компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Татьяна Жабская

ФСБ предупреждает...

Stop Cybercrime Как отмечают отечественные специалисты, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу для безопасности России. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений, к чему Федеральная служба безопасности готова. Об этом -- интервью с сотрудником Управления Федеральной службы безопасности России по Ростовской области.

-- Что характерно для компьютерной преступности?

-- Отличительные особенности, характерные для преступлений в сфере высоких технологий, следующие: большая латентность, сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.

-- Какой вид компьютерных преступлений наиболее часто встречается?

Это несанкционированный доступ к компьютерной информации, который подпадает под ст. 272 УК РФ. Эксперты по вопросам информационной безопасности отмечают, что "Интернет" все более активно используется преступными группировками для незаконного проникновения в корпоративные и личные базы данных. Таким путем похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках.

От действий хакеров, нанимаемых криминальными организациями, считают эксперты, может пострадать фактически каждый. Известны, например, сотни случаев, когда компьютерные преступники добывали из баз данных личных ПЭВМ реквизиты банковских счетов и подделывали кредитные карточки. Перехват электронной почты, содержащей конфиденциальные сведения, позволяет преступникам шантажировать людей. Известны случаи, когда хакеры изменяли в больничных компьютерах врачебные предописания и пациенты умирали.

В настоящее время хакеры действуют по четырем основным направлениям:

1. Электронным атакам подвергаются узловые серверы и броузеры сети WWW в целях перехвата информационных потоков.

2. В защитных системах локальных компьютерных сетей выискиваются уязвимые места, через которые осуществляется проникновение в базы данных и съем находящейся в них информации.

3. Проводится массированная подача электронных сигналов на серверы WWW и локальных сетей в целях вывода их из строя, для чего используются специально разработанные программы.

4. В базы данных ЭВМ и корпоративных сетей вводятся вирусы-роботы, которые в заданный момент искажают или уничтожают компьютерные файлы.

Известен случай в Ростовской области, когда хакерской атаке подверглась одна из фирм-провайдеров "Интернет". В тот период фирма использовала нелицензионную операционную систему, в дистрибутиве которой изначально была заложена вредоносная программа типа "Троянский конь", но персоналу фирмы об этом не было известно.

-- Хакеры - кто они?

-- В среде хакеров становятся все больше подростков, руководящихся хулиганскими побуждениями. В настоящее время практически свободно можно приобрести компьютерные программы, позволяющие взламывать чужие базы данных. К услугам начинающих хакеров распространяемые по сети "Интернет" инструкции о том, как следует проводить электронные атаки.

Как показывает мировой опыт, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

Ущерб от их неправомерных действий максимален, а сами эти действия наиболее сложны для раскрытия. В связи с этим службам безопасности рекомендуется обращать особое внимание на то, чтобы все права по управлению системной безопасностью в банках не сосредоточивались в одних руках, держать деятельность данных специалистов под постоянным контролем и предпринимать особые меры безопасности при их увольнении из банка.

В текущем году УФСБ РО выявлена и пресечена деятельность группы лиц, осуществлявших несанкционированный доступ к базе данных ЭВМ одного из предприятий области, что нанесло ему значительный материальный ущерб. С учетом того, что в действиях фигурантов помимо признаков ст. 272 УК РФ усматривались мошенничество, материалы переданы в органы внутренних дел. Возбуждено уголовное дело, ведется следствие.

-- Не так давно в СМИ нашей области появилась информация о том, что УФСБ России по Ростовской области пресечены факты реализации вирусных программ для ЭВМ.

-- Да, этот факт в целях профилактики подобного рода преступлений был широко освещен в средствах массовой информации. С учетом того, что в действиях реализатора и владельца торговой точки, где были выявлены факты распространения CD-дисков с вирусными программами, усматривались признаки состава преступления, предусмотренного ч. 1 ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ" следственным отделом УФСБ по данному факту было возбуждено уголовное дело. Проведены допросы подозреваемых и обыски по местам их жительства. Ведется следствие.

-- Расскажите подробнее о компьютерных вирусах

-- Инцидент, случившийся в 1983 году на ВАЗе, вошел в историю компьютерных преступлений как один из первых фактов внесения вредоносных изменений в существующие программы для ЭВМ. Программист, автор системы, регулирующей подачу деталей на главный конвейер, был недоволен оценкой руководством своей работы. В то же время его коллеги, написавшие свои программы с ошибками, получали крупные премии за их исправление. Отреагировал на это он следующим образом - вписал в свою программу несколько строк, и подача деталей стала периодически разлаживаться. Во время одной из таких поломок его не оказалось в городе. В результате конвейер завода остановился, а ущерб производству составил 170 не выпущенных автомобилей.

1998 г. и начало этого были очень урожайными на различные компьютерные вирусы, особенно распространяющиеся через сеть Internet, на "троянские кони" и "шпионские" программы.

Сегодня, на радиорынках запросто можно купить CD-диски с вполне боевыми программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами разнообразных вирусов, которые можно использовать для заражения средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из готовых стандартных составных частей различных вредоносных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, совершенно свободно в пользование различных лиц попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к непоправимым последствиям. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью, и т. д.

В то же время, системы защиты компьютерных сетей банков не всегда отвечают требованиям безопасности и не дают гарантий от несанкционированного доступа посторонних лиц, а единственным обстоятельством, объясняющим незначительное пока число компьютерных преступлений в России, является слабая компьютерная грамотность подавляющего большинства населения.

-- Развитие телекоммуникаций, в первую очередь, сети Интернет, меняет общую картину преступности?

-- Внедрение современных информационных технологий и развитие телекоммуникаций создают определенные благоприятные возможности для лиц, вынашивающих террористические намерения, которые могут использовать вычислительные сети как средство для реализации своих преступных замыслов.

Сеть "Интернет" становится средством информационного противоборства в руках политических структур, религиозных сект, террористических групп и даже государств. Не случайно появились термины "компьютерный терроризм", "информационная война", "информационное оружие", "информационная интервенция". Свободный доступ и отсутствие действенного контроля, уязвимая по многим позициям система защиты серверов от несанкционированного доступа позволяют самовольно снимать информацию, распространять ложные сведения, передавать и получать секретные материалы, блокировать каналы поступления программ или самовольно переадресовывать их.

В этом году УФСБ пресечены попытки размещения на одном из серверов сообщений для пропаганды национальной вражды и призывов к развязыванию войны, что попадает под признаки состава преступления, предусмотренного статьями 282 и 354 УК РФ. Кроме того, выявлены и пресечены попытки размещения на одном из серверов закрытой информации.

Крайне опасно размещение в Сети инструкций по изготовлению наркотиков и ядов, наставлений по проведению террористических акций, схем самодельных взрывных устройств и пояснений к ним. Эксперты, расследовавшие взрыв в Олимпийском парке Атланты, склонны считать, что преступник сделал СВУ и взорвал его по схеме, найденной в WWW. Конечно, в любой цивилизованной стране такие действия сурово караются законом. Но, во-первых, авторы подобных инструкций тщательно прячут свои следы в компьютерной паутине, и обнаружить их крайне сложно. Во-вторых - террористы вполне могут размещаться на территории государств, чьи экстремистски настроенные лидеры не прочь спровоцировать преступные акции в ближнем или дальнем зарубежье.

Политики, военные, предприниматели и ученые всех стран хотят надежно сохранить от постороннего вмешательства свои тайны, передаваемые по компьютерным сетям. Но этого же хотят и крестные отцы мафиозных структур и террористических кланов. В этом случае использование "Интернет" станет для них легальным и безопасным способом обсуждения и реализации криминальных замыслов. Компьютерные вирусы, к которым владельцы персональных компьютеров привыкли и научились с ними бороться, совсем по-другому выглядят в глобальных сетях. Как уже отмечалось выше, вирус для персональной ЭВМ может написать любой студент-программист, а приобрести в местах известных СД-диск с записью до 5-ти тысяч вирусных программ при желании может каждый, то появление нового сетевого вируса - сложная задача, чаще всего связанная с обнаружением ошибок в программном обеспечении компьютерной сети. Поэтому новый вирус появляется здесь неожиданно, мгновенно распространяется по сети и может нанести значительный ущерб.

Таким образом, видимо назрела необходимость выработки и принятия закона, определяющего отношения между Российским государством и глобальной компьютерной сетью "Интернет". По оценкам специалистов, телекоммуникационные сети в условиях ведения информационной войны будут являться средством доставки всевозможных компьютерных вирусов, логических бомб, активизации различного рода программных закладок и т. д.

-- Есть ли какие-то меры профилактики компьютерных преступлений?

-- Самая действенная мера - неотвратимость наказания.

Материал подготовлен при содействии пресс-службы УФСБ России по РО.

Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.