- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
Вопрос 43.
Способы совершения компьютерных преступлений
Все способы совершения компьютерных преступлений можно свести к четырем основным видам:
Перехват информации;
Несанкционированный доступ (НСД) к средствам компьютерной техники;
Манипуляции с данными и компьютерными командами;
Комплексные методы.
Манипуляции с данными и компьютерными командами
К этой группе способов совершения компьютерных преступлений относятся следующие:
подмена данных – действия преступника направлены на изменение или вве-дение новых данных, как правило, при вводе/выводе информации;
подмена кода – частный вариант способа подмены данных, заключающийся в изменении кодов данных, например, бухгалтерского учета;
«троянский конь» – способ, заключающийся в тайном введении в чужое про-граммное обеспечение (ПО) специально созданных программных закладок, которые обычно выдают себя за известные программы. Таким образом, в существующем ПО начинают выполняться новые функции в интересах злоумышленника. Способ представляет собой разновидность метода «люк»;
«троянская матрешка» – разновидность метода «троянский конь». Его осо-бенность в том, что во фрагменты программы потерпевшей стороны вставляются не команды, выполняющие несанкционированные действия, а команды, формирующие такие операции, и после выполнения своей функциональной обязанности (автоматического создания «троянского коня») самоуничтожающиеся;
«троянский червь» – способ, характеризуемый тем, что в алгоритм програм-мы, используемой в качестве орудия совершения преступления, наряду с основными функциями закладывается алгоритм автоматического воспроизводства «троянского коня»;
«салями» – разновидность «троянского коня». Способ, основанный на методике проведения бухгалтерских операций, заключающийся в переносе на подставной счет мелочи (результатов округления). Расчет основан на том, что отчисляемые суммы практически не заметны, а накопление на подставном счете осуществляется за счет проведения большого числа операций;
«логическая бомба» – способ, основанный на тайном внесении изменений в программу команд, которые должны сработать при наступлении определенных обстоятельств через заданные интервалы времени. Далее включается алгоритм «троянского коня»;
«временная бомба» – разновидность «логической бомбы», которая срабаты-вает при достижении определенного момента времени;
компьютерные вирусы – вредоносное ПО. Наиболее опасными из них явля-ются stealth и полиморфные (самомодифицирующиеся) вирусы;
асинхронная атака – способ, основанный на использовании асинхронной природы функционирования операционной системы (ОС). Преступник заставляет ее ра-ботать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Высококвалифицированный преступник использует данную ситуацию, чтобы внести изменения в ОС или нарушить ее функционирование, руководствуясь при этом своими корыстными целями, причем вне ОС эти изменения не будут заметны;
моделирование – преступник моделирует процессы и способы совершения преступлений, например, характерным является ведение двойной бухгалтерии с использованием двух одновременно работающих программ бухгалтерского учета с взаимопересекающимися контрольными данными. Одна из программ при этом функционирует в легальном режиме, с помощью другой производятся незаконные бухгалтерские операции;
реверсивная модель – разновидность способа моделирования, при этом соз-дается модель конкретной системы, нападение на которую планируется, в нее вводятся реальные исходные данные и учитываются планируемые действия. Исходя из полученных данных, подбираются максимально приближенные к действительности результаты, после чего модель совершения преступных действий прогоняется назад к исходной точке, таким образом, преступник выясняет какие манипуляции с входными и выходными данными нужно совершить, чтобы достичь желаемого результата. Обычно такой прогон совершается многократно и достигается оптимизацией действий при совершении преступления с минимизацией риска их провала;
«воздушный змей» – способ совершения хищений денежных средств, заклю-чающийся в следующем: в двух или более банках открываются счета на некоторые несуществующие суммы, далее деньги переводятся из одного банка и обратно с постепенным увеличением сумм. До того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходит извещение в этот банк о том, что общая сумма покрывает требование о первом переводе. Этот цикл повторяется многократно до тех пор, пока на нужном счете не оказывается достаточная сумма денег. После чего деньги оперативно снимаются с закрытием счетов и впоследствии легализуются;
«ловушка на живца» – разновидность способа моделирования, заключающаяся в том, что преступник создает программу, записывает ее на носитель и под любым предлогом вручает или подбрасывает его потерпевшей стороне с расчетом на то, что ее по каким-либо причинам заинтересует данная программа, и она постарается ознакомиться с ней. Алгоритм программы построен так, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной системы, после чего эта программа записывает данные, которые могут заинтересовать преступника. После исполнения программной этих действий она изымается у потерпевшей стороны с использованием различных способов и предлогов;
копирование – способ, заключающийся в незаконном копировании программ-ных средств;
преодоление программных средств защиты – способ, являющийся вспомогательным и заключающийся в действиях преступника, направленных на умышленное преодоление программных средств защиты. Он имеет несколько разновидностей:
1) Незаконное создание копий ключевого носителя – способ, осуществляе-мый путем электромагнитного переноса всей информации, расположенной на клю-чевом носителе – оригинале, защищенном от копирования программными средст-вами, на носитель – копию. В результате чего аутентификационная часть системы защиты воспринимает копию ключевого носителя информации как оригинал;
2) Модификация кода системы защиты – способ, заключающийся в моди-фикации кода модуля системы защиты, выполняющего следующие функции:
– проверка ключевого носителя;
– корректировка счетчика установок на жестком диске защищенного от копирования программного средства с ключевого носителя;
– проверка санкционированности запуска защищенного информаци-онного ресурса.
3) Модулирование обращений к ключевым дискетам – многие программные средства защиты используют не прямую работу с контроллером, а прерывание 13h BIOS. Этим и пользуется злоумышленник: программа, моделируя результат обращения ЭВМ к ключевой дискете, перехватывает прерывание 13h;
4) Использование механизма установки/снятия программных средств за-щиты – при установке некоторых программных средств защиты осуществляется их привязка к физическому расположению файла на диске. Одновременно с этим в алгоритм работы этих средств включаются функции, обеспечивающие снятие с же-сткого диска с одновременным восстановлением исходного состояния счетчика ус-тановок данных программных средств, так как защищенные программные средства нельзя перемещать с применением стандартных средств сохране-ния/восстановления файлов. Используя же функцию снятия защищенной програм-мы с жесткого диска, можно таким образом получить возможность незаконного ти-ражирования защищенных программных продуктов в корыстных целях. Для этого злоумышленник осуществляет действия следующего алгоритма:
– получает санкционированный или несанкционированный доступ к защищенным программным средствам, расположенным на жестком диске;
– анализирует структуры размещения и содержания всех файлов, созданных на жестком диске программой установки;
– копирует защищенную программу с жесткого диска (при этом вос-станавливается исходный счетчик установок);
– восстанавливает сохраненное состояние системы и ее содержимое.
В результате всех этих действий может быть получена ключевая дискета с исходным счетчиком установок и нелегальная копия программного обеспечения на жестком диске.
5) Снятие системы защиты из памяти ЭВМ – система защиты через оп-ределенное время автоматически загружает в память ЭВМ защищенное программ-ное средство, расшифровывает его и передает управление расшифрованному коду. В этот момент в оперативной памяти (ОЗУ) находится полностью расшифрованная программа, для получения несанкционированной копии которой злоумышленник сохраняет ее в каком-либо файле.