Центр исследования компьютерной преступности

home контакты

Криминалистическая характеристика незаконного вмешательства в работу электронно-вычислительных машин

Дата: 24.02.2004
Источник: www.crime-research.ru
Автор: Владимир Голубев


library/gva2.jpg ... данного преступления. Ее составляют следующие основные данные: о способах совершения преступления и механизме противоправного действия; способах сокрытия незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей; орудиях (средствах) совершения противоправного деяния; обстоятельствах и месте совершения преступления; следах преступления; предметах преступного посягательства; лицах, совершивших незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей и т.д.

Рассмотрим данные о способах совершения преступления и механизме противоправного деяния. Под способом преступления понимается система объединенных единым замыслом действий преступника (и связанных с ними лиц) по подготовке, совершению и сокрытию преступлений, детерминированных объективными и субъективными факторами и сопряженных с использованием соответствующих орудий и средств. На сегодняшний день нет четкой классификации способов совершения незаконного вмешательства в работу ЭВМ, однако большинство способов совершения незаконного доступа к ЭВМ можно объединить в три основные группы.

Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации.

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. При этом неправомерный доступ к определенному компьютеру и находящейся в нем информации осуществляется с другого компьютера через компьютерные сети. К способам опосредованного (удаленного) доступа можно отнести:
1. Подключение к линии связи законного пользователя (например, к телефонной линии) и получение, тем самым, доступа к его системе и ЭВМ.
2. Проникновение в чужие информационные сети, путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером (перебор осуществляется до тех пор, пока на другом конце линии не “отзовется чужой” компьютер).
3. Незаконный доступ к ЭВМ с использованием чужих паролей, выдавая себя при этом за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Для реализации такого подбора существуют уже специально разработанные программы, которые легко могут быть найдены и «скачаны» с хакерских сайтов в Интернет. Подобрав необходимый пароль, незаконный пользователь получает доступ к ЭВМ и может проводить с ней любые действия под видом законного пользователя: копировать или модифицировать информацию, удалять или запускать программы, производить операции, например, по переводу денежных средств с банковских счетов на свои счета, фальсифицировать платежные документы.

Одним из распространенных орудий незаконного доступа к ЭВМ является сам компьютер. Другим распространенным средством совершения неправомерного доступа в последнее время стала глобальная сеть Интернет.


В августе Б Лондоне были арестованы два гражданина Казахстана – Олег Зезов и Игорь Яримака – по обвинению во взломе, незаконном проникновении в компьютерную систему известной американской службы финансовых новостей “Bloomberg”, а также попытке вымогательства 200000 долларов у ее основателя и главы – Майкла Блумберга. О.Зезов работал в алма-атинской компании Kazkommerts Securities, которая пользовалась услугами Open Bloomberg, информационной базы данных американской службы новостей.


Воспользовавшись своим клиентским доступом в компьютерную систему Bloomberg, Зезов проник в служебные базы данных компании и получил в свое распоряжение не только личный пароль доступа самого Блумберга и реквизиты его кредитных карт, пароли администраторов системы, но и конфиденциальные данные 90000 пользователей информационных терминалов сети Bloomberg. После чего Зезов с помощью электронной почты связался с Майклом Блумбергом и представил ему все доказательства компрометации защиты и потребовал 200000 долларов в обмен на информацию о «дыре» в компьютерной системе компании. В противном случае Зезов пригрозил придать истории самую широкую огласку. Только совместной операцией казахских спецслужб и США эти противоправные действия были пресечены, а Олег Зезов со своим подельником арестован и экстрадирован в США.

Незаконный доступ к ЭВМ может быть связан и с насилием над личностью либо угрозой его применения. Представляется, что насилие над личностью или угроза его применения могут иметь место при непосредственном, опосредованном и смешанном способах совершения рассматриваемого преступления. Незаконный доступ к ЭВМ, сопряженный с насилием над личностью или угрозой его применения, может иметь место в том случае, когда законный пользователь после применения насилия или под его угрозой, вынужден осуществить незаконный доступ к ЭВМ. При этом он производит уничтожение, копирование, модификацию или блокирование информации непосредственно на том компьютере, где данная информация хранится.

Подобным образом могут осуществляться и смешанные способы незаконного доступа к ЭВМ. К примеру, когда осуществляется физическое воздействие (или его угроза) на программистов (операторов) с целью тайного введения в программу ЭВМ незапланированных команд или ее модификация; применяется насилие для получения слабых мест в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а так же разного рода ошибок в логике построения программы в целях их дальнейшего противоправного использования.


Данные о способах сокрытия неправомерного доступа к компьютерной информации. Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей [6].

Способы сокрытия незаконного доступа к ЭВМ в определенной мере детерминированы способами его совершения. В случае непосредственного доступа к ЭВМ сокрытие следов преступления сводится к возобновлению обстановки, предшествующей совершению преступления, то есть, уничтожение оставленных следов (пальцев рук, обуви, микрочастиц и т.д.). При опосредованном (удаленном) доступе сокрытие заключается именно в способе совершения преступления, который затрудняет обнаружение незаконного доступа. Это достигается употреблением чужих паролей, средств разграничения доступа и т.д.

Орудиями незаконного вмешательства в работу ЭВМ (компьютеров), систем и компьютерных сетей являются средства компьютерной техники и специальное программное обеспечение. Следует различать средства непосредственного и удаленного доступа.

К средствам непосредственного доступа можно отнести, прежде всего, машинные носители информации, а также все средства преодоления защиты информации. Причем, каждой категории средств защиты (организационно-технические, программно-технические) соответствует свой набор орудий незаконного вмешательства в работу ЭВМ.

К орудиям удаленного доступа относится, прежде всего, сетевое оборудование (при несанкционированном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем).

Для анализа и расследования незаконного доступа к ЭВМ, имеют значение данные об обстановке и месте совершения преступления, т.е. все окружающие субъекта условия, в которых осуществляются такие противоправные действия.

Обстановку совершения незаконного доступа к ЭВМ, на наш взгляд, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства совершения рассматриваемого преступления. Особенностью данного преступления, как впрочем, и других компьютерных преступлений является то, что на него практически не оказывают влияние природно-климатические факторы.

Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ, и т.п.


Для обстановки, в которой возможно совершение рассматриваемого преступления наиболее свойственно следующее: невысокий технико-организационный уровень хозяйственной деятельности, низкий контроль за информационной безопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности и др.

Выявление особенностей сложившейся обстановки позволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении компьютерного оборудования и документов, вызове и допросе конкретных свидетелей и решении вопросов о необходимости изъятия определенных документов и т.п.

Особенностью незаконного доступа к ЭАМ является то, что место непосредственного совершения противоправного деяния (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат противоправного деяния) могут не совпадать. Причем, это имеет место практически при каждом случае удаленного доступа к ЭВМ. При непосредственном же доступе место совершения противоправного деяния и место наступления вредоносных последствий совпадают. Такое преступление часто совершают сами работники предприятия или организации,...

Добавить комментарий
2007-09-20 05:15:40 - интересная тема, надо бы продолжить. Не... алексей
Всего 1 комментариев


Copyright © 2001–2013 Computer Crime Research Center

CCRC logo
Рассылка новостей

Привезём любые наборы кухонных ножей в пределах МКАД.