Способы подготовки, совершения и сокрытия компьютерных преступлений

Понятие "компьютерное преступление" охватывает достаточно широкий круг деяний. В зависимости от конечной цели преступника, наличия и качества системы защиты информации на объекте преступного посягательства, от квалификации преступника и средств, которыми он располагает ему необходимо разрешить ряд задач, которые приведут к достижению конечной цели. Для решения данных задач преступники могут применять различные из известных способов (а при наличии соответствующих знаний и навыков - придумать свои собственные), т. е. применять интегративно-модульный подход к совершению преступления.

В 1970-х гг. Национальным институтом юстиции при МЮ США было выпущено пособие для работников правоохранительных органов, в котором описано 12 способов (методов) совершения компьютерных преступлений. Всем способам были присвоены легко запоминающиеся названия, которые отражали их сущность.

НТП привел к развитию информационных технологий и, соответственно к увеличению числа способов совершения компьютерных преступлений. В середине 1990-х гг. уже вели речь о 20 основных способах совершения компьютерных преступлений и 40 их разновидностях.

В настоящее время способы совершения компьютерных преступлений классифицируют на:

1) способы перехвата информации;

2) способы несанкционированного доступа;

3) способы манипуляции с компьютерной информацией;

4) комплексные методы.

Основой компьютерного преступления является наличие достаточных сведений об объекте преступного посягательства. Для сбора сведений могут использоваться открытые источники информации (технические руководства, публикации СМИ, форумы ИНТЕРНЕТ), использоваться агентурные методы, вестись работа, аналогичная ОРД. Помимо законных и относительно законных могут применяться и уголовно наказуемые способы получения необходимой информации (вымогательство, хищение и т.п.).

Методы перехвата включают:

=Непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному оборудованию.

=Электромагнитный (пассивный) перехват - фиксация электромагнитных излучений, возникающих при функционировании компьютерной техники.

=Аудиоперехват (снятие информации по виброакустическому каналу) имеет две разновидности (внесенный "жучок" и дистанционное подслушивание). Известен случай, когда был записан звук работающего принтера (матричного), а затем расшифрован при помощи специально созданной программы.

=Видеоперехват - аналогичен предыдущему.

="Уборка мусора" в физическом варианте - поиск записей сотрудников, которые были выброшены. В электронном варианте используются уничтоженные или временные файлы, которые возникают при работе многих прикладных программ.

Оригинальным методом сбора необходимой для совершения компьютерного преступления информации является социальный инжиниринг (социальная инженерия). Это группа психологических приемов, направленных на получение необходимых сведений полюзуяст доверчивостью тех, кто этими сведениями правомерно обладает. Типичными являются приемы "подмена"/"подлог" и "маскарад".

Пример со студентом, опрашивающем сотрудников корпорации якобы в рамках курсовой работы.

Пользователи получают письмо от имени службы технической поддержки своего Internet-провайдера со следующим текстом : «........... пользователь бесплатной службы электронной почты «»! Вас беспокоит служба технической поддержки сервера mail.domain.ru. В связи с участившимися в последнее время случаями краж паролей у наших пользователей мы просим срочно изменить Ваш существующий пароль на новый – o7gNaFu8. Данный пароль очень трудно подобрать хакерам и ваш почтовый ящик будет в полной безопасности . Надеемся на Ваше понимание и содействие .

С уважением , служба технической поддержки сервера mail.domain.ru»

Методы несанкционированного доступа.

="За дураком". Физический вариант - проникновение в охраняемое помещения вместе сотрудником изображая из себя его знакомого или специалиста-компьютерщика и т.п. Электронный вариант - подключение к защищенной сети, когда авторизиванный сотрудник покинул рабочее место оставив соединение в активном режиме.

="За хвост" - подключение к линии законного пользователя, перехват сигнала об окончании работы, доступ к системе.

="Неспешный выбор" - поиск слабых мест в системе защиты.

="Брешь" - поиск участки программного кода имеющие неудачную логику построения или ошибки.

="Люк" - в "брешь" вводятся дополнительные команды, которые позволяют преступнику работать с этой программой.

="Компьютерный абордаж" - перебор телефонных номеров в поиске модема (по характерному отклику). Затем пытаются подобрать пароль для доступа. Для подбора паролей разработаны специальные программы (открытия паролей, захвата паролей).