Способы компьютерных преступлений 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Способы компьютерных преступлений



Под способом совершения преступления понимают систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы. Способ совершения преступления складывается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления, представляющих в информационном плане своеобразную модель преступления.

Для раскрытия и расследования компьютерных преступлений значимыми являются следы, позволяющие определить следующие элементы: способ доступа к объекту преступления, приемы преодоления средств защиты, способы маскировки своих действий, связи преступника с предметом преступного посягательства.

Число способов совершения компьютерных преступлений постоянно растет, комбинируются различные приемы, модифицируются способы. В то же время в большинстве случаев применяются различные комбинации нескольких основных способов:

· несанкционированный доступ к компьютерной технике;

· манипулирование данными (программами);

· перехват данных;

· комбинированные методы.

Несанкционированный доступ к компьютерной системе

К данной группе относятся преступления лиц, имеющих доступ в помещения, где находится компьютер, но не имеющих права работы на нем. Наиболее часто в этой группе преступлений встречаются следующие.

«За дураком» — доступ к компьютеру, временно оставленному в рабочем состоянии «хозяином». Преступнику для совершения противоправных действий может оказаться достаточным времени, пока вы вышли в соседний кабинет отдать или взять документ, флэшку.

«За хвост» — подключение к линии связи законного пользователя и по завершении им сеанса связи перехват соответствующего сигнала системе для переключения ее на себя.

«Компьютерный абордаж» — подбор паролей доступа к компьютерной системе. Обычно эти виды преступлений совершают хакеры. С учетом того, что современные хакеры для повышения эффективности атак могут координировать свои действия через глобальную сеть Интернет, опасность таких преступлений возрастает.

Несколько лет назад Пентагон объявил конкурс с целью выяснения возможности расшифровки военного кода, считавшегося совершенно неподдающимся расшифровке. Довольно быстро один из студентов при помощи домашнего компьютера разгадал код. После конкурса этой игрой увлекалась вся Америка, а группа подростков из Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. С другой стороны, не следует преувеличивать возможности чисто «компьютерного абордажа» при совершении, например, экономических преступлений. Детальное расследование таких преступлений показывает зачастую связь преступников со служащими банков и т. д. Основные же усилия преступников тратятся не на доступ к компьютерной системе, а на маскировку своих действий.

«Мистификация» — преступник путем создания «двойника» реальной системы провоцирует пользователя ввести свои персональные данные, выполнить какие- либо финансовые операции на компьютере злоумышленника. При этом подлог может выясниться далеко не сразу.

Манипулирование данными

Наиболее распространенным способом совершения преступлений этого вида является подмена данных. Преступник вводит дополнительные данные или модифицирует существующие для того, чтобы получить определенную выгоду.

Другой способ — встраивание в компьютерную программу дополнительного кода, который срабатывает при определенных условиях. Такой способ называют логической бомбой. Детонатором для логической бомбы может быть определенная дата и время, набор входных данных, количество введенных данных и т. д. Действия, выполняемые логической бомбой, могут быть произвольными.

Модифицировать данные на компьютере жертвы можно и путем распространения «благопристойных» программ со встроенным вредоносным кодом («троянский конь»). Троянский конь (троян) может маскироваться под системное программное обеспечение, при этом он не нарушает основных функций программы-оболочки. Встроенный вредоносный код обычно позволяет создателю осуществить дополнительные операции, например, перечислить на заданный банковский счет некоторую сумму, переслать пин-коды банковской карты и т. д.

Известен случай, когда путем встраивания дополнительного кода в банковскую программу злоумышленник маскировал определенные финансовые операции. Это позволяло ему уводить из-под аудиторского контроля свои финансовые операции.

К преступлениям, связанным с манипулированием данными, относятся также создание и распространение компьютерных вирусов, компьютерных червей — вредоносных программ, самораспространяющихся по компьютерным сетям.

Перехват данных

Перехват информации может быть непосредственный (активный) либо электромагнитный (пассивный). К третьему виду перехвата данных можно отнести способ, называемый «уборка мусора».

Непосредственный перехват осуществляется с помощью подключения к оборудованию компьютера или сети. После подключения все данные обычно записываются на компьютер злоумышленника и фильтруются с целью отбора данных, представляющих определенный интерес.

В качестве специальной аппаратуры преступниками могут использоваться компьютеризированные анализаторы проводных линий связи, позволяющие одновременно прослушивать несколько десятков линий связи.

При электромагнитном перехвате перехватывающие устройства не всегда непосредственно подключаются к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них.

Все электронные устройства при работе излучают электромагнитные волны, которые могут быть перехвачены специальным оборудованием. Впервые дистанционный перехват информации с дисплея компьютера открыто был продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ Вим-Ван-Эк шокировал специалистов тем, что с помощью разработанного им устройства из своего автомобиля, находящегося на улице, «снял» данные с экрана дисплея персонального компьютера, установленного на 8-м этаже здания, расположенного в 100 метрах от автомобиля.

«Уборка мусора» — это поиск данных, оставленных пользователем после работы на компьютере. В большинстве своем программные средства операционных систем настроены так, что после удаления файлы данных остаются либо в Корзине, либо в папке Удаленные (письма). И даже очистка Корзины не приводит к стиранию с диска непосредственно данных. Эти факты используются преступниками для получения несанкционированного доступа к данным.



Поделиться:


Последнее изменение этой страницы: 2021-03-09; просмотров: 86; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.13.201 (0.009 с.)