осуществляется с помощью непосредственного подключения и телекоммуникационному оборудованию компьютера, компьютерной системы или сети, например линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера.

2. Электромагнитный (пассивный) перехват. Не всегда перехватывающие устройства требуют непосредственного подключения к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них.

Так, без прямого контакта можно зафиксировать и закрепить на физический носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, включая и средства коммуникации. Ведь работа всех без исключения электронных устройств сопровождается электромагнитным излучением, в результате чего в различных электронных приемных устройствах возникают нежелательные помехи.

Например, для осуществления преступных целей иногда достаточно смонтировать приемную антенну по типу волнового канала и имеющую более острую, несимметричную диаграмму направленности. После чего разработать (или использовать готовую) программу расшифровки «снятых» данных.

3. Аудиоперехват или снятие информации по виброакустическому каналу. Данный способ является наиболее опасным и достаточно распространенным. Защита от утечки по этому каналу очень сложна.

4. Видеоперехват. Данный способ совершения преступления заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.

5. «Уборка мусора». Этот способ совершения преступления заключается в неправомочном использовании преступником технических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой.

Он осуществляется в двух формах: физической и электронной.

В первом случае поиск отходов сводится к внимательному осмотру содержимого мусорных корзин, баков, емкостей для технологических отходов и сбору оставленных или выброшенных физических носителей информации.

Электронный вариант требует просмотра, а иногда и последующего исследования данных, находящихся в памяти компьютера. Он основан на некоторых технологических особенностях функционирования СКТ. Например, последние записанные данные не всегда стираются в оперативной памяти компьютерной системы после завершения работы.

К еще одной группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся нижеследующие:

1. «За дураком». Типичный прием физического проникновения хорошо известен специалистам, занимающимся вопросами совершенствования оперативно-розыскной деятельности. Он заключается в следующем: держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот вариант способа рассчитан на низкую бдительность сотрудников организации и лиц, ее охраняющих. При этом преступником может быть использован прием легендирования.

2. «За хвост». Этот способ съема информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.

3. «Компьютерный абордаж». Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата.

4. «Неспешный выбор». Преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.

Обычно такой способ используется преступником в отношении тех, кто не уделяют должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.

5. «Брешь». В отличие от «неспешного выбора» при данном способе преступником осуществляется конкурентизация слабых мест в защите компьютерной системы: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.

6. «Маскарад». Преступник проникает в компьютерную систему, выдавал себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации (по отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу[35].

Ряд программ заслуживает особого внимания, так как, к сожалению, с ними сталкивается и обычный пользователь. Как таковой реальной защиты от подобных преступлений трудно представить. В России еще не сформировался уровень правовой культуры, позволяющий любому пострадавшему от подобного преступления обратиться за помощью и привлечь преступника к ответственности.

Самой распространенной на сегодняшний день, по мнению автора, вредоносной программой является «Троянский конь". Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохранением прежней ее работоспособности.

С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом перерасчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

«Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот - устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.

Фактически «дропперы» являются своеобразными архивами, внутрь которых может быть помещено все что угодно. Очень часто они применяются для установки в систему уже известных «троянцев», поскольку написать «дроппер» гораздо проще, чем переписывать «троянца», пытаясь сделать его недетектируемым для антивируса. Весьма значительную часть «дропперов» составляют их реализации на скрипт-языках VBS и JS, что объясняется сравнительной простотой программирования на них и универсальностью подобных программ.

Даунлоадеры, или загрузчики, активно используются вирусописателями как по причинам, описанным выше для «дропперов» (скрытая установка уже известных троянцев), так и по причине их меньшего по сравнению с «дропперами» размера, а также благодаря возможности обновлять устанавливаемые троянские программы. Оба эти класса вредоносных программ используются для установки на компьютеры не только троянских программ, но и различных рекламных (adware) или порнографических (pornware) программ»[36].

Интересен способ «Салями». Такой способ совершения преступления стал возможным лишь благодаря использованию компьютерной технологии в бухгалтерских операциях. Данный способ основан на методике проведения операций перебрасывания на подставной счет мелочи - результата округления, которая на профессиональном бухгалтерском языке называется «салями».

С точки зрения преступников, это один из простейших способов совершения преступления. Он используется, как правило, при хищении денежных средств в тех бухгалтерских операциях, в которых отчисляются дробные (меньше, чем одна минимальная денежная единица) сумма денег с каждой операции, т.к. в этих случаях всегда делается округление сумм до установленных целых значений. Ставка преступников делается на том, что при каждой проверке потерпевший теряет так мало, что это практически не фиксируется документально[37].

Bad-Joke, Hoax - злые шутки, введение пользователя в заблуждение

К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. - в зависимости от чувства юмора автора такой программы.

Социальный инжиниринг не относится к вредоносным программам или вирусам. Он призвана запутать пользователей, усыпить их бдительность, замаскировать вредоносную программу под какой либо патч или полезную программу, заманить пользователя на заведомо зараженный сайт.

В первую очередь на уловки соц. Инжиниринга попадаются не опытные пользователи всемирной паутины, но в последнее время вирусописатели идут на всевозможные хитрости, что даже опытные пользователи не всегда способны распознать уловку от правды.

Примерами данной технологии являются: всевозможные письма с текстом открыть прикрепленный к письму файл или зайти на сайт по указанной ссылке, для скачивания обновлений, патчей, просьбы якобы от службы технической поддержки или администраторов почтового сервера отослать свой пароль к вашему электронному ящику и пр..

Так, например червь Swen, выдавал себя за специальный патч от компании Microsoft, якобы устраняющий все известные уязвимости. Письмо, содержало легко узнаваемые элементы официального сайта Microsoft, ссылки на другие ресурсы данной компании и грамотно составленный текст.

Социальный инжиниринг активно используется не только в вирусах, но и самими хакерами для получения конфиденциальной информации от пользователей.

К программам класса Pornware, по мнению экспертов Лаборатории Касперского, относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера.

На данный момент в классе выделяется три поведения: Porn-Dialer, Porn-Downloader и Porn-Tool. Дайлеры дозваниваются до порнографических телефонных служб, а даунлоадеры скачивают на пользовательский компьютер порнографические материалы. К последнему поведению класса Pornware относятся всевозможные утилиты, так или иначе связанные с поиском и показом порнографических материалов (например, специальные панели инструментов для интернет-браузера и особые видеоплееры).

 

Программы класса Pornware могут быть установлены пользователем на свой компьютер сознательно, с целью поиска и получения порнографической информации. В этом случае они не являются вредоносными»[38].

 

Заключение

 

 

В настоящее время в отечественной криминалистической науке не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов криминалистической характеристики компьютерных преступлений.

«Как показывают проведенные исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% - лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% - средства массовой информации, 28% кино- и видеофильмы (как правило, зарубежного производства).

И при этом в качестве респондентов выступали в основном начальники городских и районных отделов и управлений органов внутренних дел и их заместители (начальники следственных отделов), которые в первую очередь должны обладать именно научной информацией о том, с чем им приходится сталкиваться в своей непосредственной практической работе. Такое положение, естественно, нельзя признать положительным. Поэтому весьма актуальной как с научной, так и с практической точки зрения, является разработка проблемы криминалистической характеристики данных видов преступных деликтов.

Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений.

Преступления в сфере компьютерной информации известны сравнительно недавно. Отечественная практика расследования таких преступлений пока весьма невелика, поскольку лишь в последние годы в результате развития программно-технических средств и повышения так называемой “компьютерной граммотности”, информационные системы внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и др»[39].

Общественная опасность преступных действий в указанной сфере становится все более очевидна и опыт формализации законодателем главным образом зарубежных криминалистических знаний о “компьютерных преступлениях” происходит на наших глазах.

Недостатки правовой регламентации в данной области и дефицит у следователей знаний о современных информационных технологиях в значительной мере способствуют сохранению высокого уровня латентности противоправных действий в области информационных отношений и их безнаказанности.

За первое полугодие 2008 года аналитики «Лаборатории Касперского» обнаружили 367 772 новые вредоносные программы - в 2,9 раз больше, чем во втором полугодии 2007 года. Среднее число новых вредоносных программ, обнаруживаемых за месяц, составило 61 295,33. По сравнению со второй половиной 2007 года число новых программ увеличилось на 188,85%. Такие темпы роста значительно превосходят итоги 2007 года, когда было обнаружено на 114% вредоносных программ больше, чем в 2006 году.

2008 год не внес значительных изменений в соотношение классов вредоносных программ. Абсолютным лидером по-прежнему являются троянские программы, на которые приходится более 92% всех вредоносных программ. При этом доля троянов выросла лишь на 0,43% - это значительно меньше, чем их рост на два с лишним процента в 2007 году. Число новых троянских программ, обнаруженных в первом полугодии 2008 года, увеличилось на 190,2% по сравнению с предыдущим полугодием[40].

Данная динамика прекрасно показывает, что преступления, направленные на сферу компьютерной информации, будут только увеличиваться в доле других преступлений. Если на сегодняшний момент статьи, посвященные данной группе преступлений, являются новым явлением для уголовной практики. Можно предположить, что данные преступления будут наращиваться вместе с ростом высоких технологий и развитием инновационных технологий. Президент России Д.А. Медведев заявил, что развитие России без развития инновационных технологий невозможно, но в тоже время следует добавить, по мнению автора, что это развитие должно сопровождаться адекватным реагированием специалистов на угрозы исходящие от компьютерных преступников.

Реально применять нормы Уголовного кодекса в сфере компьютерной информации, на сегодняшний день, могут себе позволить только серьезные компании и специальные службы. Простой пользователь остается незащищенным в данной сфере и зачастую оказывается объектом мошенничества и вымогательства денежных средств.

Как следствие, необходимо развивать законодательство преступлений в сфере компьютерной информации, стремиться к тому, что нормы права реально выполняли свою функцию защиты и восстановления нарушенных прав.

В условиях современного мира, где жизнь любого человека сопряжена с использованием технических средств очень важно стремиться к соблюдению ключевых прав и свобод человека – его правом на тайну информации.

По мнению С.А. Середы, «сложившаяся сегодня практика привлечения к уголовной ответственности по ст. 272 и 273 УК РФ за деяния, заключающиеся в нарушении авторских прав на программы для ЭВМ, не соответствует закону. Эти статьи ошибочно применяются к правоотношениям, не входящим в сферу действия гл. 28 УК РФ. Люди, осужденные по этим статьям, фактически, невиновны в неправомерном доступе к компьютерной информации или использовании вредоносных программ для ЭВМ. Следовательно, можно даже поднимать вопрос о фактах привлечения к уголовной ответственности заведомо невиновных лиц.

Для исправления сложившейся ситуации можно предложить следующее:

инициировать рассмотрение одного из судебных дел с вменением состава преступления по ст. 272 и (или) 273 УК РФ нарушителям авторских прав Верховным Судом РФ с целью получения соответствующего постановления;

инициировать публикацию Верховным Судом России разъяснений терминов, используемых в ст. 272 и 273 УК РФ;

проводить разъяснительную работу (например, посредством публикации соответствующих материалов) среди представителей правоохранительных органов, а также потенциальных нарушителей авторских прав (системных администраторов, программистов, «настройщиков» вычислительной техники и программного обеспечения);

разработать и ввести в действие новую редакцию гл. 28 УК РФ, соответствующую текущей практике информационной безопасности и современному уровню техники (например, на базе уголовного законодательства зарубежных стран)»[41].

 

Глоссарий

Понятие Значение
1. Блокирование информации это создание препятствий к свободному доступу информации
2. Вредоносная программа (буквальный перевод англоязычного термина Malware, mal icious -вредоносный
3. Запоминающее устройство носитель информации, предназначенный для записи и хранения информации
4. Информация от лат. informatio — осведомление, разъяснение, изложение, от лат. informare — придавать форму) — в широком смысле абстрактное понятие, имеющее множество значений, в зависимости от контекста. В узком смысле этого слова — сведения (сообщения) независимо от формы их представления
5. Компьютерный вирус разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
6. Компьютерное преступление любое деяние, незаконно затрагивающие автоматизированную обработку либо передачу данных.  
7. Пользователь лицо или организация, которое использует действующую систему для выполнения конкретной функции
8. Троянская программа (также - троян, троянец, троянский конь, трой) -вредоносная программа, проникающая на компьютер под видом безвредной
9. Уголовное преступление это правонарушение, совершение которого влечёт применение к лицу мер уголовной ответственности.
10. Уничтожение компьютерной информации невозможность ее восстановления вследствие неправомерных действий;  

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: