Смекни!
smekni.com

Проблемы и перспективы развития отношений в сфере компьютерной информации (стр. 5 из 9)

Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе. Вирус может оказаться причиной неустранимых нарушений в работе программного обеспечения и компьютерных сетей в таких важных национальных областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, банковская система, организованная борьба с преступностью. Именно высокой степенью общественной опасности объясняется, что УК РФ преследует достаточно строго за сам факт создания, распространения и использования вредоносных компьютерных программ для ЭВМ, не оговаривая наступления каких-либо тяжких последствий. При этом преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием (распространением) вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача. Можно предположить, что под распространением следует понимать и их копирование. Яркий пример этому - произведение американского писателя Дэвида Бишофа под названием «Военные игры», написанного на основе реально происходивших событий. Чрезвычайно одаренный подросток взломал компьютерную сеть Пентагона и едва не развязал Третью мировую войну. Вирусы, действующие по принципу: «сотри все данные этой программы, перейди в следующую и сделай то же самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как самое настоящее вирусное заболевание. Причем выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с вредоносной программой типа «логической бомбы» или «временной бомбы». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь персонального компьютера ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает»[32].

Варианты вирусов зависят от противоправных целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Американскими экспертами собрано досье писем от шантажистов требующих перечисления крупных сумм денег в одно из отделений американской фирмы «ПК Сиборг»; в случае отказа преступники грозятся вывести компьютеры из строя. По данным журнала «Business world», дискеты-вирусоносители получены десятью тысячами организаций, использующих в своей работе компьютеры. Для поиска и выявления компьютерных преступлений созданы специальные отряды американских детективов.

По-видимому, в будущем следует ожидать появление принципиально новых видов вирусов. Например, можно себе представить вредоносной программы вирусного типа в логических электронных схемах компьютера. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в некое подобие мини-ЭВМ. И их также необходимо программировать. Конечно, ничто не может непосредственно «заразить» микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.

3.3. Виды компьютерных преступлений

Все способы совершения компьютерных преступлений классифицируются в 5 основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, которые направлены на получение доступа к средствам компьютерной техники с различными намерениями. Руководствуясь этим признаком, Ю.М. Батурин в статье «Криминалистическая характеристика компьютерных преступлений» предлагает подход, согласно которому выделяет следующие общие группы:

1) изъятие средств компьютерной техники (СКТ);

2) перехват информации;

3) несанкционированный доступ к СКТ;

4) манипуляция данными и управляющими командами;

5) комплексные методы[33].

Рассмотрим наиболее распространенные преступления в сфере компьютерной информации.

К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества.

С уголовно-правовой точки зрения подобные преступления будут квалифицироваться соответствующими статьями Уголовного законодательства, например, шпионаж, хищение, разбой, вымогательство и т.п. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления (или без их использования), не являющиеся средствами компьютерной техники.

«Например, по материалам уголовного дела, расследованного следственным отделом ГУВД г. В. Волгоградской области, возбужденного по факту кражи чужого имущества, было установлено, что 3 мая 1994 года в 3:00 неизвестные лица, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в необорудованный охранной сигнализацией операционный зал государственного сбербанка, откуда похитили 2 системных блока персональных компьютеров стандартной модификации типа IBM PC/AT - 386 и PC/AT - 286, содержащих в своей постоянной памяти банк данных на всех вкладчиков сбербанка, физических и юридических лиц, кредиторов с полными установочными данными, зафиксированными электромагнитным способом на жестком магнитном диске (винчестере)»[34]. Как видно из приведенного примера, способ совершения компьютерного преступления достаточно прост и традиционен. Именно подобные ему способы совершения компьютерных преступлений и относятся к рассматриваемой группе.

Данные способы совершения преступлений в большей степени поддаются общим методам расследования, наибольший интерес представляют преступления, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

Назовем некоторые из таких способов:

1. Непосредственный (активный) перехват. Осуществляется с помощью непосредственного подключения и телекоммуникационному оборудованию компьютера, компьютерной системы или сети, например линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера.

2. Электромагнитный (пассивный) перехват. Не всегда перехватывающие устройства требуют непосредственного подключения к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них.

Так, без прямого контакта можно зафиксировать и закрепить на физический носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, включая и средства коммуникации. Ведь работа всех без исключения электронных устройств сопровождается электромагнитным излучением, в результате чего в различных электронных приемных устройствах возникают нежелательные помехи.

Например, для осуществления преступных целей иногда достаточно смонтировать приемную антенну по типу волнового канала и имеющую более острую, несимметричную диаграмму направленности. После чего разработать (или использовать готовую) программу расшифровки «снятых» данных.

3. Аудиоперехват или снятие информации по виброакустическому каналу. Данный способ является наиболее опасным и достаточно распространенным. Защита от утечки по этому каналу очень сложна.

4. Видеоперехват. Данный способ совершения преступления заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.

5. «Уборка мусора». Этот способ совершения преступления заключается в неправомочном использовании преступником технических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой.

Он осуществляется в двух формах: физической и электронной.

В первом случае поиск отходов сводится к внимательному осмотру содержимого мусорных корзин, баков, емкостей для технологических отходов и сбору оставленных или выброшенных физических носителей информации.