Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

III. Методы манипуляции




Читайте также:
  1. Compare Means - простые параметрические методы сравнения средних.
  2. I. Методы организации и осуществления учебно-познавательной деятельности
  3. II) Вероятностные методы расчета надежности систем.
  4. II. Методы несанкционированного доступа.
  5. III. ФИЗИЧЕСКИЕ МЕТОДЫ ИССЛЕДОВАНИЯ
  6. III.2. Основные методы и критерии разрешения педагогических конфликтов
  7. IV) Инженерные методы оценки надежности.
  8. IV. МЕТОДЫ ИССЛЕДОВАНИЯ ЖЕЛУДОЧНО-КИШЕЧНОГО ТРАКТА
  9. IV.12. Современные методы повышения эффективности регионального туризма
  10. V.8. Методы формирования ресурсов культурного туризма
  11. VI. Психологические методы повышения безопасности.

1. Подмена данных– изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Например, служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 млн. долларов. В Пенсильвании (США) клерк мебельного магазина, введя с терминала фальшивые данные, украл товаров на 200 тыс. долларов.

2. Манипуляции с пультом управления компьютера –механическое воздействие на технические средства машины создает возможности манипулирования данными.

3. "Троянский конь"– тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Вариантом является "Салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие



§ 1. Криминалистическая характеристика преступлений


 


дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процентном отношении от значительных денежных переводов, вероятность раскрытия значительно повышается. Служащий американского банка, решив накопить деньги побыстрее, начал отчислять сразу по 100 долларов, но с очень крупных счетов и был раскрыт всего после 41 такой операции.

' 4. "Бомба"– тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени. Например, в США получила распространение форма компьютерного вандализма, при которой "троянский конь" разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась "временная бомба", которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных.

5. Моделированиепроцессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После этого остается только осуществить задуманное. Бухгалтер пароходной компании в Калифорнии (США) в целях подготовки хищения смоделировал всю бухгалтерскую систему компании и установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе 5% искажений не будут заметны. Для создания видимости реальной ситуации он организовал 17 подставных компаний, обеспечил каждую из них своим счетом и начал денежные операции, которые оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение – даже не у самой компании, а у,ее банка, сумма хищения составила миллион долларов.



6. "Воздушный змей"– способ, который весьма часто используется в России. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до момента, когда в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма. Тогда деньги быстро снимаются и владелец счетов исчезает. На практике в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Этим способом служа-



Глава 56. Преступления в сфере компьютерной информации


 


щий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов.

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

. Следующим элементом криминалистической характеристики является личностьпреступника. В литературе уже можно считать устоявшимся деление лиц, совершающих преступления в сфере компьютерной информации, на три группы.

1. Появление компьютерной преступности тесно связано с хакерами.Их целью может быть сначала чисто спортивный интерес, связанный с решением трудной задачи "взлома" защиты программного продукта или создание компьютерных вирусов только для того, чтобы потешить свое самолюбие, пошутить. Хакеры и составляют первую группу. Их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением. Разработка мер безопасности для собственных компьютерных систем и "взлом" чужих средств защиты являются для них двуединой задачей и интересны сами по себе. Постепенно некоторые из них переориентируются на извлечение из своей работы некоторой материальной выгоды (в России этому нередко способствует тяжелое материальное положение научных работников); она может быть сопряжена и с разработкой новых вирусов и одновременно борющихся с ними программ, которые иначе не будут находить сбыта. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие1:

отсутствие .целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых технических средств и предметов;

непринятие мер к сокрытию преступления; - .

факты немотивированного озорства.

2. Психически больные лица,страдающие так называемыми компьютерными фобиями (информационными болезнями). Эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства. Вследствие ускоряющегося ритма жизни, информационного взрыва, к которому многие

1 Здесь и далее использованы данные из монографии: Вехова В. Б. Компьютерные преступления: способы совершения, методики расследования. М., 1996.



§ 1. Криминалистическая характеристика преступлений


 


люди оказались неподготовлены, интенсификации труда за счет компьютерных1 технологий многие служащие попадают в различные стрессовые ситуации, некоторые из которых заканчиваются формированием компьютерных фобий и неврозов (страха перед потерей контроля над своими действиями). По существу, это есть не что иное, как профессиональное заболевание. Основные симптомы его проявления: быстрая утомляемость, резкие скачки артериального давления при контакте с компьютерной техникой, повышенное потоотделение, головокружение и головные боли, дрожь в конечностях, затрудненность дыхания, обмороки и т. д..Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

3. Профессиональные преступники,в деяниях которых ярко выра
жены корыстные цели. Обладают устойчивыми преступными навыками.
Преступления, которые носят серийный, многоэпизодный характер,
совершают многократно, обязательно'сопровождают действиями по со
крытию. Это обычно высококвалифицированные специалисты с высшим
математическим, инженерно-техническим ,или экономическим образо
ванием, входящие в организованные преступные группы и сообщества,
прекрасно оснащенные технически (нередко специальной оперативной
техникой). На долю этой группы приходится большинство особо опасных
должностных преступлений, совершаемых с использованием средств
компьютерной техники, присвоений денежных средств в особо крупных
размерах, мошенничеств и пр. (

Обобщая вышеизложенное, 'можно охарактеризовать преступника данной сферы. Большинство из них составляют мужчины (примерно 80%), но доля женщин быстро увеличивается в связи с овладением компьютерной техникой секретарями, делопроизводителями, бухгалтерами, кассирами и пр. Возраст большинства правонарушителей составляет 15– 45 лет (возраст 33% преступников не превышает 20 лет). Специальное образование не является обязательным атрибутом (по американским данным, только семь из тысячи компьютерных преступлений совершаются профессиональными программистами).

Среди мотивов и целейсовершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на. подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.

Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне.Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону объектом своего посягательства.



Глава 56. Преступления в сфере компьютерной информации


 


Согласно данным международного комитета по компьютерной преступности, подобные деяния представляют собой серьезную угрозу. Так, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести к финансовому краху даже самый крупный банк за четверо суток, а более мелкое учреждение – за сутки. Пока в качестве потерпевшей стороны обычно выступает юридическое лицо. Однако массовая компьютеризация, внедрение глобальной сети Интернет в скором времени, видимо, изменит эту ситуацию.

Потерпевших можно подразделить на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохранительных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; -боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентности); правовая неграмотность; непонимание истинной ценности имеющейся информации. Эти обстоятельства безусловно способствуют совершению преступных акций данного рода.





Дата добавления: 2014-12-27; Просмотров: 167; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Читайте также:



studopedia.su - Студопедия (2013 - 2017) год. Не является автором материалов, а предоставляет студентам возможность бесплатного обучения и использования! Последнее добавление ip: 54.92.201.232
Генерация страницы за: 0.009 сек.