Другие виды компьютерных преступлений

 

Неспешный выбор.


    Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяют должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.
     
    "Брешь".
    В отличие от "неспешного выбора", когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку (ошибки) или неудачную логику программного строения.
    Выявленные таким образом "бреши" могут использоваться преступником многократно, пока не будут обнаружены. Последнее возможно лишь высококвалифицированным программистом или лицом, непосредственно разработавшим данную программу.
    Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта. Например, методика качественного программирования предполагает: когда программа X требует использования программы Y, должна выдаваться только информация, необходимая для вызова Y, а не она сама. Для этих целей применяются программы группировки данных. Составление последних является делом довольно скучным и утомительным, поэтому программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных, в рамках более общего списка команд программы. Именно это и создает возможности для последующего нахождения подобных "брешей".
    Уязвимые места иногда могут быть обнаружены преступником не только в программно-логических, но и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Некоторые такие сочетания могут приводить и к появлению электронных "брешей" по аналогии с "нулевым" абонентом телефонной сети: случайный незарегистрированный абонентный номер, созданный посредством нарушения логики связи в электрических цепях коммутирующих устройств автоматической телефонной станции (АТС).
    Все эти небрежности, ошибки слабости в логике приводят к появлению "брешей". Иногда программисты намеренно делают их для последующего в различных целях, в том числе и с целью подготовки совершения преступления.
     
    "Люк".
    Данный способ является логическим продолжением предыдущего. В этом случае в найденной "бреши" программа "разрывается" и туда дополнительно преступник вводит одну или несколько команд. Такой "люк" "открывается" по мере необходимости, а включенные команды автоматически выполняются. Данный прием очень часто используется проектантами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерных систем с целью автоматизации рутинной работы. Реже - лицами, самостоятельно обнаружившими "бреши".
    При совершение компьютерного преступления данным способом, следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация (изменение) определенных средств компьютерной техники.
     "Маскарад".
    Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя (например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.д.
    Так, например, задержанный в декабре 1995 г. сотрудниками московского РУОПа преступник похищал наличные денежные средства из банкоматов банка "Столичный" с использованием обычной электронной кредитной карточки путем подбора цифровой комбинации кода доступа в компьютерную систему управления счетами клиентов банка. Общая сумма хищения составила 400 млн. руб.
    Интересен пример и из зарубежной практики: преступник, являющийся законным пользователем компьютерной сети с рабочей станции передал всем пользователям сервера о том, что его телефонный номер якобы изменен.
    В качестве нового номера был назван номер собственного персонального компьютера преступника, запрограммированный таким образом, чтобы отвечать аналогично серверу. Пользователи, посылавшие вызов, набирали при этом свой личный код, что предусмотрено правилами электронного обмена информацией. Это обстоятельство и было использовано преступником в корыстных целях. Им был получен исчерпывающий список личных кодов пользователей. Затем, с целью сокрытия своих действий, им было послано сообщение о том, что прежний номер сервера восстановлен.
    В компьютерных преступлениях способ "маскарад", так же, как и способ "за дураком", может выступать не только в электронной, но и в самой обычной физической форме. Чаще всего в этом случае преступники представляются корреспондентами, сотрудниками различных обслуживающих и вышестоящих организаций и получают необходимый им доступ к средствам компьютерной техники (используют метод легендирования).
    Мистификация.
    Иногда по аналогии с ошибочными телефонными звонками случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течение некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.
     "Аварийный".
    В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным "ключом" в руках преступника.
    "Склад без стен".
    Несанкционированный доступ к компьютерной системе в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных. Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.
    К четвертой группе способов совершения компьютерных преступлений нами относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями. Примечателен здесь факт, что одно из первых отечественных компьютерных преступлений было совершено именно посредством использования метода манипуляции ценными данными при совершении хищения денежных средств в 1979 г. в г. Вильнюсе. А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н. Новгород). Совершению серии подобных преступлений с использованием одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получения и отправки) денежных переводов клиентов, функционирующую на базе компьютерного комплекса "Онега". Вместе с этой системой на переходном этапе компьютеризации отделений связи применялся и обычный ручной способ приема и отправления платежей. Совпадение этих двух обстоятельств (наличие автоматизированных и неавтоматизированных операций с денежными средствами) и позволило преступным группам лиц из числа работников связи совершать хищения денежных средств с использованием методов манипуляции данными.