Kriminalistine informacijos grobimo charakteristika galima laikyti visumą būdų gauti informaciją naudojantis kompiuteriu ar su juo susijusiais įrenginiais. Reikia pasakyti, kad prieiti prie kompiuterinės informacijos nėra labai sunku, nes ne visi rūpinasi turimos informacijos apsauga. O tie kas ir deda pastangas apsaugoti turimą informaciją negali būti tikri, kad nepaliko apsaugoje spragos, kuria pasinaudoti gali kiti asmenys siekdami gauti jo turimą informaciją.

Informacijos grobimą galima suskirstyti pagal tai ar žinomas konkretus kompiuteris iš kurio bus grobiama informacija:

konkretus kompiuteris,
konkretus kompiuteris prijungtas prie tinklo,
tinkle nežinomoje vietoje esantis kompiuteris.
Šiuo atveju skirtumas pasireiškia tuo kad kėsinantis į žinomoje vietoje esantį kompiuterį yra daugiau būdų iš jo išgauti informaciją, tuo tarpu kėsinantis į nežinomoje vietoje (kažkur tinkle) esantį kompiuterį, įsilaužimas į jį apsiriboja tik tinklo suteikiamomis galimybėmis.

Nors ir informacijos grobimo galimybės skiriasi minėtuose variantuose, tačiau pasiruošimas informacijos grobimui su atskiromis išimtimis yra panašus. Informacijos grobimui budingas visapusiškas pasiruošimas būsimam nusikaltimui, kurio metu surenkama visa galima informacija apie pasikėsinimo objektą.

Informacija gali būti renkama šiais būdais:

Standartiniai būdai:
a) kompiuterinės sistemos techninės ir programinės įrangos analizė;
b) specializuotų programų įsigijimas ar turimų pritaikymas.
Specialūs būdai:
a) naudojamų programų modelių gavimas ir analizė;
b) šiukšlių ištyrimas (randamų popierių analizė).;
c) rastų diskelių analizė;
d) nuotraukų analizė;
e) „uostinėjimas“ – informacijos rinkimas klausinėjant firmos darbuotojus.
Reikia pasakyti, kad siekdami savo tikslų kompiuteriniai nusikaltėliai yra sugalvoję begales įvairiausių patekimo būdų kurių esminius toliau paminėsime. Šiuos būdus reikėtų nagrinėti grupėmis skirstant į:

grobiant informaciją kartu su kompiuteriu ar išimant jame esančią informacijos laikmeną;
grobiant informaciją kai informacijos grobėjas tiesiogiai dirba su informaciją turinčiu kompiuteriu;
grobiant informaciją iš kompiuterio lokalinio, su išore neturinčio ryšio, tinklo pagalba;
grobiant informaciją pasinaudojus internetu;
grobiant informaciją specialios paskirties techninių priemonių pagalba.
3.1 Kompiuterio kartu su jame esančia informacija grobimas
Kompiuterio kartu su jame esančia informacija grobimas pasireiškia paprasčiausia kompiuterio ar tam tikrų jo detalių (dalių) vagyste. Šioje situacijoje iš baudžiamosios teisės pozicijų nusikaltimas būtų paprasčiausia vagystė numatyta LR BK 271 str. vienoje iš dalių priklausomai nuo kitų nusikaltimo aplinkybių. Tačiau svarbu nustatyti kas sukėlė didesnę žalą ar kompiuterio praradimas ar kompiuteryje buvusios informacijos netekimas. Bei taip pat svarbu į ką kėsinosi asmuo grobęs kompiuterį? Toliau panagrinėkime tikrą įvykį:

1997 05 31 buvo pavogta Vilniaus regiono kadastro ir geodezijos centro kompiuterinė įranga kurios bendra vertė apie 480 000 litų. Tačiau kartu su įranga buvo pavogti ir duomenys kurių tik kaupimo vertė siekia 1,5 mln. litų. Spėjama kad įsilaužime dalyvavo nuo 8 iki 10 asmenų kurie buvo gerai pasiruošę nusikaltimo įvykdymui ir buvo informatikos bei kompiuterių specialistai.

Remiantis šiuo pavyzdžiu galima teigti, kad buvo siekta pagrobti būtent informaciją, o ne kompiuterius kurie pagal šią bylą nors ir įvertinti 480000 Litų, bet dėl savo specifinės paskirties ir retumo Lietuvos ribose negalėjo būti parduoti.

3.2 Informacijos grobimas tiesiogiai dirbant su informaciją turinčiu kompiuteriu
Informacijos grobimas tiesiogiai dirbant su informaciją turinčiu kompiuteriu pasižymi ta savybe, kad asmuo, grobiantis informaciją, turi galimybę dirbti su kompiuteriu nesukeldamas įtarimo arba asmuo, susikūręs galimybę prieiti prie kompiuterio, nenori, kad apie informacijos grobimą paaiškėtų, kas nedelsiant atsitiktų kompiuterį pagrobus kartu su jame esančia informacija.

Šis būdas reikalauja didelio grobiančiojo profesionalumo, kadangi dažniausiai kompiuteris turi tam tikras apsaugos priemones nuo neturinčių teisės dirbti su jame esančia informacija asmenų patekimo į jį. Patekimo kontrolei šiuo metu naudojamos trijų tipų sistemos:

Paremta asmens, turinčio teise dirbti su kompiuteriu, žinojimu (slaptažodžiai).
a) Slaptažodžiai sukuriami vartotojo
b) Slaptažodžiai sugeneruojami pačios sistemos
c) Atsitiktiniai kodai generuojami sistemos
d) Slaptažodžiai pusiau žodžiai
e) Slaptažodžiai kodinės frazės
f) Interaktyvios sekos (klausimas – atsakymas)
g) Griežti slaptažodžiai
Paremta asmens, turinčio teise dirbti su kompiuteriu, turėjimu (raktai).
a) Specialų techninį įrenginį turinčiam kompiuteriui skirtas raktas kurį būtina įdėti norint dirbti su kompiuteriu.
b) Kompiuterinis diskelis su specialiais failais būtinais kompiuterio paleidimui.
Paremta asmens turinčio teise dirbti su kompiuteriu asmeninėmis charakteristikomis (biometrinių įrenginių pagalba nustatoma asmenybė). Pvz.: pirštų atspaudų skeneris nuskenuoja piršto atspaudą ir palygina su asmens turinčio teisę dirbti su kompiuteriu ir tik po šios procedūros asmuo gali dirbti su kompiuteriu.
Tokių apsaugos priemonių įveikimui gali būti naudojamos įvairios programinės ar techninės priemonės. Pavyzdžiui pavardinsime kai kurias iš jų:

Patekimas per kompiuterio BIOS – tai kai nusikaltėlis gali prieiti prie kompiuterio kuriame yra saugoma koduota informacija ir įėjęs į kompiuterio BIOS (kurį gamina kelios firmos ir kurios turi specialius kodus, kuriems kompiuteris suteikia prerogatyvą prieš bet kokius kitus kodus) ir įvedęs specialų kodą gali patekti į sistemą. BIOS (Basic Input – Output System) išvertus tai – bazinė įvedimo – išvedimo sistema. Fiziškai tai yra mikroschema turinti savyje tam tikrą programą skirtą kompiuterio operacinei sistemai pakrauti . Pateiksime keletą senesnei firmos „AWARD“ BIOS versijai skirtų universalių slaptažodžių (AWARD_SW, lkwpeter, SER, SKY_ FOX, BIOSTAR, ALFAROME, j262, HLT) .

Dar vienas būdas nulaužti BIOS`e uždėtą kodą yra kompiuteryje esančio maitinimo elemento skirto BIOS`ui nuėmimas, ko pasėkoje kodas kompiuterio yra prarandamas ir vėl įjungus kompiuterį operacinė sistema pasikrauna nereikalaudama jokių slaptažodžių.

Taip pat galimas toks būdas išvengti vartotojo identifikacijos kai kompiuterio operacinė sistema pakraunama ne iš šio kompiuterio magnetinio disko o iš kitos kompiuterinės informacijos laikmenos (pavyzdžiui iš diskelio).

Slaptažodis ribojantis patekimą gali būti įvedamas ir operacinėse sistemose Pvz.: Windows 95, 98 slaptažodis yra nesunkiai įveikiamas ir sistemos neapsaugo, o Windows NT apsauga yra šiek tiek geresnė tačiau norint patikimesnės apsaugos geriausia pasirinkti specialiai sukurtą programą kuri bus geresnė už standartines OS siūlomas galimybes.

Jai slaptažodžio reikalaujanti sistema leidžia neribotą kiekį kartų įvesti klaidingą slaptažodį ir nesiima kokių nors specialių veiksmų, taikomas būdas kai slaptažodžiui parinkti paleidžiamas speciali programa, žodynas ir nors tai užtrunka, bet galiausiai gali pasisekti. Literatūroje minimas UNIX sistemos žodynas esantis direktorijoje „/usr.dict/“

Jeigu yra žinomas asmuo, kuris yra teisėtas vartotojas, tai susiaurina paieškas dar labiau, kadangi slaptažodžiu pasirenkamas žodis kurį asmuo tikrai prisimena.

3.3 Trečias būdas tai informacijos grobimas lokalinio tinklo pagalba.
Šioje situacijoje informacija grobiantis asmuo žino, kur yra kompiuteris, iš kurio yra grobiama informacija, žino organizacijoje naudojamas operacines sistemas ir informacijos apsaugos būdus. Taip pat asmuo žino pakankamai daug informacijos apie asmenis turinčius teisę dirbti su jį dominančia informacija. Todėl tikimybė, kad tokiam asmeniui pavyks informaciją pagrobti yra labai didelė ir ši tikimybė proporcingai auga, jeigu organizacijoje nepakankamai rūpinamasi informacijos apsauga.

Tiesioginis aktyvus informacijos perėmimas – pasireiškiantis tiesioginiu prisijungimu prie kompiuterio komunikacijos įrangos. Jis turi savo rūšis:

a) Forsuotas informacijos perėmimas – kai perimami pranešimai dirbančioms stotims turinčioms įrangos gedimų ryšių kanalų sutrikimų. Čia turima omenyje informacijos pasikeitimas tarp serverio ir kompiuterio.
b) Simbolių perėmimas – kai išskiriami iš renkamo teksto simboliai nenumatyti kompiuterio standartiniu kodu.
c) Pranešimų perėmimas – kai nesankcionuotai prijungiamas terminalas prie ryšių kanalo ir perima siunčiamus pranešimus. Asmeniui dirbančiam organizacijoje nėra labai sunku prijungti savo kompiuterį prie ryšių kanalo, nes ne visi vartotojai žino kokie ir kur turi būti prijungti kabeliai ir kam jie naudojami, o tai suteikia galimybę gauti informacija pastoviai ir niekuo nerizikuojant.
Po tokio prisijungimo informaciją grobiantis asmuo gali pastoviai gauti įvairių slaptumo lygių informaciją prie kurios paprastai jis galimybės prieiti neturėtų . Šiame variante taip pat galimi visi būdai kurie gali būti panaudoti ir ketvirtame informacijos grobimo būde.

Labai panašus būdas yra kai asmuo neturi teisės dirbti naudodamasis tinklu nes tam reikia žinoti slaptažodį. Tam kad sužinotų slaptažodį jis prijungia prie terminalo ir serverio ryšio kanalo dar vieną kompiuterį kuris fiksuoja serverio klausimą ir vartotojo atsakymą ir paskui gali prisijungti kaip teisėtas vartotojas.

Informacijos apsaugos teisinės problemos
(Lietuvos Teisės Akademijos magistro Leandro Pociaus baigiamasis darbas)

Views All Time
Views All Time
2898
Views Today
Views Today
2
0 0