Способы совершения компьютерных преступлений.
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

1. Неправомер­ный доступ к компьютерной информации (ст. 272 УК РФ).

1) Непосредственный (активный) перехват. Осуществляется с помощью непосредственного подключения к телекоммуника­ционному оборудованию компьютера, компьютерной системе или сети, например линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляю­щих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера. В свя­зи с этим различают:

1) форсированный перехват, представляю­щий собой перехват сообщений, направляемых рабочим стан­циям (ЭВМ), имеющим неполадки в оборудовании или каналах связи;

2) перехват символов – выделение из тек­ста, набираемого пользователем на клавиатуре, зна­ков, не предусмотренных стандартным кодом данной ЭВМ;

3) перехват сообщений – несанкцио­нированное подключение специального терминала к линии свя­зи, прием и использование сообщений, циркулирующих между абонентскими пунктами и ЭВМ.

2) Электромагнитный (пассивный) перехват. Не все пере­хватывающие устройства требуют непосредственного подклю­чения к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых нахо­дятся средства коммуникации, а также на значительном уда­лении от них. Так, без прямого контакта можно зафиксировать и закрепить на физический носитель электромагнитное излуче­ние, возникающее при функционировании многих средств компь­ютерной техники, включая и средства коммуникации.

3) Аудиоперехват или снятие информации по виброакусти­ческому каналу. Данный способ совершения преступления яв­ляется наиболее опасным и достаточно распространенным. Защита от утечки информации по этому каналу очень сложна.

Этот способ съема информации имеет две разновидности: заходовую и беззаходовую. Первая заключается в установке инфинитивного телефона (подслушивающего устрой­ства – «таблетки», «клопа», «жучка» и т. п.) в аппаратуру средств обработки информации, в различные технические уст­ройства, на проводные коммуникационные линии (радио, телефон, телевизионный кабель, охранно-пожарной сигнализации, элек­тросеть и т. п.), а также в различные конструкции инженер­но-технических сооружений и бытовых предметов.

Вторая – беззаходовая разновидность – наиболее опасна. Заключается она в следующем. Акустические и вибрационные датчики съема информации устанавливают на инженерно-тех­нические конструкции, находящиеся за пределами охраняемого помещения, из которого необходимо принимать речевые сигналы.

4) Видеоперехват. Данный способ совершения преступления за­ключается в действиях преступника, направленных на получение требуемых данных и информации путем использования раз­личной видеооптической техники. С ее помощью преступник получает, а в некоторых случаях и фиксирует требуемую информацию и данные, которые «снимаются» дистанционно с устройств видеоотображения, бумажных носи­телей информации, с нажимаемых клавиатурных клавиш при работе пользователя.

5) «Уборка мусора». Этот способ совершения преступления заключается в неправомочном использовании преступником тех­нологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Он осуществляется в двух формах: физической и электронной. В первом случае поиск отходов сводится к внимательному осмотру содержимого мусорных корзин, баков, емкостей для технологических отходов и сбору оставленных или выброшен­ных физических носителей информации.

Электронный вариант требует просмотра, а иногда и после­дующего исследования данных, находящихся в памяти компь­ютера.

6) «За дураком». Этот способ часто используется преступни­ками для проникновения в запретные зоны, как производст­венные помещения, так и электронные системы. Осуществляется путём физического проникновения. Этот вариант способа рассчитан на низкую бдительность сотрудника организации и лиц, ее охраняющих. При этом преступниками может создаваться легенда.

На таком же принципе основан и электронный вариант несанкционированного доступа. В этом случае он используется преступником из числа внутренних пользователей путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру (обычно используются так называемые «шнурки» – шлейф, изготовленные кустарным способов либо внутренняя телефонная проводка) в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, выбранной в качестве предмета посягательств; кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме.

7) «За хвост». Этот способ съема информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи и терпеливо дожидается сигнала, обозначающего конец работы перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.

8) «Компьютерный абордаж». Данный способ совершения компьютерного преступления осуществляется преступником путем случайного или заранее добытого подбора абонентного номера компьютерной системы потерпевшей стороны с использовани­ем, например, обычного телефонного аппарата. После успеш­ного соединения с вызываемым абонентом и появления в голов­ном телефоне преступника специфического позывного сигнала, свидетельствующего о наличие модемного входа/выхода на вызы­ваемом абонентном номере, преступником осуществляется ме­ханическое подключение собственного модема и персонального компьютера, используемых в качестве орудия совершения пре­ступления, к каналу телефонной связи. После чего преступни­ком производится подбор кода доступа к компьютерной системе жертвы (если таковой вообще имеется) или используется зара­нее добытый код.

9) Неспешный выбор. Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может неспеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства.

10) «Брешь». В отличие от «неспешного выбора», когда про­изводится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкрети­зация: определяются участки, имеющие ошибку или не­удачную логику программного строения. Выявленные таким обра­зом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.

11) «Маскарад». Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями идентификации пользователя (например, по биометрическим параметрам; отпе­чаткам пальцев, рисунку сетчатки глаза, голосу и т. п.), оказы­ваются незащищенными от этого способа.

12) Мистификация. Иногда по аналогии с ошибочными теле­фонными звонками случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, форми­руя правдоподобные ответы на запросы владельца информаци­онной системы, к которой произошло фактическое подключение, и, поддерживая это заблуждение в течение некоторого периода времени, получает при этом требуемую информацию, например коды доступа или отклик на пароль.

13) «Аварийный». В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы дан­ной программы заключается в том, что она позволяет достаточ­но быстро обойти все имеющиеся средства защиты информа­ции и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являют­ся универсальным «ключом» в руках преступника.

14) «Склад без стен». Несанкционированный доступ к компь­ютерной системе в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального ре­жима функционирования систем защиты данных.

Дата: 2019-11-01, просмотров: 209.