Информационная безопасность в экономических системах - Учебно-методическое пособие (Ясенев Н.В.)

2.3 компьютерные преступления и наказания

 

В последнее время все больше внимания в прессе уделяется так называемым "компьютерным преступлениям". Такое внимание не беспочвенно. Дело в том, что сегодня практически ничего не делается без участия компьютеров в сфере коммуникаций, торговли, банковских и биржевых операций и многого другого. Все важнейшие информационные функции современного общества, так или иначе "завязаны" на компьютерах, компьютерных сетях и компьютерной информации.

С появлением современных средств вычислительной техники и телекоммуникаций традиционные преступления - воровство, мошенничество, шпионаж, вымогательство трансформировались в новые формы. Кроме того, появились специфические для компьютерных систем и сетей преступления. Намечается тенденция к использованию информационных технологий организованными преступными группами и распространение их деятельности на межгосударственный уровень. Сотрудники правоохранительных органов при раскрытии и расследовании компьютерных преступлений неизбежно сталкиваются с большими трудностями, так как преступления в сфере компьютерной обработки информации характеризуются высокой скрытностью, трудностями сбора улик по установлению фактов их совершения, сложностью доказывания в суде. Субъекты преступлений - это, как правило, высококвалифицированные программисты, инженеры, специалисты в области телекоммуникационных систем, банковские работники, бывшие сотрудники спецслужб (101).

Понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Компьютерное преступление как уголовно-правовое понятие- это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Для компьютерных преступлений характерны следующие особенности ():

высокая латентность компьютерных преступлений, раскрывается лишь 1-3\% из их числа;

сложность сбора доказательств и процесса доказывания в суде;

отсутствие четкой программы борьбы с компьютерными преступлениями (одна из причин того, что примерно 90\% преступлений данной категории выявляется благодаря случайностям;

сложность самого процесса раскрытия (в узком смысле слова) компьютерных преступлений;

отсутствие достаточной следственной практики по расследованию компьютерных преступлений в Российской Федерации.

В.В.Крылов приводит описание возможных способов нарушения конфиденциальности и целостности компьютерной информации без их классификации (116):

хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков);

копирование машинных носителей информации;

копирование документов с исходными данными;

копирование с устройств отображения информации (устройств вывода) выходных документов;

использование визуальных оптических и акустических средств наблюдения за ЭВМ;

считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и обеспечивающих системах;

запоминание информации;

фотографирование информации в процессе ее обработки;

изготовление дубликатов входных и выходных документов;

копирование распечаток;

использование программных "ловушек";

маскировка под зарегистрированного пользователя;

использование недостатков программного обеспечения и операционных систем;

использование поражения программного обеспечения вирусами;

подмена и хищение машинных носителей информации и документов;

подмена элементов программ и баз данных;

включение в программы блоков типа "троянский конь", "логическая бомба" и т.п.;

чтение информации из ОЗУ;

несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

В более общем виде способы совершения КП можно классифицировать на (101):

несанкционированный доступ;

вирусная модификация;

перехват информации;

комбинированное использование.

Несанкционированный доступ включает:

несанкционированное подключение;

несанкционированную модификацию;

несанкционированное блокирование;

несанкционированное уничтожение.

К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.

Пример (128)

В Минске имел место случай, когда некто Ч., используя портативный персональный компьютер с модемом, из специально предоставленной ему сообщниками квартиры подключился к электронным почтовым ящикам государственного предприятия "Белорусский межбанковский расчетный центр" во время сеанса связи и передачи плановых платежей. Он внес изменения в номер и код счета. Переданная ложная информация была обработана в централизованном порядке.

В специальной научной  литературе описан случай сговора программиста с преступной группой, в результате чего программист, работающий над банковским программным обеспечением, умышленно ввел подпрограмму (программное закладное средство), которая после установки на компьютерную систему обеспечила преступникам несанкционированный  доступ с целью извлечения денежных средств.

Бесконтактное подключение к передающим линиям может быть реализовано при помощи различных технических средств (см. разд. 1). На данный момент разработаны устройства подключения к волоконно-оптическим линиям связи.

В специальной литературе описаны также и некоторые иные разновидности несанкционированных подключений (101):

считывание данных в массивах других пользователей;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

маскировка под зарегистрированного пользователя;

маскировка под запросы системы в форме несанкционированного подключения с воздействием на парольно-ключевые системы средств электронной защиты;

иные.

Под копированием информации (рис. 5) понимается воспроизведение точного или относительно точного ее оригинала.

 

 

 

 

 

 

 

Рис. 5

 

При совершении криминальных действий, связанных с несанкционированным копированием информации, преступники, как правило, копируют:

документы, содержащие интересующую их информацию;

технические носители;

информацию, обрабатываемую в информационных системах.

Под модификацией информации понимается внесение в нее любых изменений, обусловливающих ее отличие от той, которую собственник информационного ресурса включил в систему и которой владеет.

Несанкционированное блокирование информации заключается в невозможности  доступа к ней со стороны законного пользователя.

Уничтожение информации включает и полную или частичную ликвидацию, как самой информации, так и ее носителей.

Под перехватом понимают получение разведывательной информации путем приема электромагнитного и акустического излучения пассивными средствами приема, расположенными, как правило, на безопасном расстоянии от источника информации () (рис.6).

 

 

Рис. 6

Пример 1

Дистанционный перехват компьютерной информации с монитора был впервые продемонстрирован на Каннском международном конгрессе по вопросам компьютерной безопасности в марте 1985 г. Перехват производился из автомобиля, находящегося на улице, в отношении монитора, установленного на восьмом этаже здания, расположенного в 100 м от автомобиля сотрудником голландской телекоммуникационной компании РТТ ().

Для анализа собранной информации в стационарных условиях возможно использование преступниками видеомагнитофонов. Перехвату подвержены передачи данных и переговоры с радиомодемов и радиотелефонов.

С криминалистической точки зрения под злонамеренной вирусной модификацией мы понимаем разработку, использование либо распространение таких программ, которые заведомо приводят к нарушению работы ЭВМ или их сетей, внесению несанкционированных собственником изменений в компьютерную информацию.

Пример 2

В ноябре 1999 года в г. Липецке (Российская Федерация) была произведена злонамеренная вирусная модификация сервера FidoNet. Данное деяние совершено двумя школьниками Н. и Ш., проживающими в указанном городе. Сам вирус был написан Н., который являлся гордостью школы № 69, отличаясь способностями в математике и информатике, Ш. осуществил внедрение вируса в сеть, подсмотрев чужой пароль для входа в нее.

От имени владельца пароля было выставлено электронное объявление "Внимание! Разработан новый архиватор! Попробуйте все!" Расчет был сделан на любопытство пользователей сети. Код вируса содержался в файле kos.exe, замаскированном под новый архиватор.

Попав в компьютер, программа действительно выполняла функции архиватора, однако при перезагрузке вся информация с жесткого диска уничтожалась. Вирус был обнаружен и обезврежен специалистами Липецкэлектросвязи менее чем за сутки. По иронии судьбы единственный пострадавший компьютер принадлежал сотруднику следственного управления УВД Липецкой области ().

Факты появления и развития в России компьютерных преступлений, ранее неизвестные отечественной юридической науке и практике, вызывают особую тревогу.

Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 г. в г. Вильнюсе. Оно было совершено способом манипуляции ценными данными при совершении хищения денежных средств. А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н.Новгород). Совершению подобных преступлений с использованием одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получение и отправки денежных переводов клиентов, функционирующую на базе компьютерного комплекса "Онега").

Еще одно из нашумевших первых компьютерных преступлений относит нас к 1981 г. Экономистом Брестского областного производственного объединения К. были совершены хищения денежных средств. Как свидетельствуют материалы уголовного дела, будучи экономистом по учету заработной платы и отвечая за достоверность документов и сдачу их в ОАСУ, К. на протяжении ряда лет (начиная с 1981 г.) вносила в компьютерные бухгалтерские документы на начисление заработной платы подложные данные. В результате чего заработная плата начислялась на счета вымышленных лиц и переводилась в сберкассы г. Бреста на специально открытые ею счета родственников.

Средства компьютерной техники, в частности компьютерная система, иногда используются преступником и как инструмент посягательства на другие объекты, например как воздействие на администрацию с целью повышения по службе. Так, в августе 1983г. на волжском автомобильном заводе в г. Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу электронно-вычислительной машины, обеспечивающей заданное технологическое функционирование автоматической системы подачи механических узлов на главный сборочный конвейер завода. В результате произошел сбой в работе данного конвейера и заводу был причинен существенный материальный ущерб: 200 легковых автомобилей марки "ВАЗ" не сошло с конвейера, пока программисты не выявили и не устранили источник сбоев. Программист был привлечен к уголовной ответственности: приговор суда - три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера.

1985 год. На Л-ом судостроительном заводе была разоблачена преступная группа численностью свыше 70 человек, в которую входили работники расчетного бюро центральной бухгалтерии завода, должностные и материально-ответственные лица почти всех структурных подразделений предприятия во главе с начальником бюро расчетов Б., ранее судимой за хищение. Расследование показало, что преступники путем внесения данных в табуляграммы незаконно завышали фактический размер средств к выплате, числящихся на субсчете балансового счета 70 ("Расчеты по оплате труда"), на котором учитывались все внеплановые выплаты, выдаваемые рабочим и служащим завода в установленном порядке (внеплановые авансы, пособия по временной нетрудоспособности, премии и т.д.). Излишки начисленных средств относились на затраты производства. Параллельно осуществлялся ввод в ЭВМ фиктивных (свободных на данный момент) табельных номеров с указанием вымышленных фамилий их владельцев. В результате из вычислительного центра, обслуживающего бухгалтерию, в подразделения завода поступали распечатки о начислениях заработной платы, служившие основанием для выплаты денег через кассу. Начисленные на подставных лиц деньги изымались по подложным доверенностям либо по сговору с кассиром-раздатчиком.

До 1988 г. были разоблачены преступные группы, действовавшие аналогичными способами и совершившие хищения в крупных и особо крупных размерах на заводах Петровского и "Красное Сормово" г.Горький (Н.Новгород), одного из предприятий г.Ленинграда (Санкт-Петербург) и ряда других городов.

Наибольшую опасность представляет компьютерная преступность в финансовой сфере, так как, во-первых, остро встала проблема безопасности, а банковская информация представляет собой реальные деньги, во-вторых, затрагивает конфиденциальные интересы большого количества клиентов банка.

Так, например, начиная с 1991 года, российские банки неоднократно подвергались нападениям со стороны "электронных грабителей". В 1991 году сотрудниками подразделений по борьбе с экономическими преступлениями в системе Внешэкономбанка была разоблачена преступная группа, которая путем манипуляций с валютными счетами физических лиц присвоила 125 тыс. долларов США.

Ущерб от преступлений с банковскими авизо оценивали в 1993 году более чем в 2 млрд. долларов. В Московском РКЦ Центробанка было предотвращено электронное хищение на сумму свыше 300 млн. долларов, во Внешэкономбанке около 1 млн. долларов США. В 1995 году в Мытищинском банке г. Москвы было похищено с помощью ЭВМ более 150 тыс. долларов.

О масштабах этого явления говорит и тот факт, что только за 1993-1994 гг. было совершено более 300 попыток проникновения в компьютерные сети ЦБ России. В целом в 1995 году по России выявлено 185 хищений с использованием электронных средств  доступа, ущерб по которым составил 250 млрд. рублей. За их совершение к уголовной ответственности привлечено более 60 человек. Эти преступления имели место в гг. Москве, С.-Петербурге, Волгоградской, Калининской, Мурманской, Ростовской областях и ряде других регионов.

Вместе с тем из-за высокой латентности этого вида преступлений, отсутствия статистических отчетов, очень сложно определить истинные масштабы этого явления.

22 марта 1995 года неустановленный преступник, узнав пароль и используя программное обеспечение компьютера Пинского филиала БелАКБ "Магнатбанк", внедрился в компьютерную сеть ЗАО "Белорусский межбанковский расчетный центр" и перевел денежные средства с корреспондентского счета банка в размере 1 млрд. 700млн. рублей на расчетный счет ООО "Арэса ЛТД" в Советское отделение БелАКБ "Промстройбанк". На следующий день коммерческий  директор ООО "Арэса ЛТД" получил выписку с указанием счета о поступлении денег с тем, чтобы перевести их на другие фирмы и обналичить, однако довести до конца свой замысел не сумел, так как был задержан работниками службы безопасности банка.

Правоохранительными органами Минска было предъявлено обвинение 22-летнему Евгению Холину в том, что он, работая старшим специалистом отдела операций с безналичной валютой Главного управления валютных операций АКБ "Приорбанк", использовал свое служебное положение для совершения преступления.

По предварительному сговору с другими лицами Холин в период с ноября 1993 г. по май 1994 г. систематически совершал хищения валютных средств из АКБ "Приорбанк", применяя компьютер на своем рабочем месте. В результате Холин перечислил за границу около 190 тыс. долларов. А всего с сообщниками с использованием поддельных платежных документов им было похищено со счетов "Приорбанка" около 230 тыс. долл.

Совершались указанные преступления в "Приорбанке" весьма просто. Используя свое служебное положение, Холин находил клиентов, имевших в банке счет, но не имевших в карточке образцов печати. С помощью сообщников он подделывал подписи клиентов, сам же подтверждал их достоверность и под паролями коллег внедрялся в компьютерную сеть "Приорбанка" с фиктивной "платежкой".

С целью сокрытия следов преступления Холин трижды уничтожал базу данных АКБ "Приорбанк". Для этих целей он купил себе компьютер и специально разработал программу для уничтожения базы данных. Прототип этой программы (программу "Киллер") он приобрел на "черном" рынке в Москве и специально адаптировал ее к базе данных "операционный день банка". В результате Холин практически уничтожил базу данных банка, но преступнику не повезло - в банке сохранились копии. После инцидента с базой данных компетентные органы и вышли на личность Е.Холина.

Изучение материалов дела Е.Холина показывает, что в АКБ "Приорбанк" сложились благоприятные условия для зондирования компьютерной системы банка, чем и воспользовался злоумышленник. Холину был разрешен доступ к сети банка по выходным дням. Ему давались ключи от комнаты с серверами, и он самостоятельно включал сервер сети и работал. Более того, Холин имел доступ к делам по открытию счетов клиентов в банке. В отделе, где работал Холин, была картотека банковских счетов и их владельцев, а также за неимением дополнительного помещения, хранились дела с заявлениями клиентов банка на открытие счетов с образцами подписей и печатей. Рядом трудились доверчивые коллеги, которые и не думали скрывать от Холина личные пароли-доступы в компьютерную сеть банка.

По приговору суда Центрального района г. Минска Е.Холин осужден к 10 годам лишения свободы.

Особое беспокойство вызывает усиление организованности и интернационализации этого вида преступлений. Например, согласованными действиями сотрудников МВД России, полиции Великобритании, Германии, Израиля, Нидерландов была пресечена деятельность международной преступной группы, специализирующейся на хищениях валютных средств путем незаконного проникновения в компьютерные сети иностранных банков. Активным участником и организатором этой преступной группы был В.Левин, по официальной версии укравший вместе с сообщниками 3,5 млн. долл. со счетов клиентов "Сити-банка" - крупнейшего банка США,

По данному уголовному делу Левин проходит как технический исполнитель преступной международной группировки "кибергангстеров", которые взламывали электронную защиту американского "Сити-банка", изымали крупные суммы со счетов клиентов из Аргентины, Колумбии, Мексики, Новой Зеландии, Индонезии, Уругвая, Гонконга, Канады, США и переводили их методом электронного трансферта на счета, заблаговременно открытые в банках Западной Европы, Америки, России и Израиля. Все операции со счетами "Сити-банка" производились из офиса АО "Сатурн". Эта фирма, торгующая компьютерами, принадлежала другу Левина и его сообщнику по ограблению американского банка.

марта 1995 года Левин был арестован английскими властями в аэропорту под Лондоном по пути следования на компьютерную выставку В Голландию. По одной из существующих версий, преступник проник в "компьютерные сейфы" "Сити-банка" по коммуникационным сетям Интернет.

К наиболее типичным способам совершения компьютерных преступлений специалисты относят следующие:

подделка отчетов и платежных ведомостей;

приписка сверхурочных часов работы;

фальсификация платежных документов;

хищение из денежных фондов;

добывание запасных частей и редких материалов;

кража машинного времени;

вторичное получение уже произведенных выплат;

фиктивное продвижение по службе;

получение фальшивых документов;

внесение изменений в программы и машинную информацию;

перечисление денег на фиктивные счета;

совершение покупок с фиктивной оплатой и др.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами (101):

а) выйти из финансовых затруднений;

б) получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

в) отомстить фирме и работодателю;

г) выразить себя, проявить свое "я";

д) доказать свое превосходство над компьютерами.

Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.

Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Непосредственным предметом преступного посягательства по делам о КП являются следующие:

- компьютерная система (ЭВМ, сервер, рабочая станция);

- процесс обработки и хранения информации;

- компьютерные сети (сети ЭВМ).

Нарушение целостности информации без непосредственного участия человека включает:

- выход из строя серверов, рабочих станций;

- сбои в сети электропитания;

- выход из строя магнитных носителей информации;

- неполадки в кабельной системе, сетевом оборудовании;

- прочие аппаратные и программные сбои.

Российские исследователи отмечают следующие особенности совершения компьютерных преступлений в финансовой сфере:

большинство злоумышленников - клерки, хотя высший персонал банка также может совершить преступление и нанести банку гораздо больший ущерб, однако такого рода случаи происходят намного реже;

как правило, злоумышленники используют свои собственные счета, на которые переводятся похищенные суммы;

большинство преступников не знает, как "отмыть" украденные деньги; умение совершить преступление и умение получить деньги - это не одно и тоже;

компьютерные преступления не всегда высоко технологичны, ряд злоумышленных действий достаточно просто может быть совершен обслуживающим персоналом;

многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом; как правило, этого не происходит.

Классификация компьютерных преступлений

В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.

Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.

Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения ("логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания).

Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

 Все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.

Методы перехвата.

Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные  каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

Методы несанкционированного доступа.

Классификация этих методов предложена Ю.М.Батуриным (15). Поэтому считаем возможным далее по тексту настоящей работы использовать его лексический перевод оригиналов названий способов с английского языка, которые наиболее часто применяются в международной юридической практике.

"За дураком". Этот способ часто используется преступниками для проникновения в запретные зоны - электронные системы. Преступник (из числа внутренних пользователей) путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру (обычно используются так называемые "шнурки" - шлейф, изготовленные кустарным способом, либо внутренняя электронная проводка) в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме, производит неправомерный доступ к компьютерной информации.

"За хвост". Этот способ съема компьютерной информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его "на себя", а потом законный пользователь заканчивает активный режим, осуществляет доступ к системе. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентском номере: когда телефон "А" находится в активном режиме, на другом телефоне "Б" поднимается трубка, когда разговор по телефону "А" закончен и трубка положена - продолжается разговор с телефона "Б".

"Компьютерный абордаж". Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора (или заранее добытого) абонентского номера компьютерной системы потерпевшей стороны. Преступником производится подбор кода доступа к компьютерной системе жертвы (если таковой вообще имеется) или используется заранее добытый код. Иногда для этих целей преступником используется специально созданная самодельная либо заводская (в основном, зарубежного производства) программа автоматического поиска пароля, добываемая преступником различными путями.

Стоит обратить внимание на то, что существует множество программ-"взломщиков", называемых на профессиональном языке НАСК-ТООLS (инструмент взлома). Эти программы работают по принципу простого перебора символов. Но они становятся малоэффективными в компьютерных системах, обладающих программой-"сторожем" компьютерных портов, ведущей автоматический протокол обращений к компьютеру и отключающей абонента, если пароль не верен. Поэтому в последнее время преступниками стал активно использоваться метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности. Интересны результаты экспериментов, представленные специалистами в форме таблицы (табл. 1)

Таблица 1

 

Тематические группы паролей

\% частоты выбора пароля человеком

\% раскрываемости пароля

1

Имена, фамилии и производные

22,2

54,5

2

Интересы (хобби, спорт, музыка)

9,5

29,2

3

Даты рождения, знаки зодиака свои и близких; их комбинация с первой группой

11,8

54,5

4

Адрес жительства, место рождения

4,7

55,0

5

Номера телефонов

3,5

66,6

6

Последовательность клавиш ПК, повтор символа

16,1

72,3

7

Номера документов (паспорт, пропуск, удостоверение и т.д.)

3,5

100,0

8

Прочие

30,7

5,7

 

"Неспешный выбор". Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может, не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренной методикой защиты компьютерной системы.

"Брешь". В отличие от "неспешного выбора", при данном способе преступником осуществляется конкретизация уязвимых мест в защите: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом "бреши" могут использоваться преступником многократно, пока не будут обнаружены. Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта. Например, методика качественного программирования предполагает: когда программа Х требует использования программы V - должна выдаваться только информация, необходимая для вызова V, а не она сама. Для этих целей применяются программы группировки данных. Составление последних является довольно скучным и утомительным, поэтому программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных в рамках более общего списка команд программы. Именно это и создаст возможности для последующего нахождения подобных "брешей".

"Люк". Данный способ является логическим продолжением предыдущего. В этом случае в найденной "бреши" программа разрывается и туда дополнительно преступник вводит одну или несколько команд. Такой "люк" открывается по мере необходимости, а включенные команды автоматически выполняются.

Следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация (изменение) определенной компьютерной информации.

"Маскарад". Данный способ состоит в том, что  преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Система защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя (например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.) оказываются не защищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.д. Так, например, задержанный в декабре 1995 года сотрудниками московского РУОПа преступник похищал наличные денежные средства из банкоматов банка "Столичный" с использованием обычной электронной кредитной карточки путем подбора цифровой комбинации кода доступа в компьютерную систему управления счетами клиентов банка. Общая сумма хищения составила 400 млн. руб.

"Мистификация". Иногда по аналогии с ошибочными телефонными звонками, случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течении некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.

"Аварийный". В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным "ключом" в руках преступника.

"Склад без стен". Несанкционированный доступ к компьютерной информации в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных. Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.

"Подмена данных". Наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе/выводе информации. В частности, данный способ совершения преступления применяется для приписывания счета "чужой" истории, т.е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись. Например, по данным зарубежной печати, одно туристическое агентство в Великобритании было разорено конкурентами. Преступники, использовав несанкционированный доступ в автоматизированную компьютерную систему продажи авиабилетов, совершили финансовую сделку - путем подмены данных они произвели закупку билетов на самолеты на всю сумму денежных средств, находящихся на счетах туристического агентства.

Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств.

Методики несанкционированного доступа сводится к двум разновидностям:

"Взлом" изнутри:  преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего  контроля.

"Взлом"  извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

В данной категории преступлений выделяют также:

а) преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет;

б) преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.).

Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:

персональные данные;

корпоративная информация, составляющая коммерческую тайну;

объекты интеллектуальной собственности и материалы, защищенные авторским правом;

глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.

Похищаются сведения о новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках.

Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ.

Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек.

Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами.

Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определения закодированных паролей, которые они похищают с других узлов.

Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов". Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети - Интернет, системы сотовой и наземной телефонной связи, чтобы скрыть свое подлинное имя и местонахождение. При такой ситуации причиной проникновения в данный компьютер является намерение использовать его как средство для атаки на другие системы.

Повреждение системы. Данная группа объединяет преступления, совершаемые с целью разрушить или изменить данные, являющиеся важными для владельца или многих пользователей системы - объекта несанкционированного доступа.

Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет.

Методы манипуляции.

Сущность методов манипуляции состоит в подмене данных, которая осуществляется, как правило, при вводе/выводе данных. Это простейший и поэтому очень часто применяемый способ.

Вариантом подмены данных является подмена кода.

Рассмотрим некоторые конкретные методы:

Манипуляция с пультом управления. Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными.

Некоторые из таких нарушений связаны с компьютерами телефонных сетей.

"Троянский конь"- способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе, либо оказать воздействие на администрацию предприятия с корыстной целью.

"Логическая бомба" - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

"Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.

"Асинхронная атака" - состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.

"Моделирование" используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления.

Реверсивная модель. Существо метода заключается в следующем. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе, прокручивание модели "вперед-назад" может проходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

"Воздушный змей". В простейшем случае требуется открыть в двух банках по небольшому счету. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в тот банк, так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Манипулирование данными осуществляется также и самими руководителями коммерческих структур с целью нанесения ущерба государству.

Как правило, компьютерные преступления совершаются с помощью различных комбинаций вышеописанных способов.

Таблица, составленная по результатам опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.

Таблица 2

 

Вирус

83\%

Злоупотребление сотрудниками компании доступом к Internet

69\%

Кража мобильных компьютеров

58\%

Неавторизованный доступ со стороны сотрудников компании

40\%

Мошенничество при передаче средствами телекоммуникаций

27\%

Кража внутренней информации

21\%

Проникновение в систему

20\%

 

Допускалось несколько вариантов ответов.

Источник: Computer Security Institute.

 

Субъекты компьютерных преступлений

 

Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:

лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с ней;

сотрудники организации, занимающие ответственные посты;

сотрудники-пользователи ЭВМ, злоупотребляющие своим положением.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности.

Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.

Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями.

Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-электронщики.

Определенную угрозу совершения компьютерных преступлений представляют и  сотрудники, занимающиеся организационной работой: управлением базами данных, руководством работой по программному обеспечению.

Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры и  связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и