Способы совершения компьютерных преступлений

Понятие "компьютерное преступление" охватывает достаточно широкий круг деяний. В зависимости от конечной цели преступника, наличия и качества системы защиты информации на объекте преступного посягательства, от квалификации преступника и средств, которыми он располагает ему необходимо разрешить ряд задач, которые приведут к достижению конечной цели. Для решения данных задач преступники могут применять различные из известных способов (а при наличии соответствующих знаний и навыков - придумать свои собственные), т. е. применять интегративно-модульный подход к совершению преступления.

В 1970-х гг. Национальным институтом юстиции при МЮ США было выпущено пособие для работников правоохранительных органов, в котором описано 12 способов (методов) совершения компьютерных преступлений. Всем способам были присвоены легко запоминающиеся названия, которые отражали их сущность.

НТП привел к развитию информационных технологий и, соответственно к увеличению числа способов совершения компьютерных преступлений. В середине 1990-х гг. уже вели речь о 20 основных способах совершения компьютерных преступлений и 40 их разновидностях.

В настоящее время способы совершения компьютерных преступлений классифицируют на:

1) способы перехвата информации;

2) способы несанкционированного доступа;

3) способы манипулации с компьютерной информацией;

4) комплексные методы.

Основой компьютерного преступления является наличие достаточных сведений об объекте преступного посягательства. Для сбора сведений могут использоваться открытые источники информации (технические руководства, публикации СМИ, форумы ИНТЕРНЕТ), использоваться агентурные методы, вестись работа, аналогичная ОРД. Помимо законных и относительно законных могут применяться и уголовно наказуемые способы получения необходимой информации (вымогательство, хищение и т.п.).

Методы перехвата включают:

1) Непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному оборудованию.

2) Электромагнитный (пассивный) перехват - фиксация электромагнитных излучений, возникающих при функционировании компьютерной техники.

3) Аудиоперехват (снятие информации по виброакустическому каналу) имеет две разновидности (внесенный "жучок" и дистанционное подслушивание). Известен случай, когда был записан звук работающего принтера (матричного), а затем расшифрован при помощи специально созданной программы.

4) Видеоперехват - аналогичен предыдущему.

5) "Уборка мусора" в физическом варианте - поиск записей сотрудников, которые были выброшены. В электронном варианте используются уничтоженные или временные файлы, которые возникают при работе многих прикладных программ.

Оригинальным методом сбора необходимой для совершения компьютерного преступления информации является социальный инжиниринг (социальная инженерия). Это группа психологических приемов, направленных на получение необходимых сведений пользуясь доверчивостью тех, кто этими сведениями правомерно обладает. Типичными являются приемы "подмена"/"подлог" и "маскарад".

Методы несанкционированного доступа.

6) "За дураком". Физический вариант - проникновение в охраняемое помещения вместе сотрудником изображая из себя его знакомого или специалиста-компьютерщика и т.п. Электронный вариант - подключение к защищенной сети, когда авторизиванный сотрудник покинул рабочее место оставив соединение в активном режиме.

7) "За хвост" - подключение к линии законного пользователя, перехват сигнала об окончании работы, доступ к системе.

8) "Неспешный выбор" - поиск слабых мест в системе защиты.

9) "Брешь" - поиск участки программного кода имеющие неудачную логику построения или ошибки.

10) "Люк" - в "брешь" вводятся дополнительные команды, которые позволяют преступнику работать с этой программой.

Манипуляция информацией: 1) подмена данных; 2) «ловушка на живца»; 3) Экранные имитаторы; 4) Моделирование компьютерной системы; 5) «мистификация» - создание иллюзии у пользователя, что он работает именно с тем ресурсом, к которому хотел подключиться.

Типичными орудиями подготовки, совершения и сокрытия преступлений являются: 1. Средства электронно-вычислительной техники (СВТ): различные виды ЭВМ, сервер сети ЭВМ и электросвязи (пейджинговой, сотовой и др.), аппарат сотовой электросвязи с функцией работы в сети Интернет, банкомат, контрольно - кассовая машина с блоком фискальной памяти, электронная записная книжка, электронный переводчик, и др.); периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”,) - некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ - порты,); - устройства приема и передачи компьютерной информации (модем - внутренний или внешний, другие средства телекоммуникации); - вредоносная программа для ЭВМ

2. Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети. 3. Разнообразные магнитные материалы и технические устройства, генерирующие направленное электромагнитное излучение. 4. Электромонтажный ин струмент и материалы. место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. К типичным признакам подготовки, совершения и сокрытия преступления относятся: появление в ЭВМ, системе ЭВМ или их сети фальшивых данных; несанкционированные изменения структуры файловой системы, программного обеспечения и конфигурации ЭВМ, системы ЭВМ или их сети; необычные (нестандартные) проявления в работе СВТ и их программного обеспечения; частые сбои в работе аппаратуры; жалобы клиентов на предоставление некачественного доступа к ЭВМ, системе ЭВМ, их сети или компьютерной информации; сверхурочная работа некоторых сотрудников на ЭВМ, в системе



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: