Владмир Голубев,
кандидат юридических наук, доцент
Crime-research.org
Типология преступлений в сфере использования ЭВМ
По мнению большинства экспертов, преступность в сфере использования электронно-вычислительных машин (ЭВМ) представляет для нашего государства более серьезную опасность, чем 5 лет назад.
По информации ГСБЕП МВД Украины, за 6 месяцев 2003 года - 51 преступление в сфере использования ЭВМ. Необходимо отметить, что квалификация выявленных преступных действий в сфере компьютерных и интернет-технологий, кроме статей XVI раздела УК Украины, осуществляется также по признакам статей о хищениях, причинении ущерба, незаконных действиях с документами на перевод и другими средствами доступа к банковским счетам, о незаконных действиях в отношении информации с ограниченным доступом и т.д. За 1-е полугодие 2003 года возбуждены 24 уголовных дела по 37 преступлениям, которые совершены с использованием интернет-технологий [1]. На основе анализа можно определить группы преступлений, которые имеют массовое распространение в Украине. Во-первых, это правонарушения с идентификаторами доступа (логин-пароли, PIN-коды), которые совершаются как посторонними лицами, так и работниками предприятий связи и интернет-услуг (термин «инсайдеры»). Во-вторых, это посягательства на информацию с ограниченным доступом с использованием технологий удаленного доступа. Третьей группой можно выделить совершение преступлений с компьютерными учетами, доступ к которым обеспечивается удаленно через сетевые технологии. Например, незаконное использование преступниками систем «Клиент-Банк» в отношении либо предприятий (учреждений), либо для обеспечения эффективного управления электронными денежными активами преступной деятельности.
К официальной статистике киберпреступности необходимо относится критически с учетом высокой латентности этого вида преступлений. В мировой практике, к сожалению, только 12% из общего числа киберпреступлений становятся известными общественности и доходят до правоохранительных органов. Скажите, какой банк, к примеру, заинтересован в том, чтобы всем стало известно о взломе его платежной системы. На следующий день от него убегут все клиенты.
Распространение компьютерных вирусов, мошенничества с пластиковыми платежными карточками, хищение денежных средств с банковских счетов, хищение компьютерной информации и нарушение правил эксплуатации автоматизированных электронно-вычислительных систем – это далеко не полный перечень компьютерных преступлений. Вот почему проблема их противодействия является актуальной как для Украины, так и для многих других стран мира. Особенность состоит в том, что такая преступность, как неотъемлемая часть общей преступности, с каждым годом имеет тенденции к обострению и приобретает транснациональный (трансграничный) характер.
Не так давно украинскими хакерами была осуществлена атака на компьютерную систему платежей шотландского банка Royal Bank of Scotland Group (Великобритания). В результате атаки система платежей (WorldPay) была выведена из строя. Royal Bank of Scotland принимает меры, чтобы возобновить свою компьютерную систему розничных платежей. При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 станах мира. Ну а “лучшим” хакером октября назван украинец, 25-летний житель Тернополя Максим Ковальчук, который, как известно, был арестован в Бангкоке. Как утверждают, он один из наиболее опасных хакеров в мире и нанес ведущим компьютерным компаниям США ущерб в размере 100 миллионов долларов.
Невзирая на усилия многих государств, направленных на борьбу с преступлениями в сфере использования ЭВМ, их количество в мире не уменьшается, а, наоборот, постоянно увеличивается и Украина в этом негативном процессе не исключение. Поэтому исследования типологии преступлений сфере использования ЭВМ и анализ способов совершения таких видов преступления является актуальным с точки зрения противодействия этому виду преступности.
Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем [2]:
• незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
• незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
• вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
• вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:
• преступления, в которых компьютер является орудием (электронные хищения, мошенничества и т.п.);
• деяния, при совершении которых компьютер является интеллектуальным средством (например, размещение на сайтах детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.) [3].
Под способом совершения преступления имеется ввиду система объединенных единым замыслом действий преступника (и связанных с ним лиц) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами и связанных с использованием соответствующих орудий и средств [4].
Сегодня не существует четкой классификации способов совершения незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей [5]. На наш взгляд, их можно объединить в три основные группы.
Первая группа - это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем подачи соответствующих команд с компьютера, на котором находится информация. Непосредственный доступ может совершаться как лицами, работающими с информацией (имеют отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где обрабатывается информация.
Следует отметить, что указанный способ сегодня менее распространен ввиду децентрализации обработки информации. Иначе говоря, компьютерную информацию легче перехватить во время ее передачи по телекоммуникационным каналам и компьютерным сетям, нежели путем непосредственного проникновения в помещение.
Иногда преступник, с целью изъятия информации, оставленной пользователями после работы ЭВМ, осматривает рабочие места программистов в поисках черновых записей. С этой же целью могут просматриваться и восстанавливаться и стертые программы.
Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. При этом противоправный доступ к определенному компьютеру и хранящейся в нем информации, совершается через компьютерные сети с другого компьютера, который находится на определенном расстоянии. К способам опосредованного (удаленного) доступа относят:
1. Подключения к линиям связи законного пользователя (например, к телефонной линии) и получение, тем самым, доступа к его системе.
2. Проникновение к чужим информационным сетям путем автоматического перебирания абонентских номеров с последующим соединением с тем или иным компьютером (перебирание совершается до тех пор, пока на противоположном конце линии не “отзовется чужой” компьютер).
Следует отметить, что попытка противоправного доступа одного несанкционированного пользователя может легко обнаружиться. Поэтому похожий “электронный взлом” совершается с нескольких рабочих мест: в оговоренное время несколько (более десяти) персональных компьютеров одновременно делают попытку несанкционированного доступа. Это может привести к тому, что несколько “атакующих” компьютеров “отсекаются” системой защиты, а другие – получают нужный доступ. Один из “прорвавшихся” компьютеров, блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие “прорвавшиеся компьютеры не могут быть выявленными и зафиксированными. Часть из них приступает к “взлому” нужного сектора сети, а другие – занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия преступления [6].
3. Проникновение в компьютерную сеть с помощью чужих паролей, выдавая себя за законного пользователя. При данном способе незаконный пользователь совершает подбор пароля с целью доступа в чужой компьютер. Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на “черном” компьютерном рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля нужно не более суток), незаконный пользователь получает доступ к компьютерной информации и под видом законного пользователя может делать с ней любые действия: копировать ее, модифицировать, уничтожать, заставлять совершать нужные операции, например, переводить деньги на свои счета, фальсифицировать платежные документы и т.д.
К числу способов опосредованного (удаленного) доступа к компьютерной информации принадлежат способы непосредственного и электромагнитного перехвата.
Непосредственный перехват – наиболее простой способ противоправного доступа. Перехват совершается либо по внешним коммуникационным каналам системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного прослушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Электромагнитный перехват. Современные технические средства позволяют получить информацию, непосредственно не подключаясь к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно совершить, находясь на достаточном расстоянии от объекта перехвата. Например, пользуясь специальной аппаратурой, можно “снимать” информацию с компьютера, расположенного в соседском помещении, здании.
Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании “жучков” – чувствительных микрофонов - для прослушивания разговоров обслуживающего персонала.
Третью группу составляют смешанные способы, которые могут совершаться как путем непосредственного, так и опосредованного (отдаленного) доступа. К числу таких способов относятся:
• введение (тайное) в чужую программу таких команд, которые помогают ей совершить новые, незапланированные функции, сохраняя при этом ее работоспособность (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);
• модификация программ путем тайного размещения в программе набора команд, которые должны сработать в определенных условиях через некоторое время. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и уничтожит при этом всю информацию о совершенной операции;
• совершение доступа к базам данных и файлам законного пользователя через слабые места в системах защиты. В случае их выявления, появляется возможность читать и анализировать содержащуюся в системе информацию, копировать ее, обращаться к ней в случае необходимости. Таким образом можно обращаться к базе данных конкурирующей фирмы и иметь возможность не только анализировать ее финансовое положение, но и получать информацию о перспективах развития. Получение такой информации дает возможность получить явные преимущества в конкурентной борьбе;
• использование ошибок логики построения программы и обнаружение “брешей”. При этом программа “разрывается” и в нее вводится необходимое количество определенных команд, помогающих ей совершать новые, незапланированные функции, сохраняя при этом ее начальную работоспособность. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, персональных данных и т.д.
Преступники могут получить пароли, коды и идентифицирующие шифры (путем получения списка пользователей со всей необходимой информацией, обнаружения документа в организациях, где не налажен контроль за их сохранением, прослушивания телефонных переговоров) и проникнуть в компьютерную систему под видом законных пользователей. Особенно уязвимы в этом отношении системы, не имеющие средств аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунком сетчатки глаза, голосом и т.п.).
Как уже ранее отмечалось, незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей может быть также связано с насилием над личностью либо его угрозой. Насилие над личностью или его угроза могут иметь место в случае непосредственного, опосредованного и смешанного способов совершения компьютерного преступления. При этом насилию или его угрозе подвергается как законный пользователь компьютерной системы, так и иное лицо, имеющее отношение к компьютерной технике.
Непосредственный доступ к компьютерной информации, сопряженный с насилием над личностью либо его угрозой, может иметь место в случае, когда законный пользователь или иное лицо после применения насилия или под его угрозой, вынуждены совершить незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей. При этом уничтожение, копирование, модификация или блокирование информации совершается на том компьютере, где она сохраняется.
Опосредованный доступ к компьютерной информации, сопряженный с насилием над личностью или его угрозой, будет иметь место в случае, если непосредственный или электромагнитный перехват информации с компьютера, на котором она сохраняется (с последующим ее уничтожением, копированием, модификацией или блокированием) совершается лицом, подвергшимся насилию. При этом не обязательно, чтобы эти действия совершались лицом, подвергшимся насилию, в полном объеме. Достаточно получить от него пароли, идентификационные номера, электронные карточки и т.д.
Подобным образом могут совершаться и смешанные способы незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей. Например, в случае физического воздействия (или его угрозы) на программистов (операторов) с целью введения в программу незапланированных команд или ее модификации; если к насилию прибегают с целью получения слабых мест в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также различного вида ошибок, связанных с логикой построения программы, для их дальнейшего противоправного использования.
А.Н. Родионов и А.В. Кузнецов предлагают следующую классификацию способов совершения незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей [7]:
• Изъятие средств компьютерной техники.
• Незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей:
• преступления, совершенные в отношении компьютерной информации, находящейся в глобальных компьютерных сетях;
• преступления, совершенные в отношении компьютерной информации, находящейся в ЭВМ, которые не являются компьютером в классическом понимании (пейджер, сотовый телефон, кассовый аппарат и т.п.).
Изготовление или распространение вредоносных программ (вирусы, программы-взломщики и т.п.).
Перехват информации:
а) электромагнитный; б) непосредственный.
• Нарушение авторских прав (компьютерное пиратство).
• Комплексные методы.
На наш взгляд, данная классификация имеет некоторые недостатки. Во-первых, основанием классификации служит непосредственный объект преступного посягательства, а не способ совершения преступления. Во-вторых, незаконное вмешательство в работу ЭВМ (компьютеров), систем и компьютерных сетей, как нами показывается выше, совершается гораздо большим количеством способов, нежели отметили авторы (в частности, не указаны непосредственные способы). В-третьих, способы перехвата информации принадлежат к способам неправомерного доступа к ней, поэтому выделять их в самостоятельную группу необоснованно.
Проиллюстрируем способ и механизм совершения незаконного вмешательства в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей случаем из практики: на первичном этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них в дальнейшем будет потерпевшей стороной, другие – получателями похищенной суммы, а третьи – сотрудниками банков, в которых похищенные суммы будут переведены в наличные и сняты со счетов. Для подстраховки вербуется специалист телефонной станции того населенного пункта, с которого будет совершаться общее управление незаконной операцией. В этом населенном пункте на подставное лицо нанимается квартира, где устанавливается необходимое оборудование: компьютер, средства связи и источники непрерывного питания. В этой квартире будет работать главный исполнитель. Кроме него, в разных районах населенного пункта задействуются еще приблизительно 10-12 компьютеров с операторами, так как один компьютер не сможет обеспечить эффективное проведение операции. Таким образом, общее число участников операции может достичь 30 человек. Однако об ее истинной цели знают не более 5 – главный исполнитель и его непосредственные помощники. Каждому из других участников известна лишь собственная конкретная задача.
Проникновение в компьютерную сеть банка совершается путем опосредованного доступа, который рассматривался нами ранее.
В случае успешного хода операции, главный исполнитель в период прохождения фиктивных платежных поручений через свой компьютер вводит основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого вводятся фиктивные поручения с целью сокрытия основного проведения. Сразу после оплаты основного платежного поручения, фиктивные дезорганизуют систему взаиморасчетов банка со своими клиентами и на некоторое время полностью ее парализуют [8].
В заключение необходимо подчеркнуть, что типология способов и механизмов совершения преступлений сфере использования ЭВМ позволит более эффективно выработать оценки и критерии в широком спектре преступлений, совершаемых в сфере использования компьютерных технологий, а также будет способствовать гармонизации отечественного законодательства с учетом норм международного права.
1. Корягин А.В. Преступность в сфере компьютерных и интернет-технологий: актуальность и проблемы борьбы с ней. - http://www.crime-research.ru/library/Koragin.html.
2. Голубєв В.О. Розслідування комп’ютерних злочинів / Монографія. – Запоріжжя: Гуманітарний університет “ЗІДМУ”, 2003. – С.204.
3. Тропина Т. Киберпреступность и кибертерроризм. - http://www.crime-research.ru/library/Tropina.html.
4. Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит. - 1991. - С. 18-34.
5. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. - М., 1996. - С.49-105.
6. Голубєв В.О., Юрченко О.М. Злочини в сфері комп’ютерної інформації: способи скоєння та засоби захисту / Під ред. д.ю.н. Снігерьова О.П. та д.т.н. Вертузаєва М.С. - Запоріжжя: ВЦ “Павел”, 1998. – С.45.
7. Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело. - 1997, № 2. - С.27-28.
8. Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. - 1999, № 6. - С. 67.
9. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. - 1997, №2. - С.27-28.