Центр исследования компьютерной преступности

home контакты

Типология преступлений в сфере использования ЭВМ

Дата: 22.12.2003
Источник: www.crime-research.ru
Автор: Владимир Голубев


staff/gva2.jpg ... совершается либо по внешним коммуникационным каналам системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного прослушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.


Электромагнитный перехват. Современные технические средства позволяют получить информацию, непосредственно не подключаясь к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно совершить, находясь на достаточном расстоянии от объекта перехвата. Например, пользуясь специальной аппаратурой, можно “снимать” информацию с компьютера, расположенного в соседском помещении, здании.


Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании “жучков” – чувствительных микрофонов - для прослушивания разговоров обслуживающего персонала.


Третью группу составляют смешанные способы, которые могут совершаться как путем непосредственного, так и опосредованного (отдаленного) доступа. К числу таких способов относятся:

• введение (тайное) в чужую программу таких команд, которые помогают ей совершить новые, незапланированные функции, сохраняя при этом ее работоспособность (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);

• модификация программ путем тайного размещения в программе набора команд, которые должны сработать в определенных условиях через некоторое время. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и уничтожит при этом всю информацию о совершенной операции;

• совершение доступа к базам данных и файлам законного пользователя через слабые места в системах защиты. В случае их выявления, появляется возможность читать и анализировать содержащуюся в системе информацию, копировать ее, обращаться к ней в случае необходимости. Таким образом можно обращаться к базе данных конкурирующей фирмы и иметь возможность не только анализировать ее финансовое положение, но и получать информацию о перспективах развития. Получение такой информации дает возможность получить явные преимущества в конкурентной борьбе;

• использование ошибок логики построения программы и обнаружение “брешей”. При этом программа “разрывается” и в нее вводится необходимое количество определенных команд, помогающих ей совершать новые, незапланированные функции, сохраняя при этом ее начальную работоспособность. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, персональных данных и т.д.



Преступники могут получить пароли, коды и идентифицирующие шифры (путем получения списка пользователей со всей необходимой информацией, обнаружения документа в организациях, где не налажен контроль за их сохранением, прослушивания телефонных переговоров) и проникнуть в компьютерную систему под видом законных пользователей. Особенно уязвимы в этом отношении системы, не имеющие средств аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунком сетчатки глаза, голосом и т.п.).


Как уже ранее отмечалось, незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей может быть также связано с насилием над личностью либо его угрозой. Насилие над личностью или его угроза могут иметь место в случае непосредственного, опосредованного и смешанного способов совершения компьютерного преступления. При этом насилию или его угрозе подвергается как законный пользователь компьютерной системы, так и иное лицо, имеющее отношение к компьютерной технике.


Непосредственный доступ к компьютерной информации, сопряженный с насилием над личностью либо его угрозой, может иметь место в случае, когда законный пользователь или иное лицо после применения насилия или под его угрозой, вынуждены совершить незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей. При этом уничтожение, копирование, модификация или блокирование информации совершается на том компьютере, где она сохраняется.


Опосредованный доступ к компьютерной информации, сопряженный с насилием над личностью или его угрозой, будет иметь место в случае, если непосредственный или электромагнитный перехват информации с компьютера, на котором она сохраняется (с последующим ее уничтожением, копированием, модификацией или блокированием) совершается лицом, подвергшимся насилию. При этом не обязательно, чтобы эти действия совершались лицом, подвергшимся насилию, в полном объеме. Достаточно получить от него пароли, идентификационные номера, электронные карточки и т.д.


Подобным образом могут совершаться и смешанные способы незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей. Например, в случае физического воздействия (или его угрозы) на программистов (операторов) с целью введения в программу незапланированных команд или ее модификации; если к насилию прибегают с целью получения слабых мест в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также различного вида ошибок, связанных с логикой построения программы, для их дальнейшего противоправного использования.


А.Н. Родионов и А.В. Кузнецов предлагают следующую классификацию способов совершения незаконного вмешательства в работу электронно-вычислительных машин
(компьютеров), систем и компьютерных сетей [7]:


• Изъятие средств компьютерной техники.

• Незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей:


• преступления, совершенные в отношении компьютерной информации, находящейся в глобальных компьютерных сетях;

• преступления, совершенные в отношении компьютерной информации, находящейся в ЭВМ, которые не являются компьютером в классическом понимании
(пейджер, сотовый телефон, кассовый аппарат и т.п.).

Изготовление или распространение вредоносных программ (вирусы, программы-взломщики и т.п.).



Перехват информации:

а) электромагнитный; б) непосредственный.

• Нарушение авторских прав (компьютерное пиратство).

• Комплексные методы.



На наш взгляд, данная классификация имеет некоторые недостатки. Во-первых, основанием классификации служит непосредственный объект преступного
посягательства, а не способ совершения преступления. Во-вторых, незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей, как нами показывается выше, совершается гораздо большим количеством способов, нежели отметили авторы (в частности, не указаны непосредственные способы). В-третьих, способы перехвата информации принадлежат к способам неправомерного доступа к ней, поэтому выделять их в самостоятельную группу необоснованно.


Проиллюстрируем способ и механизм совершения незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей случаем из практики: на первичном этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них в дальнейшем будет потерпевшей стороной, другие – получателями похищенной суммы, а третьи – сотрудниками банков, в которых похищенные суммы будут переведены в наличные и сняты со счетов. Для подстраховки вербуется специалист телефонной станции того населенного пункта, с которого будет совершаться общее управление незаконной операцией. В этом населенном пункте на подставное лицо нанимается квартира, где устанавливается необходимое оборудование: компьютер, средства связи и источники непрерывного питания. В этой квартире будет работать главный исполнитель. Кроме него, в разных районах населенного пункта задействуются еще приблизительно 10-12 компьютеров с операторами, так как один компьютер не сможет обеспечить эффективное проведение операции. Таким образом, общее число участников операции может достичь 30 человек. Однако об ее истинной цели знают не более 5 – главный исполнитель и его непосредственные помощники. Каждому из других участников известна лишь собственная конкретная задача.


Проникновение в компьютерную сеть банка совершается путем опосредованного доступа, который рассматривался нами ранее.


В случае успешного хода операции, главный исполнитель в период прохождения фиктивных платежных поручений через свой компьютер вводит основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого вводятся фиктивные поручения с целью сокрытия основного проведения. Сразу после оплаты основного платежного поручения, фиктивные дезорганизуют систему взаиморасчетов банка со своими клиентами и на некоторое время полностью ее парализуют [8].


В заключение необходимо подчеркнуть, что типология способов и механизмов совершения преступлений сфере использования ЭВМ позволит более эффективно выработать оценки и критерии в широком спектре преступлений, совершаемых в сфере использования компьютерных технологий, а также будет способствовать гармонизации отечественного законодательства с учетом норм международного права.


1. Корягин А.В. Преступность в сфере компьютерных и интернет-технологий: актуальность и проблемы борьбы с ней. - http://www.crime-research.ru/library/Koragin.html.

2. Голубєв В.О. Розслідування комп’ютерних злочинів / Монографія. – Запоріжжя: Гуманітарний університет “ЗІДМУ”, 2003. – С.204.

3. Тропина Т....

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC