По-видимому, в будущем будут появляться
принципиально новые виды вирусов. Например,
можно себе представить своего рода “троянского
коня” вирусного типа в электронных цепях.
В самом деле, пока речь идет только о заражении
компьютеров. А почему бы - не микросхем?
Ведь они становятся все более мощными
и превращаются в подобие ЭВМ. И их необходимо
программировать. Конечно, ничто не может
непосредственно “заразить” микросхему.
Но ведь можно заразить компьютер, используемый
как программатор для тысячи микросхем.
Способы совершения
компьютерных преступлений.
Подходить к классификации компьютерных
преступлений наиболее оправданно с позиций составов преступлений, которые
могут быть отнесены к разряду компьютерных.
Хотя состав компьютерных преступлений
в настоящее время четко не определен,
можно выделить ряд видов противоправных
деяний, которые могут быть в него включены.
Перечислим некоторые основные виды преступлений,
связанных с вмешательством в работу компьютеров:
Как уже говорилось выше это несанкционированный
доступ в корыстных целях к информации,
хранящейся в компьютере или информационно-вычислительной
сети. Разновидности могут быть квалифицированы
с использованием ст. 183, 272 УК. НСД обычно
реализуется с использованием следующих
основных приемов:
- «за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике
(элементы маскировки), пока не появится
кто-либо, имеющий легальный доступ к СВТ,
затем остается только войти внутрь вместе
с ним или попросить его помочь занести
якобы необходимые для работы на компьютере
Предметы. Другой вариант - электронное
проникновение в СВТ - подключение дополнительного
компьютерного терминала к каналам связи
с использованием шлейфа «шнурка» в тот
момент времени, когда законный пользователь
кратковременно покидает свое рабочее
место, оставляя свой терминал или
персональный компьютер в активном режиме;
- «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет
доступ к банковской системе. Подобными
свойствами обладают телефонные аппараты
с функцией удержания номера, вызываемого
абонентом;
- «компьютерный
абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС
системе с использованием обычного телефонного
аппарата:
- «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места,
выявляет участки, имеющие ошибки или неудачную логику программного строения,
разрывы программ (брешь, люк) и вводит
дополнительные команды, разрешающие
доступ;
- «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих
шифров;
- «мистификация» - злоумышленник создает
условия, когда законный пользователь
осуществляет связь с нелегальным терминалом,
будучи абсолютно уверенным в том, что он работаете
нужным ему законным абонентом. Формируя
правдоподобные ответы на запросы законного
пользователя и поддерживая его заблуждения
некоторое время, злоумышленник добывает
коды (пароли) доступа или отклик на пароль;
- «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств
защиты информации.
манипуляция данными и управляющими
командами; это в основном разработка и распространение
компьютерных вирусов (о которых говорилось
выше).
Программы-вирусы обладают
свойствами переходить через коммуникационные сети из одной системы в другую,
распространяясь как вирусное заболевание,
также из этого способа совершения преступлений
некоторые авторы выделяют такой способ
как компьютерное мошенничество (действия
преступников в этом случае направлены
на изменение или введение новых данных,
и осуществляются они, как правило, при
вводе-выводе информации), незаконное
копирование.
Если рассматривать средства
компьютерной техники, а также хранимую
информацию в качестве предмета преступного
посягательства, то можно выделить традиционную группу
видов преступлений, в которых объект
выступает в качестве предмета материального
мира, это:
- Хищение компьютерной техники
и программного обеспечения. Если «обычные»
хищения подпадают под действие существующего
уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;
- Несанкционированный просмотр
или хищение информации из банков данных,
баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например:
статей, расчетов), систематизированных
таким образом, чтобы эти данные могли
быть найдены и обработаны с помощью ЭВМ.
- Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных
комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема
небрежности в области компьютерной техники
сродни вине по неосторожности при использовании
любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде
случаев почти недостижима;
- Подделка и фальсификация компьютерной информации.
По-видимому, этот вид компьютерной преступности
является одним из наиболее распространенных.
Он представляет собой разновидность
несанкционированного доступа с той лишь разницей,
что пользоваться им может сам разработчик,
причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке
выходной информации с целью имитации
работоспособности больших систем, составной
частью которых является компьютер. При достаточно
ловко выполненной подделке зачастую
удается сдать заказчику заведомо неисправную
продукцию. К фальсификации информации
можно отнести также подтасовку результатов
выборов, референдумов и т.п. Если каждый
голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;
- Несанкционированное копирование,
изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны;
- Перехват информации. Эти способы компьютерных преступлений,
основанные на действиях преступника, направленных на получение данных и машинной информации посредством
использования методов аудиовизуального
и электромагнитного перехвата. Далее
в скобках будут приводиться оригинальные названия
способов на английском языке.
- Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию
компьютера, например линии принтера или
телефонному проводу канала связи либо
непосредственно через соответствующий
порт персонального компьютера.
- Пассивный (электромагнитный)
перехват (electromagnetic pickup) основан на фиксации электромагнитных
излучений, возникающих при функционировании
многих средств компьютерной техники,
включая и средства коммуникации. Так, например,
излучение электронно-лучевой трубки
дисплея можно принимать с помощью специальных
приборов на расстоянии до 1000 м.
- Аудиоперехват или снятие
информации по виброакустическому каналу
является опасным и достаточно распространенным способом и имеет две разновидности.
Первая заключается в установке подслушивающего
устройства в аппаратуру средств обработки
информации, вторая -- в установке микрофона
на инженерно-технические конструкции
за пределами охраняемого помещения (стены,
оконные рамы, двери и т.п.).
- Видеоперехват осуществляется
путем использования различной видеооптической техники.
- «Уборка мусора» (scavening) представляет
собой достаточно оригинальный способ
перехвата информации. Преступником неправомерно
используются технологические отходы информационного
процесса, оставленные пользователем
после работы с компьютерной техникой.
Например, даже удаленная из памяти и с
жестких дисков компьютера, а также с дискет
информация может быть восстановлена
и несанкционированно изъята с помощью специальных программных
средств.
Тенденции развития
компьютерной преступности в России.
Уровень компьютерной преступности
определяется во многом объективными
причинами и напрямую зависит от общего
уровня информатизации общества. Большинством зарубежных и
отечественных исследователей отмечается
отставание России в вопросах компьютеризации
от развитых стран в среднем на 20 лет. Если
в США первое компьютерное преступление
было зафиксировано в 1966 г., то в бывшем
СССР -- в 1979 г Денис Фери. Секреты супер-хакера.
Поэтому тенденции развития компьютерной
преступности в России могут заметно отличаться
от таковых в развитых странах. По мнению
экспертов в данной области, следует, прежде
всего, ожидать значительного количественного
роста компьютерных преступлений. Этому
способствует ряд причин, среди которых
основными можно считать: во-первых, резкий
рост безработицы и падение уровня жизни
среди так называемой «беловоротничковой»
прослойки населения на фоне общего экономического
кризиса и кризиса неплатежей; во-вторых,
массовая неконтролируемая компьютеризация
и использование новейших электронных
средств во всех сферах деятельности,
прежде всего финансовых, банковских и
кредитных учреждениях всех форм собственности;
в-третьих, отсутствие соответствующей
правовой базы, препятствующей в сколько-нибудь
заметной мере распространению и пресечению
компьютерных преступлений.
Если в США на сегодня действует
более 2000 законов и подзаконных актов,
в той или иной мере касающихся компьютерных
преступлений и связанных с ними явлений,
а аналогичные нормы действуют также в
ФРГ, Великобритании и Франции, то в России
их число не превышает и 10, включая рассмотренные
выше три статьи нового Уголовного Кодекса
РФ.
На наш взгляд, преимущественное
внимание на фоне ожидаемого количественного
роста компьютерных преступлений следует
обратить на выявление качественных изменений и основных
тенденций развития компьютерной преступности
в России с целью их возможной профилактики
и пресечения. К таким тенденциям можно
отнести следующие:
- Перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей, что вызвано широким применением межбанковской системы электронных платежей
и компьютерных систем связи, в
рамках которой, по различным оценкам, совершается около 40
% всех банковских операций в России;
- Преимущественный рост компьютерных преступлений, совершаемых в сфере экономики и денежного обращения, к которым относятся финансовые
хищения, мошенничества, подлоги и т.д.
Это вызвано, прежде всего, большим количеством
финансовых средств, находящихся в данной
сфере при отсутствии надежных средств
защиты информации и устойчивой дезорганизации
платежной системы России;
- Перерастание компьютерной преступности в разряд транснациональных преступлений, чему способствует относительная легкость преодоления систем защиты в компьютерных сетях и доступа к коммерческим секретам крупнейших мировых корпораций и банков, включая всемирную
компьютерную сеть Internet. Компьютерные
преступления позволяют наиболее простым способом отмывать
«грязные» капиталы (наркобизнес, незаконный
оборот оружия и др.) и переводить крупные
суммы денег на оффшорные счета за рубежом;
- Существенное омоложение в
ближайшие годы компьютерной преступности
за счет притока молодого поколения профессионалов-компьютерщиков,
чему способствует раннее знакомство
учащейся молодежи с компьютерами, понимание
их роли в современном обществе и отсутствие
при этом устойчивых моральных принципов;
- Одна из самых опасных тенденций -- сращивание компьютерной преступности с организованной преступностью. Современные компьютерные преступления носят в своей массе организованный характер, требуют специальной подготовки и больших материальных и финансовых
затрат на их проведение. Интеграция в
преступные международные сообщества
и коррупция в среде должностных лиц также
способствуют этому положению;
- Значительный количественный рост, особенно характерного для России такого вида компьютерных преступлений,
как кражи и незаконное тиражирование
программного обеспечения, что является следствием
массовой компьютеризации при сложившейся
психологии потребителей российского
компьютерного рынка. По некоторым оценкам
специалистов, доля «пиратского» программного
обеспечения составляет около 95 % и не
имеет пока тенденции к сокращению (для сравнения,
его доля в США не превышает 30%);