Центр исследования компьютерной преступности

home контакты

Одинадцатый Конгресс ООН: противодействие компьютерной преступности

Дата: 27.04.2005
Источник: www.crime-research.ru
Автор: Владимир Голубев


logo/un_crimeconference.gif ... Определение понятия "преступление, связанное с использованием компьютеров" или аналогичных ему, таких как "киберпреступление", обсуждалось на протяжении последних 30 лет. Впервые подобный термин был использован в одном из докладов Стэнфордского исследовательского института, а затем, в слегка измененном виде, он вновь появился в документах 1979 и 1989 годов. Эта классификация широко употреблялась в опубликованных позже статьях по киберпреступности: компьютер как субъект преступления; компьютер как объект преступления; или компьютер как инструмент (четвертый вариант, предложенный в 1973 году, – компьютер как символ – по-видимому, вышел из употребления в 1980-х годах). Возможно, полезно по-иному сформулировать эту концептуальную модель, рассматривая преступления, связанные с использованием компьютеров, как запрещаемое законом и/или судебной практикой поведение, которое а) направлено собственно на компьютерную сферу и коммуникационные технологии; b) включает использование цифровых технологий в процессе совершения правонарушения; или c) включает использование компьютера как инструмента в процессе совершения иных преступлений, и, соответственно, компьютер выступает при этом как источник электронных процессуальных доказательств. В законах и договорах, в том числе в принятой Советом Европы Конвенции по киберпреступлениям, даны определения различных видов преступлений, связанных с использованием компьютеров (таких, как преступления против конфиденциальности, целостности или доступности компьютерных систем, правонарушения в отношении контента и правонарушения в отношении интеллектуальной собственности).

Существует ряд связанных с использованием компьютеров преступлений,объектом которых являются собственно информационно-коммуникационные технологии. Иногда такого рода преступления классифицируются как преступления против конфиденциальности, целостности или доступности компьютерных систем.К такого рода преступлениям относятся различные виды незаконного использования услуг электросвязи и незаконного использования компьютерных услуг путем применения разного рода хакерских технологий (в зависимости от технологии, к такого рода преступлениям относятся несанкционированный доступ, взлом кодов и паролей, цифровое клонирование, хищение средств с кредитных карт и т. п.).

Серверы и веб-сайты могут стать объектом атак с целью спровоцировать отказ в обслуживании. Иногда такие преступления становятся результатом распространенных атак с целью спровоцировать отказ в обслуживании, в ходе которых десятки и сотни зараженных компьютеров используются в качестве "зомби" для массовой отправки на объект атаки запросов, которые становятся столь многочисленными, что удовлетворить запрос оказывается невозможным. В других случаях отказ в обслуживании становится следствием "пакетной лавины", возникающей из-за стремительного размножения сверхбыстрых "червей" (самовоспроизводящихся компьютерных программ), которые за считанные минуты создают миллиарды собственных копий; с таким объемом данных не справляются и мощнейшие оптико-волоконные кабели, что приводит к параличу компьютерных систем крупных компаний. Мировые эпидемии компьютерных вирусов в последние двадцать лет нарушали работу сетей, обслуживающих компании и потребителей, а время от времени ситуация еще более осложнялась вследствие появления новых, особенно мощных и вредоносных штаммов "червей" и вирусов. Примеры из недавнего прошлого свидетельствуют о наличии двух крайностей в специализации "червей": с одной стороны, существуют "черви", ориентированные на заражение десятков миллионов компьютеров и распространяющиеся через наиболее популярные операционные системы и приложения; с другой – "черви", созданные только для атак на наиболее высококачественные защитные приложения, эксплуатируемые всего лишь на нескольких тысячах платформ.

Два жителя Мельбурна (Австралия) разослали от 6 млн. до 7 млн. сообщений по электронной почте на адреса в Австралии и Соединенных Штатах Америки, а также разместили множество сообщений на досках объявлений крупнейших поставщиков интернет-услуг. Цель этой операции заключалась в том, чтобы убедить граждан приобретать акции некоей американской компании, которые обращались в системе автоматической котировки Национальной ассоциации фондовых дилеров (НАСДАК). В этих сообщениях, рассылавшихся под фальшивыми именами и передававшихся в
Соединенные Штаты через сторонние серверы, предсказывалось повышение цен на акции этой компании почти на 900 процентов. Вскоре объем продаж этих акций возрос в 10 раз, а их цена увеличилась вдвое, после чего торги были приостановлены, а компания объявила, что утверждения, содержавшиеся в ряде сообщений, не соответствуют действительности. Эти двое австралийцев использовали классическую схему "вздуть и сбросить": один из сообщников, акционер компании, знал, что он сообщает ложную информацию, а когда цены на акции компании повысились, он с прибылью продал свою долю акций. Эти двое лиц нарушили законы как Австралии, так и Соединенных Штатов. Помимо рыночных махинаций с акциями объем трафика, созданного носящими характер спама электронными сообщениями, был достаточен для создания помех правомерному использованию компьютера. Австралийская комиссия по ценным бумагам и инвестициям (АКЦБИ) приняла меры в ответ на жалобы, поступившие от австралийских пользователей, и на информацию, переданную властями Соединенных Штатов. На нарушителей удалось выйти, отследив распространявшуюся через сети электронную почту не подозревавших об этом компаний, а также пути прохождения платы за интернет-услуги.

Как это обычно бывает в случае такого рода правонарушений, Комиссия по ценным бумагам и биржам Соединенных Штатов потребовала принятия таких мер, как возврат незаконно присвоенного имущества и временный и бессрочный судебный запрет, чтобы предотвратить возобновление сообщниками такого рода деятельности. Им было предписано вернуть полученный обманным путем доход и дать обещание никогда впредь не совершать такого рода поступков. Власти Соединенных Штатов были
убеждены в том, что Австралия способна осуществить судебное преследование на своей территории. АКЦБИ предъявила этим двум лицам обвинение по 19 пунктам. Оба признали себя виновными в распространении информации, которая являлась ложной или существенным образом вводящей в заблуждение и могла побудить к приобретению ценных бумаг, а также во вмешательстве в правомерное использование компьютеров, нарушении такого использования или препятствовании ему. Каждый из них был
приговорен к двум годам лишения свободы с отсрочкой наказания (в отношении исполнителя преступления отсрочка вступила в силу после отбытия им трехмесячного тюремного заключения).

Применительно к компаниям лишение доступа к данным варьируется от ситуации, когда данные поддаются восстановлению (например, имеет место атака со стороны недовольного сотрудника, который производит несанкционированное шифрование файлов данных), до необратимого разрушения данных (под которым подразумевается не только простое удаление данных, но и физическое изъятие или уничтожение жестких дисков или других носителей информации, на которых находятся файлы). Беспроводные локальные вычислительные сети (ЛВС), которые компании активно внедряли в последние годы, могут оказаться уязвимыми для атак с целью спровоцировать отказ в обслуживании (например, путем создания помех) даже в случае, если они защищены от несанкционированного доступа.

Важно также знать, каким образом компьютеры используются как инструменты или орудия для совершения преступлений. Существует множество видов преступлений, связанных с изменением данных; некоторые из них, как, например, электронный вандализм, предполагают преступно причиненный вред (порча веб-сайта), а другие представляют собой профессионально выполненные подлоги или подделки. Существуют веб-сайты, посвященные теме "кардинга" (подделки кредитных карточек), куда относится и высококачественное изготовление поддельных денежных знаков и паспортов. Хищение данных охватывает широкий спектр деяний – от информационного пиратства и промышленного шпионажа до нарушений авторского права (хищение интеллектуальной собственности путем тиражирования "пиратского" программного обеспечения, музыкальных файлов в формате МР3, цифровых видеозаписей и т. п.). Хищение данных может являться не только экономическим преступлением: недавно появившаяся категория преступлений, связанная с хищением личных данных, может также нарушать право на неприкосновенность частной жизни и смежные права физических лиц.

Существует много видов преступлений, связанных с использованием компьютеров, в рамках которых имеет место хищение денежных средств: это, например, атаки хакеров на банки или финансовые системы либо мошенничества, связанные с переводом "электронных денег". Высказывалась также озабоченность по поводу электронного отмывания денег и сопутствующих ему проблем, таких как уклонение от уплаты налогов.

Компьютеры используются также в интересах совершения широкого спектра махинаций в сфере телемаркетинга и инвестиций, сопряженных с мошеннической практикой. Мошенничество при проведении аукционов представляет собой наиболее распространенный, судя по жалобам потребителей, вид мошенничества, связанного с
использованием компьютеров: по данным подготовленного в Соединенных Штатах всеобъемлющего доклада за 2003 год, такого рода правонарушения упоминаются в
61 проценте поданных заявлений о мошенничестве. Другие виды обмана потребителей подпадают под более общую категорию "непоставка товаров или невыполнение платежей" после совершения сделки через интернет. Мошенничество с ценными бумагами, которое ассоциируется с биржевыми махинациями с малоценными бумагами, пока еще встречается относительно редко на уровне потребителей.

15-летний канадец получил в феврале 2000 года возможность контролировать ряд компьютеров и использовал их для организации распределенных атак типа...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100