Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
18.10.2019
Размер:
1.96 Mб
Скачать

3.4. Дані про способи вчинення злочину [75] і механізм протиправного діяння

Під способом злочину мається на увазі система об'єднаних єдиним замислом дій злочинця (і пов'язаних з ним осіб) щодо підготовки, вчинення і приховання злочину, детермінованих об'єктивними і суб'єктивними факторами і пов'язаних з використанням відповідних знарядь і засобів [76].

На сьогоднішній день немає чіткої класифікації [77] способів здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж [78]. На наш погляд, їх можна об'єднати у три основні групи.

Перша група - це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом подавання відповідних команд з комп'ютера, на якому інформація знаходиться. Безпосередній доступ може здійснюватися як особами, що працюють з інформацією (мають відношення до цієї роботи), так і особами, котрі спеціально проникають до закритих зон і приміщень, де відбувається обробка інформації. Це може відбуватися, наприклад, наступним чином: особа, яка замислила протиправний доступ до комп'ютерної інформації, тримаючи в руках певні предмети, що вказують на її "приналежність" до роботи з комп'ютером (дискети, роздруківки і ін.) прогулюється біля закритих дверей приміщення терміналу. Дочекавшись, коли до названого приміщення заходить працюючий там співробітник, заходить слідом [79], а потім здійснює незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж.

Варто відзначити, що означений спосіб сьогодні менше

92

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

розповсюджений через децентралізацію обробки інформації. Інакше кажучи, комп'ютерну інформацію легше перехопити під час передачі її телекомунікаційними каналами і комп'ютерними мережами, ніж шляхом безпосереднього проникнення до приміщення.

Інколи злочинець, з метою вилучення інформації, залишеної користувачами після роботи ЕОМ, обстежує робочі місця програмістів [80] у пошуках чорнових записів. З названою метою можуть продивлятися і відновлюватися стерті програми [81].

Друга група включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. При цьому протиправний доступ до певного комп'ютера та інформації, що в ньому зберігається, здійснюється через комп'ютерні мережі з іншого комп'ютера, який знаходиться на певній відстані. До способів опосередкованого (віддаленого) доступу можна віднести:

  1. Підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і отримання, тим самим, доступу до його системи.

  2. Проникнення до чужих інформаційних мереж шляхом автоматичного перебирання абонентських номерів з наступним з'єднанням з тим чи іншим комп'ютером (перебирання здійснюється до тих пір, доки на протилежному кінці лінії не "відізветься чужий" комп'ютер).

Слід зауважити, що спроба протиправного доступу одного несанкціонованого користувача може легко виявитися. Тому подібний "електронний злам" здійснюється з декількох робочих місць: в означений час декілька (більше десяти) персональних комп'ютерів одночасно роблять спробу несанкціонованого доступу [82]. Це може призвести до того, що декілька "атакуючих" комп'ютерів відсікаються системою захисту, а інші - отримують потрібний доступ. Один з тих комп'ютерів, що "прорвалися", блокує систему статистики мережі, яка фіксує всі спроби доступу. В Результаті цього інші комп'ютери, що "прорвалися", не можуть бути

93

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

виявленими і зафіксованими. Частина з них приступає до "зламу" потрібного сектора мережі, а інші - займаються фіктивними операціями з метою дезорганізації роботи підприємства, організації; закладу і приховання злочину [83].

3. Проникнення в комп'ютерну мережу з допомогою чужих паролів [84], видаючи себе за законного користувача. При подібному способі незаконний користувач здійснює підбір паролю для доступу до чужого комп'ютера. Для реалізації такого підбору існують уже спеціально розроблені програми, які можна придбати на "чорному" комп'ютерному ринку. Підібравши необхідний пароль (для підбору восьмизначного паролю потрібно не більше доби), незаконний користувач отримує доступ до комп'ютерної інформації і під виглядом законного користувача може робити з нею будь-які дії: копіювати її, модифікувати, знищувати, заставляти здійснювати потрібні операції, наприклад, переведення грошових коштів на свої рахунки, фальсифікація платіжних документів та ін.

Прикладом аналізованого способу незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж може бути діяльність гр. У., який, перебуваючи у приміщенні ТОВ "Тройка", під приводом перевірки технічного стану ЕОМ, наказав співробітникові своєї фірми - оператору ЕОМ 3. - здійснити копіювання комп'ютерної інформації з ЕОМ невідомої гр. 3. фірми. З цією метою У. продиктував гр. 3. номер телефону, до якого підключена ЕОМ, що належала ЗАТ "Вокс". Гр. 3., виконуючи вказівку свого безпосереднього начальника У. і в його присутності, засобом комп'ютера, що знаходився у приміщенні ТОВ "Тройка", і підключеного до нього модему, а також даного гр. У. телефонного номера, встановив комп'ютерний зв'язок між ЕОМ ТОВ "Тройка" і комп'ютером ЗАТ "Вокс". Після цього гр. У., керуючи діями гр. 3., передав йому так званий "універсальний пароль", дозволяючий здійснити доступ до комп'ютерної інформації. Користуючись цим паролем, гр. 3. здійснив 94

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

копіювання інформації, яка містилася в комп'ютері ЗАТ "Вокс", у вигляді бази даних системних параметрів 1-го транкового радіоканалу ЗАТ "Вокс". В результаті відбулося копіювання і блокування цієї інформації, що спричинило порушення роботи ЕОМ ЗАТ "Вокс".

До числа способів опосередкованого (віддаленого) доступу до комп'ютерної інформації відносяться способи безпосереднього і електромагнітного перехоплювання.

Безпосереднє перехоплювання - найпростіший спосіб протиправного доступу. Перехоплювання здійснюється або зовнішніми комунікаційними каналами системи, або шляхом безпосереднього підключення до ліній периферійних обладнань. При цьому об'єктами безпосереднього прослуховування є кабельні і проводні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.

Електромагнітне перехоплювання. Сучасні технічні засоби дозволяють отримати інформацію, безпосередньо не підключаючись до комп'ютерної системи: за рахунок перехоплювання випромінень центрального процесора, дисплея, комунікаційних каналів, принтера тощо. Все це можна здійснити, перебуваючи на достатній відстані від об'єкта перехоплювання. Наприклад, користуючись спеціальною апаратурою, можна "знімати" інформацію з комп'ютера, розташованого у сусідньому приміщенні, будинку [85]. Прикладом здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж подібним способом є справа з обвинувачення гр. Л. і гр. М. за ст. 361 ч.2 п. "а" КК України. В ході розслідування встановлено, що М. у себе вдома власноручно здійснив демонтаж і переобладнав під мікропроцесори зі спеціальною програмою, зараннє ним придбані сотові телефони фірми "Моторола". Виготувавши таким чином два апарати з режимом автосканування і шість апаратів з можливістю введення з клавіатури скопійованих номерів в електронні записні

95

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

книжки, він здійснив неправомірний доступ до мережі ЕОМ компанії сотового телефонного зв'язку "Вотек-мобайл". Шляхом модернізації телефонного апарату "Моторола" гр. М. отримав можливість фіксації в радіусі до 200 метрів абонентського і серійного номерів апарату законного користувача сотової телефонної мережі з наступним їх занесенням у пам'ять електронної записної книжки. Це дозволяло здійснювати телефонні дзвінки з перероблених таким чином сотових телефонних апаратів безкоштовно, за рахунок законних клієнтів сотової мережі.

Розповсюдженим видом електромагнітного перехоплювання є установка в комп'ютерному обладнанні "жучків" - чутливих мікрофонів - для прослуховування розмов обслуговуючого персоналу.

Третю групу складають змішані способи, які можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа цих способів відносяться:

  1. введення (таємне) до чужої програми таких команд, які допомагають їй здійснити нові, незаплановані функції, зберігаючи при цьому її працездатність [86] (програма виконує копіювання файлів, але одночасно знищує дані про фінансову діяльність підприємства);

  2. модифікація програм шляхом таємного розміщення в програмі набору команд, які мають спрацювати за певних умов через який-небудь час [87]. Наприклад, як тільки програма незаконно перерахує грошові кошти на так званий підставний рахунок, вона самознищиться і знищить при цьому всю інформацію про здійснену операцію;

3) здійснення доступу до баз даних і файлів законного користувача через слабкі місця в системах захисту. В разі їх виявлення, з'являється можливість читати й аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в разі необхідності [88]. Таким чином можна звертатися до бази даних 96

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

конкуруючої фірми і мати можливість не лише аналізувати її фінансовий стан, але й отримувати інформацію про перспективи розвитку. Отримання такої інформації надає безсумнівних переваг в конкурентній боротьбі;

4) використання помилок логіки побудови програми і знаходження "прогалин" [89]. При цьому програма "розривається", і до неї вводиться необхідна кількість певних команд, які допомагають їй здійснювати нові, не заплановані функції, одночасно зберігаючи при цьому її попередню працездатність. Саме таким чином можна переводити гроші на підставні рахунки, отримувати інформацію про нерухомість, персональні дані особи тощо.

Злочинці можуть отримувати паролі, коди й ідентифікуючі шифри законних користувачів (шляхом отримання списку користувачів з усією необхідною інформацією, виявлення документа в організаціях, де не налагоджений контроль за їх збереженням, прослуховування телефонних переговорів) і проникнути в комп'ютерну систему, видаючи себе за законного користувача. Осо­бливо вразливі в цьому відношенні системи, які не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: відбитками пальців, малюнком сітківки ока, голосом і т.п.).

Як уже відзначалося раніше, незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж може бути пов'язане також і з насильством над особистістю або його загрозою [90]. Насильство над особистістю чи його загроза можуть мати місце в разі безпосереднього, опосередкованого і змішаного способів вчинення комп'ютерного злочину. При цьому насильству чи його загрозі піддається як законний користувач комп'ютерної системи, так і інша особа, яка розуміється на комп'ютерній техніці.

Безпосередній доступ до комп'ютерної інформації, пов'язаний з насильством над особистістю чи його загрозою, може мати місце в разі, коли законний користувач чи інша особа, обізнана

97

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

з комп'ютерною технікою і даною інформаційною системою, після застосування насильства або під його загрозою, змушений здійснити незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж. При цьому він здійснює знищення, копіювання, модифікацію або блокування інформації на тому комп'ютері, де вона зберігається.

Опосередкований доступ до комп'ютерної інформації, пов'язаний з насильством над особистістю чи його загрозою, матиме місце в разі, коли безпосереднє чи електромагнітне перехоплювання інформації з комп'ютера, де вона зберігається (з наступним її знищенням, копіюванням, модифікацією чи блокуванням) здійснюється особою, яка піддалася насильству. При цьому не обов'язково, аби ці дії повністю виконувалися особою, яка піддалася насильству. Достатньо отримати від неї паролі, ідентифікаційні номери, електронні картки і ін.

Подібним чином можуть скоюватися і змішані способи незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж. Наприклад, коли здійснюється фізичний вплив (чи його загроза) на програмістів (операторів) з метою таємного введення в програму незапланованих команд чи її модифікація; вдаються до насильства з метою отримання слабких місць в системі захисту програмного або обчислювального середовища (системи ЕОМ або мережі), а також різного виду помилок, пов'язаних з логікою побудови програми, з метою їх подальшого протиправного використання.

Цікаву класифікацію способів здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж запропонували A.M. Родіонов і А.В. Кузнецов. Згідно з нею, способи здійснення комп'ютерних злочинів можна розділити на:

  1. вилучення засобів комп'ютерної техніки;

  2. незаконне втручання в роботу ЕОМ (комп'ютерів), систем 98

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

і комп'ютерних мереж:

а) злочини, вчинені щодо комп'ютерної інформації, що знаходиться в глобальних комп'ютерних мережах;

б) злочини, вчинені щодо комп'ютерної інформації, що знаходиться в ЕОМ, які не є комп'ютером у класичному розумінні цього слова (пейджер, сотовий телефон, касовий апарат і т.п.);

  1. виготовлення чи розповсюдження шкідливих програм (віруси, програми-зломщики і т.п.);

  2. перехоплювання інформації: а) електромагнітне; б) безпосереднє;

  3. порушення авторських прав (комп'ютерне піратство);

  4. комплексні методи [91].

На наш погляд, дана класифікація має деякі недоліки. По-перше, за основу класифікації автори фактично беруть безпосередній об'єкт злочинного посягання, а не спосіб здійснення злочину. По-друге, незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, як нами показано вище, здійснюється набагато більшою кількістю способів, ніж це відзначили автори (зокрема, ними не відмічені безпосередні способи). По-третє, способи перехоплювання інформації належать до способів неправомірного доступу до неї, а тому необгрунтовано виділяти їх як самостійну групу.

Проілюструємо спосіб і механізм [92] здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж випадком із практики: на первісному етапі вербуються особи (шляхом підкупу чи шантажу) з числа співробітників банку. Один з них у майбутньому буде потерпілою стороною, інші - отримувачами вкраденої суми, а треті - співробітниками банків, в яких вкрадені суми будуть переведені у готівку і зняті з рахунків. Для підстраховки вербується спеціаліст телефонної станції того населеного пункту, з якого Здійснюватиметься загальне управління кримінальною операцією. В

99

Криміналістична характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж_______________________________________________

цьому населеному пункті на підставну особу наймається квартира, в якій встановлюється необхідне обладнання: комп'ютер, засоби зв'язку і джерела безперервного живлення. У цій квартирі працюватиме головний виконавець. Крім нього, в різних районах населеного пункту задіюються ще приблизно 10-12 комп'ютерів з операторами, так як один комп'ютер не забезпечить ефективне проведення операції. Таким чином, загальна кількість учасників операції може сягати 30 осіб. Однак, про її справжню ціль знають не більше 5 - головний виконавець та його безпосередні помічники. Кожному з інших учасників відома лише власна конкретна задача.

Проникнення в комп'ютерну мережу банку здійснюється шляхом опосередкованого доступу, що розглядався вище.

У разі успішного здійснення операції, головний виконавець у період проходження фіктивних платіжних доручень вводить через свій комп'ютер основне платіжне доручення і ставить його першочерговим на обробку і відправку за вказаними адресами. Після цього головний виконавець вводить фіктивні доручення з метою приховання основного проведення. Відразу ж після оплати основного платіжного доручення, фіктивні дезорганізують систему взаєморозрахунків банку зі своїми клієнтами і на деякий час повністю її паралізують [93].