39. Способы подготовки, совершения и сокрытия компьютерных преступлений
Понятие "компьютерное преступление" охватывает достаточно широкий круг деяний. В зависимости от конечной цели преступника, наличия и качества системы защиты информации на объекте преступного посягательства, от квалификации преступника и средств, которыми он располагает ему необходимо разрешить ряд задач, которые приведут к достижению конечной цели. Для решения данных задач преступники могут применять различные из известных способов (а при наличии соответствующих знаний и навыков - придумать свои собственные), т. е. применять интегративно-модульный подход к совершению преступления.
В 1970-х гг. Национальным институтом юстиции при МЮ США было выпущено пособие для работников правоохранительных органов, в котором описано 12 способов (методов) совершения компьютерных преступлений. Всем способам были присвоены легко запоминающиеся названия, которые отражали их сущность.
НТП привел к развитию информационных технологий и, соответственно к увеличению числа способов совершения компьютерных преступлений. В середине 1990-х гг. уже вели речь о 20 основных способах совершения компьютерных преступлений и 40 их разновидностях.
В настоящее время способы совершения компьютерных преступлений классифицируют на:
1) способы перехвата информации;
2) способы несанкционированного доступа;
3) способы манипуляции с компьютерной информацией;
4) комплексные методы.
Основой компьютерного преступления является наличие достаточных сведений об объекте преступного посягательства. Для сбора сведений могут использоваться открытые источники информации (технические руководства, публикации СМИ, форумы ИНТЕРНЕТ), использоваться агентурные методы, вестись работа, аналогичная ОРД. Помимо законных и относительно законных могут применяться и уголовно наказуемые способы получения необходимой информации (вымогательство, хищение и т.п.).
Методы перехвата включают:
=Непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному оборудованию.
=Электромагнитный (пассивный) перехват - фиксация электромагнитных излучений, возникающих при функционировании компьютерной техники.
=Аудиоперехват (снятие информации по виброакустическому каналу) имеет две разновидности (внесенный "жучок" и дистанционное подслушивание). Известен случай, когда был записан звук работающего принтера (матричного), а затем расшифрован при помощи специально созданной программы.
=Видеоперехват - аналогичен предыдущему.
="Уборка мусора" в физическом варианте - поиск записей сотрудников, которые были выброшены. В электронном варианте используются уничтоженные или временные файлы, которые возникают при работе многих прикладных программ.
Оригинальным методом сбора необходимой для совершения компьютерного преступления информации является социальный инжиниринг (социальная инженерия). Это группа психологических приемов, направленных на получение необходимых сведений полюзуяст доверчивостью тех, кто этими сведениями правомерно обладает. Типичными являются приемы "подмена"/"подлог" и "маскарад".
Пример со студентом, опрашивающем сотрудников корпорации якобы в рамках курсовой работы.
Пользователи получают письмо от имени службы технической поддержки своего Internet-провайдера со следующим текстом : «........... пользователь бесплатной службы электронной почты «»! Вас беспокоит служба технической поддержки сервера mail.domain.ru. В связи с участившимися в последнее время случаями краж паролей у наших пользователей мы просим срочно изменить Ваш существующий пароль на новый – o7gNaFu8. Данный пароль очень трудно подобрать хакерам и ваш почтовый ящик будет в полной безопасности . Надеемся на Ваше понимание и содействие .
С уважением , служба технической поддержки сервера mail.domain.ru»
Методы несанкционированного доступа.
="За дураком". Физический вариант - проникновение в охраняемое помещения вместе сотрудником изображая из себя его знакомого или специалиста-компьютерщика и т.п. Электронный вариант - подключение к защищенной сети, когда авторизиванный сотрудник покинул рабочее место оставив соединение в активном режиме.
="За хвост" - подключение к линии законного пользователя, перехват сигнала об окончании работы, доступ к системе.
="Неспешный выбор" - поиск слабых мест в системе защиты.
="Брешь" - поиск участки программного кода имеющие неудачную логику построения или ошибки.
="Люк" - в "брешь" вводятся дополнительные команды, которые позволяют преступнику работать с этой программой.
="Компьютерный абордаж" - перебор телефонных номеров в поиске модема (по характерному отклику). Затем пытаются подобрать пароль для доступа. Для подбора паролей разработаны специальные программы (открытия паролей, захвата паролей).
- Предмет правовой информатики
- Объекты и задачи правовой информатики
- Методы правовой информатики
- Системный подход к объектам правовой информатики
- Понятие и виды правовой информации
- Нормативная правовая информация
- Ненормативная правовая информация
- Понятие и структура информационного процесса (информационные процессы в правовой системе)
- Информационные системы в юридической деятельности
- Правовые ресурсы сети Интернет
- 4) Официальные сайты моУиСу
- 5) Иные актуальные правовые ресурсы
- 6) Электронные библиотеки
- 7) Библиографические ресурсы
- Концепция Электронного правительства
- (Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- 14. Национальный правовой Интернет-портал (pravo.By)
- 15. Информационные поисковые системы по законодательству рб
- 16. Понятие и режим электронного документа.
- 17. Понятие и сущность эцп.
- 18. Дайджест сообщения. Электронная печать. Хэш-функция
- 19.Организационно обеспечение эцп
- 20. Правовое обесепечение эцп
- 21. Автоматизация подготовки юридических документов
- 22. Ис в нормотворчестве
- 23. Ис в правоприменительной д-ти
- 24. Ис в правоохранительной д-ти
- 25. Ис в судебно-экспертной д-ти
- 26. Ит в юр образовании
- 27. Информационная безопасность в Республике Беларусь
- 28. Обеспечение информационной безопасности
- 29. Программы с потенциально опасными последствиями
- 30. Информация как объект защиты.
- 31. Законодательный уровень защиты информации
- 32. Административный уровень защиты информации
- 33. Программно-технический уровень защиты информации
- 34. Правонарушения в информационной сфере
- 35. Правовые основы борьбы с компьютерными преступлениями
- 36. Предмет преступного посягательства по делам о комп прест-х
- Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- 37. Особенности образования следов при совершении компьютерных преступлений
- 38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- 39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- 40. Омп по делам о компьютерных преступлениях
- 41. Осмотр средств вычислительной техники
- 42. Осмотр электронного носителя информации
- 43. Осмотр компьютерного документа
- 44. Обыск и выемка по делам о компьютерных преступлениях
- 45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- 46. Судебная компьютерно-техническая экспертиза.
- 47. Виды сктэ:
- 48 Основными задачами сктэ являются:
- 49. О сктэ
- 50. Связь сктэ с другими родами и классами судебных экспертиз