Сайт Юридическая психология
Учебная литература по юридической психологии

 
Ушатиков А.И., Ковалев О.Г., Корнеева Г.К.
ПРИКЛАДНАЯ КРИМИНАЛЬНАЯ ПСИХОЛОГИЯ.

Учебное пособие.
Рязань, 2012.

 

Раздел III. ПСИХОЛОГИЯ ПРЕСТУПНОЙ СРЕДЫ, ПРЕСТУПНЫХ ГРУПП И ОРГАНИЗОВАННЫХ ПРЕСТУПНЫХ СООБЩЕСТВ

Глава 15. ПСИХОЛОГИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ


1. Классификация компьютерных преступлений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального секретариата Интерпола. В 1991 г. данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен соответствующим службам более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

  • QAH – компьютерный абордаж;
  • QAI – перехват;
  • QAT – кража времени;
  • QAZ – прочие виды несанкционированного доступа и перехвата;
  • QDL – логическая бомба;
  • QDT – троянский конь;
  • QDV – компьютерный вирус;
  • QDW – компьютерный червь;
  • QDZ – прочие виды изменения данных;
  • QFC – мошенничество с банкоматами;
  • QFF – компьютерная подделка;
  • QFG – мошенничество с игровыми автоматами;
  • QFM – манипуляции с программами ввода-вывода;
  • QFP – мошенничества с платежными средствами;
  • QFT – телефонное мошенничество;
  • QFZ – прочие компьютерные мошенничества;
  • QRG – компьютерные игры; QRS – прочее программное обеспечение;
  • QRT – топография полупроводниковых изделий;
  • QRZ – прочее незаконное копирование;
  • QSH – саботаж с использованием аппаратного обеспечения;
  • QSS – саботаж с использованием программного обеспечения;
  • QSZ – прочие виды саботажа;
  • QZB – с использованием компьютерных досок объявлений;
  • QZE – хищение информации, составляющей коммерческую тайну;
  • QZS – передача информации конфиденциального характера;
  • QZZ – прочие компьютерные преступления.

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений: QAH – «абордаж» (хакинг – hacking) – доступ в компьютер или сеть без права на это. Обычно используется хакерами для проникновения в чужие информационные сети;

QAI – перехват (interception) при помощи технических средств без права на его совершение. Осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания становятся кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется специфическая терминология:

  • «жучок» (bugging) – установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
  • «откачивание данных» (data leakage) – сбор информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
  • QAT – кража времени – незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

QDL/QDT – логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на это путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Компьютерный вирус – это специально написанная программа, которая может «приписать» себя к другим программам (то есть заражать их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Троянский конь – тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность;

QDV – вирус (virus) – изменение компьютерных данных или программ без права на это путем внедрения или распространения компьютерного вируса.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:

  • резервирование – копирование FAT, ежедневное ведение архивов измененных файлов – это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты; профилактика – раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» – зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах, использование специальной «инкубационной» зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;
  • анализ – ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами, по меньшей мере, на наличие известных видов компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение;
  • фильтрация – использование резидентных программ типа FluShot Plus, Mace Vaccinee и других для обнаружения попыток выполнить несанкционированные действия;
  • вакцинирование – специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заражения программы или всего диска;
  • терапия – деактивация конкретного вируса в зараженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-установщика фага.

Понятно, что пользователю избавиться от компьютерного вируса нередко гораздо сложнее, чем обеспечить действенные меры по его профилактике;

QDW – червь – изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть. Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

QFC – компьютерные мошенничества, связанные с хищением наличных денег из банкоматов;

QFF – компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.);

QFG – мошенничества и хищения, связанные с игровыми автоматами;

QFM – манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода в компьютерные системы или вывода из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ;

QFP – компьютерные мошенничества и хищения, связанные с платежными средствами (около 45 % всех преступлений, связанных с использованием ЭВМ);

QFT – телефонное мошенничество – доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлений:

QRG/QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом;

QRT – незаконное копирование топографии полупроводниковых изделий: копирование без права на это защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на это топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлений: QSH – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы;

QSS – компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на это.

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

QZB – использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE – хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну, без права на это или другого законного обоснования с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

QZS – использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия:

  • временная бомба – разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
  • асинхронная атака (asynchronous attack) – смешивание и одновременное выполнение компьютерной системой команд двух или нескольких пользователей;
  • моделирование (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Так осуществляется «оптимизация» способа совершения преступления.

 

 

Проблемы предупреждения компьютерных преступлений

 

В решении многоаспектной проблемы предупреждения компьютерных преступлений наибольшая отдача ожидается от организационного, технического и правового подходов.

Первый предусматривает предотвращение преступлений за счет осуществления мероприятий технического характера: создания архитектуры, протоколов, аппаратного и программного обеспечения вычислительных систем, которые препятствуют преступной деятельности или делают ее трудноосуществимой.

Второй предполагает совершенствование правовых механизмов: улучшение правовой базы, четкое определение составов и мотивов соответствующих преступлений, обеспечение их эффективного обнаружения, расследования и уголовного преследования. Следует отметить, что в последнее время роль правового решения проблем обеспечения безопасности мирового информационного пространства становится все более заметной.

Третий связан с изучением личности компьютерного преступника, его индивидуально-психологических особенностей, систем конкретных ценностей.

Поскольку компьютерная преступность представляет собой существенную угрозу как для отдельного пользователя, так и для частных и государственных структур, необходимо совершенствовать правовой механизм и обеспечить защиту компьютерных сетей как одного из наиболее уязвимых элементов современного технологически зависимого общества.

Немаловажная проблема – контроль над информацией, распространяемой в Интернете. Она носит комплексный, многоплановый характер. С одной стороны, очевидно, что принятое в цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации служит краеугольным камнем фундамента, на котором держится свободное общество. С другой стороны, не секрет, что права и свободы, предоставленные таким обществом без ограничений всем составляющим его индивидуумам, в некоторых случаях с успехом используются террористами для реализации их варварских замыслов, которые осуществляют обмен информацией, координацию и пропаганду своих действий с помощью сети.





Предыдущая страница Содержание Следующая страница


НАВЕРХ