Центр исследования компьютерной преступности

home контакты

Использование информационных технологий организованной преступностью

Дата: 16.02.2004
Источник: www.crime-research.ru
Автор: Виктор Сабадаш


library/Sabadash.jpg ... По материалам газеты ”New York Times” десятки тысяч украденных номеров кредитных карт предлагаются к продаже в Интернете каждую неделю на различных сайтах, поддерживаемых в основном, жителями территории бывшего Советского Союза, которые в настоящее время и играют основную роль в индустрии краж кредитных карт и подделки документов. Такие сайты, аналогом которых можно считать обычные фондовые биржи, приносят различным финансовым структурам убытки до 1 миллиарда долларов в год. Уже хорошо отлажена схема по сбыту кредитных карт. Цены на карты колеблются от 0.4$ до 5$ за штуку, в зависимости от предоставляемой информации. Обычно карты продают большими партиями. Там цены приблизительно следующие: от 100$ за 250 карт, до 1000$ за 5000 карт. Эксперты сообщают, что покупатели таких карт существуют по всему миру, но большинство из них опять же из бывшего СССР, стран Восточной Европы и Азии, а также из Малайзии. Покупатели используют карты в основном для покупки различных интернет-товаров или даже для непосредственного снятия денег с кредитной карты.


В настоящее время описывается также еще один способ хищения денег с помощью банкоматов. Теперь данные с магнитной полоски кредитных карточек и PIN-комбинация доступа к счету похищаются не только всякими хитроумными приспособлениями-считывателями, накладными панелями к банкоматам, скрытыми телекамерами и пр. Есть гораздо более эффективный путь: члены организованных преступных групп приобретают собственные банкоматы (благо купить их проще простого, были б деньги), заряжают наличными и выставляют в людных местах, переделывая банкоматы таким образом, что все нужные данные фиксируются. На основе полученной информации изготавливаются карточки-клоны, с помощью которых снимаются наличные деньги через официально установленные банкоматы. В настоящее время в США в розыск объявлены члены одной из банд, которые, обзаведясь парком банкоматов, сняли деньги с 21000 счетов в 1400 банках. По самым скромным подсчетам, это позволило преступникам изъять более 4 млн. долларов. Причем, по данным Secret Service, эта группа далеко не единственная, а похищенные суммы исчисляются десятками миллионов.


Даже в таком виде преступной деятельности, как продажа наркотиков, организованные преступные группы все чаще используют глобальную компьютерную сеть Интернет. Наркоторговцы и их клиенты заключают сделки в “закрытых комнатах” чат-каналов, защищенных от посторонних программно-аппаратными средствами. Наркодилеры используют для отмывания доходов интернет-банки. Продажа наркотиков и лекарственных препаратов в Интернете приносит большие прибыли. Влияние сети Интернет на международную торговлю наркотиками – например, опиума, - изучалось ООН и правительствами некоторых государств. В марте 2000 года ООН приняла резолюцию с целью “снижения роли Всемирной Паутины в торговле и злоупотреблении наркотиками”, рекомендуя государствам-членам разработать комплекс мер, предотвращающих или уменьшающих продажи наркотиков через Интернет.


К преступлениям насильственного характера, которые совершаются организованными преступными группами, прежде всего, нужно отнести «кибертерроризм». В отличие от традиционного, этот вид терроризма использует в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники, генной инженерии, иммунологии.


Под кибертерроризмом понимают преднамеренную, политически мотивированную атаку на обрабатываемую компьютером информацию, компьютерную систему или сеть, которая создает опасность для жизни и здоровья людей или наступления других тяжких последствий, если такие действия были совершены с целью нарушения общественной опасности, запугивания населения, провокации военного конфликта [5].


Сам термин «кибертерроризм» появился в IT-лексиконе предположительно в 1997 г. Именно тогда специальный агент ФБР М.Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».


Кибертерроризм использует открытость Интернета для дискредитации правительств и государств, размещения сайтов террористической направленности, порчи и разрушения ключевых систем путем внесения в них фальсифицированных данных или постоянного вывода этих систем из рабочего состояния, что порождает страх и тревогу, и является своего рода дополнением к традиционному виду терроризма [6]. Эта категория преступлений включает также использование электронной почты для осуществления связи между участниками преступного заговора, передачи информации, используемой для совершения насильственных действий, вербовке новых участников террористических групп через Web–сайты сети Интернет. Если идти дальше, то можно говорить о компьютерных нападениях на системы управления полетами, в результате которых самолеты сталкиваются друг с другом или терпят крушение; атаках на компьютерные системы установок, предназначенных для обработки воды, с целью загрязнения водных запасов; о проникновении в базы данных больниц для изменения или удаления информации, что может закончиться неправильным или опасным лечением пациента или пациентов; о разрушении сетей электроснабжения, что, кроме нарушения кондиционирования воздуха летом и нагревания зимой, может повлечь смерть тех, кто зависит от аппаратов искусственного дыхания.


В.Голубев считает, что существует два вида кибертерроризма: совершение с помощью компьютеров и компьютерных сетей террористических действий, так называемый терроризм в «чистом виде», а также использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов, и выделяет следующие способы, с помощью которых террористические группы используют Интернет:

1. Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике.

2. Сбор денег для поддержки террористических движений. Так, например, сайт о Чеченской республике (amino.com) представляет номер счета банка в Калифорнии, на который можно перечислить средства для поддержки чеченских террористов.

3. Создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация на этих сайтах данных о времени и встрече людей, заинтересованных в поддержке террористов, указаний о формах протеста и т.п., т.е. синергетическое воздействие на деятельность групп, поддерживающих террористов.

4. Вымогательство денег у финансовых институтов, с тем чтобы те могли избежать актов кибертерроризма и не потерять свою репутацию.

5. Использование Интернета для обращения к массовой аудитории для сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте, а также предание террористами с помощью Интернета широкой гласности своей ответственности за совершение террористических актов.

6. Использование Интернета для информационно-психологического воздействия, в том числе инициация «психологического терроризма». С помощью Интернета можно посеять панику, ввести в заблуждение, привести к разрушению чего-либо. Всемирная сеть – благодатная почва для распространения различных слухов, в том числе и тревожных, и эти возможности сети также используются террористическими организациями.

7. Перенесение баз подготовки террористических операций. Поскольку электронам, в отличие от людей, «не надо предъявлять паспорт», терроризм больше не ограничен территорией того государства, где скрываются террористы. Более того, базы подготовки террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов.

8. Вовлечение в террористическую деятельность ничего не подозревающих соучастников – например, хакеров, которым не известно, к какой конечной цели приведут их действия. Кроме того, если раньше сеть террористов обычно представляла собой разветвленную структуру с сильным центром, то теперь это сети, где не просматривается четкая иерархия – такую возможность предоставляет Интернет.

9. Использование возможностей электронной почты или электронных досок объявлений для отправки зашифрованных сообщений.

10. Размещение в Интернете сайтов террористической направленности, содержащих информацию о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкции по их самостоятельному изготовлению [7].



Таким образом, организованная преступность за последнее десятилетие очень изменилась, стала более информативной. Все чаще и чаще передовые информационные технологии используются организованной преступностью в своих целях, что еще боле затрудняет эффективный процесс расследования преступлений, совершаемых организованными преступными группами. В данной связи необходимо:

- продолжить изучение вопросов, связанных с деятельностью организованных преступных групп и использованию ими в своей деятельности передовых информационных технологий;

- изучить вопросы координации различных правоохранительных органов и возможно создать единый специальный орган по данным вопросам;

- постоянно организовывать курсы повышения квалификации для оперативного и следственного аппарата, который специализируется на выявлении и раскрытии преступлений в информационной сфере;

- продолжить роботу по разработке необходимых технических способов противодействия кибератакам.



Кроме того, учитывая, что организованная преступность в настоящее время носит транснациональный характер, необходимо разработать систему взаимодействия правоохранительных органов различных государств по вопросам выявления и раскрытия преступлений, совершаемых...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.