Комп'ютерні злочини

Сторінки матеріалу:

"Прибирання сміття" є неправомірне використання злочинцем технологічних відходів інформаційного процесу, залишених користувачем після роботи з комп'ютерною технікою. Наприклад, навіть віддалена з пам'яті комп'ютера інформація, підлягає швидкому відновленню та несанкціонованому вилученню з допомогою спеціальних програмних засобів.

До третьої групи способів скоєння комп'ютерних злочинів відносяться дії злочинця, спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:

1. "За дурнем". Цей спосіб використовується злочинцем шляхом підключення комп'ютерного терміналу до зв'язку через комунікаційну апаратуру в той момент часу, коли співробітник, відповідальний за роботу засобу комп'ютерної техніки, короткочасно залишає своє робоче місце, залишаючи термінал в активному режимі.

2. "За хвіст". При цьому способі знімання інформації злочинець підключається до лінії зв'язку законного користувача і чекає сигналу, що означає кінець роботи, перехоплює його на себе і здійснює доступ до системи.

3. "Комп'ютерний абордаж", по суті є підготовчої стадією комп'ютерного злочину. Данний спосіб вчинення комп'ютерного злочину здійснюється злочинцем шляхом випадкового перебору абонентного номери комп'ютерної системи з використанням модемного пристрою. Іноді для цих цілей використовується спеціально створена саморобна, або заводська програма автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб використовуючи швидкодія сучасних комп'ютерних пристроїв, перебирати всі можливі варіанти комбінацій літер, цифр і спеціальних символів, і в разі збігу комбінації символів виробляти автоматичне з'єднання зазначених абонентів.

4. Неспешний вибір. При даному способі вчинення злочину, злочинець здійснює несанкціонований доступ до комп'ютерної системи шляхом знаходження слабких місць в її захисті.

Цей спосіб надзвичайно поширений серед так званих хакерів. В Інтернеті та інших глобальних комп'ютерних мережах іде постійний пошук, обмін, купівля та продаж зламаних хакерами програм. Існують спеціальні телеконференції в яких проходить обговорення ламали програм, вірусів, питань їх створення та розповсюдження.

5. "Пролом". На відміну від "неспішного вибору", коли відбувається пошук вразливих місць в захисті комп'ютерної системи, при даному способі злочинцем здійснюється їх конкретизація: визначаються ділянки, мають помилку або невдалу логіку програмного будівлі. Виявлені в такий спосіб "дірки" можуть використовуватися злочинцем багаторазово, поки не будуть знайдені.

6. "Люк". Даний спосіб є логічним продовженням попереднього. У цьому випадку в знайденою "дірки" програма "розривається" і туди додатково злочинець вводить одну або декілька команд. Такий "люк" "відкривається" в разі потреби, а включені команди автоматично виконуються.

Необхідно зауважити, що цей "чорний вхід" в нібито захищену систему є у будь-який сертифікованої державою програмі, але про це не прийнято поширюватися вголос.

До четвертої групи способів скоєння комп'ютерних злочинів відносяться дії злочинців, пов'язані з використанням методів маніпуляції даними і керуючими командами засобів комп'ютерної техніки.

Ці методи найчастіше використовуються злочинцями для здійснення різного роду протиправних діянь і добре відомі співробітникам підрозділів правоохоронних органів, що спеціалізуються по боротьбі з економічними злочинами.

Найбільш широко використовуються такі способи скоєння комп'ютерних злочинів, що відносяться до цієї групи.

1. Подмена даних - найбільш простий і тому дуже часто вживаний спосіб вчинення злочину. Дії злочинців у разі спрямовані на зміну або введення нових даних, які здійснюються, як правило, при введенні-виведення інформації.

2. "Троянський кінь". Даний спосіб полягає в таємному введенні в чуже програмне забезпечення спеціально створених програм, які, потрапляючи в інформаційно-обчислювальні системи, починають виконувати нові, не планувалися законним власником програми, з одночасним збереженням колишньої її працездатності. По суті, "троянський кінь" - це модернізація вже розглянутої нами способу "люк" з тією лише різницею, що він "відкривається" не з допомогою дій самого злочинця ("вручну"), а автоматично - з використанням спеціально підготовленої для цих цілей програми без подальшого особистої участі самого злочинця.

За допомогою даного способу злочинці зазвичай відраховують на заздалегідь рахунок певну суму з кожної операції. Можливий тут і варіант збільшення злочинцями надлишкових сум на рахунках при автоматичному перерахунку карбованцевих залишків, пов'язаних з переходом до комерційного курсу відповідної валюти.

3. Попередження комп'ютерних злочинів

комп'ютерний злочин кримінальний

Міжнародний досвід боротьби зі злочинністю свідчить про те, що одним із пріоритетних напрямів виконання завдання ефективної протидії сучасної злочинну діяльність є активне використання правоохоронними органами різних заходів профілактичного характеру.

Більшість зарубіжних фахівців прямо вказує на те, що попередити комп'ютерний злочин завжди набагато легше і простіше, ніж його розкрити і розслідувати.

Зазвичай виділяються три основні групи заходів попередження комп'ютерних злочинів, що складають у своїй сукупності цілісну систему боротьби з цим соціально небезпечним явищем: правові, організаційно-технічні та криміналістичні.

Загальновідомо, що правовими заходами стримування не завжди вдається досягти бажаного результату у справі попередження злочинів. Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту засобів комп'ютерної техніки від протиправних посягань на них.

На жаль, доводиться визнати, що більшість комп'ютерних злочинів відбувається через брак організаційних заходів у підприємствах і організаціях, слабким захистом даних від несанкціонованого доступу, недостатньою конфіденційності, слабкої перевірки та інструктажу персоналу.

Аналіз матеріалів вітчизняних справ дозволяє зробити висновок про те, що основними причинами та умовами, які сприяють здійсненню комп'ютерних злочинів у більшості випадків стали:

1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп'ютера, використовуваного як автономно, так і в якості робочої станції автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів у процесі здійснення фінансових операцій;

2) безконтрольність за діями обслуговуючого персоналу, що дозволяє злочинцеві вільно використовувати зазначену в п. 1 ЕОМ як знаряддя вчинення злочину;

3) низький рівень програмного забезпечення, яке не має контрольної захисту, що забезпечує перевірку відповідності та правильності введеної інформації;

4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, яка не забезпечує достовірну ідентифікацію користувача за індивідуальними біометричними параметрами;

5) відсутність посадової особи, відповідального за режим секретності і конфіденційності комерційної інформації та її безпеки в частині захисту засобів комп'ютерної техніки від несанкціонованого доступу;

6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності, в т. ч. що у формі машинної інформації;

7) відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційної та службової таємниці, персональних даних та іншої конфіденційної інформації.

Зарубіжний досвід показує, що найбільш ефективним захистом від комп'ютерних правопорушень є введення в штатний розклад організацій посади фахівця з комп'ютерної безпеки (адміністратора захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації, за оцінками зарубіжних фахівців, знижує ймовірність здійснення комп'ютерних злочинів вдвічі.

Крім того, в обов'язковому порядку повинні бути реалізовані наступні організаційні заходи:

1) для всіх осіб, які мають право доступу до СКТ, повинні бути визначені категорії доступу;

2) визначено адміністративна відповідальність за збереження і санкціонування доступу до інформаційних ресурсів;

3) налагоджений періодичний системний контроль за якістю захисту інформації;

4) проведена класифікація інформації, згідно з її важливістю, диференціація на основі цього заходів захисту; 5) організована фізичний захист СКТ.

Крім організаційно-управлінських заходів, істотну роль у боротьбі з комп'ютерними злочинами можуть грати заходи технічного характеру (апаратні, програмні і комплексні).

Апаратні методи призначені для захисту комп'ютерної техніки від небажаних фізичних впливів і закриття можливих каналів витоку конфіденційної інформації. До них належать джерела безперебійного живлення, пристрої екранування апаратури, шифрозамки і пристрої ідентифікації особистості.

Програмні засоби захисту призначаються для безпосереднього захисту інформації. Для захисту інформації при її передачі зазвичай використовують різні методи шифрування даних. Як показує практика, сучасні методи шифрування дозволяють досить надійно приховати зміст повідомлення.

4. Методика і практика розслідування злочинів у сфері комп'ютерної інформації

Добре відомо, що одними заходами попередження не завжди вдається запобігти злочинне зазіхання. У зв'язку з цим виникає необхідність займатися лише питаннями захисту засобів комп'ютерної техніки, а й вирішувати питання розслідування комп'ютерних злочинів.

У 1998 р. в Експертно-криміналістичному центрі МВС було проведено класифікаційний аналіз осіб, замішаних у застосуванні комп'ютерів для скоєння протиправних діянь. Узагальнений портрет вітчизняного зловмисного хакера, створений на основі кримінального переслідування такого роду особистостей, виглядає приблизно так: це чоловік у віці від 15 до 45 років, або має багаторічний досвід роботи на комп'ютері, або майже у якого таким досвідом, однак у минулому до кримінальної відповідальності не притягувався; є яскравою, мислячої особистістю, здатною приймати відповідальні рішення; хороший, сумлінний працівник, за характером нетерпимий до насмішок і до втрати свого соціального статусу в рамках групи його оточення; любить відокремлену роботу; приходить на службу першим і йде останнім; часто затримується на роботі після закінчення робочого дня і дуже рідко використовує відпустки і відгули.

За даними тієї ж Експертно-криміналістичного центру МВС, принципова схема організації злому захисних механізмів інформаційних системи досить однотипна. Професійні комп'ютерні зломщики зазвичай працюють тільки після ретельної попередньої підготовки. Вони винаймають квартиру на підставну особу, підкуповують співробітників, знайомих з деталями електронних платежів і паролями, і працівників телефонної станції, щоб убезпечитися у разі надходження запиту від служб безпеки. Наймають охорону з колишніх співробітників МВС. Найчастіше злом комп'ютерної мережі здійснюється рано вранці, коли черговий служби безпеки втрачає свою пильність, а виклик допомоги утруднений.

Нижче представлена загальна схема розслідування неправомірного доступу до комп'ютерної інформації. У ході розслідування основні слідчі завдання доцільно вирішувати в такій послідовності:

1. Встановлення факту неправомірного доступу до інформації в комп'ютерній системі або мережі.

2. Встановлення місця несанкціонованого проникнення в комп'ютерну систему або мережу.

3. Встановлення часу скоєння злочину.

4. Встановлення надійності засобів захисту комп'ютерної інформації.

5. Встановлення способу несанкціонованого доступу.

6. Встановлення осіб, які вчинили неправомірний доступ, їхньої вини і мотивів злочину.