Розслідування несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж
Сторінки матеріалу:
Перша група - це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ або їх мережі шляхом подавання відповідних команд з комп'ютера, на якому інформація знаходиться. Безпосередній доступ може здійснюватися як особами, що працюють з інформацією (мають відношення до цієї роботи), так і особами, котрі спеціально проникають до закритих зон і приміщень, де відбувається обробка інформації. Це може відбуватися, наприклад, наступним чином: особа, яка замислила протиправний доступ до комп'ютерної інформації, тримаючи в руках певні предмети, що вказують на її "приналежність" до роботи з комп'ютером (дискети, роздруківки і ін.) прогулюється біля закритих дверей приміщення терміналу. Дочекавшись, коли до названого приміщення заходить працюючий там співробітник, заходить слідом, а потім здійснює незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж Голубев В.О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій / В.О. Голубев, В.Д. Гавловський, B.C. Цимбалюк; за заг. ред. д.ю.н., професора Р.А. Калюжного. - Запоріжжя: Просвіта, 2002. - С. 3..
Варто відзначити, що означений спосіб сьогодні менше розповсюджений через децентралізацію обробки інформації. Інакше кажучи, комп'ютерну інформацію легше перехопити під час передачі її телекомунікаційними каналами і комп'ютерними мережами, ніж шляхом безпосереднього проникнення до приміщення.
Інколи злочинець, з метою вилучення інформації, залишеної користувачами після роботи ЕОМ, обстежує робочі місця програмістів у пошуках чорнових записів. З названою метою можуть продивлятися і відновлюватися стерті програми Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. - М.: ИНФРА-М, 2002. - С. 28.
Друга група включає способи опосередкованого (віддаленого) доступу до комп'ютерної інформації. При цьому протиправний доступ до певного комп'ютера та інформації, що в ньому зберігається, здійснюється через комп'ютерні мережі з іншого комп'ютера, який знаходиться на певній відстані. До способів опосередкованого (віддаленого) доступу можна віднести:
1. Підключення до лінії зв'язку законного користувача і отримання, тим самим, доступу до його системи.
2. Проникнення до чужих інформаційних мереж шляхом автоматичного перебирання аутентифікаціїних даних з наступним з'єднанням з тим чи іншим комп'ютером.
Слід зауважити, що спроба протиправного доступу одного несанкціонованого користувача може легко виявитися. Тому подібний "електронний злам" здійснюється з декількох робочих місць: в означений час декілька (більше десяти) персональних комп'ютерів одночасно роблять спробу несанкціонованого доступу. Це може призвести до того, що декілька "атакуючих" комп'ютерів відсікаються системою захисту, а інші - отримують потрібний доступ. Один з тих комп'ютерів, що "прорвалися", блокує систему статистики мережі, яка фіксує всі спроби доступу. В результаті цього інші комп'ютери, що "прорвалися", не можуть бути виявленими і зафіксованими. Частина з них приступає до "зламу" потрібного сектора мережі, а інші - займаються фіктивними операціями з метою дезорганізації роботи підприємства, організації; закладу і приховання злочину Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, № 2. - С.27-28.
3. Проникнення в комп'ютерну мережу з допомогою чужих паролів , видаючи себе за законного користувача. При подібному способі незаконний користувач здійснює підбір паролю для доступу до чужого комп'ютера. Для реалізації такого підбору існують уже спеціально розроблені програми, які можна придбати на "чорному" комп'ютерному ринку. Підібравши необхідний пароль, незаконний користувач отримує доступ до комп'ютерної інформації і під виглядом законного користувача може робити з нею будь-які дії: копіювати її, модифікувати, знищувати, заставляти здійснювати потрібні операції, наприклад, переведення грошових коштів на свої рахунки, фальсифікація платіжних документів та ін. До числа способів опосередкованого (віддаленого) доступу до комп'ютерної інформації відносяться способи безпосереднього і електромагнітного перехоплювання.
Безпосереднє перехоплювання - найпростіший спосіб протиправного доступу. Перехоплювання здійснюється або зовнішніми комунікаційними каналами системи, або шляхом безпосереднього підключення до ліній периферійних обладнань. При цьому об'єктами безпосереднього прослуховування є кабельні і безпровідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.
Розповсюдженим видом електромагнітного перехоплювання є установка в комп'ютерному обладнанні "жучків" - чутливих мікрофонів - для прослуховування розмов обслуговуючого персоналу.
Третю групу складають змішані способи, які можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа цих способів відносяться:
1) введення (таємне) до чужої програми таких команд, які допомагають їй здійснити нові, незаплановані функції, зберігаючи при цьому її працездатність (програма виконує копіювання файлів, але одночасно знищує дані про фінансову діяльність підприємства) Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 36;
2) модифікація програм шляхом таємного розміщення в програмі набору команд, які мають спрацювати за певних умов через який-небудь час Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 48;. Наприклад, як тільки програма незаконно перерахує грошові кошти на так званий підставний рахунок, вона самознищиться і знищить при цьому всю інформацію про здійснену операцію;
3) здійснення доступу до баз даних і файлів законного користувача через слабкі місця в системах захисту. В разі їх виявлення, з'являється можливість читати і аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в разі необхідності Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 49.;. Таким чином можна звертатися до бази даних конкуруючої фірми і мати можливість не лише аналізувати її фінансовий стан, але і отримувати інформацію про перспективи розвитку. Отримання такої інформації надає безсумнівних переваг в конкурентній боротьбі;
4) використання помилок логіки побудови програми і знаходження "прогалин" Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - С. 50.;. При цьому програма "розривається", і до неї вводиться необхідна кількість певних команд, які допомагають їй здійснювати нові, не заплановані функції, одночасно зберігаючи при цьому її попередню працездатність. Саме таким чином можна переводити гроші на підставні рахунки, отримувати інформацію про нерухомість, персональні дані особи тощо.
Злочинці можуть отримувати паролі, коди і ідентифікуючі шифри законних користувачів (шляхом отримання списку користувачів з усією необхідною інформацією, виявлення документа в організаціях, де не налагоджений контроль за їх збереженням, прослуховування телефонних переговорів) і проникнути в комп'ютерну систему, видаючи себе за законного користувача. Особливо вразливі в цьому відношенні системи, які не мають засобів автентичної ідентифікації (наприклад, за фізіологічними характеристиками: відбитками пальців, малюнком сітківки ока, голосом і т.п.).
Можуть скоюватися і змішані способи незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж. Наприклад, коли здійснюється фізичний вплив (чи його загроза) на програмістів (операторів) з метою таємного введення в програму незапланованих команд чи її модифікація; вдаються до насильства з метою отримання слабких місць в системі захисту програмного або обчислювального середовища (системи ЕОМ або мережі), а також різного виду помилок, пов'язаних з логікою побудови програми, з метою їх подальшого протиправного використання. Цікаву класифікацію способів здійснення незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж запропонували A.M. Родіонов і А.В. Кузнецов. Згідно з нею, способи здійснення комп'ютерних злочинів можна розділити на:
1) вилучення засобів комп'ютерної техніки;
2) незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж: а) злочини, вчинені щодо комп'ютерної інформації, що знаходиться в глобальних комп'ютерних мережах; б) злочини, вчинені щодо комп'ютерної інформації, що знаходиться в ЕОМ, які не є комп'ютером у класичному розумінні цього слова (мобільній телефон, касовий апарат і т.п.);
3) виготовлення чи розповсюдження шкідливих програм (віруси, програми-зломщики і т.п.);
4) перехоплювання інформації: а) електромагнітне; б) безпосереднє;
5) порушення авторських прав (комп'ютерне піратство);
6) комплексні методи .
Декілька слів про приховання злочину. Під прихованням злочину мається на увазі діяльність (елемент злочинної діяльності), направлена на перешкоджання розслідування шляхом приховання, знищення, маскування або фальсифікації слідів злочину і злочинця та їх носіїв Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, № 2. - С.27-28..
Способи приховання комп'ютерного злочину певною мірою детерміновані способами його скоєння Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. - С. 130.. В разі безпосереднього доступу до комп'ютерної інформації, приховування слідів злочину зводиться до відновлення обстановки, що передувала скоєнню злочину, тобто, знищення залишених слідів (слідів пальців рук, слідів взуття, мікрочасток і ін.). При опосередкованому (віддаленому) доступі приховування полягає саме у способі скоєння злочину, який утруднює виявлення несанкціонованого доступу. Це досягається застосовуванням чужих паролів, ідентифікаційних засобів доступу і т.д. В даному випадку, завдання приховання слідів злочину не настільки актуальне, що пояснюється специфікою комп'ютерної інформації, а також тим, що "електронний зламувач" практично нічим себе не видає. При цьому приховування носить більш об'ємний характер, так як при здійсненні злочину задіються значна кількість осіб: працівники підприємства (організації, закладу), в якому скоється злочин. Слід мати на увазі і те, що істинна мета протиправного діяння відома далеко не всім, так як кожен знає лише своє безпосереднє завдання.
Знаряддями незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж є засоби комп'ютерної техніки, в тому числі і спеціальне програмне забезпечення. Необхідно розрізняти засоби безпосереднього і опосередкованого (віддаленого) доступу.