Компьютерные преступления и организация борьбы с ними




Скачать 142.59 Kb.
Дата 13.09.2016
Размер 142.59 Kb.


http://zakon.kuban.ru/spec/spec~3.htm

Научно-правовой альманах МВД России "Профессионал", 1999. № 5 (31).



Компьютерные преступления и организация борьбы с ними

Генерал-майор юстиции



Анатолий РОДИОНОВ,

заместитель начальника

Следственного комитета

при МВД России,

заслуженный юрист

Российской Федерации


Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое производство персональных компьютеров на сегодняшний день составляет порядка 73 миллионов в год.

И как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, новая сфера деятельности не стала исключением.

Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное - наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится объектом посягательства.



Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 рубля. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Сегодня возможно с помощью манипуляций клавишами клавиатуры персонального компьютера в любой стране получить необходимую информацию, хранящуюся в банке данных компьютерной системы другой страны, затем перевести ее в третью страну, достигнув при этом поставленной корыстной цели - похитить и присвоить денежные средства.

Ярким примером этому может служить одно из уголовных дел, расследование которого осуществлялось отечественными правоохранительными органами в тесном контакте с правоохранительными органами США. Данное уголовное дело было возбуждено в отношении Левина и других граждан Российской Федерации, которые вступили в сговор с целью хищения денежных средств в крупных размерах, принадлежащих City Bank of America, расположенному в Нью-Йорке (США). Образовав устойчивую преступную группу, они с конца июня по сентябрь 1994 года, используя электронную компьютерную систему телекоммуникационной связи - Интернет и преодолев при этом несколько рубежей многоконтурной защиты от несанкционированного доступа (НСД), с помощью персонального компьютера стандартной конфигурации из офиса АОЗТ «Сатурн», находящегося в Санкт-Петербурге, вводили в систему управления наличными фондами указанного банка ложные сведения. В результате преступниками было осуществлено не менее 40 переводов денежных средств на общую сумму 10 миллионов 700 тысяч 952 доллара США со счетов клиентов названного банка на счета лиц, входящих в состав преступной группы, проживавших в шести странах: США, Великобритании, Израиле, Швейцарии, ФРГ, России.

Так, например, в результате проведения первой операции было похищено 400 тысяч долларов США, которые поступили на счет Королькова, контролировавшего деятельность двух коммерческих компаний в штате Калифорния (США) и являвшегося другом детства Левина.

Средства компьютерной техники, в частности, компьютерная система,иногда используются преступником и как инструмент посягательства на другие объекты, например, как средство воздействия с различными целями на администрацию.

Так, в порядке выполнения своих служебных обязанностей, программист предприятия электрических и тепловых сетей (ПЭТС) Сиротин города Касимова создал программу, функциональной задачей которой являлось начисление расчетов за тепловую энергию по частному сектору, и через некоторое время был уволен с занимаемой должности.

26 февраля 1999 года контролер ПЭТС Маломужева, обязанностью которой был ввод в компьютер квитанций и начисление расчетов, придя на работу попыталась запустить данную программу. При этом она произвела операции строго по инструкции, разработанной тем же Сиротиным.

При попытке выполнения пунктов меню, относящихся к генерации отчетов и закрытию месяца, на экране компьютера появлялась рамка, внутри которой имелась надпись, что по вопросам эксплуатации программы следует обращаться к Сиротину И.А. по указанному адресу и телефону. Программист Сиротин пояснил, что созданная им программа принадлежит ему и согласился ее вернуть за 17-20 тысяч рублей.

По данному факту было возбуждено уголовное дело по признакам ч.1 ст. 273 УК России, поскольку, согласно закону Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных», имущественные права на программы для ЭВМ или базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю.



Несмотря на многообразие компьютерных преступлений, практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:

1. Изъятие средств компьютерной техники.

2. Неправомерный доступ к компьютерной информации:

- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.

- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п).

3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).

4. Перехват информации.

5. Нарушение авторских прав (компьютерное пиратство).

К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

Так, в Новосибирске гражданин Николаев, взломав ножом входную дверь офиса ТОО «Садко», похитил персональный компьютер с периферийным оборудованием и уничтожил имеющуюся на диске программу бухгалтерского учета ТОО, причинив ущерб на общую сумму 17 миллионов 220 тысяч рублей.

ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.

Наиболее ярким примером может служить уже описанное выше дело Левина или одно из последних дел, расследуемых ГУВД города Москвы в отношении Гофмана, который в квартире по месту своего жительства, используя персональный компьютер, неправомерно подключился к сети Интернет, в которой обнаружил программу PC Authorise, отвечающую за прием к оплате кредитных карточек с переводом денежных средств на счета магазинов, а также за возврат денежных средств со счетов магазинов на счета кредитных карточек. Переписав указанную программу, он распорядился об открытии членами своей группы счетов в коммерческих банках Москвы, а также о получении кредитных карточек, при помощи которых имелась бы возможность работать с денежными средствами, размещенными на данных счетах.

Вышеперечисленные счета были открыты с целью аккумулирования похищенных денежных средств и последующего их якобы обналичивания.

Создав таким образом условия для совершения хищений и получив возможность работать со средствами, размещенными на специально приспособленных счетах, посредством своего персонального компьютера он выступал от имени продавца компьютерного магазина «Virtualynx Internet LLC 811-555 West Hastings St. Vancouver, ВС V6B 4N5 604-893-7022». Так, сделав от чужого имени заказ на покупку товаров, он оплачивал их не принадлежащими ему денежными средствами со счетов, размещенных на пластиковых карточках. Затем делал отказ от покупки товара, зачисляя возвращаемые деньги на вышеуказанные счета своих сообщников. После зачисления деньги делились между соучастниками.

Примером преступления, совершенного в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером, в классическом понимании этого слова, может служить уголовное дело, возбужденное по факту неправомерного доступа к охраняемой законом компьютерной информации компании сотовой телефонной связи «ВОТЕК МОБАЙЛ», повлекшее ее копирование.



В соответствии с преступным планом на гр. Макеева возлагалась обязанность на совместные деньги приобрести в Москве несколько сотовых телефонных аппаратов фирмы «МОТОРОЛА» и несколько микропроцессоров со специальной программой, которые при техническом монтаже в данные телефонные аппараты давали возможность этим аппаратам работать в режиме автосканирования на частоте сотовой телефонной связи компании «ВОТЕК МОБАЙЛ». Одновременно Макеев должен был переоборудовать приобретенные им сотовые телефонные аппараты фирмы «МОТОРОЛА» и разработать три подробные инструкции по использованию данных аппаратов.

На гр. Лопатина возлагалась обязанность, в соответствии с разработанной Макеевым инструкцией, на территории Воронежа неправомерным доступом войти в компьютерную сеть компании «ВОТЕК МОБАЙЛ" скопировать в память переоборудованных телефонных аппаратов фирмы «МОТОРОЛА» по несколько личных и абонентских номеров пользователей.

Кроме того, Лопатин должен был внести скопированные им номера в электронные записные книжки переоборудованных аппаратов, после чего продать незаконно приготовленные к работе на частоте компании «ВОТЕК МОБАЙЛ» сотовые телефонные аппараты «МОТОРОЛА» с инструкцией по правильному извлечению из электронной записной книжки номеров пользователей для переговоров, а полученные от продажи третьим лицам деньги поделить с Макеевым.

Как показала практика расследования преступлений, предусмотренных гл. 28 УК Российской Федерации, диспозиции статьи 272 могут быть успешно применены и к контрольно-кассовым аппаратам, преступные манипуляции сданными которых рассчитаны в первую очередь на сокрытие доходов и уклонения от уплаты налогов, что в условиях проблем с пополнением доходной части бюджета имеет особую актуальность.



В ноябре 1998 года Следственным управлением ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия «4001» города Павловский Посад.

С июля по ноябрь 1998 года руководитель ЧП «4001» города Павловский Посад Московской области Турунин договорился с гр. Курдиной сокрыть часть доходов от налогообложения. Для этого они ежедневно, с 17 до 19 часов, в торговых палатках ЧП 4001» подключали в гнезда двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены.

После подключения прибора к контрольно-кассовым аппаратам в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, в том числе информация о номере покупки и общей сумме выручки за текущую смену.

После проведения подобной манипуляции обе торговые точки ЧП «4001» продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились заниженные данные о сумме выручки за смену.

Турунину и Курдиной предъявлено обвинение в совершении преступления, предусмотренного ч. 2 ст. 272 УК Российской Федерации.

Все эти примеры относятся к «виртуальному» проникновению, однако в случае отсутствия на интересующем компьютере средств связи с внешним миром (или процесс доступа затруднен по какими-либо причинам) остается непосредственный доступ.

В качестве иллюстрации рассмотрим один из вариантов осуществления доступа к информации, хранящейся на жестком диске.

Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.

Дело в том, что каждая фирма-разработчик BIOSa предусматривает наличие универсального пароля для определенной версии своего продукта. Список подобных паролей находится на Web-серверах соответствующих фирм, и его получение является лишь делом техники. Зная подобный универсальный ключ, можно беспрепятственно войти в компьютер без каких-либо механических воздействий, при этом законный владелец не сможет никоим образом обнаружить вторжения, так как его личный пароль продолжает действовать.

Ярким примером ТРЕТЬЕЙ ГРУППЫ преступлений является уголовное дело, возбужденное ГУВД Свердловской области по факту распространения гр. Флягиным программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию информации и нарушению работы ЭВМ.

Флягин, используя свой домашний персональный компьютер «Packard Bell» 486-СХ-ЗЗ, модем «US-Robotics» и телефон, зарегистрированный на Екатеринбургской ПС, а также установленную им специализированную компьютерную программу «Maxi'mus 3.00» (BBS -Bulletin Board Sistem - электронную доску объявлений), обеспечивающую работу компьютера с удаленным и пользователями через телефонную сеть, распространял программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Сами же «вирусы» он переписывал с помощью сети Интернет с одного из серверов в Бразилии.

ЧЕТВЕРТУЮ ГРУППУ преступлений можно разделить на несколько видов.

Строительные и инженерные сооружения (помещения: кабинеты и офисы, оконные проемы, стены, перекрытия, системы отопления, воздуховоды и т.п.) и установленные в них технические средства (связь, вычислительная техника, слаботочная техника, электроснабжение, заземление и т.п.) создают технические каналы утечки речевой, электронной и другой обрабатываемой на объекте информации.

В зависимости от указанных каналов можно выделить несколько способов перехвата информации.

Электромагнитный (пассивный) перехват. Электронно-лучевая трубка, являющаяся центральным элементом компьютерного устройства для видеоотображения информации на экране (дисплее), излучает в окружающее пространство электромагнитные волны, несущие в себе определенную информацию, данные («электронный смог»).

Волны, излучаемые этим прибором, примерно так же. как при телевизионном вещании, проникают сквозь различные физические преграды с некоторым коэффициентом ослабления, например, через стекло оконных проемов и стены строений, а принимать их можно, как показывают данные многочисленных экспериментов, на расстоянии до 1000 метров. Как только эти сигналы приняты соответствующей аппаратурой и переданы на другой компьютер (преступника), можно получить изображение, идентичное изображению, возникающему на мониторе «передающего» компьютера, для чего достаточно настроиться на его конкретную индивидуальную частоту.

Впервые дистанционный перехват информации с дисплея компьютера открыто был продемонстрирован в марте 1985 года в Каннах на Международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ Вим-Ван-Эк шокировал специалистов тем, что с помощью разработанного им устройства из своего автомобиля, находящегося на улице, «снял» данные с экрана дисплея персонального компьютера, установленного на восьмом этаже здания, расположенного в ста метрах от автомобиля.

Непосредственный (активный) перехват. Наиболее простой способ перехвата электронной информации - захват канала, по которому передается информация.

При этом программные средства позволяют в реальном времени просматривать передаваемую информацию. выбирая интересующие фрагменты практически незаметно для отправителя и получателя.



Как пример активного перехвата, но уже радиорелейной связи, можно привести действия преступной группы в Воронеже, собравшей из легально приобретенной аппаратуры сканеры, позволяющие считывать номера и персональные идентификационные коды абонентов сотовой сети в момент автоматического обмена этой информацией между зарегистрированной абонентской станцией и центральным процессором сотовой компании.

Средством перехвата информации могут быть также несанкционированные радиопередающие устройства («жучки»), звукозаписывающая аппаратура и др.



ПЯТАЯ ГРУППА - компьютерное пиратство - практически не требует комментариев. Достаточно посетить Митинский радиорынок (в Москве. - Ред.), где за скромную плату вам предложат практически любой уже «вскрытый» программный продукт или набор взломщиков лицензионных программ.

Впрочем, проблема компьютерного пиратства носит скорее социальный характер: пока рынок дополнительных услуг и гарантий, предлагаемых лицензионной продукцией, не способен составить достойную конкуренцию ценовой политике «пиратского рынка».

Несмотря на видимые различия всех перечисленных выше групп, практика расследования показывает их тесную взаимосвязь.

Так, в октябре - ноябре 1997 года на коммерческом рынке Санкт-Петербурга стала распространяться база данных абонентов компании сотовой связи с указанием всех исчерпывающих данных о клиентах и пр. Указанная база продавалась на компакт-дисках наряду с другими телефонными базами. При проведении следственно-оперативных мероприятий были установлены лица, тиражировавшие эту информацию, а также источники этой информации - лица, осуществлявшие неправомерны и доступ к базе данных и ее копирование.

При расследовании этого дела установлен целый ряд высокопрофессиональных и в то же время противоправных действий в сфере компьютерной информации, в том числе:

- подбор кодов к голосовым почтовым ящикам пейджеров путем доступа к центральному процессору пейджинговой системы через телефонные линии;

- «взлом» системы сотовых операторов путем внесения ложных идентификационных меток в аппаратуру сравнения кодов с целью создания телефонов-дублеров.

Между тем количество зарегистрированных «компьютерных» преступлений все еще не велико (по данным ГИЦ МВД России, в первом полугодии 1999 года количество таких преступлений составило чуть более пятисот).

Не получившие в России до сих пор, в основном по экономическим причинам, необходимого развития крупные государственные и корпоративные информационные системы именно в силу своей содержательной и технической отсталости не стали объектом вторжений со стороны как отечественных, так и зарубежных информационных преступников, хотя и подвергаются массовому «пиратскому» копированию.

Банковские информационные системы стали создаваться и продолжают развитие уже с учетом имевшихся на Западе проблем с конфиденциальностью, многие из них и сейчас просто закрыты от внешнего доступа. Эти и другие подобные обстоятельства дают основание полагать, что угрозы информационной преступности именно в области компьютерной информации для российских субъектов реальны, однако пока не имеют той остроты. как для стран, развитых в области информационных технологий. Практика последних лет показывает, что пока еще отечественные «преступные таланты» ищут жертвы для нападения в основном в зарубежных информационных системах.

Кроме того, многие организации даже при установлении факта подобного преступления предпочитают ограничиваться разрешением конфликта своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и - в результате - потери большого числа клиентов, неминуемого раскрытия в ходе судебного разбирательства системы безопасности организации либо выявления собственной незаконной деятельности.

Но даже при отсутствии перечисленных обстоятельств руководители организаций, работающих в информационной сфере, сомневаются в возможности положительного решения их проблем правоохранительными органами. Тем не менее органами внутренних дел уже проведены как организационные, так и практические мероприятия, направленные на совершенствование борьбы с компьютерными преступлениями.

В Следственном комитете при МВД России создан отдел по организации расследования преступлений в сфере компьютерной информации, а в следственных управлениях крупных регионов - специализированные подразделения по расследованию данного вида преступлений. Оперативно-розыскная деятельность по выявлению, пресечению и раскрытию правонарушений в сфере телекоммуникаций и компьютерной информации осуществляется имеющимся в министерстве Управлением по борьбе с преступлениями в сфере высоких технологий и его подразделениями на местах.

В настоящее время активно ведется работа по подготовке и обучению сотрудников как следственных, так и оперативных подразделений. Для этих целей, помимо ведущих российских специалистов, приглашаются и специалисты правоохранительных органов зарубежных стран, уже давно столкнувшихся с проблемой компьютерной преступности.

Таким образом созданы все необходимые условия для успешной борьбы с этим видом общественно опасных деяний.

Родионов А. Компьютерные преступления и организация борьбы с ними. // Научно-правовой альманах МВД России "Профессионал", 1999. – № 5 (31). – < http://zakon.kuban.ru/spec/spec~3.htm >.





База данных защищена авторским правом ©infoeto.ru 2022
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница