Способы совершения компьютерных преступлений

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Изучением этой проблемы в отечественной криминалистической науке занимались многие исследователи, например Н.П. Яблоков, И.Ф. Герасимов, Г.Г. Зуйков, И.Ф. Пантелеев, А.Ф. Савкин и др. Среди научных работ нами особо выделяется диссертационное исследование на соискание ученой степени доктора юридических наук профессора Г.Г. Зуйкова по теме: “Криминалистическое учение о способе совершения преступления” [35]. Лежащие в основе этого учения утверждения автора о детерминированности (совпадении детерминирующих факторов) и повторяемости способов совершения преступления, выраженные в высказывании о том, что “повторяемость способов как объективное явление действительности представляет собой проявление закономерной связи и взаимозависимости явлений”, а также ряд других утверждений послужили прочным научным базисом для нашего исследования в вопросе изучения способов совершения компьютерных преступлений.

Под способом совершения преступления в криминалистическом смысле обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления [106, с. 327]. Иными словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.

Как всякий акт человеческого поведения, преступление в целом и способы его осуществления определяются взаимодействием многих причин и условий, оказывающих влияние как прямо, так и опосредованно. Поэтому способ совершения преступления всегда является результатом совокупного действия значительного числа факторов. И чем больше будут они проявляться в действиях, тем больше следов будет оставлять преступник, тем большей информацией будет располагать следователь для выдвижения следственных и розыскных версий. Применительно к рассматриваемой нами проблеме наибольшую ценность будут представлять следы, указывающие на то, каким образом преступник осуществил следующее: попал на место преступления, ушел с него, преодолел различного рода преграды, использовал свое служебное положение, выполнил намеченную преступную цель, какие навыки, знания и физические усилия применил, пытался (или не пытался) скрыть следы совершенного деяния. Не менее существенны следы, свидетельствующие о характере связи преступника с предметом преступного посягательства, и др.

Именно такого рода признаки, проявляющиеся вовне, и позволяют создать основу для наиболее быстрого распознавания в процессе первоначальных следственных действий по делу того или иного характерного способа совершения расследуемого преступления даже по его отдельным признакам. Это соответственно дает возможность точнее определить направление и методы выявления остальных недостающих данных о предполагаемом способе совершения преступления и преступнике в целях быстрого раскрытия расследуемого преступления. При этом, с криминалистической точки зрения, важно не только выявить все внешние проявления, но и установить, что в нем было заранее заготовлено правонарушителем, а что явилось результатом приспособления к сложившейся на момент преступления внутренней и внешней обстановке (7, с. 243]. Это связано с тем, что сам факт и характер вносимых в заранее продуманный способ совершения преступления корректив также содержит существенную информацию о степени осведомленности преступника в той обстановке, которая сложилась к моменту преступного деяния, о привычках, навыках, наличии преступного опыта, некоторых физических, интеллектуальных, профессиональных и иных особенностях субъекта этого деяния.

Как известно, способ совершения преступления является в ряде составов необходимым элементом объективной стороны преступления и входит в его уголовно-правовую характеристику, а иногда служит и квалифицирующим обстоятельством. Некоторые способы совершения преступления, хотя и не предусмотренные в качестве квалифицирующих обстоятельств, всегда играют роль обстоятельств, отягчающих или смягчающих ответственность виновного. Во многих случаях способ совершения преступления, не указанный в тексте той или иной статьи Уголовного кодекса Российской Федерации, учитывается судом при избрании конкретной меры наказания и, следовательно, имеет уже уголовно-правовое значение и является элементом уголовно-правовой характеристики преступления. Отсюда видно, что характеристика способа совершения преступления не исчерпывается его уголовно-правовым значением, так как в уголовно-правовой характеристике способ совершения преступления представлен в общем виде, например способ открытого или тайного похищения, проникновение в помещение и т. д., и для нее безразличны приемы тайного похищения, конкретные способы проникновения в помещение, используемые при этом технические средства, источник их получения и т. д. В этом случае мы имеем дело уже с криминалистической характеристикой способа совершения преступления.

Структура способа совершения преступления как в криминалистическом, так и в уголовно-правовом смысле — категория непостоянная. В зависимости от своеобразия поведения преступника, ситуаций, возникающих до и после совершения преступления, и иных обстоятельств, она может быть трех видов:

1) трехзвенной (включающей поведение субъекта до, во время и после совершения преступления);

2) двухзвенной (в различных комбинациях);

3) однозвенной (характеризовать поведение субъекта лишь во время самого преступного акта) [106, с. 328].

Помимо этого, с криминалистической точки зрения, способ совершения преступления всегда конкретен и у него имеется немало таких граней, которые имеют важное следственно-оперативное значение. Среди них можно выделить следующие: распространенность данного способа, конкретные приемы его применения, используемые при этом технические и иные средства, их конструктивные особенности, методы использования при подготовке и исполнении преступления, а также сведения о том, как подготавливается преступление, каким образом проводятся тренировки, как и где изготавливаются или приспосабливаются необходимые орудия и другие технические средства совершения преступления, каковы источники их получения, какие недостатки в их учете и хранении облегчили доступ к ним преступных элементов, какие технологические процессы, оборудование, материалы использовались для их изготовления, каким образом они применялись при совершении преступления, и т. д. — все это входит в понятие криминалистической характеристики способов совершения преступления [67, с. 33].

В настоящее время в отечественной и зарубежной криминалистической науке не существует сколько-нибудь определенных понятий в вопросах характеристики способов совершения компьютерных преступлений, их конкретных названий и классификации. Эта проблема настолько нова для науки, что находится пока лишь в стадии осмысления и теоретических разработок. Особенно это касается отечественной криминалистической науки, которая всерьез стала заниматься этими вопросами лишь с начала 90-х гг., тогда как зарубежные исследователи — с конца 70-х гг. [86 и 32, с. 36]. У наших зарубежных коллег в. этом плане уже имеется ряд ценных, с научной и практической точек зрения, разработок, которые, по нашему мнению, необходимо использовать при изучении и решении аналогичных вопросов в отечественной криминалистической науке с учетом определенных объективных и субъективных поправок и приближений, диктуемых реальностью функционирования и развития нашего общества, его политическими, правовыми, социальными и экономическими составляющими.

Такое почти двадцатилетнее отставание отечественной криминалистической науки от зарубежной в вопросах исследования компьютерных преступлений обусловлено, на наш взгляд, рядом объективных причин, одной из которых является сам факт появления компьютерных преступлений, целиком и полностью зависящий от уровня информатизации общества. Например, первое компьютерное преступление было зарегистрировано в США уже в 1966 г., тогда как у нас — только в 1979 г. [2, с. 126]. Здесь отмечается тот же 20-летний временной интервал отечественного “отставания”, который совпадает в этом плане и с временными рубежами начала процесса бурной компьютеризации.

В настоящее время, как это отмечалось нами выше, в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений. Например, в июне 1983 г. Министерством здравоохранения США для Комитета по науке и технике конгресса был подготовлен доклад на тему: “Компьютерные преступления и правонарушения в правительственных учреждениях”, в котором исследователями было выделено 17 основных способов совершения компьютерных правонарушений [71, с. 251].

В основу доклада был положен опрос респондентов о всех случаях компьютерных мошенничеств и злоупотреблений, совершенных в период времени с 1 января 1978 г. по 31 марта 1982 г. Под компьютерным мошенничеством авторами доклада понималось любое незаконное умышленное действие (или ряд действий) с целью искажения данных для получения выгоды, если оно совершалось посредством манипулирования процессами ввода и передачи данных, коммуникациями, операционной системой и оборудованием. Компьютерным злоупотреблением авторы доклада считали правонарушение, включающее в себя неправомерное использование, уничтожение, изменение обрабатываемых информационных ресурсов. Респондентами опроса являлись 12 федеральных учреждений США, среди которых, в частности, были министерства обороны, энергетики, финансов, юстиции. Из 215 актов опроса 43 были исключены, т. к. они не содержали в себе компьютерных правонарушений, а остальные 172 составляли 69 мошенничеств и 103 злоупотребления, исходя из их определений, приведенных нами выше [71, с. 250].

Как видно из вышеизложенного, подавляющее большинство хищений совершается путем манипулирования входными и выходными данными, а также созданием несанкционированных файлов. В 70% случаев хищений установлено использование нескольких способов одновременно.

При злоупотреблениях наиболее часто правонарушителями использовались следующие способы: введение несанкционированных данных, создание несанкционированных файлов, программирование для личных целей. Наиболее распространенной формой является кража машинного времени. Как и при хищениях, в большинстве случаев злоупотреблений (в 78% случаев) применялось сочетание различных способов [71, с. 250].

В связи с отсутствием аналогичных отечественных статистических данных по рассматриваемому кругу вопросов мы считаем возможным с определенной степенью условности оперировать приведенными выше данными зарубежных исследований применительно к отечественной практике. Тем более, что материалы конкретных уголовных дел подтверждают правоту зарубежных коллег.

На основе анализа конкретных уголовных дел по преступлениям, совершенным с использованием средств компьютерной техники, а также всестороннего изучения специальной литературы нами выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т. д., предопределяющих объект, предмет и орудие преступления. Немаловажным здесь является и факт специфичности самих средств вычислительной техники, участвующих в информационных процессах, выраженный в их двойственности: и как предмет, и как средства совершения преступного посягательства.

В то же время следует подчеркнуть, что практически все способы совершения компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их 1 можно распознать и классифицировать в отдельные общие группы. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к средствам компьютерной техники. В большинстве своем, все эти действия сопровождаются весьма квалифицированными и хитроумными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования преступления. Исследование показало, что в большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных отечественной юридической практике по традиционным видам преступлений. По мере их модификации и постоянного усложнения логических связей появляются все новые и новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые из преступления в преступление все более совершенствуются и модернизируются. Происходит как бы их “естественный отбор”. Именно по этому принципу и будет построено наше дальнейшее исследование.

Все способы совершения компьютерных преступлений нами классифицируются в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Руководствуясь этим признаком, мы выделили следующие общие группы (здесь и далее по тексту нами используется методологический подход Ю.М. Батурина в части, во-первых, некоторых терминологических выражений и, во-вторых, ряда предложенных им классификаций — см.: 2, с. 138—159):

1) изъятие средств компьютерной техники (СКТ);

2) перехват информации;

3) несанкционированный доступ к СКТ;

4) манипуляция данными и управляющими командами;

5) комплексные методы.

Рассмотрим их более подробно. ” К первой группе нами относятся традиционные способы совершения обычных видов (“некомпьютерных”) преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники, подробно классифицированные нами в первой главе работы. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться соответствующими статьями Уголовного законодательства, например шпионаж, хищение, разбой, вымогательство, присвоение найденного или случайно оказавшегося у виновного чужого имущества, мошенничество и т. п. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления (или без их использования), не являющиеся средствами компьютерной техники. Например, по материалам уголовного дела, расследованного следственным отделом ГУВД г. В. Волгоградской области, возбужденного по факту кражи чужого имущества, было установлено, что 3 мая 1994 г. в 3.00 неизвестные лица, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в необорудованный охранной сигнализацией операционный зал государственного Сбербанка, откуда похитили два системных блока персональных компьютеров стандартной модификации типа IBM PC/AT-386 и РС/АТ-286, содержащих в своей постоянной памяти банк данных на всех вкладчиков Сбербанка, физических и юридических лиц, кредиторов с полными установочными данными, зафиксированными электромагнитным способом на жестком магнитном диске (винчестере). Как видно из приведенного примера, способ совершения компьютерного преступления достаточно прост и традиционен. Именно подобные ему способы совершения компьютерных преступлений и относятся нами к рассматриваемой группе. К ней, в частности, мы относим и различные способы совершения преступлений, связанных с противоправным изъятием различных физических носителей ценной информации: магнитных лент и дисков, оптических и магнитооптических дисков, электронных кредитных карточек, электронных акций, услуг и т. п. Например, 5 декабря 1994 г. в г. Красноярске из НИИ “Биофизика” преступниками был похищен магнитный диск (дискета), на котором находилась медицинская программа по иммунологии, оцениваемая специалистами в 720 тыс. долл. США [60, с. I].

Данные способы совершения преступлений достаточно полно изучены отечественной криминалистической наукой и мы считаем нецелесообразным их подробное рассмотрение в работе, т. к. это будет выходить за рамки выделенной нами темы.

Рассмотрим более подробно остальные группы способов совершения компьютерных преступлений, являющие собой неисследованную область отечественной криминалистической науки. В связи с этим считаем необходимым подчеркнуть, что особую научную ценность, на наш взгляд, при исследовании данного вопроса представляют положения о структуре и содержании способов совершения компьютерных преступлений, предложенные Батуриным Ю.М. [см.: 2, с. 138-159; 4, с. 11-22]. Поэтому, мы считаем возможным далее по тексту настоящей работы использовать его лексический перевод оригиналов названий способов с английского языка, которые наиболее часто применяются в международной юридической практике, а также подвергнуть некоторой детализации и конкретизации содержание предложенных автором дефиниций, дополнив их по некоторым позициям с целью придания им криминалистического значения.

“ Ко второй группе нами относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов. Отметим, что в этой и последующих рассматриваемых нами группах средства компьютерной техники будут выступать как в качестве предмета, так и в качестве орудия совершения преступного посягательства.

1. Непосредственный (активный) перехват. Осуществляется с помощью непосредственного подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети, например линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера. В связи с этим различают:

1) форсированный перехват (wilful intercept), представляющий собой перехват сообщений, направляемых рабочим станциям (ЭВМ), имеющим неполадки в оборудовании или каналах связи;

2) перехват символов (character seize) — выделение из текста, набираемого пользователем на клавиатуре терминала, знаков, не предусмотренных стандартным кодом данной ЭВМ;

3) перехват сообщений (message wiretapping) — несанкционированное подключение специального терминала к линии связи, прием и использование сообщений, циркулирующих между абонентскими пунктами и ЭВМ [68, с. 267].

Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода, составляющих телефонного кабеля, компьютерного полипроводного шлейфа, зажимов типа “крокодил”, специальных щупов-игл от контрольно-измерительной аппаратуры (в т. ч. и для прокалывания изоляционного слоя), набора радиомонтажных инструментов, кассетного портативного магнитофона, принтера, модема, либо персонального компьютера типа “Laptop” в блокнотном и субблокнотном исполнении.

После подключения к каналу связи, вся информация записывается на физический носитель или переводится в человеко-читаемую форму посредством бытовой или специальной радиоэлектронной аппаратуры [89, с. 13].

В качестве специальной аппаратуры преступниками могут использоваться:

а) компьютеризированные анализаторы проводных линий связи типа РК-1155, обеспечивающие программируемую последовательность записи перехватываемой информации, совместимые с любой проводной телефонной системой и позволяющие одновременно прослушивать до 256 линий связи [40, с. 52];

б) многофункциональный цифровой регистратор сигналов типа MSR (Multi Signal Regustrator), представляющий собой современную систему сбора и обработки телефонных и радиопереговоров, построенную на основе новейших информационных технологий — обычный персональный компьютер, реализованный на базе платформы Intel с использованием платы обработки сигналов на основе процессора ADSP с 16-канальным автоматическим цифровым преобразователем и выполненный в мультимедийном конструктиве LV-8000 со встроенными колонками Sound Blaster. Интересны следующие тактико-технические данные спецкомпьютера:

— программное обеспечение работает в режиме реального времени под управлением стандартной операционной системы MS-DOS;

— обеспечивается длительный непрерывный перехват речевой, факсимильной и цифровой информации по 4-8-16-32 каналам проводной и радиосвязи (“на выбор”) с последующей ее автоматической фильтрацией (удалением шумов и фона), распознаванием (идентификацией голоса), обработкой и архивированием [87,с. 771.

2. Электромагнитный (пассивный) перехват. Не все перехватывающие устройства требуют непосредственного подключения к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них. Так, без прямого контакта можно зафиксировать и закрепить на физический носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, включая и средства коммуникации [50, с. 4]. Это физическое явление привлекает особо пристальное внимание специалистов различных профессий из-за все более широкого применения компьютерных систем обработки данных. Ведь работа всех без исключения электронных устройств сопровождается электромагнитным излучением, в результате чего в различных электронных приемных устройствах возникают нежелательные помехи.

Электронно-лучевая трубка, являющаяся центральным элементом компьютерного устройства для видеоотображения информации на экране (дисплее) излучает в окружающее пространство электромагнитные волны, несущие в себе определенную информацию, данные (“электронный смог”) [23, с. 5]. Волны, излучаемые этим прибором, примерно так же, как при телевизионном вещании, проникают сквозь различные физические преграды с некоторым коэффициентом ослабления, например через стекло оконных проемов и стены строений, а принимать их можно, как показывают данные многочисленных экспериментов, на расстоянии до 1000 м. Как только эти сигналы приняты соответствующей аппаратурой и переданы на другой компьютер (преступника), можно получить изображение, идентичное изображению, возникающему на мониторе “передающего” компьютера, для чего достаточно настроиться на его конкретную индивидуальную частоту. Каждый компьютер возможно идентифицировать по конкретным параметрам: рабочей частоте, интенсивности электромагнитного излучения и т. д. Так, благодаря излучению дисплейных терминалов, можно считывать с них данные при помощи различных технических средств, приобретаемых преступником как легальным путем, так и с использованием различных способов совершения преступлений, в том числе и выделенных нами в первой группе. Например, для осуществления преступных целей иногда достаточно смонтировать приемную антенну по типу волнового канала и имеющую более острую, чем у обычной дипольной антенны, несимметричную диаграмму направленности. После чего разработать (или использовать готовую) программу расшифровки “снятых” данных. Изготовление и подбор указанных орудий подготовки преступления могут быть осуществлены любыми лицами, имеющими средний профессиональный уровень подготовки по соответствующим специальностям.

Впервые дистанционный перехват информации с дисплея компьютера открыто был продемонстрирован в марте 1985 г. в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ Вим-Ван-Эк шокировал специалистов тем, что с помощью разработанного им устройства из своего автомобиля, находящегося на улице, “снял” данные с экрана дисплея персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля [88, с. 37].

При совершении компьютерного преступления указанным способом преступниками в ходе осуществления криминальной “операции” используются приемы и методы оперативно-розыскной деятельности, в том числе и специальная техника. Например, различные сканирующие устройства, функционирующие на базе приемников электромагнитных сигналов типа AR-3000A, ICOM 7100/9000 и STABO XR-100 зарубежного производства, позволяющие принимать и демодулировать радиосигнал в широком диапазоне частот (стоимостью около 400 долл. США) [40, с. 54].

С исследовательской точки зрения интересен тот факт, что специалистам во время практических экспериментов удавалось принимать информацию одновременно с 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга и разделять (сортировать) данные, выведенные на каждый экран из общего “электронного шума”. По мнению экспертов, теоретически возможно извлекать данные одновременно даже с 50 терминалов [3, с. 35]. Иногда преступники подключают к своему телевизионному приемнику видеомагнитофон (в обычном бытовом или портативном варианте исполнения), который позволяет им зафиксировать и накопить необходимую информацию на физическом носителе с целью ее дальнейшего анализа в стационарных условиях.

3. Аудиоперехват или снятие информации по виброакустическому каналу. Данный способ совершения преступления является наиболее опасным и достаточно распространенным. Защита от утечки информации по этому каналу очень сложна. Поэтому рассмотрим его более детально.

Этот способ съема информации имеет две разновидности: заходовую (заносную) и беззаходовую. Первая заключается в установке инфинитивного телефона (подслушивающего устройства — “таблетки”, “клопа”, “жучка” и т. п.) в аппаратуру средств обработки информации, в различные технические устройства, на проводные коммуникационные линии (радио, телефон, телевизионный кабель, охранно-пожарной сигнализации, электросеть и т. п.), а также в различные конструкции инженерно-технических сооружений и бытовых предметов, находящихся на объекте с целью перехвата разговоров работающего персонала и звуковых сигналов технических устройств (определение номера вызываемого абонента АТС и т. п.). Установка “клопа” или иной разведывательной аппаратуры на объект возможна тремя способами. В первом — необходимо скрытное или легендиро-ванное проникновение в помещение; во втором случае — ра-диопередающая и звукозаписывающая аппаратура устанавливается во время постройки или ремонта помещения; в третьем — приобретается или заносится самой потерпевшей стороной (монтируется в приобретаемую аппаратуру или предметы). Например, только в 1993 г. по данным отечественной фирмы “Анкорт”, специализирующейся в области защиты информации, на территории России было продано свыше 70000 специальных устройств перехвата информации зарубежного производства стоимостью от 500 до 2000 долл. США. Наиболее часто закупалась следующая специальная техника:

— спецмикрофоны с рабочим диапазоном свыше 400 МГц (заносные и закладные, с прикрытием сигнала и без, с возможным дистанционным управлением);

— диктофоны с длительной записью различных модификаций;

— цифровые адаптивные фильтры типа АФ-512, DAC-256 и DAC-1024, позволяющие проводить обработку зашумленных речевых сигналов в реальном масштабе времени с эффективным подавлением помех [40, с. 55].

Обнаружить аппаратуру съема информации крайне трудно и технически сложновыполнимо, так как она, обычно, очень хорошо камуфлируется преступником (под микросхему, зажигалку, булавочную головку и т. д.) и может устанавливаться как внутри зоны контролируемого помещения, так и за ее пределами, а в ряде случаев — на значительном расстоянии.

Вторая — беззаходовая разновидность — наиболее опасна. Заключается она в следующем. Акустические и вибрационные датчики съема информации устанавливают на инженерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого необходимо принимать речевые сигналы. Выделяют следующие типовые конструкции инженерно-технических сооружений, по которым передаются речевые сигналы: несущие стены зданий, перегородки, перекрытия, окна, оконные рамы, двери и дверные коробки, вентиляционные воздуховоды, короба коммуникационных систем, трубопроводы. При этом необязательно проникать внутрь помещения — достаточно приблизиться к нему снаружи. Датчик устанавливается либо непосредственно, либо дистанционно. В последнем, используются различные выстреливающие устройства и специальное автоматическое крепление (захват) для удержания датчика на конструкции.

Иногда на более высокопрофессиональном уровне преступником могут использоваться направленные спецмикрофоны и дорогостоящие лазерные устройства, предназначенные для дистанционного снятия речевой информации через открытые сквозные проемы (двери, окна, форточки, мусоро- и воздухопроводы и т. п.) и оконные (автомобильные) стекла. Естественно, что при использовании подобной аппаратуры, которая помещается в маленьком дипломате, чемодане, коробке, установка датчика на объект не требуется [84, с. 316-317].

4. Видеоперехват. Данный способ совершения преступления заключается в действиях преступника, направленных на получение

С исследовательской точки зрения интересен тот факт, что специалистам во время практических экспериментов удавалось принимать информацию одновременно с 25 дисплейных терминалов, расположенных в непосредственной близости друг от друга и разделять (сортировать) данные, выведенные на каждый экран из общего “электронного шума”. По мнению экспертов, теоретически возможно извлекать данные одновременно даже с 50 терминалов [3, с. 35]. Иногда преступники подключают к своему телевизионному приемнику видеомагнитофон (в обычном бытовом или портативном варианте исполнения), который позволяет им зафиксировать и накопить необходимую информацию на физическом носителе с целью ее дальнейшего анализа в стационарных условиях.

3. Аудиоперехват или снятие информации по виброакустическому каналу. Данный способ совершения преступления является наиболее опасным и достаточно распространенным. Защита от утечки информации по этому каналу очень сложна. Поэтому рассмотрим его более детально.

Этот способ съема информации имеет две разновидности: заход овую (заносную) и беззаходовую. Первая заключается в установке инфинитивного телефона (подслушивающего устройства — “таблетки”, “клопа”, “жучка” и т. п.) в аппаратуру средств обработки информации, в различные технические устройства, на проводные коммуникационные линии (радио, телефон, телевизионный кабель, охранно-пожарной сигнализации, электросеть и т. п.), а также в различные конструкции инженерно-технических сооружений и бытовых предметов, находящихся на объекте с целью перехвата разговоров работающего персонала и звуковых сигналов технических устройств (определение номера вызываемого абонента АТС и т. п.). Установка “клопа” или иной разведывательной аппаратуры на объект возможна тремя способами. В первом — необходимо скрытное или легендиро-ванное проникновение в помещение; во втором случае — ра-диопередающая и звукозаписывающая аппаратура устанавливается во время постройки или ремонта помещения; в третьем — приобретается или заносится самой потерпевшей стороной (монтируется в приобретаемую аппаратуру или предметы). Например, только в 1993 г. по данным отечественной фирмы “Анкорт”, специализирующейся в области защиты информации, на территории России было продано свыше 70000 специальных устройств перехвата информации зарубежного производства стоимостью от 500 до 2000 долл. США. Наиболее часто закупалась следующая специальная техника:

— спецмикрофоны с рабочим диапазоном свыше 400 МГц (заносные и закладные, с прикрытием сигнала и без, с возможным дистанционным управлением);

— диктофоны с длительной записью различных модификаций;

— цифровые адаптивные фильтры типа АФ-512, DAC-256 и DAC-1024, позволяющие проводить обработку зашумленных речевых сигналов в реальном масштабе времени с эффективным подавлением помех [40, с. 55].

Обнаружить аппаратуру съема информации крайне трудно и технически сложновыполнимо, так как она, обычно, очень хорошо камуфлируется преступником (под микросхему, зажигалку,.булавочную головку и т. д.) и может устанавливаться как внутри зоны контролируемого помещения, так и за ее пределами, а в ряде случаев — на значительном расстоянии.

Вторая — беззаходовая разновидность — наиболее опасна. Заключается она в следующем. Акустические и вибрационные датчики съема информации устанавливают на инженерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого необходимо принимать речевые сигналы. Выделяют следующие типовые конструкции инженерно-технических сооружений, по которым передаются речевые сигналы: несущие стены зданий, перегородки, перекрытия, окна, оконные рамы, двери и дверные коробки, вентиляционные воздуховоды, короба коммуникационных систем, трубопроводы. При этом необязательно проникать внутрь помещения — достаточно приблизиться к нему снаружи. Датчик устанавливается либо непосредственно, либо дистанционно. В последнем, используются различные выстреливающие устройства и специальное автоматическое крепление (захват) для удержания датчика на конструкции.

Иногда на более высокопрофессиональном уровне преступником могут использоваться направленные спецмикрофоны и дорогостоящие лазерные устройства, предназначенные для дистанционного снятия речевой информации через открытые сквозные проемы (двери, окна, форточки, мусоро- и воздухопроводы и т. п.) и оконные (автомобильные) стекла. Естественно, что при использовании подобной аппаратуры, которая помещается в маленьком дипломате, чемодане, коробке, установка датчика на объект не требуется [84, с. 316-317].

4. Видеоперехват. Данный способ совершения преступления заключается в действиях преступника, направленных на получение требуемых данных и информации путем использования различной видеооптической техники (в том числе и специальной). С ее помощью преступник получает, а в некоторых случаях и фиксирует требуемую информацию и данные, которые “снимаются” дистанционно с устройств видеоотображения, бумажных носителей информации (листинги, распечатки и т. д.), с нажимаемых клавиатурных клавиш при работе оператора (пользователя), а также с окружающих предметов и строительных конструкций.

Этот способ имеет две разновидности: физическую и электронную. В первом случае перехват информации производится с помощью применения преступником различной бытовой видеооптической аппаратуры, например подзорной трубы, бинокля, охотничьего прибора ночного видения, оптического прицела, видеофотоаппаратуры с соответствующими оптическими насадками (объективами) и т. п. Преступником проводится наблюдение за объектом-жертвой с некоторого расстояния с целью получения необходимой информации, которая в отдельных случаях фиксируется на физический носитель. При этом орудие преступления находится непосредственно в руках преступника.

Во-втором случае процесс получения информации преступником осуществляется с использованием специальной техники, предполагающей наличие различных каналов связи как постоянных, так и временно устанавливаемых. В данном случае передающее устройство находится непосредственно на объекте наблюдения, а приемное — в руках преступника. Может использоваться следующая спецтехника: спецвидеомагнитофоны, в т. ч. с длительной записью; оборудование для скрытой видеосъемки, включая цифровые электронные видеокамеры зарубежного производства, имеющие полную адаптацию с компьютерными системами и различными линиями связи; телекоммуникационное оборудование с радиопередающей аппаратурой; приборы ночного видения [40, с. 60].

Как и предыдущий, этот способ также носит вспомогательный характер и служит для сбора информации, требующейся для получения основных данных. Часто при этом исследуется не сама информация, а схемы, по которым происходит ее движение [32,с. 44].

5. “Уборка мусора”. Этот способ совершения преступления заключается в неправомочном использовании преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой (48, с. 8]. Он осуществляется в двух формах: физической и электронной.

В первом случае поиск отходов сводится к внимательному осмотру содержимого мусорных корзин, баков, емкостей для технологических отходов и сбору оставленных или выброшенных физических носителей информации.

Электронный вариант требует просмотра, а иногда и последующего исследования данных, находящихся в памяти компьютера [32, с. 45]. Он основан на некоторых технологических особенностях функционирования СКТ. Например, последние записанные данные не всегда стираются в оперативной памяти компьютерной системы после завершения работы или же преступник записывает только небольшую часть своей информации при законном доступе, а затем считывает предыдущие записи, выбирая нужные ему сведения. Последнее возможно только в тех системах, в которых не обеспечивается необходимый в таких случаях иерархический принцип защиты доступа к данным. Примечателен здесь случай из зарубежной практики, когда сотрудник службы безопасности коммерческого вычислительного центра, обслуживающего несколько крупных нефтяных компаний, находясь на своем посту в зале работы клиентов, обратил внимание на то, что у одного из клиентов, работавших 1 на компьютере, перед тем, как загорится световой индикатор записи его информации на магнитный диск, всегда сравнительно продолжительное время горит индикатор считывания информации. Проведенной по данному факту доследственной проверкой было установлено, что клиент занимался промышленным шпионажем [2, с. 141].

В некоторых случаях преступником могут осуществляться действия, направленные на восстановление и последующий анализ данных, содержащихся в стертых файлах. Достижение этих целей предполагает обязательное использование в качестве орудия преступления различных программных средств специального назначения, относящихся к инструментальным программным средствам. Одним из них является программный комплекс PC Tools Deluxe, содержащиий универсальную программу pct.exe, позволяющую восстанавливать ранее стертые (“уничтоженные” с точки зрения пользователя) программы и файлы, и имеющий широкое распространение в пользовательской среде. Экспериментально было установлено, что на эту операцию преступником обычно затрачивается всего несколько минут (94, с. 45].

Отметим, что чтение информации посредством данного способа возможно в том случае, когда пользователь выключает компьютер без соответствующих действий, направленных на полное уничтожение остаточных данных.

* К третьей группе способов совершения компьютерных преступлений нами относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся нижеследующие.

1. “За дураком”. Этот способ часто используется преступниками для проникновения в запретные зоны — как производственные помещения, так и электронные системы.

Типичный прием физического проникновения хорошо известен специалистам, занимающимся вопросами совершенствования оперативно-розыскной деятельности. Он заключается в следующем: держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот вариант способа рассчитан на низкую бдительность сотрудников организации и лиц, ее охраняющих. При этом преступниками может быть использован прием легендирования [75, с. 16].

На таком же принципе основан и электронный вариант несанкционированного доступа. В этом случае он используется преступником из числа внутренних пользователей путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру (обычно используются так называемые “шнурки” — шлейф, изготовленные кустарным способом, либо внутренняя телефонная проводка) в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, выбранной в качестве предмета посягательства, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме.

2. “За хвост”. Этот способ съема информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его “на себя”, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере: когда телефон “А” находится в активном режиме, на другом телефоне “Б” поднимается трубка, когда разговор по телефону “А” закончен и трубка положена — продолжается разговор с телефона “Б” [55, с. 4]. Подобными свойствами обладают телефонные аппараты с функцией удержания номера вызываемого абонента. Поэтому нет особого различия в том, что подключается к линии связи — телефон или персональный компьютер.

3. “Компьютерный абордаж”. Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата. После успешного соединения с вызываемым абонентом и появления в головном телефоне преступника специфического позывного сигнала, свидетельствующего о наличие модемного входа/выхода на вызываемом абонентном номере, преступником осуществляется механическое подключение собственного модема и персонального компьютера, используемых в качестве орудия совершения преступления, к каналу телефонной связи. После чего преступником производится подбор кода доступа к компьютерной системе жертвы (если таковой вообще имеется) или используется заранее добытый код. Иногда для этих целей преступником используется специально созданная самодельная, либо заводская (в основном, зарубежного производства) программа автоматического поиска пароля, добываемая преступником различными путями. Алгоритм ее работы заключался в том, чтобы, используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, имеющихся на стандартной клавиатуре персонального компьютера, и в случае совпадения комбинации символов с оригиналом производить автоматическое соединение указанных абонентов. Самодельная программа автоматического поиска пароля достаточно проста в плане ее математической и программной реализации. Иногда преступниками специально похищается носитель машинной информации с уже имеющимся паролем доступа, как это видно из примера, приведенного нами при рассмотрении первой группы способов совершения преступления. После удачной идентификации парольного слова преступник получает доступ к интересующей его компьютерной системе.

Стоит обратить внимание на то, что существует множество программ-“взломщиков”, называемых на профессиональном языке HACKTOOLS (инструмент взлома). Эти программы работают 3-127 65 по принципу простого торебора символов, которые возможно ввести через клавиатуру п(рсонального компьютера. Но они становятся малоэффективным! в компьютерных системах, обладающих программой-“сторожем” компьютерных портов (данные средства будут подробно расскотрены нами в четвертой главе работы), ведущей автоматический протокол обращений к компьютерной системе и огключадщей абонентов в случае многократного некорректного доступа (ia6op ложного пароля). Поэтому в последнее время преступниками стал активно использоваться метод “интеллектуального перебора”, основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности. В этом случае программе-“взломщику” передаотся некоторые исходные данные о личности автора пароля добытые преступником с помощью других способов совершздия компьютерного преступления. По оценкам специалистов, эю позволяет более чем на десять порядков сократить количство возможных вариантов перебора символов и на столысо Ж(— время на подбор пароля. Как показывают многочисленны! эксперименты, вручную с использованием метода “интеллектуального перебора” вскрывается 42% от общего числа паролей, состоленных из 8 символов (стандартная величина названия файла)

В ходе проникновения в информационные сети преступники иногда оставляют различные следы, заметив которые подвергшиеся нападению субъекты нападения меняют систему защиты информации. В ответ на это некоторые преступники намеренно сохраняют следы в первом персональном компьютере информационной сети, вводя таким способом в заблуждение сотрудников служб компьютерной безопасности, которые начинают считать, что имеют дело с неопытным любителем-дилетантом. Тем самым теряется бдительность при контроле за другими системами, к которым преступники получают последующий доступ с помощью применения другого способа.

По существу, “компьютерный абордаж” является подготовительной стадией компьютерного преступления.

4. Неспешный выбор. Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяют должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.

5. “Брешь”. В отличие от “неспешного выбора”, когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку (ошибки) или неудачную логику программного строения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены. Последнее возможно лишь высококвалифицированным программистом или лицом, непосредственно разработавшим данную программу.

Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта. Например, методика качественного программирования предполагает: когда программа Х требует использования программы Y — должна выдаваться только информация, необходимая для вызова Y, а не она сама. Для этих целей применяются программы группировки данных. Составление последних является делом довольно скучным и утомительным, поэтому программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных, в рамках более общего списка команд программы. Именно это и создает возможности для последующего нахождения подобных “брешей” [2, с. 143].

Уязвимые места иногда могут быть обнаружены преступником не только в программно-логических, но и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера [2, с. 144]. Некоторые такие сочетания могут приводить и к появлению электронных “брешей” по аналогии с “нулевым” абонентом телефонной сети: случайный незарегистрированный абонентный номер, созданный посредством нарушения логики связи в электрических цепях коммутирующих устройств автоматической телефонной станции (АТС).

Все эти небрежности, ошибки, слабости в логике приводят к появлению “брешей”. Иногда программисты намеренно делают их для последующего использования в различных целях, в том числе и с целью подготовки совершения преступления.

5.1 “Люк”. Данный способ является логическим продолжением предыдущего. В этом случае в найденной “бреши” программа “разрывается” и туда дополнительно преступник вводит одну или несколько команд. Такой “люк” “открывается” по мере необходимости, а включенные команды автоматически выполняются. Данный прием очень часто используется проектантами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерных систем с целью автоматизации рутинной работы. Реже — лицами, самостоятельно обнаружившими “бреши”.

При совершении компьютерного преступления данным способом, следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация (изменение) определенных средств компьютерной техники.

6. “Маскарад”. Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя (например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т. д. Так, например, задержанный в декабре 1995 г. сотрудниками московского РУОПа преступник похищал наличные денежные средства из банкоматов банка “Столичный” с использованием обычной электронной кредитной карточки путем подбора цифровой комбинации кода доступа в компьютерную систему управления счетами клиентов банка. Общая сумма хищения составила 400 млн. руб. [83, с. 2].

Интересен пример и из зарубежной практики: преступник, являющийся законным пользователем компьютерной сети с рабочей станции передал сообщение всем пользователям сервера о том, что его телефонный номер якобы изменен. В качестве нового номера был назван номер собственного персонального компьютера преступника, запрограммированный таким образом, чтобы отвечать аналогично серверу. Пользователи, посылавшие вызов, набирали при этом свой личный код, что предусмотрено правилами электронного обмена информацией, Это обстоятельство и было использовано преступником в корыстных целях. Им был получен исчерпывающий список личных кодов пользователей. Затем, с целью сокрытия своих действий, им было послано сообщение о том, что прежний номер сервера восстановлен [2, с. 145].

В компьютерных преступлениях способ “маскарад”, так же как и способ “за дураком”, может выступать не только в электронной, но и в самой обычной физической форме. Чаще всего в этом случае преступники представляются корреспондентами, сотрудниками различных обслуживающих и вышестоящих организаций и получают необходимый им доступ к средствам компьютерной техники (используют метод легендирования).

7. Мистификация. Иногда по аналогии с ошибочными телефонными звонками случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течение некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.

8. “Аварийный”. В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным “ключом” в руках преступника.

9. “Склад без стен”. Несанкционированный доступ к компьютерной системе в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных. Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.

К четвертой группе способов совершения компьютерных преступлений нами относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями. Примечателен здесь факт, что одно из первых отечественных компьютерных преступлений было совершено именно посредством использования метода манипуляции ценными данными при совершении хищения денежных средств в 1979 г. в г. Вильнюсе [2, с. 126]. А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н. Новгород). Совершению серии подобных преступлений с использованием ' одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получения и отправки) денежных переводов клиентов, функционирующую на базе компьютерного комплекса “Онега”. Вместе с этой системой на переходном этапе компьютеризации отделений связи применялся и обычный ручной способ приема и отправления платежей. Совпадение этих двух обстоятельств (наличие автоматизированных и неавтоматизированных операций с денежными средствами) и позволило преступным группам лиц из числа работников связи совершать хищения денежных средств с использованием методов манипуляции данными [2, с. 126].

Далее, отечественная история развития этих методов такова, что уже к 1988 г. они приобрели социально опасный многочисленный характер. В настоящее время мы уже имеем более высокий их качественный и технологический уровень.

Как показывает проведенное нами исследование в отечественной практике наиболее часто преступниками стали использоваться методы манипуляции входными и выходными данными, с помощью которых совершаются хищения денежных средств в крупных и особо крупных размерах в учреждениях, организациях, на промышленных и торговых предприятиях, использующих автоматизированные компьютерные системы для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета. Здесь нами особо выделяется тот факт, что перевод на машинные носители учетно-экономической и финансовой информации крайне затрудняет проведение бухгалтерского и ревизионного контроля, до сих пор ориентировавшихся преимущественно на визуальную проверку, которая в условиях применения новых компьютерных технологий становится все менее эффективной.

Недооценка важности надлежащего контроля за деятельностью должностных лиц, а в некоторых местах и полное его отсутствие, а также несовершенство законодательных и организационно-технических мер защиты информационных ресурсов позволяют преступникам с помощью указанных выше методов вносить изменения в отчетность и результаты финансово-бухгалтерских операций.

“ Рассмотрим наиболее широко используемые преступниками способы совершения компьютерных преступлений, относящиеся к группе методов манипуляции данными и управляющими командами средств компьютерной техники.

1. Подмена данных — наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету “чужой” истории, т. е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись. Например, таким способом экономистом Брестского областного производственного объединения К. были совершены хищения денежных средств. Как свидетельствуют материалы уголовного дела, будучи экономистом по учету заработной платы и отвечая за достоверность документов и сдачу их в ОАСУ, К. на протяжении ряда лет (начиная с 1981 г.) вносила в документы на начисление заработной платы подложные документы. В результате чего заработная плата начислялась на счета вымышленных лиц и переводилась в сберкассы г. Бреста на специально открытые ею счета: на имя матери К. (7115 руб. 63 коп.), сестры (4954 руб. 30 коп.), знакомого (5379 руб.). Всего таким образом К. похитила 22960 руб. и в 1988 г. была осуждена Брестским областным судом по ч. 1 ст. 91 УК БССР [99, с. 19].

Этот способ применялся преступниками и при хищении материальных ценностей и чужого имущества. Например, при хищениях бензина на автозаправочных станциях, применяющих автоматизированные компьютерные системы отпуска горюче-смазочных материалов (ГСМ). В этом случае преступниками производилось изменение (фальсификация) учетных данных, в частности путем частичного повреждения физических носителей машинной информации, в результате чего практически было невозможно определить количество отпущенного потребителям бензина [2, с. 126]. Этим же способом могут совершаться и преступления, связанные с оформлением фиктивных операций купли-продажи, например покупки железнодорожных и авиационных билетов, предполагающих собой использование компьютерных автоматизированных систем заказов и оформлений билетов и других проездных документов (например, система “Экспресс-2”). Так, по данным зарубежной печати, одно туристическое агентство в Великобритании было разорено конкурентами. Преступники, использовав несанкционированный доступ в автоматизированную компьютерную систему продажи авиабилетов, совершили финансовую сделку — путем подмены данных они произвели закупку билетов на самолеты на всю сумму денежных средств, находившихся на счетах туристического агентства [45, с. 14]. С научной точки зрения интересен еще один пример из зарубежной практики. Он заключается в том, что преступнику путем изменения данных в компьютерной системе управления движением грузов по нью-йоркской железной дороге “Пенн-сентрал” удалось похитить 352 железнодорожных вагона с грузами на общую сумму более 1 млн. долл. США. Следствием было установлено, что неизвестным лицом тайно были подменены данные о пунктах назначения грузов, в результате чего они были отправлены по другим адресам и похищены [2, с. 146]. По данным российских спецслужб, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России (раздел “движение грузов и грузоперевозки”), а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах [21, с. 143]. Рассмотрим данную ситуацию подробнее на смоделированном отечественном примере.

На Новокуйбышевском нефтеперерабатывающем заводе Самарской области на базе персональных компьютеров действует автоматизированная система “Сбыт”. В соответствии с работой программы, обеспечивающей функционирование этой системы, в нее закладывается вся информация о договорах и контрагентах по поставкам нефтепродуктов. При запросе оператора ЭВМ выдает данные о наличии договора поставки, а в случае необходимости — соответствующие бухгалтерские документы (товарно-транспортные накладные, пропуска, путевые листы и т. д.). Использование подобной программы позволяет оптимизировать процесс оформления договора поставки нефтепродуктов. Однако здесь возможен вариант, когда оператор может ввести в ЭВМ ложные сведения о несуществующем получателе продукции и когда на складе запросят в банке данных подтверждающую информацию об этом, то ЭВМ выдаст ее вместе с набором соответствующей необходимой документации. Впоследствии, после получения продукции фиктивным получателем, оператор удаляет из памяти ЭВМ все сведения о получателе и таким образом ликвидирует следы ввода ложных данных и сам факт осуществления операции. Все эти операции, как показывает эксперимент, производятся оператором в считанные минуты [94, с. 45-46].

1.1 Подмена кода. Это частный вариант способа подмены данных. Он заключается в изменение кода данных, например бухгалтерского учета. Рассмотрим его более подробно на одном примере.

Анализ материалов уголовного дела, возбужденного по факту хищения денежных средств в особо крупных размерах в Волгоградском промторге, свидетельствует о том, что начальником финансово-расчетного отдела централизованной бухгалтерии указанной организации К. в период с января 1982 по декабрь 1984 г. было совершено хищение выручки от реализации талонов ГСМ в размере 17033 руб. 97 коп. путем злоупотребления служебным положением. При этом К. с целью сокрытия недостачи похищенной выручки от реализации талонов ГСМ при расчете с объединением “В.”, была создана искусственная кредиторская задолженность в том же размере (17033-97) путем заведомо неправильной кодировки переноса различных сумм в исправительных справках, платежных требованиях, поручениях и других документах. Следствием было установлено, что при кодировании таких документов К. карандашом ставила шифр “286”, предусмотренный для расчетов с “В.”. В результате чего поступавшие промторгу от различных организаций суммы по машинограммам переносились на указанный шифр. При возвращении документов после их обработки в информационно-вычислительном центре (ИВЦ) К. стирала карандашную запись кода “286”, а впоследствии уничтожала часть документов с неправильной кодировкой. Так, например, в исправительной справке пачки документов № 67 (услуги) К. сделала кодировку 0-249-0-286-0-1856=25-764-764, где шифр “286” записала карандашом. В результате этого 1856 руб. 25 коп. по машинограмме были перенесены на расчеты с “В.”. При возвращении этого документа с ИВЦ К. стерла карандашную запись и вписала шифр “290”, за которым не числится никакой организации или предприятия. Иногда преступницей вписывался шифр других организаций и предприятий, шифр “262” — ошибка Госбанка — либо не вписывался вообще в зависимости от сложившейся ситуации. Таким образом покрывалась недостача похищенных денежных сумм. В январе 1987 г. К. была осуждена Волгоградским областным судом.

Аналогичным способом преступниками осуществляется и прямое хищение денежных средств, товаров и услуг.

2. “Троянский конь”. Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей “троянского коня” программы, с одновременным сохранением прежней ее работоспособности [79, с. 8]. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети” [92, ст. 273J. По существу, “троянский конь” — это модернизация уже рассмотренного нами способа “люк” с той лишь разницей, что он “открывается” не при помощи непосредственных действий самого преступника (“вручную”), а автоматически — с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого престу


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: