
- •Глава 3.
- •К компьютерной информации
- •§ 1. Данные о способах
- •И механизме противоправного деяния
- •64 О содержании криминалистической характеристики см.:
- •§2. Данные о способах сокрыли неправомерного доступа к компьютерной информации
- •§ 3. Данные об орудиях (средствах)
- •§ 4. Данные об обстановке и месте совершения неправомерного доступа к компьютерной информации
- •§ 5. Данные о следах
- •§ 7. Данные о лицах,
Глава 3.
КРИМИНАЛИСТИЧЕСКАЯ
ХАРАКТЕРИСТИКА
НЕПРАВОМЕРНОГО ДОСТУПА
К компьютерной информации
Под криминалистической характеристикой неправомерного доступа к компьютерной информации подразумевается система обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующая оптимизации расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании преступлений64.
Криминалистическую характеристику неправомерного доступа к компьютерной информации составляют следующие основные данные о:
способах совершения преступления и механизме противоправного деяния;
способах сокрытия неправомерного доступа к компьютерной информации;
орудиях (средствах) совершения противоправного деяния;
обстановке и месте совершения преступления;
следах преступления;
предмете преступного посягательства;
лицах, совершающих неправомерный доступ к компьютерной информации и др. (см. приложение 5).
Рассмотрим перечисленные данные более подробно.
§ 1. Данные о способах
совершения преступления
И механизме противоправного деяния
Все способы неправомерного доступа к компьютерной информации можно объединить в три основные группы (см. приложение 6).
64 О содержании криминалистической характеристики см.:
Криминалистика: актуальные проблемы. / Под ред. Е. И. Зуева,— и М., 1988.- С. 120.
103
Первая группа — это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем выдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими.с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. Это может осуществляться, например, следующим образом: человек, имеющий умысел на противоправный доступ к компьютерной информации, держа в руках определенные предметы, указывающие на его «принадлежность» к работе на компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в названное помещение входит работающий в нем сотрудник, направляется туда вслед за ним65, а потом совершает неправомерный доступ к компьютерной информации.
Необходимо отметить, что вышеописанный способ в настоящее время менее распространен по причине децентрализации обработки информации. Иными словами, компьютерную информацию легче перехватить при ее передаче по телекоммуникационным каналам и компьютерным сетям, чем при непосредственном проникновении в помещение.
Иногда преступник в целях изъятия информации, оставленной пользователями после работы ЭВМ, обследует рабочие места программистов66 в поисках черновых записей. В названных целях могут просматриваться и восстанавливаться стертые программы"7.
65 В литературе этот способ иногда именуется «за дураком» (см.: Батурин Ю.М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.- С. 28).
" Способ «уборка мусора» (см. там же).
67 Специалисты считают, что для восстановления программы, «стертой» из памяти компьютера потребуется не более 40 мин (см. Федоров В. Компьютерные преступления: выявление, расследование и профилактика//Законность, 1994, №6-С. 45).
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести:
1) подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе;
2) проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером. Перебор осуществляется до тех пор, пока на другом конце линии не «отзовется» чужой компьютер.
Электронный взлом осуществляется, как правило, через компьютерную сеть. При попытке неправомерного доступа один несанкционированный пользователь может быть легко обнаружен. Поэтому взлом осуществляется одновременно с нескольких рабочих мест. В заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа68 Это может привести к тому, что несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия преступления69;
3) проникновение в компьютерную систему с использованием чужих паролей и пр.70, когда незаконный пользователь выдает себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Для реализации та-
68 При таком числе одновременно атакующих компьютеров даже самые надежные системы защиты от несанкционированного доступа не успевают адекватно отреагировать на созданную нештатную ситуацию.
69 См.: Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2.— С. 27—28.
70 Некоторые авторы называют данный способ «неспешный выбор» (см.: Батурин Ю. М., Жодзишский А. М. Указ. соч.— С. 29).
кого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компьютерном рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля требуется не более суток), незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.
К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата71.
Непосредственный перехват — простейший способ неправомерного доступа. Перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Электромагаитный перехват. Современные технические средства позволяют получить информацию без непосредственного подключения к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя специальную аппаратуру можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании72.
Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании «жучков» — чувствительных микрофонов с целью перехвата разговоров обслуживающего персонала.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного,
71 См.: Компьютерные преступления.— М., 1995.— С. 13.
72 Современные технические средства позволяют снимать и расшифровывать излучения работающего принтера на расстоянии до 150 м, излучения мониторов и соединительных кабелей — до 500м.
так и опосредованного (удаленного) доступа. К числу этих способов относятся:
1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности73 (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);
2) модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое-либо время74. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции;
3) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Обнаружив их, появляется возможность читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости75. Таким образом, можно обращаться к базам данных конкурирующей фирмы с тем, чтобы не только иметь возможность анализировать ее финансовое положение, но и получить упреждающую информацию о перспективах ее развития. Получение такой информации дает несомненное преимущество в конкурентной борьбе;
4) использование ошибок в логике построения программы и обнаружение «брешей»76. При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, не запланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.
73 Способ «Троянский конь» (см.: Батурин Ю.М.,Жод-зишский А. М. Указ. соч.— С. 30).
74 Способ «Мистификация» (см.: Батурин Ю.М., Жод-зишский А. М. Указ. соч.— С. 31).
75 Способ «Маскарад». Там ж е. С. 32.
76 Обнаруженные бреши могут эксплуатироваться неоднократно.
Преступники могут получить пароли, коды и идентифицирующие шифры законных пользователей (путем получения списка пользователей со всей необходимой информацией, обнаружения документа в организациях, где не налажен контроль за их хранением, прослушивания телефонных переговоров) и проникнуть в компьютерную систему, тилдямя себя за законного пользователя. Особенно уязвимы в этом отношении системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.).
Как отмечалось ранее, неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения. Уголовно-право-вую характеристику обозначеного способа мы уже рассматривали. Что касается криминалистических аспектов, то необходимо констатировать: насилие над личностью или угроза его применения могут иметь место при непосредственном, опосредованном и при смешанном способах совершения рассматриваемого преступления. При этом подвергаться насилию или угрозе его применения может как сам законный пользователь компьютерной системы, так и иное лицо, сведущее в компьютерной технике.
Непосредственный доступ к компьютерной информации, сопряженный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда законный пользователь или иное лицо, сведущее в компьютерной технике и данной информационной системе, после применения насилия или под его угрозой осуществит неправомерный доступ к компьютерной информации и при этом произведет уничтожение, копирование, модификацию или блокирование информации непосредственно на том компьютере, где данная информация хранится.
Опосредованный доступ к компьютерной информации, связанный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда непосредственный или электромагнитный перехват информации с компьютера, где она хранится (с последующим ее уничтожением, копированием, модификацией или блокированием), осуществляется лицом, подвергнутым насилию. При этом не обязательно, чтобы эти действия полностью выполнялись лицом, подвергнутым насилию, достаточно получе
ния от него паролей, идентификационных номеров, электронных карточек и пр.
Подобным образом могут осуществляться и смешанные способы неправомерного доступа к компьютерной информации, к примеру, когда осуществляется физическое воздействие (или его угроза) на программистов (операторов) с целью тайного введения в программу незапланированных команд или ее модификации; применение насилия для получения информации о слабых местах в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также разного рода ошибках в логике построения программы в целях их дальнейшего противоправного использования.
Способ и механизм совершения неправомерного доступа к компьютерной информации могут выглядеть следующим образом.
На первоначальном этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них будет впоследствии потерпевшей стороной, другие — получателями похищенной суммы, а третьи — сотрудниками банков, в которых похищенные суммы будут обналичены и сняты со счетов.
Далее для подстраховки вербуется специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление криминальной операцией. В этом населенном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование, включающее в себя сам компьютер, средства связи и источники бесперебойного питания. В данной квартире будет работать главный исполнитель. Помимо него в разных районах населенного пункта задействуется еще примерно 10— 12 компьютеров с операторами, так как один компьютер не обеспечит эффективного проведения операции. Таким образом, общее число участников операции может достигать 30 человек. Однако об ее истинной цели знают не более 5 человек — главный исполнитель и его непосредственные помощники. Остальные участники используются «втемную» — каждый из них знает лишь о своей конкретной задаче.
Проникновение в компьютерную сеть банка осуществляется путем опосредованного доступа, рассмотренного выше.
При успешном осуществлении операции главный исполнитель в период прохождения фиктивных платеж-
ных поручений вводит через свой компьютер основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого главный исполнитель вводит фиктивные поручения с целью сокрытия основной проводки. Сразу же после оплаты основного платежного поручения фиктивные платежные поручения дезорганизуют систему взаиморасчетов банка со своими клиентами и на некоторое время полностью парализуют ее77.