Центр исследования компьютерной преступности

home контакты

Типология преступлений в сфере использования ЭВМ

Дата: 22.12.2003
Источник: www.crime-research.ru
Автор: Владимир Голубев


staff/gva2.jpgПо мнению большинства экспертов, преступность в сфере использования электронно-вычислительных машин (ЭВМ) представляет для нашего государства более серьезную опасность, чем 5 лет назад.


По информации ГСБЕП МВД Украины, за 6 месяцев 2003 года - 51 преступление в сфере использования ЭВМ. Необходимо отметить, что квалификация выявленных преступных действий в сфере компьютерных и интернет-технологий, кроме статей XVI раздела УК Украины, осуществляется также по признакам статей о хищениях, причинении ущерба, незаконных действиях с документами на перевод и другими средствами доступа к банковским счетам, о незаконных действиях в отношении информации с ограниченным доступом и т.д. За 1-е полугодие 2003 года возбуждены 24 уголовных дела по 37 преступлениям, которые совершены с использованием интернет-технологий [1]. На основе анализа можно определить группы преступлений, которые имеют массовое распространение в Украине. Во-первых, это правонарушения с идентификаторами доступа (логин-пароли, PIN-коды), которые совершаются как посторонними лицами, так и работниками предприятий связи и интернет-услуг (термин «инсайдеры»). Во-вторых, это посягательства на информацию с ограниченным доступом с использованием технологий удаленного доступа. Третьей группой можно выделить совершение преступлений с компьютерными учетами, доступ к которым обеспечивается удаленно через сетевые технологии. Например, незаконное использование преступниками систем «Клиент-Банк» в отношении либо предприятий (учреждений), либо для обеспечения эффективного управления электронными денежными активами преступной деятельности.


К официальной статистике киберпреступности необходимо относится критически с учетом высокой латентности этого вида преступлений. В мировой практике, к сожалению, только 12% из общего числа киберпреступлений становятся известными общественности и доходят до правоохранительных органов. Скажите, какой банк, к примеру, заинтересован в том, чтобы всем стало известно о взломе его платежной системы. На следующий день от него убегут все клиенты.


Распространение компьютерных вирусов, мошенничества с пластиковыми платежными карточками, хищение денежных средств с банковских счетов, хищение компьютерной информации и нарушение правил эксплуатации автоматизированных электронно-вычислительных систем – это далеко не полный перечень компьютерных преступлений. Вот почему проблема их противодействия является актуальной как для Украины, так и для многих других стран мира. Особенность состоит в том, что такая преступность, как неотъемлемая часть общей преступности, с каждым годом имеет тенденции к обострению и приобретает транснациональный (трансграничный) характер.


Не так давно украинскими хакерами была осуществлена атака на компьютерную систему платежей шотландского банка Royal Bank of Scotland Group (Великобритания). В результате атаки система платежей (WorldPay) была выведена из строя. Royal Bank of Scotland принимает меры, чтобы возобновить свою компьютерную систему розничных платежей. При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 станах мира. Ну а “лучшим” хакером октября назван украинец, 25-летний житель Тернополя Максим Ковальчук, который, как известно, был арестован в Бангкоке. Как утверждают, он один из наиболее опасных хакеров в мире и нанес ведущим компьютерным компаниям США ущерб в размере 100 миллионов долларов.


Невзирая на усилия многих государств, направленных на борьбу с преступлениями в сфере использования ЭВМ, их количество в мире не уменьшается, а, наоборот, постоянно увеличивается и Украина в этом негативном процессе не исключение. Поэтому исследования типологии преступлений сфере использования ЭВМ и анализ способов совершения таких видов преступления является актуальным с точки зрения противодействия этому виду преступности.


Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем [2]:

• незаконный доступ – ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);

• незаконный перехват – ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

• вмешательство в данные – ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);

• вмешательство в систему – ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Остальные – это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

• преступления, в которых компьютер является орудием (электронные хищения, мошенничества и т.п.);

• деяния, при совершении которых компьютер является интеллектуальным средством (например, размещение на сайтах детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.) [3].



Под способом совершения преступления имеется ввиду система объединенных единым замыслом действий преступника (и связанных с ним лиц) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами и связанных с использованием соответствующих орудий и средств [4].



Сегодня не существует четкой классификации способов совершения незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей [5]. На наш взгляд, их можно объединить в три основные группы.


Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем подачи соответствующих команд с компьютера, на котором находится информация. Непосредственный доступ может совершаться как лицами, работающими с информацией (имеют отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где обрабатывается информация.


Следует отметить, что указанный способ сегодня менее распространен ввиду децентрализации обработки информации. Иначе говоря, компьютерную информацию легче перехватить во время ее передачи по телекоммуникационным каналам и компьютерным сетям, нежели путем непосредственного проникновения в помещение.


Иногда преступник, с целью изъятия информации, оставленной пользователями после работы ЭВМ, осматривает рабочие места программистов в поисках черновых записей. С этой же целью могут просматриваться и восстанавливаться и стертые программы.


Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. При этом противоправный доступ к определенному компьютеру и хранящейся в нем информации, совершается через компьютерные сети с другого компьютера, который находится на определенном расстоянии. К способам опосредованного (удаленного) доступа относят:

1. Подключения к линиям связи законного пользователя (например, к телефонной линии) и получение, тем самым, доступа к его системе.

2. Проникновение к чужим информационным сетям путем автоматического перебирания абонентских номеров с последующим соединением с тем или иным компьютером (перебирание совершается до тех пор, пока на противоположном конце линии не “отзовется чужой” компьютер).

Следует отметить, что попытка противоправного доступа одного несанкционированного пользователя может легко обнаружиться. Поэтому похожий “электронный взлом” совершается с нескольких рабочих мест: в оговоренное время несколько (более десяти) персональных компьютеров одновременно делают попытку несанкционированного доступа. Это может привести к тому, что несколько “атакующих” компьютеров “отсекаются” системой защиты, а другие – получают нужный доступ. Один из “прорвавшихся” компьютеров, блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие “прорвавшиеся компьютеры не могут быть выявленными и зафиксированными. Часть из них приступает к “взлому” нужного сектора сети, а другие – занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия преступления [6].

3. Проникновение в компьютерную сеть с помощью чужих паролей, выдавая себя за законного пользователя. При данном способе незаконный пользователь совершает подбор пароля с целью доступа в чужой компьютер. Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на “черном” компьютерном рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля нужно не более суток), незаконный пользователь получает доступ к компьютерной информации и под видом законного пользователя может делать с ней любые действия: копировать ее, модифицировать, уничтожать, заставлять совершать нужные операции, например, переводить деньги на свои счета, фальсифицировать платежные документы и т.д.



К числу способов опосредованного (удаленного) доступа к компьютерной информации принадлежат способы непосредственного и электромагнитного перехвата.



Непосредственный перехват – наиболее простой способ противоправного доступа. Перехват совершается либо по...

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC