Современные способы совершения компьютерных преступлений. Тема: «Способы совершения компьютерных преступлений. Дальнейший этап расследования

Изготовление контрафактных экземпляров программ конечным пользователем

Существуют две основные разновидности этого вида преступ­лений.

Первая разновидность - приобретение (часто безвоз­мездное) контрафактного экземпляра программы для ЭВМ у законного пользователя и его последующая установка вторым пользователем на всю ПЭВМ. Как правило, это происходит с игровыми программа­ми, текстовыми редакторами, электронными таблицами и другим популярным программным обеспечением.

Вторая разновидность данного вида заключается в превы­шении числа разрешенных правообладателями инсталляций законно при­обретенной программы: одна и та же программа устанавливается на большее число компьютеров, чем разрешено правообладателем. Наи­более часто это нарушение встречается на средних и крупных пред­приятиях, в которых парк компьютеров постоянно растет.

Все способы совершения компьютерных пре­ступлений можно свести к следующим основным группам:

перехват информации;

несанкционированный доступ к средствам компьютерной техники (СКТ);

манипуляция данными и управляющими командами;

комплексные методы.

Перехват информации. К этой группе относятся способы совер­шения преступлений в сфере компьютерной информации, осно­ванные на действиях преступника, направленных на получение данных и машинной информации посредством использования ме­тодов аудиовизуального и электромагнитного перехвата.

Непосредственный (активный) перехват. Осуществляется с по­мощью непосредственного подключения к телекоммуникацион­ному оборудованию компьютера, компьютерной системы или сети, например к линии принтера или телефонному проводу канала свя­зи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответству­ющий порт персонального компьютера.

В связи с этим различают:

а) форсированный перехват, представляющий собой перехват сообщений, направляемых рабочим станциям (ЭВМ), имеющим неполадки в оборудовании или каналах связи;

б) перехват символов - выделение из текста, набираемого пользователем на клавиатуре терминала, знаков, не предусмот­ренных стандартным кодом данной ЭВМ;

в) перехват сообщений - несанкционированное подключение специального терминала к линии связи, прием и использование сообщений, циркулирующих между абонентскими пунктами и ЭВМ.

После подключения к каналу связи вся информация записыва­ется на физический носитель или переводится в читаемую форму посредством бытовой или специальной радиоэлектронной аппа­ратуры. При этом программные средства позволяют в реальном времени просматривать передаваемую информацию, выбирая ин­тересующие фрагменты практически незаметно для отправителя и получателя.



Электромагнитный (пассивный) перехват. Не все перехватыва­ющие устройства требуют непосредственного подключения к сис­теме, данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них. Так, без прямого контакта можно зафиксировать и закрепить на физи­ческий носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, вклю­чая и средства коммуникации.

Дело в том, что электронно-лучевая трубка, являющаяся цент­ральным элементом компьютерного устройства для видеоотобра­жения информации на экране (дисплее), излучает в окружающее пространство электромагнитные волны, несущие в себе опреде­ленную информацию, данные («электронный смог»). Волны, из­лучаемые этим прибором, примерно так же, как при телевизион­ном вещании, проникают сквозь различные физические преграды с некоторым коэффициентом ослабления, например, через стек­ло оконных проемов и стены строений, а принимать их можно, как показывают данные многочисленных экспериментов, на рас­стоянии до 1000 м. Как только эти сигналы приняты соответствую­щей аппаратурой и переданы на другой компьютер (преступника), можно получить изображение, идентичное изображению, возни­кающему на мониторе «передающего» компьютера, для чего до­статочно настроиться на его конкретную индивидуальную частоту.

Аудиоперехват, или снятие информации по виброакустическому каналу. Данный способ совершения преступления является наибо­лее опасным и довольно распространенным.

Этот способ съема информации имеет две разновидности: заходовую (заносную) и беззаходовую. Первая заключается в ус­тановке прослушивающего устройства в аппаратуру средств об­работки информации, в различные технические устройства, на проводные коммуникационные линии, а также в различные кон­струкции инженерно-технических сооружений и бытовых предме­тов, находящихся на объекте, с целью перехвата разговоров рабо­тающего персонала и звуковых сигналов технических устройств. Вторая - беззаходовая - наиболее опасная. Акустические и виб­рационные датчики съема информации устанавливают на ин­женерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого необходимо принимать сигналы.

«Уборка мусора ». Этот способ совершения преступления заклю­чается в неправомочном использовании преступником отходов информационного процесса, оставленных пользователем после работы. Этот вариант требует просмотра, а иногда и последующего исследования данных, находящихся в памяти компьютера. Он ос­нован на некоторых технологических особенностях функциониро­вания СКТ. Например, последние записанные данные не всегда стираются в оперативной памяти компьютерной системы после завершения работы или же преступник записывает только неболь­шую часть своей информации при законном доступе, а затем счи­тывает предыдущие записи, выбирая нужные ему сведения.

В некоторых случаях преступником могут осуществляться дей­ствия, направленные на восстановление и последующий анализ данных, содержащихся в стертых файлах.

Несанкционированный доступ к СКТ. К этой группе способов совершения преступлений в сфере компьютерной информации от­носятся действия преступников, направленные на получение не­санкционированного доступа к средствам компьютерной техники. К ним относятся следующие.

«За дураком». Этот способ часто используется преступниками для проникновения в запретные зоны - электронные системы. Он заключается в подключении преступником из числа внутренних пользователей компьютерного терминала к каналу связи через ком­муникационную аппаратуру в тот момент времени, когда сотруд­ник, отвечающий за работу средства компьютерной техники, вы­бранной в качестве предмета посягательства, кратковременно по­кидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме.

«За хвост». Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, пе­рехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.

«Компьютерный абордаж». Данный способ совершения преступ­ления в сфере компьютерной информации осуществляется пре­ступником путем случайного подбора (или заранее добытого) або­нентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата. После успешного соединения с вызываемым абонентом и появления в головном телефоне преступника специфического позывного сиг­нала, свидетельствующего о наличии модемного входа/выхода на вызываемом абонентном номере, преступником осуществляется механическое подключение собственного модема и персонального компьютера к каналу телефонной связи. После чего преступником производится подбор кода доступа к компьютерной системе жерт­вы (если таковой вообще имеется) или используется заранее до­бытый код.

Стоит обратить внимание на то, что существует множество про- грамм-«взломщиков». Эти программы работают по принципу про­стого перебора символов, которые возможно ввести через клавиа­туру персонального компьютера.

По существу, «компьютерный абордаж» является подготовитель­ной стадией преступления в сфере компьютерной информации.

«Неспешный выбор». Отличительной особенностью данного спо­соба совершения преступления является то, что преступник осу­ществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе инфор­мацию, скопировать ее на свой физический носитель и, возвра­щаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.

«Брешь». В отличие от «неспешного выбора», когда производит­ся поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибки или неудачную логику программного построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены. Последнее возможно лишь высококвалифицирован­ным программистом или лицом, непосредственно разработавшим данную программу.

«Люк». Данный способ является логическим продолжением предыдущего. В этом случае в найденной «бреши» программа «раз­рывается» и туда преступник дополнительно вводит одну или не­сколько команд. Такой «люк» открывается по мере необходимости, а включенные команды автоматически выполняются. При совер­шении компьютерного преступления данным способом следует обратить внимание на то, что преступником всегда осуществляет­ся предметная модификация (изменение) определенных средств компьютерной техники.

«Маскарад». Преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Самый простейший путь к проникновению в такие системы - получить коды и другие иден­тифицирующие шифры законных пользователей.

«Мистификация». Иногда по аналогии с ошибочными телефон­ными звонками случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом.

Этим фактом и пользуется преступник, формируя правдопо­добные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течение некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.

«Аварийный ». В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая програм­ма, применяемая как системный инструмент в случае возникнове­ния сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы за­ключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной систе­мы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным «ключом» в руках преступника.

« Склад без стен». Несанкционированный доступ к компьютер­ной системе в этом случае осуществляется преступником путем использования системной поломки, в результате которой возни­кает частичное или полное нарушение нормального режима функ­ционирования систем защиты данных. Например, если нарушает­ся система иерархичного либо категорийного доступа к информа­ции, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.

Манипуляция данными и управляющими командами. К этой группе способов совершения преступлений в сфере компьютерной ин­формации относятся действия преступников, связанные с исполь­зованием методов манипуляции данными и управляющими ко­мандами средств компьютерной техники.

Рассмотрим наиболее широко используемые преступниками способы совершения преступлений.

Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступ­ников в данном случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации.

В частности, данный способ совершения преступления приме­няется для приписывания счету «чужой» истории, т.е. модифика­ции данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись.

Подмена кода. Это частный вариант способа подмены данных. Он заключается в изменении кода данных, например, бухгалтер­ского учета.

«Троянский конь». Данный способ заключается в тайном вве­дении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные програм­мы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одно­временным сохранением прежней ее работоспособности. По суще­ству, «троянский конь» - это модернизация способа «люк» с той лишь разницей, что он открывается не при помощи непосредственных действий самого преступника («вручную»), а автоматически - с использованием специально под­готовленной для этих целей программы без дальнейшего непосред­ственного участия самого преступника.

«Троянская матрешка». Является разновидностью «троянского коня». Особенность этого способа заключается в том, что во фраг­мент программы потерпевшей стороны вставляются не команды, собственно выполняющие незаконные операции, а команды, фор­мирующие эти команды, и после выполнения своей функции, т. е. когда уже будет автоматически на программном уровне создан «тро­янский конь», самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которые создают «троянского коня» и самоликвидируются на программном уровне по окончании испол­нения своей задачи.

« Троянский червь». Еще одна разновидность способа «троянский конь». Данный способ совершения преступления характеризуется тем, что в алгоритм работы программы, используемой в качестве орудия совершения преступления, наряду с ее основными функ­циями, уже рассмотренными нами выше, закладывается алгоритм действий, осуществляющих саморазмножение, программное ав­томатическое воспроизводство «троянского коня». «Программы- черви» автоматически копируют себя в памяти одного или несколь­ких компьютеров (при наличии компьютерной сети) независимо от других программ. При этом используется тактика компьютер­ных вирусов, которые будут рассмотрены далее.

«Салями». Также разновидность «троянского коня». Этот способ совершения преступления стал возможным лишь благодаря ис­пользованию компьютерной технологии в бухгалтерских операци­ях. Он основан на методике проведения операций перебрасывания на подставной счет мелочи - результата округления, которая на профессиональном бухгалтерском языке называется «салями». Пре­ступный расчет в этом случае построен на том, что ЭВМ в секунду совершает миллионы операций, в то время как высококвалифи­цированный бухгалтер за целый день может выполнить лишь до двух тысяч таких операций. Отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление суммы на подставном счете осуществляется благодаря совершению боль­шого количества операций.

«Логическая бомба». Иногда из тактических соображений хище­ния удобнее всего совершать при стечении каких-либо обстоя­тельств, которые обязательно должны наступить. В этих случаях преступниками используется рассматриваемый способ соверше­ния преступления, основанный на тайном внесении изменений в программу набора команд потерпевшей стороны, которые долж­ны сработать (или срабатывать каждый раз) при наступлении оп­ределенных обстоятельств через какое-либо время. Далее включа­ется алгоритм программ «троянского коня».

«Временная бомба». Является разновидностью «логической бом­бы», которая срабатывает по достижении определенного момента времени.

Компьютерные вирусы. С программно-технической точки зре­ния под компьютерным вирусом понимается специальная програм­ма, способная самопроизвольно присоединяться к другим про­граммам («заражать» их) и при запуске последних выполнять раз­личные нежелательные действия: порчу файлов и каталогов (при файловой организации программной среды), искажение и стира­ние (уничтожение) данных и информации, переполнение машин­ной памяти и создание помех в работе ЭВМ.

В самом общем виде этот способ совершения преступлений в сфере компьютерной информации является не чем иным, как ло­гической модернизацией способа «троянский конь», выполняю­щего алгоритм, например, типа «сотри все данные этой програм­мы, перейди в следующую и сделай то же самое».

Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выпол­нит нужные ему действия, он передает управление той програм­ме, в которой он находится, и она работает так же, как обычно. Поэтому внешне работа зараженной программы выглядит так же, как и незараженной.

Многие разновидности вирусов устроены таким образом, что при запуске зараженной программы вирус остается в памяти ком­пьютера резидентно, т.е. до перезагрузки DOS, и время от време­ни заражает программы и выполняет на компьютере несанкцио­нированные действия.

Количество вирусов постоянно увеличивается. Их можно разбить на несколько групп:

загрузочные (системные) вирусы (поражающие загрузочные секторы машинной памяти);

файловые вирусы (поражающие исполняемые файлы и не­которые другие);

комбинированные вирусы.

Чтобы предотвратить обнаружение, некоторые вирусы приме­няют довольно хитрые приемы маскировки. Самые распространен­ные - «невидимые» и самомодифицирующиеся вирусы.

«Невидимые» вирусы. Многие резидентные вирусы (и файловые, и загрузочные) предотвращают свое обнаружение тем, что пере­хватывают обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере: на «чистом» компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.

Самомодифицирующиеся вирусы. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, - модифи­кация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифици­рующиеся вирусы используют этот прием и часто меняют пара­метры кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни одной постоян­ной цепочки байтов, по которой можно было бы идентифициро­вать вирус. Это, естественно, затрудняет нахождение таких виру­сов программами-детекторами.

Признаки появления вируса в ПЭВМ. Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообще­ний, поэтому пользователю очень трудно заметить, что в компью­тере происходит что-то необычное.

Пока в компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени в компьютере происходит следующее:

некоторые программы перестают работать или начинают ра­ботать неправильно;

на экран выводятся посторонние сообщения, символы и т.д.;

работа на компьютере существенно замедляется;

некоторые файлы оказываются испорченными и т. д.

К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а неко­торые файлы и диски - испорченными. Зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по локальной сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дис­ков, а потом причиняют очень серьезные повреждения, например форматируют весь жесткий диск в компьютере. Существуют и ви­русы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске ком­пьютера.

«Асинхронная атака». Такой способ совершения преступления очень сложен и требует хорошего знания операционной системы.

Операционная система - это комплекс программных средств, обес­печивающих управление информационными процессами при функ­ционировании компьютерной системы. Столь сложный программный продукт практически ни при каких условиях невозможно проверить на предмет достоверности работы и логической завершенности. Иначе говоря, особенности функционирования операционной системы при всех условиях остаются неизвестными. Этим и пользу­ются преступники при организации «асинхронных атак».

Используя асинхронную природу функционирования операци­онной системы, преступник заставляет последнюю работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если преступник, соверша­ющий «асинхронную атаку», достаточно искусен, то он может использовать данную ситуацию, чтобы внести изменения в опера­ционную систему или направить ее функционирование на выполне­ние своих корыстных целей, причем вне операционной системы эти изменения не будут заметны.

Моделирование. Для совершения преступлений в сфере компью­терной информации все более характерным становится использо­вание преступником способа компьютерного моделирования по­ведения устройства или системы с помощью программного обес­печения. Моделируются как те процессы, в которые преступники хотят вмешаться, так и планируемые способы совершения пре­ступления. Например, в последнее время преступниками с целью ухода от налогообложения все чаще начинает использоваться так называемая «черная», или «двойная», бухгалтерия, основанная на существовании двух одновременно работающих программ автома­тизированного бухгалтерского учета с взаимопересекающимися контрольными данными. В данном случае одна из них функциони­рует в легальном режиме, а другая - в нелегальном для проведе­ния незаконных теневых бухгалтерских операций. Иногда одновре­менно с этими программами существует и третья, которая ис­пользуется только одним лицом, входящим в состав преступных групп и сообществ, выполняющим роль бухгалтера по ведению общественной кассы преступной группировки.

Реверсивная модель. Разновидность способа моделирования. За­ключается в следующем: создается модель конкретной системы, на которую планируется совершить нападение. В нее вводятся ре­альные исходные данные и учитываются планируемые действия. Затем, исходя из полученных данных, подбираются максимально приближенные к действительности желаемые результаты. После чего модель совершения преступных действий «прогоняется» назад, к исходной точке, и преступнику становится ясно, какие манипу­ляции с входными-выходными данными нужно совершить, чтобы достичь желаемого корыстного результата. Обычно «прокручива­ние» модели вперед-назад осуществляется преступником много­

кратно, чтобы выявить возникающие ошибки и просчеты в меха­низме планируемых преступных действий. Таким образом, осуще­ствляется оптимизация действий при проведении криминальных «операций» и минимизируется возможный при этом риск их «про­вала».

«Воздушный змей». Механизм совершения хищения денежных средств заключается в следующем. В двух или нескольких банках открываются счета на некоторые несуществующие суммы. Далее деньги переводятся из одного банка в другой и обратно с посте­пенным увеличением сумм. До того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, при­ходит извещение в данный банк о том, что общая сумма покрыва­ет требование о первом переводе. Этот цикл многократно повторя­ется («воздушный змей» поднимается все выше и выше) до тех пор, пока на нужном счете не оказывается достаточная сумма де­нег (фактически она постоянно «перескакивает» с одного счета на другой, как бы «парит в воздухе», постоянно увеличиваясь в раз­мерах). При достижении определенной величины деньги опера­тивно снимаются с закрытием счетов и впоследствии отмываются (легализуются). Обычно, как показывает практика, в подобные преступные операции преступниками включается большое число банков.

«Ловушка на живца» («подсадная утка»). Еще одна разновид­ность способа моделирования. Заключается в том, что преступни­ком создается специальная программа, которая затем записывается на физический носитель и под любым предлогом вручается или подкидывается потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа и она по­старается ознакомиться с ней. Алгоритм программы построен та­ким образом, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, на которой был запущен данный программный продукт с целью проверки его качества и работоспособности. После чего указанная программа записывает данные и информацию, которые могут заинтересовать преступника. После того как программа вы­полнила заданные ей функции, она изымается у потерпевшей сто­роны с использованием различных способов.

Копирование (тиражирование ). Этот способ совершения преступ­ления заключается в действиях преступника, направленных на незаконное копирование (тиражирование) программных средств компьютерной техники, а также типологий интегральных микро­схем. Копирование осуществляется преступником посредством вос­произведения данных с сохранением исходной информации на любом материальном носителе.

Существуют две разновидности применения преступником ука­занного способа. В первом случае копирование осуществляется посредством законного (санкционированного) доступа к средствам компьютерной техники, во втором - посредством несанкциони­рованного доступа с использованием способов, рассмотренных нами выше. В последнем случае будет иметь место применение ком­плексного метода совершения преступления (совокупность двух и более способов совершения преступления), которые будут рассмот­рены нами в следующей, четвертой группе.

Преодоление программных средств защиты. Этот способ являет­ся вспомогательным и предназначен для подготовки совершения компьютерного преступления способами, рассмотренными нами выше. Он заключается в действиях преступника, направленных на умышленное преодоление программных средств защиты компью­терной техники и имеет несколько разновидностей.

Незаконное создание копии ключевой дискеты. Осуществляется преступником путем электромагнитного переноса всей структуры и информации, расположенных на ключевой дискете-оригинале, защищенной от копирования программными средствами, на дис- кету-копию, в результате чего аутентификационная часть системы защиты воспринимает копию ключевой дискеты как оригинал.

Модификация кода системы защиты. Заключается в модифика­ции (изменении) кода модуля системы защиты, выполняющего следующие функции: 1) проверку ключевой дискеты; 2) коррек­тировку счетчика установок на жесткий магнитный диск (винчес­тер), защищенного от копирования программного средства с клю­чевой дискеты; 3) проверку санкционированное™ запуска защи­щенного информационного ресурса.

Обычно модификация сводится к простому обходу кода моду­ля, выполняющего перечисленные выше функции. В некоторых случаях модуль подвергается существенным изменениям, позволя­ющим обойти проверки систем защиты. Основная задача заключа­ется в определении логики работы модуля. Последующее же внесе­ние изменений в него остается «делом техники» и не представляет особого труда для преступника, разгадавшего логику построения защиты.

Моделирование обращений к ключевой дискете. Многие про­граммные средства защиты информации логически используют не прямую, как это принято, работу с контроллером, а средства си­стемы BIOS - прерывание 13h. Этим и пользуются преступники, программно моделируя результат обращения ЭВМ к ключевой дискете путем перехвата прерывания 13h.

Использование механизма установки/снятия программных средств защиты информации. Некоторые программные средства защиты используют при их установке на винчестер привязку к фи­зическому расположению файла на диске. Одновременно с этим в алгоритм работы этих средств включаются функции, обеспечива­ющие их снятие с винчестера с одновременным восстановлением исходного состояния счетчика установок, так как защищенные программные средства нельзя перемещать путем использования стандартных средств сохранения/восстановления файлов. Исполь­зовав же функцию снятия защищенной программы с винчестера, можно тем самым получить возможность незаконного тиражиро­вания защищенных программных продуктов в корыстных целях. Для этого преступником осуществляется следующий алгоритм действий: 1) получается санкционированный или несанкциони­рованный доступ к защищенному программному средству, распо­ложенному на винчестере; 2) анализируется структура размеще­ния и содержание всех файлов, созданных на винчестере программ­ной установки; 3) выполняется копирование защищенной про­граммы с винчестера (при этом восстанавливается исходный счет­чик установок); 4) восстанавливаются сохраненное состояние си­стемы и ее содержимое. В результате всех этих действий получается ключевая дискета с исходным счетчиком установок и нелегальная копия программного продукта на винчестере.

Снятие системы защиты из памяти ЭВМ. Данный способ за­ключается в следующем. Система защиты через определенное время автоматически загружает в память ЭВМ защищаемое программное средство, расшифровывает его и передает управление расшифро­ванному коду. В этот момент в оперативной памяти компьютерной системы находится полностью расшифрованная программа и для получения несанкционированной копии остается только сохранить ее в каком-либо файле. Этим и пользуются преступники.

Рассмотренные способы совершения преступлений в сфере компьютерной информации, относящиеся к подгруппе «Преодоление программных средств защиты», являются переход­ными между первыми тремя группами способов и четвертой.

Комплексные методы. К этой группе способов совершения пре­ступлений в сфере компьютерной информации относятся комп­лексные методы, под которыми понимаются использование пре­ступником двух и более способов, а также их различных комбина­ций при совершении преступления. Эти способы были подробно рассмотрены в первых трех группах. Некоторые из них оказывают­ся вспомогательными, работающими на основной способ, вы­бранный преступником в качестве центрального, исходя из конк­ретной преступной цели и ситуации.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.

Выделяют следующие общие группы по отношению к способу совершения компьютерных преступлений:

1. изъятие средств компьютерной техники;

2. перехват информации;

3. несанкционированный доступ;

4. манипуляция данными и управляющими командами;

5. комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.

Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая - в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Уборка мусора ” (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера информация подлежит восстановлению и несанкционированному изъятию с помощью специальных программных средств.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. К ним относятся следующие способы.

  • “Компьютерный абордаж” (hacking ) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети.
  • «За дураком» (piggybacking ). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.
  • «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
  • Неспешный выбор (browsing). При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.
  • «Брешь» (trapdoor entry). В отличие от “неспешного выбора”, когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.
  • «Люк» (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной “бреши” программа “разрывается” и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с компьютерными преступлениями.

Наиболее широко используются следующие способы совершения компьютерных преступлений, относящихся к этой группе:

“Троянский конь” (trojan horse ). Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу “троянский конь” - это модернизация рассмотренного выше способа “люк” с той лишь разницей, что люк “открывается” не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника.

С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

Разновидностями такого способа совершения компьютерных преступлений является внедрение в программылогических бомб (logic bomb ) и временных бомб (time bomb ).

«Компьютерный вирус» (virus ). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

К этой же группе относят и некоторые другие способы совершения компьютерных преступлений, которые иногда выделяются в самостоятельные группы:

  • Компьютерное мошенничество;
  • Незаконное копирование.

Компьютерное мошенничество чаще всего осуществляется способом “подмены данных ”(data digging ) или "подмены кода " (code change ). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.

Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевого диска, модификацию кода системы защиты, снятие системы защиты из памяти ЭВМ и т.п.

Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ.

Пятая группа способов – комплексные методы – включает в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

Следует заметить, что рассмотренная выше классификация не является, как уже говорилось выше, единственно возможной. Так, по международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.

Существует также ряд способов совершения преступлений, которые крайне сложно отнести к какой-либо группе. К таким способам относятся асинхронная атака, моделирование, мистификация, маскарад и т.д.

Асинхронная атака (Asynchronous attack ). Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее "асинхронную атаку", достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование (Simulation ). Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, "прокручивание" модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация. (spoofing ). Возможна, например, в случаях когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.

Заключение

Используемая в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств. Поэтому информационная безопасность на данном этапе развития общества, вне зависимости от уровня компьютерной преступности должна находиться на довольно высоком уровне. Однако вследствие высокой информатизации общества за последнее время эту планку с каждым днем становиться все труднее и труднее удержать. Так, например объединение компьютеров в глобальные сети, с одной стороны, дало людям доступ к глобальным информационным массивам, с другой стороны, породило проблемы не только с охранной данных о граждан страны и стратегических государственных программ, но и интеллектуальной собственности, которая в последнее время приобрела наиболее важный характер.

Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились их новые виды. Преступные группы и сообщества начали активно использовать в своей деятельности новые информационные технологии, при этом активно применять компьютеры и специальную технику, создавая системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Угрозы можно классифицировать по нескольким критериям:

· по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

· по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

· по расположению источника угроз (внутри/вне рассматриваемой ИС).

Вне зависимости от того, на каком уровне находится компьютерная преступность, средства, обеспечивающие информационную безопасность (должны, по уровню развития, идти на шаг вперед, что достигается усилиями каждого человека. Поэтому информационная безопасность сегодня будет настолько эффективной, насколько вчера было приложено усилий для ее обеспечения.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. - Курган, 1999.

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет.

Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком, Батурин выделил следующие общие группы Батурин Ю.М. Проблемы компьютерного права. -- М.: Юрид. лит., 1991.

> изъятие средств компьютерной техники (СКТ);

> перехват информации;

> несанкционированный доступ к СКТ;

> манипуляция данными и управляющими командами;

> комплексные методы.

I. Изъятие средств компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация.

II. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Другой вид преступлений, связанный с хищением информации, получил название «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Эти способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата:

1. непосредственный перехват - это подключение непосредственно к оборудованию компьютера, системы или сети (например, к линии принтера или телефонной линии). Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д., а перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники;

2. электронный перехват - это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера: основан на установлении приемника, который принимает электромагнитные волны - если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Благодаря этому способу можно принимать сигналы с больших расстояний;

3. аудиоперехват - самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства - «жучка». Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники;

4. видеоперехват - заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности: первая - физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения), полученная информация может фиксироваться на физический носитель; во втором случае преступник использует специальные электронные устройства (электронный видеоперехват), которые предполагают наличие различных каналов связи, устройства состоят из передатчика и приемника (передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника), а также преступником используются цифровые видеокамеры, видеомагнитофоны и т.д.;

5. «уборка мусора». Этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Электронный вариант требует просмотра содержимого памяти компьютера для получения необходимой информации. Последние записанные данные не всегда полностью стираются из памяти компьютера и существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Подобное происходит по вине пользователя, который выполнил не все действия для полного уничтожения данных.

III. Получение несанкционированного доступа к средствам компьютерной техники. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз. Виды несанкционированного доступа:

1. «за дураком». Правонарушителем в данном случае является внутренний пользователь определенной системы. Используя этот способ, он получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним (например, с помощью телефонной проводки). Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме, т.е. способ становится возможным в случае низкой бдительности сотрудников организации;

2. «компьютерный абордаж». Если преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, т.к. на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода, для чего используются специальные программы, перебирающие с помощью высокого быстродействия компьютера все возможные варианты пароля. В том случае, если преступник знает пароль, доступ получается значительно быстрее. Необходимо отметить, что существует множество программ, которые взламывают пароль доступа. Но есть также программы-«сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа. В таких случаях преступниками используется другой метод - «интеллектуального подбора». В этом случае программе-«взломщику» передаются некоторые данные о личности составителя пароля (имена, фамилии, номера телефонов и пр.), добытые преступником с помощью других способов. Так как из подобного рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей;

3. неспешный выбор характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно;

4. «брешь» - способ, при котором преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств, и впоследствии их может обнаружить только высококвалифицированный специалист. Иногда программисты намеренно делают «бреши» с целью подготовки совершения преступления. Когда преступник находит «брешь», он может ввести туда несколько команд, которые срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости;

5. «маскарад» - способ, с помощью которого преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы - получить коды законных пользователей (путем подкупа, вымогательства и т.д.) либо использовать метод «компьютерный абордаж», рассмотренный выше;

6. мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.);

7. «аварийная ситуация» - способ, характеризующийся тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, ликвидирующие сбои и другие отклонения в компьютере. Таким программам необходим непосредственный доступ к наиболее важным данным, и благодаря этим программам преступник может войти в систему;

8. «склад без стен» - способ, при котором преступник проникает в систему во время поломки компьютера (в это время нарушается система защиты).

IV. Манипуляции данными и управляющими командами средств компьютерной техники. Подмена данных - наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменение или введение новых данных. Это осуществляется при вводе-выводе информации. Например, в банковские счета можно добавить суммы, которые туда не зачислялись, а потом получить эти деньги.

«Троянский конь» - тоже весьма популярный способ совершения преступления. Он заключается во введении преступником в чужое программное обеспечение специальных программ, которые начинают выполнять новые действия, незапланированные законным владельцем средства компьютерной техники. Обычно они используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции.

«Троянская матрешка» - вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.

«Салями» - способ, основанный на быстродействии средств компьютерной техники: при совершении коммерческих сделок конечные суммы округляются; остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления таких сумм со многих операций.

«Логическая бомба» - представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах (в наступлении которых преступник абсолютно уверен). Разновидностью этого способа является «временная бомба» -программа, которая включается по достижении какого-либо времени.

Компьютерные вирусы. «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть иволютивными, и «болезнь» будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Эти программы самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные, нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов, но всех их можно отнести к загрузочным либо к файловым:

ѕ загрузочные вирусы - заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто: на него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя;

ѕ файловые вирусы - поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание.

Для изучения вирусов создана специальная наука - компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на:

ѕ резидентные и нерезидентные . Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса (такой вирус погибает при выключении компьютера);

ѕ «вульгарные» и «раздробленные» . Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ. Что касается Программа «раздробленного» вируса разделена на части, никак не связанные друг с другом, но они «собирающиеся» при определенных условиях во вполне здоровый вирус (после выполнении своей задачи такой вирус распадается или самоуничтожается).

Вирусные модификации:

ѕ вирусы-«черви» - вирусы, не изменяющие программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров (в обнаруженные компьютеры рассылают копии вируса);

ѕ вирусы-«невидимки» - достаточно совершенные вирусы: их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, т.к. при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают;

ѕ вирусы-«призраки» - тоже трудно обнаруживаемые вирусы: заражая программы, они постоянно меняют свой код (содержание), так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Потому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

Моделирование - способ совершения компьютерных преступлений, который представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - незаконном. С помощью незаконной программы проводят теневые сделки.

Копирование - способ совершения преступления, который представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в корыстных целях. Этот способ распространен из-за своей простоты. Например: два лица заключают договор на разработку программного средства, заказчик при этом платит определенную сумму за работу. Исполнитель просто копирует нужную программу из какого-либо источника, и, выдавая за свою, предоставляет заказчику.

Преодоление программных средств защиты - вспомогательный способ совершения преступления, представляющий собой умышленное преодоление системы защиты. Существует несколько разновидностей этого способа:

1. создание копии ключевой дискеты. Для запуска некоторых систем необходима ключевая дискета с необходимыми системными файлами. Преступник может незаконно создать копию такой дискеты с помощью программы DISKCOPY, что позже поможет ему попасть в нужную систему;

2. модификация кода системы защиты. Код системы защиты выполняет в компьютере проверку ключевых дискет на санкционированность запуска защищенного информационного ресурса. Модифицируя этот код, преступник просто обходит систему защиты. Данный способ может быть реализован только высококлассным опытным специалистом;

3. использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. В связи с этим невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя;

4. снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

КРИМИНАЛИСТИКА

Д.В. Бочкин

СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ

В данной статье приведены некоторые способы совершения компьютерных преступлений, а также их регламентация в уголовном законодательстве. В том числе поясняется, каким образом разграничиваются орудие и средство совершения компьютерного преступления с помощью информационных технологий. Рассматриваются различные мнения теоретиков по вопросу о классификации способов совершения компьютерных преступлений.

Ключевые слова: Способ совершения преступления, компьютерные преступления, информационные технологии, объективная сторона преступления, преступное деяние.

THE METHODS OF COMMITTING COMPUTER CRIMES AND THE USE OF INFORMATION TECHNOLOGY AS A MEANS

OF COMMITTING A CRIME

This article explores ways of committing computer crimes, as well as their regulation in the criminal law. Including explains how demarcated tool and means of committing computer crime through information technology. Different views of theorists on the classification methods of committing computer crimes.

Keywords: method of committing a crime, computer crime, information technology, the objective side of the crime, criminal act.

В науке уголовного права способ совершения преступления является факультативным признаком объективной стороны состава преступления. Также условно выделяют два подхода к определению

места способа совершения преступления в структуре объективной стороны состава преступления. Так сторонники первого подхода считают, что способ совершения преступления имеется у всех без исключения преступлений и необязательно, чтобы он указывался в диспозиции статьи Особенной части УК РФ. В свою очередь, мнение людей, которые придерживаются другого подхода, противоречит первым и заключается в том, что о способе совершения преступления можно говорить лишь в тех случаях, когда он непосредственно указан в тексте уголовного закона, а также отграничен от основного деяния. Однако большинство практиков придерживается второй точки зрения, потому что в противном случае происходит смешение двух понятий, таких как деяния и способа совершения преступления, в одно, что категорично недопустимо при разрешении дела.

Уже много было проведено исследований, так или иначе, затрагивавших проблемы способов совершения преступлений против собственности, личности, общественной безопасности и общественного порядка, в то время как применительно к компьютерным преступлениям категория способа совершения преступления еще не была полноценно проработана.

Проблему способа совершения преступления в компьютерных преступлениях можно представить в двух разных аспектах:

Во-первых, это проблема определения способов совершения компьютерных преступлений, то есть преступлений, предусмотренных ст. 272-274 УК РФ;

Во-вторых, это проблема использования компьютерных технологий и компьютерных устройств как самостоятельного способа совершения преступления.

Рассмотрим сначала первый аспект проблемы, для чего обратимся к тексту уголовного закона. Во всех статьях гл. 28 УК РФ упоминается только один способ совершения преступления, использование служебного положения, причем только в виде квалифицирующего признака. Также касательно «основных составов» преступлений, то в частях первых ст. 272-274 УК РФ ничего не сказано про другие способы совершения преступления. Для ч. 1 ст. 272 УК РФ этот вывод очевиден: объективная сторона преступления представлена в виде деяния («неправомерный доступ к охраняемой законом компьютерной информации») и общественно опасных последствий («уничтожение, бло-

кирование, модификация либо копирование компьютерной информации»). В ч. 1 ст. 274 УК РФ также есть деяние («нарушение правил эксплуатации..., а также правил доступа к информационно-телекоммуникационным сетям») и последствия в виде «блокирования, модификации либо копирования компьютерной информации», причинивших крупный ущерб. Перечисленные в ч. 1 ст. 273 УК РФ «создание, распространение или использование» компьютерных программ должны определяться не как способы, а как альтернативные действия, потому что способ всегда сопутствует некоему основному действию, отдельно от которого он существовать не может .

Таким образом, при всем многообразии форм и проявлений компьютерной преступности, при огромном спектре применяемых ею технических средств, уголовно-правовое регулирование данной сферы общественных отношений остается на достаточно низком уровне.

Следовательно, разработка и введение в уголовный закон способов совершения компьютерных преступлений, с учетом специфики рассматриваемой сферы отношений, послужили бы целям конкретизации и дифференциации уголовной ответственности, в том числе более удобной квалификации данных преступлений.

Однако и в трудах специалистов в сфере уголовного права и криминалистики мало общего по вопросу о видах способов совершения компьютерных преступлений. Так, Н.И. Шумилов предлагает разделять способы совершения посягательств на три самостоятельные группы:

Незаконное изъятие носителей информации;

Несанкционированное получение информации;

Неправомерное манипулирование информацией .

Представляется, что данные группы отображают разновидности

не способов совершения преступления, а самих преступных деяний. Кроме того, к данным группам можно отнести не все, а только некоторые деяния, предусмотренные ст. 272-274 УК РФ, следовательно, классификация является недостаточно полной. Внутреннюю противоречивость придает ей и тот факт, что незаконное изъятие носителя информации является частным случаем несанкционированного ее получения; а неправомерное манипулирование информацией может сводиться, например, к шантажу.

И.П. Родивилин разделяет способы совершения преступлений в сфере компьютерной информации по предмету преступного посягательства:

1. Электронный почтовый ящик.

4. Счет в электронных платежных системах (Qiwi-кошелек, Ян-декс.Деньги, PerfectMoney и др.).

5. База данных (абонентов операторов связи, ГИБДД и др.).

6. Локальная сеть.

7. Компьютер.

8. Средства мобильной связи (как правило, с операционной системой Android, в силу ее обширной распространенности) .

С учетом того, где находилась компьютерная информация, перед следователем должны быть правильно поставлены вопросы для выяснения всех обстоятельств совершенного преступления. Следователь должен четко определить: какие именно фактические данные необходимо получить из компьютерной сети, каково их доказательственное значение.

И.О. Морар предлагает абсолютно другую классификацию компьютерных преступлений, основанную на своеобразии способов их совершения. Он выделяет:

Способы, применимые для получения доступа к информации, находящейся на машинных носителях (аппаратные устройства компьютерного типа, телефоны, пейджеры, аналоговые записывающие устройства);

Способы, в которых компьютерная техника и средства коммуникации используются в качестве орудий и средств совершения преступления, а также их сокрытия;

Способы, в которых применяются высокотехнологичные устройства с целью незаконного доступа к компьютерной информации, ее модификации или блокирования .

Она представляется неоднозначной, так как первая и третья группа способов являются, по сути, одинаковыми, ведь из классификации автора непонятно, чем «простой» доступ к информации отличается от доступа с применением «высокотехнологичных» устройств, и где критерий их «технологичности».

Разумеется, существуют и другие точки зрения. Например, В.Б. Вехов не дает развернутой классификации, он лишь определяет ее будущие очертания путем выделения критериев:

Во-первых, когда компьютерная техника выступает в роли предмета посягательства;

Во-вторых, когда указанная техника выступает в роли орудия и средства совершения преступления .

Так или иначе, вопрос о выделении способов совершения преступления в диспозициях статей, посвященных компьютерным преступлениям, требует обязательной детальной переработки нормативного материала и привлечения экспертов в сфере информационных технологий.

Далее следует обратить внимание на второй аспект проблемы - использование компьютерных технологий и компьютерных устройств как самостоятельный способ совершения преступления. Научно-технический прогресс каждый раз изменяет орудия, средства и способы деятельности. К сожалению, данное явление используется в преступных целях. Так, в последнее время постоянно растет количество хищений со счетов граждан в банках с использованием заранее похищенных или поддельных расчетных карт, внедрений считывающих модулей и вредоносных программ в банковское оборудование, хищений с электронных кошельков платежных систем . Это лишь небольшая часть преступлений, совершаемых с применением компьютерных технологий, но та часть, с которой наверняка сталкивались многие граждане.

Также необходимо учитывать, что компьютерные преступления - это, с одной стороны, преступления, совершаемые в сфере компьютерной информации и безопасности с применением особых, программных и технологических средств и приемов, а, с другой стороны, преступления, большинство из которых совершается с применением таких средств - это всем хорошо известные преступления: против личности, собственности, общественной безопасности и общественного порядка, но совершаемые в особой социально-технологической среде. Это замечание особенно важно еще и потому, что в последнее время в специальной литературе предлагается ввести в ряд статей УК РФ квалифицирующие признаки, указывающие на использование при совершении преступлений компьютерных технологий.

Ряд ученых не разделяет данную точку зрения по ряду причин:

Во-первых, сфера применения компьютерных технологий весьма обширна, а значит, такие квалифицирующие признаки обре-

чены на неоднозначное толкование, что создаст трудности в правоприменительной деятельности ;

Во-вторых, использование компьютера и ИТКС сами по себе не всегда свидетельствуют о повышенной общественной опасности преступления, поэтому введение такого квалифицирующего признака может привести к необоснованному усилению уголовной ответственности;

В-третьих, большое количество таких преступлений посягают не на компьютерную информацию, а на иные объекты уголовно-правовой охраны, такие, как общественные отношения в сфере собственности, прав личности, общественного порядка, безопасности государства .

Опираясь на сказанное выше, целесообразно более точно определить в законе объект, поставленный под охрану главой 28 УК РФ. Представляется, что данную главу точнее было бы называть «Преступления в сфере информационных технологий», ведь именно информация и технологии обмена информацией, а не компьютерные технологии в данном случае подлежат защите.

Также можно сделать вывод о том, что компьютерные технологии, программы и ИТКС, при помощи которых было совершено преступление, являются средствами совершения преступления, а компьютерное оборудование и устройства - орудиями, со всеми вытекающими из этого последствиями. Способ совершения таких преступлений должен включать как собственные действия преступника, так и действия, осуществляемые при помощи компьютерных программ, что следует учитывать при установлении момента фактического окончания преступного деяния.

Список использованной литературы

1. Кудрявцев В.Н. Объективная сторона преступления / В.Н. Кудрявцев. - М. : Госюриздат, 1960. - 244 с.

2. Шумилов Н.И. Криминалистические аспекты информационной безопасности: дис. ... канд. юрид. наук: 12.00.08 / Н.И. Шумилов. - СПб., 1997. - 164 с.

3. Родивилин И.П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И.П. Родивилин // Криминалистика:

вчера, сегодня, завтра: сб. науч. тр. - Иркутск: Вост.-Сиб. ин-т МВД России, 2015. - Вып. 6. - С. 173-178.

4. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. Б.П. Смагоринского. - М. : Право и закон, 1996. - 182 с.

5. Морар И.О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? /И. О. Морар // Российский следователь. - 2012. - № 12. - С. 37-41.

6. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания. - Тбилиси: Изд-во Саб-чота Сакартвело, 1977. - 233 с.

7. Жордания И.Ш. Понятие, классификация и правовое значение способов совершения преступлений: дис. ... канд. юрид. наук / И.Ш. Жордания. - Тбилиси, 1971. - 229 с.

8. Яцеленко Б.В. Уголовно-правовое значение способа совершения преступления: автореф. дис. ... канд. юрид. наук: 12.00.08 / Б.В. Яцеленко. - М., 1983. - 22 с.

Бочкин Дмитрий Владимирович - курсант 2-го курса, Восточно-Сибирский институт МВД России, 664074, г. Иркутск, ул. Лермонтова, 110; е-mail: [email protected].

Научный руководитель: Буш Михаил Павлович - старший преподаватель кафедры криминалистики, Восточно-Сибирский институт МВД России, 664074, г. Иркутск, ул. Лермонтова, 110; е-mail: [email protected].

Information about the author

Bochkin, Dmitry V. - student of the 2nd course Faculty Training of Investigators and Forensic Experts, East-Siberian Institute The Ministry of Internal Affairs of Russia, 110 Lermontov St., 664074, Irkutsk, Russian Federation, e-mail: [email protected].

Scientific adviser: Bush, Mikhail P. - Senior Teacher of Department of Criminalistics, East-Siberian Institute the Ministry of Internal Affairs of Russia, 110 Lermontov St., 664074, Irkutsk, Russian Federation, е-mail: [email protected].

Компьютерная преступность и тенденции ее развития в России. Классификация и общая характеристика компьютерных преступлений

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Поэтому, опираясь на вышесказанное, нужно будет посредством написания этой контрольной работы достичь следующей цели, которая заключается в комплексном изучении понятия компьютерных преступлений и их классификаций, а также проанализировав виды преступлений, попытаться дать характеристику тенденциям развития компьютерных преступлений в России. Вышепоставленная цель предопределила решение следующих задач, в которых следует рассмотреть:


1. Понятие компьютерных преступлений и их классификацию.

2. Способы совершения компьютерных преступлений.

3. Тенденции развития компьютерной преступности в России.

Работа написана на основе сравнительно-сопоставительного метода учебной и специальной литературы, а также нормативной базы регламентирующие отношения по поводу компьютерной безопасности (Уголовный кодекс РФ). В этой работе были использованы труды О.Э. Згадзая, С.Я. Казанцева, Л.А. Казанцевой. Составленный ими учебник послужил фундаментом всей работы, так как он наиболее полно отвечал требованиям, предъявленными задачами контрольной работы. Также наряду с этим учебником использовалась работа проф. Х.А. Андриашина и проф. С.Я. Казанцева, в качестве материала, который нужен был для сравнения ключевых понятий. Также для этих же целей были использованы работы Д. Ведеева А. Куприянова, С.И. Шумилина, Батурина Ю., Вехова В.Б., Никифорова И. и Шахова А.В.

Понятие компьютерных преступлений и их классификация

Негативным последствием информатизации общества является появление так называемой компьютерной преступности. В литературе до настоящего времени ведется полемика о том, какие действия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается также и в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк от преступлений традиционного типа до преступлений, требующих высокой математической и технической подготовки. К примеру, можно привести мнение, существующее в отечественной литературе о компьютерной преступлениях: вы можете окружить себя кольцом телохранителей и ездить в бронированном лимузине, но вас оберет до нитки очкарик, забравшийся в ваш компьютер с другого конца города.

Появление на рынке в 1974 г. компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными.

Проанализировав данные международного комитета по компьютерной преступности, занимающегося исследованиями компьютерных преступлений, а также правовыми аспектами борьбы с этим видом преступности приходим к выводу, что компьютерные преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя компьютерной системы в результате действий компьютерных преступников может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение за сутки.

Особенно остро проблема несанкционированного вмешательства в работу компьютерных систем дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе и уголовно-правовые средства защиты.

Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы. Поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует точка зрения, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не существует и следует говорить лишь о компьютерных аспектах преступлений.

Вместе с тем, специалисты в данной области исследований пришли к выводу, что к разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.

Следует заметить, что с точки зрения уголовного законодательства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина «компьютерная информация» можно использовать и термин «машинная информация», под которой подразумевается информация, запечатленная на машинном носителе, в памяти электронно-вычислительной машины, системе ЭВМ или их сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. В этом случае под компьютерным преступлением следует понимать предусмотренные законом общественно-опасные деяния, совершаемые с использованием средств компьютерной техники. Правомерно также использовать термин «компьютерное преступление» в широком значении как социологическую категорию, а не как понятие уголовного права.

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) .

Существенную роль в структуре криминологической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне. Информация подобного рода позволяет полнее охарактеризовать личность преступника, мотивы совершения преступления и соответственно помогает точнее очертить круг лиц, среди которых следует искать преступника. Именно изучение особенностей потерпевшей стороны и ее поведения (до, в момент и после совершения преступления) дают возможность глубже разобраться во многих обстоятельствах преступления, особенно указывающих на своеобразие, направленность и мотивы поведения преступника, его общие и индивидуальные свойства. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники не случайно избирают их объектом своего преступного посягательства.

Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание.

Одна из наиболее общих классификаций была предложена в 1983 г. группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:

Экономические преступления;

Преступления против личных прав и частной сферы;

Преступления против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Компьютерные преступления против государственных и общественных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п.

Иная классификация компьютерных преступлений была предложена в литературе изданной под редакцией Д. Ведеева:

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может, не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению “брешей”.

Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.

Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня” .

Разработка и распространение компьютерных вирусов. Пользователи ПК наиболее часто сталкиваются с одной из разновидностей компьютерной преступности компьютерными вирусами. Последние являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.

Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы.

Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб, препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.

“Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Выявляется вирус не сразу первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.

Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности программ, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элементы будущей вирусной технологии, а затем уже на базе накопленных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нанесения ущерба пользователям компьютера.

В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа вирусов, разработанных отечественными программистами. Если ситуация не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть эволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить (пока подобных сообщений не было) своего рода “троянского коня” вирусного типа в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно “заразить” микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.

Приведенная выше классификация явно вытекает из предыдущей классификации, так как составные части классификации (преступления осуществляемые посредством несанкционируемого проникновения в компьютер, или в компьютерные сети, либо преступления осуществляемые посредством запуска «логических бомб», или распространения компьютерных вирусов) предложенной Д. Ведеевым являются частными элементами предыдущей классификации. Так компьютерные преступления, совершенные с экономическими целями могут совершаться посредством составных элементов классификации предложенной Д. Ведеевым. Скорее это будет не классификация, а набор видов противоправных деяний, точнее, способов совершения преступлений.

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

Как уже говорилось выше это несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. В дополнении можно только привести разновидности несанкционированного доступа, предложенного Никифоровым И. . По его мнению, это активные действия по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использованием ст. 183, 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

«за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;

«за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;

«компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

«неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;

«маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;

«мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;

«аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

манипуляция данными и управляющими командами; это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше). Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание, также из этого способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование (незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.) . Также некоторые авторы учебной литературы считают, что вышеупомянутый способ совершения преступления за счет введение «логических бомб» является разновидностью преступлений совершаемых посредством манипуляции данными и управляющими командами;

если рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это:

хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;

несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;

подделка и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;

несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны;

перехват информации. Эти способы компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.

Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая - в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

«Уборка мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера, а также с дискет информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств.