[1] § Криминологические последствия компьютеризации общества icon

[1] § Криминологические последствия компьютеризации общества



Смотрите также:
Глобальные последствия загрязнений окружающей среды...
Глобальные последствия загрязнения атмосферы”. Главный инженер-эколог...
Последствия компьютеризации Богданов Дмитрий. Экспертное сообщение...
Учебно-методический комплекс лингводидактические основы компьютеризации для специальности:...
И. Ю. Сундиев Террористическое вторжение: криминологические и социально-политические аспекты...
Реферат по дисциплине «Поиск и обработка экономической информации» на тему: «Использование...
1. Информатика как наука и учебный предмет в средней школе. История обучения информатике в школе...
Обществознание интенсивный курс Авторы: Александрова И. Ю., Андреева В. В., Глазунова Н. И....
1час в неделю, всего-34 часа) Этический блок (6 часов)...
Лекция. Налогообложение...
Бурчак Ф. Г. Соучастие. Социальные, криминологические и правовые проблемы. Киев: Вища школа...
Статья Предмет регулирования настоящего Федерального закона > Настоящим Федеральным законом...



страницы:   1   2   3   4   5
скачать
Богомолов Максим Владимирович

«Уголовная ответственность за неправомерный доступ

к охраняемой законом компьютерной информации»

Красноярск 2002

Содержание:

Введение

Глава 1. Введение в сферу компьютерной преступности

§ 1. Криминологические последствия компьютеризации общества

§ 2. Сага о Хакере

§ 3. Некоторые мифы и заблуждения о компьютерной преступности

Глава 2. Уголовно-правовая характеристика компьютерных преступлений

§ 1. Определение некоторых компьютерных понятий

§ 2. Понятие информации

§ 3. Понятие «компьютерного преступления»

§ 4. Законодательство в сфере компьютерной информации

Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации

§ 1. Неправомерный доступ

§ 2. Охраняемая законом компьютерная информация

§ 3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети

§ 4. Обязательные последствия

§ 5. Субъективная сторона

§ 6. Субъект

Заключение

Список использованной литературы

© Богомолов М.В. 2002.

Глава 1. Введение в сферу компьютерной преступности [1]

§ 1. Криминологические последствия компьютеризации общества

С развитием общественно-экономических отношений объемы перерабатываемой информации постоянно увеличиваются, и если XX век многие ученые называют веком энергетики, то наступающий XXI - веком информатики. Ныне действует правило: «кто владеет информацией, тот владеет миром»[2]. Научно-технический прогресс принес человечеству такие незаменимые в современной жизни новшества, как компьютеры и Интернет. Повсеместное внедрение данных технологий повлекло за собой возникновение новых видов ресурсов – информационных. Информация обрела реальную цену и с развитием информационных технологий становится все более ценным товаром. Но новые технологии стимулировали возникновение и развитие и новых форм преступности, в первую очередь компьютерных. Основную часть в этой сфере совершается с помощью компьютерных сетей. В последние годы специалистами замечена тенденция стремительного роста компьютерных преступлений посредством гло­бальной компьютерной сети Интернет[3].

«Компьютерными» принято называть преступления, в той или иной степени связанные с компьютерами и высокими технологиями, что обуславливает широко понимание термина – компьютерное преступление. Но есть, у данного термина, и более узкое понимание – уголовно-правовое, которое выделяет из общей массы преступлений, где участвуют компьютеры, преступления, посягающие на компьютерную информацию и нормальную работу ЭВМ, но данное толкование компьютерного преступления будет затронуто в следующей главе, а на данном этапе рассмотрим сложившуюся ситуацию в стране и в мире с точки зрения, общего толкования.

С этой точки зрения криминологи делят компьютерные преступления на: экономические, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления простив общественных и государственных интересов.

Наиболее опасные и распространённые – экономические компьютерные преступления – включают: компьютерное мошенничество, компьютерный экономический шпионаж и кражу программ, компьютерный саботаж, кражу “компьютерного времени”, самовольное проникновение в автоматизированную систему, традиционные экономические преступления, совершаемые с помощью компьютера.

Как отмечает профессор Н.П. Яблоков, в настоящее время распространение получили хищения в банковской деятельности с использованием компьютеров или компьютерных сетей. Этот вид хищения характеризуется тем, что преступники, воспользовавшись служебной возможностью для неправомерного доступа к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях: вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений; устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам; создают двойники платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д. В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте. Совершению этих преступлений тоже предшествует определенная подготовка, характер которой зависит от степени связи правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра и других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создавать подставную фирму с расчетным счетом для перекачки похищенных денег и т.д. Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации, либо денег с электронных счетов клиентов банка, их непосредственного присвоения или перевода на счета "липовых" организаций [4].

К экономическим можно отнести получившие огромное распространение преступления нарушающие авторские права на программное обеспечение. По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в России составляет 94%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. Однако и там убытки производителей весьма высоки - только в Европе они оцениваются в 6 млрд. долларов ежегодно. Особенно страдают американские фирмы - разработчики программного обеспечения.

В размахе компьютерного пиратства может убедиться каждый, остановившись у киосков торгующих компьютерными компакт-дисками. Во многих из них торгуют "самопальными" компакт-дисками с нелицензионными копиями программ для ЭВМ, изготовленными без ведома владельцев авторских прав на эти программы. С аналогичным явлением можно столкнуться и при покупке компьютера. Ведь фирмы, занимающиеся сборкой и реализацией компьютеров, как правило, продают их с незаконно записанными в память ЭВМ чужими программами. Вот почему подавляющее большинство пользователей персональных компьютеров в нашей стране имеет дело с нелегальными программными продуктами[5].

Компьютерные преступления против личных прав и свобод и неприкосновенности частной сферы чаще всего заключаются во введении в компьютерную систему неправильных и некорректных данных о лице, незаконном собирании правильных данных (незаконными способами либо с целью, например, неправомерного контроля профсоюзных активистов), иных незаконных злоупотреблениях информацией на компьютерных носителях и неправомерном разглашении информации (разглашение, например, банковской или врачебной тайны, торговля банками информации и базами данных).

Компьютерные преступления против интересов государства и общества включают преступления против государственной и общественной безопасности, нарушение правил передачи информации за границу, дезорганизацию работы оборонных систем, злоупотребления с автоматизированными системами подсчёта голосов на выборах и так далее.

Интересную мысль относительно государственной безопасности и не только, высказал ^ М.В. Сальников: «говорить об обеспечении компьютерной безопасности государства возможно только в рамках обеспечения безопасности государства в целом. Обеспечивая безопасность государства, нельзя забывать и о том, что оно должно оставаться правовым. Строительство правового государства - сложный и длительный процесс, обусловленный действием множества социальных факторов. Существуют три основных условия, соблюдение которых способствует внедрению правовых начал в систему управления обществом и государством. Во-первых, общество должно быть последовательным в своем стремлении к утверждению правового государства. В противном случае почти все концепции, практические рекомендации останутся невостребованными. Во-вторых, необходима не только формальная, но и реальная заинтересованность общества в развитии юридической науки, в которой формируется теоретическая модель правового государства, выделяются и всесторонне изучаются его цели, задачи, основополагающие институты. И, в-третьих, сама юридическая наука не должна уходить от решения теоретических и практических вопросов становления и развития правового государства. При этом следует подчеркнуть, что эффективное функционирование правового государства возможно только при активной роли личности в процессе становления, воспроизводства и совершенствования политических и правовых механизмов»[6].

Как уже говорилось, наметился стремительный рост количества преступлений совершаемых с помощью Интернет и это только начало. Интернет, как новое средство общения, обмена информацией, рынка услуг, финансовых отношений, моментального производства платежей, сегодня Internet – это глобальная компьютерная сеть, охватывающая весь мир. Он имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой. Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру.

Чтобы оценить криминогенный потенциал "всемирной паутины", достаточно просмотреть Уголовный кодекс. По сути, посредством эксплуатации возможностей сети могут совершаться самые разнообразные преступления. Все предусмотренные Особенной частью УК РФ составы преступлений условно разделим на две группы:

· деяния, совершение которых с помощью компьютерных сетей теоретически возможно;

· деяния, совершение которых таким способом невозможно.

Вторая группа, к сожалению, становится все меньше. Пока к ней с уверенностью можно отнести лишь такие преступления, как побои, истязание, заражение венерической болезнью и некоторые другие.

Говорить о невозможности совершения с помощью компьютерной сети, например, доведения до самоубийства, пожалуй, нельзя. А с учетом того, что постепенно компьютеризируются многие процессы жизнеобеспечения людей, нельзя исключить даже совершения убийства (преступник может, к примеру, ввести искажения в программу изготовления лекарственных препаратов и в результате добиться смерти пациента медицинского учреждения). Реально осуществление и многих других деяний, признаваемых преступными[7].

Итак, компьютерная преступность набирает обороты и настало время подумать, как от нее защищаться и чем с ней бороться. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, В. Вехова, М. Карелиной, В. Крылова и др.) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями[8].

Но как справедливо указал ^ В.Н. Лопатин, «что, не смотря, на применяемые меры по законодательному закреплению прав и свобод в информационной сфере, остается немало пробелов, помогающих избегать ответственности за совершение действий, наносящих ущерб в сфере информации»[9]. С другой стороны, Н.Л. Симарев отметил, что «информационные технологии - это сплошное непрерывное движение. Поэтому истинную защиту информации, представленной компьютерным способом, может создать только постоянно изменяемый комплекс всех мер защиты, включая и правовое регулирование»[10].

Другие юристы предлагают определенные направления работы по криминализации, например, ^ С.А. Денисов считает, что «внедрение компьютерных технологий повлекло за собой изменение в самой структуре преступности. Представляется, что нормы, содержащиеся в ст. 272-274 УК РФ, не в полной мере отражают правовую базу борьбы с компьютерными преступлениями. При сложившейся ситуации весьма актуальным кажется моделирование новых составов преступлений против собственности, в которых компьютерные системы выступают в качестве способа совершения хищения»[11].

Мысль о моделировании новых составов или внесения некоторых изменений в существующие, нужно признать правильной. Уже выявились некоторые деяния на которое следовало бы обратить внимание.

Например, как сообщали СМИ «Хакеры атаковали сайт Интернет-банка «St. George Bank». 31 августа 2001 банк подвергся атаке типа «отказ в обслуживании» (DoS), но данные о клиентах не были получены хакерами». В последнее время DoS-атаки стали одним из самых распространенных видов киберпреступности благодаря тому, что они не требуют особой квалификации. Однако надежного механизма защиты от них пока никто предложить не смог. Возможно, следует применить правовое регулирование и смоделировать новый состав?

Или же другой пример, где, опять же СМИ, стало распространителем скандала и сенсации, пугая компьютерную общественность тем, что «Жучки» в файлах Word пошлют ваши данные Гейтсу». Как выяснили специалисты, в программе Microsoft Word обнаружена недокументированная возможность отслеживать распространение документов в формате Word через Интернет с помощью скрытых "жучков", встроенных в документ. Что по сути является несанкционированным доступом к компьютерной информации. Но как пояснила компания разработчик Microsoft, что данная возможность установлена для отслеживания нелицензированного распространения их собственных программных продуктов. На что общественность справедливо возмутилась, утверждая, что «даже если, на компьютере используется неоплаченная программа, никто не имеет право производить какие-либо несанкционированные действия на чужом компьютере. А все свойства программы должны явно заявляться в описании. Встает вопрос, каким способом разрешить данный вопрос? Можно ли привлечь к уголовной ответственности и кого?

Кроме проблем криминализации деяний связанных с компьютерами, существуют и проблемы непосредственной борьбы с компьютерными преступлениями уже имеющимися уголовно-правовыми средствами, и в частности, уже возникшая проблема подготовки специалистов в данной сфере. Как отметил А.В. Аполлонский, «существуют, по крайней мере, два фактора, определяющих данную проблему. Это - объем и характер подготовки специалистов. Проведение компьютерных расследований требует долгих часов специальной подготовки, обязательных практических навыков, в том числе и по работе со специальным оборудованием. Анализ зарубежных программ показывает, что обучение ведется весьма интенсивно, даже с учетом высокой начальной подготовки обучаемых. При подготовке специалистов по расследованию компьютерных преступлений следует помнить, что образование хакера основывается на сильном любопытстве, связанном с его увлечением. Вероятно, в силу вышесказанного в каждом из них одну из основных ролей играет психологическая подготовка, что необходимо учесть при разработке подобных отечественных программ»[12].

§ 2. Сага о Хакере

Компьютерные преступления обычно общество связывает с деятельностью хакеров. Но общество редко задумывается, что означает понятие «хакер» и откуда оно пришло. Пришедшее непосредственно из среды профессиональных программистов, имеет строго определенное значение, как для юриста понятие «преступления». В связи с чем, имеет смысл уяснить суть данного понятия, чтобы при дальнейшем упоминании не было недоразумений.

Просматривая большое количество статей (главным образом, в электронных журналах) о компьютерных преступлениях, нельзя не обратить внимание на тот факт, что ни в одной из них не проводится та грань, которая четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение по этому поводу либо сугубо негативное (хакеры - это преступники), либо скромно-позитивное (хакеры – «санитары леса»). На самом деле у этой проблемы существует, по меньшей мере, две стороны, положительная и отрицательная, и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те, и другие, во многом занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением на них атак (в частности "взлома").

Принципиальное различие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера в том, чтобы, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных уязвимостей. Другая задача хакера - проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности.

Основная задача же кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – обычно для ее копирования, подмены или для объявления факта взлома. Итак, кардинальное различие между хакерами и кракерами в том, что первые - исследователи компьютерной безопасности, а вторые – непосредственно преступники. Хакер в терминологии профессионалов - это специалист. В частности специализированный словарь Guy L. Steele дает такое определение:

^ Хакер (HACKER), сущ.

1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум.

^ 2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка термина «хакер» отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий.

Низменность мотивов кракеров и отсутствие стремления к профессиональному росту приводят к тому, что 90% из них являются «чайниками», которые взламывают плохо администрируемые системы, в основном используя чужие программы. Причем это мнение тех самых 10% профессиональных кракеров - бывших хакеров, ставших на путь нарушения закона. Их, в отличие от кракеров – «чайников», остановить которых действительно очень сложно, но, как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращения возможного взлома или устранения его последствий, требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами. По нашему мнению, кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессиональные взломщики.

· Вандалы - самая известная (во многом благодаря широкому распространению вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее дальнейшего разрушения.

· «Шутники» - наиболее безобидная часть, основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесения туда различных эффектов, выражающих их неудовлетворенное чувство юмора. К «шутникам» также можно отнести создателей вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т. п.).

· Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде. Их основная задача - взлом компьютерной системы с серьезными целями, например с целью кражи или подмены хранящейся там информации.

Итак, исходя из изложенного, можно сказать с абсолютной уверенностью, что в сферу действия правоохранительных органов настоящие хакеры не попадают, за исключение некоторых недоразумений, в частности с Дмитрием Скляровым. Скляров летом 2001 года на одной публичной конференции продемонстрировал изъян в системе безопасности одной из программ компании «Adobe systems», после чего был арестован сотрудниками ФБР. То есть его арестовали за то, выражаясь простым языком, что рассказал людям, что замки, которые им продают, не защитят их от воров.

§ 3. Некоторые мифы и заблуждения о компьютерной преступности

Глубокое непонимание большинством обывателей проблем, связанных с компьютерной преступностью в вычислительных системах, с течением времени сформировало определенный миф о всемогуществе кракеров и повсеместной беззащитности компьютерных систем. Данный миф поддерживается и правоохранительными органами: «С помощью Internet может быть совершено любое преступление, кроме изнасилования», — заметил Дмитрий Чепчугов, начальник отдела «Р» МВД России, в своем выступлении на первой всероссийской конференции «Право и Internet: теория и практика»[13].

Показателен пример приводимый в юридической литературе: В США ФБР раскрыло группу хакеров из Милуоки, которые обеспечили себе несанкционированный доступ более чем к 50-ти автоматизированным банкам данных, включая Лос-Аламосскую ядерную лабораторию, крупный раковый центр и другие, жизненно важные объекты США[14].

Действительно, современные вычислительные системы (ВС) и сети общего назначения имеют серьезнейшие проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где требуется обработка критической информации и обеспечение высшего уровня защиты и секретности (например, в военной области, в атомной энергетике и т. п.), используются специализированные защищенные вычислительные системы, которые (и это чрезвычайно важно!) в основном изолированы от сетей общего назначения (от сети Internet, например). Поэтому необходимо развеять первый миф, исключительно популярный в художественной литературе, кино, а также в средствах массовой информации: кракер не может проникнуть извне в вычислительную систему стратегического назначения (например, в ВС атомной станции или пункта управления стратегическими вооружениями).

Новую жизнь в этот миф вдохнул последний военный конфликт в Югославии. Согласно сообщениям российских СМИ, складывалось ощущение, что военные сети НАТО полностью беззащитны и полный контроль над ними имеют «отважные хакеры». Естественно, если такие новости обсуждались среди профессионалов информационных технологий, то только в разделе юмора. Из этой же серии анекдот как некие «хакеры» захватили управление над военным спутником Великобритании, который осуществлял взаимодействие между военными судами НАТО. Этот анекдот, но уже совершенно серьезно, распространяли как новость все мировые СМИ. С сожалением можно констатировать тот факт, что у государственных органов разных стран уже стало хорошим тоном сваливать внутренние проблемы вычислительных сетей на происки неких неизвестных «хакеров».

Тем не менее, нужно говорить лишь о невозможности получения несанкционированного удаленного доступа именно извне. В том случае, если нанести ущерб системе вознамерится кракер из состава персонала защищенной вычислительной системы, то сложно абстрактно судить, насколько успешны будут его попытки.

В качестве примера напомним случай на Игналинской АЭС, когда местный системный программист внедрил в вычислительную систему программную закладку («троянского коня»), которая чуть не привела к аварии на станции. Как утверждает статистика, нарушения безопасности системы собственным персоналом составляют около 90% от общего числа нарушений. Итак, критические вычислительные системы нельзя назвать неуязвимыми, но реализовать на них успешную удаленную атаку (т.е. проникнуть в систему извне) практически невозможно. В противовес данному утверждению, можно вспомнить заметки в газетах о том, как «кракеры проникли в компьютер Пентагона или НАСА». Все дело в том, что любая уважающая себя организация, будь то ЦРУ, АНБ или НАСА, имеет свои WWW- или ftp-серверы, находящиеся в открытой сети и доступные всем. И кракеры в этом случае проникали именно в них (а ни в коем случае не в секретные или закрытые сети), используя, может быть, один из простейших механизмов описываемых в компьютерной литературе.

Другим и, пожалуй, наиболее устойчивым мифом является миф о всеобщей беззащитности банковских вычислительных систем. Да, действительно, в отличие от вычислительной системы стратегического назначения, банки из-за конкурентной борьбы между собой вынуждены для обеспечения удобства и быстродействия работы с клиентами предоставлять им возможность удаленного доступа из сетей общего пользования к своим банковским вычислительным системам. Однако, во-первых, для связи в этом случае используются защищенные криптопротоколы и разнообразные системы сетевой защиты (например, Firewall), и, во-вторых, предоставление клиенту возможности удаленного доступа отнюдь не означает, что клиент может получить доступ непосредственно к внутренней банковской сети. По мнению специалистов, зарубежные банковские ВС (про отечественные мы не говорим, так как еще не достигнут соответствующий уровень автоматизации расчетов) являются наиболее защищенными после ВС стратегического назначения.

Однако в последние годы некоторым журналистам, в том числе и отечественным, в погоне за сенсацией удалось (и не без успеха, особенно на основе реально имевшего место дела Левина, см. далее) придумать миф о всеобщей беззащитности банковских систем.

А наши банки сами поддерживают этот миф, заявляя что: «в 1993-1996 гг. было предпринято более 300 попыток проникнуть только в одну компьютерную сеть Центрального банка России»[15]. Интересно, в какую компьютерную сеть они имели ввиду: внутреннюю стратегического назначения или веб-сервер?

В этом же духе силовые структуры пытаются преподнести «хакеров и кракеров» как самых дерзких преступников. В частности ФБР сообщает, что в их стране «совершается не менее тысячи транзакций по перекачке денег со счетов законных владельцев, совершаемых при помощи электронной техники. Сумма доходов от этих операций, российской и восточноевропейской мафии, оценивается в 500 млрд. долл. США, причем российские электронщики считаются самыми опытными в мире в области компьютерных преступлений»[16]. Интересно, куда смотрит ФБР и МВД, когда «утекают» такие деньги, да и мафия наша уже оказывается давно долларами «захлебывается». «Гордость», конечно, одолевает за наших электронщиков и мафию. Но все же думается, что данные заявления не имеют ничего общего с действительностью, а направлены получение все больших отчислений из бюджета на нужды правоохранительных органов.

В этом смысле характерно дело Левина, похитившего из американского банка в Нью-Йорке денежные средства в размере свыше 10 млн. долларов, находясь Санкт-Петербурге. В силу большого общественного резонанса представляется важным остановиться на этом хищении более подробно. В печати делается упор на то, что это преступление было совершено чуть ли не в одиночку талантливым кракером. Однако в действительности было несколько иначе.

Например, имеется официальная версия правоохранительных органов о проведенной операции, которой, кстати, тоже не стоит сильно доверять ввиду многих неясных и нелепых мест в ней, например, такой факт: "гениальный взломщик банков" почему-то был гениален только в самом процессе взлома и вел себя, скажем, не очень умно при сокрытии своих следов и в противоборстве с правоохранительными органами.

Вторжение в систему управления денежными операциями Ситибанка было впервые замечено в июне 1994 г. В суд документы были представлены 18 августа 1995 г., и с этого момента дело получило широкую публичную огласку. Тогда же прокуратура США выдвинула обвинения против гражданина России Владимира Левина, арестованного в Лондоне.

Кракер подделывал пароли клиентов банка с целью выдать себя за владельца того или иного счета. При этом использовались счета клиентов со всего света.

Российские службы безопасности подключились к делу в 1995 г. До этого времени расследование вели специальные службы США. Была выявлена целая преступная группировка, занимавшаяся входом в компьютерную систему банка, переводом денег со счетов клиентов и получением переведенных сумм в филиалах банка по всему миру.

Счета пострадавших находились в 10-ти странах: США, Канаде, Мексике, Аргентине, Новой Зеландии, Арубе, Колумбии, Гонконге, Индонезии, Уругвае. Переводы приходили в 7 стран США, Россию, Финляндию, Германию, Нидерланды, Швейцарию и Израиль. В это дело было вовлечено в итоге 14 стран.

Организация использовала услуги кракера для проникновения в систему и перевода денежных средств со счетов клиентов в другие банки, а также "мулов" — людей, которые непосредственно получали наличную валюту из филиалов Ситибанка или других банков после поступления в них переводов. За весь период своей деятельности (с июня по октябрь 1994 г.) кракер сделал 40 попыток переводов на общую сумму более 10 млн. долларов США. Однако реальный ущерб удалось свести к 400 тыс. долларов, которые были выплачены из страховых фондов Ситибанка. Вот так, всем сказали, что 10 млн. долларов, а оказалось 400 тысяч долларов.

Как заявляют спецслужбы - дело было хорошо спланировано и организовано. Сначала переводы делались небольшими суммами с целью проверки качества своей работы, а затем суммы каждого перевода увеличивались до одного миллиона. При снятии крупной суммы денег наличными в банке Финляндии, согласно правилам банка, «мул» вынужден был оставить свои координаты. В качестве места своего проживания он указал Санкт-Петербург, а в графе «телефон» - тот же номер, что был засечен при фильтрации запросов и соответствовал номеру в офисе, откуда производилось проникновение. Это дало возможность связать запрос в банк с получателем как одним лицом, хотя хакер и «мул» были разными людьми. Здесь встает один вопрос: какой вор будет оставлять на месте преступления визитку с домашним адресом? Для чего? На это есть только один ответ: правоохранительные органы на данной стадии операции использовали не совсем законные способы добычи информации, вследствие чего им в дальнейшем пришлось «прикрываться» явной «глупостью» «хорошо спланированного и организованного» преступления.

В результате проведенных совместных действий правоохранительных органов разных стран и службы безопасности банка были арестованы более 15 человек. Американская сторона была готова предъявить обвинения 13-ти участникам преступной группировки, большинство из которых — русские с иностранным подданством. Многие из арестованных или выданных властям США заключили сделку о признании и были осуждены по законодательству этой страны. Им вменялись в вину: банковское мошенничество (ст. 1344 титула 18 Свода законов США); мошенничество с использованием телеграфа (ст. 1343 титула 18 Свода законов США); мошенничество с использованием компьютера (ст. 1030 титула 18 Свода законов США); преступный сговор (ст. 371 титула 18 Свода законов США). А через средства массовой информации мир узнал что «талантливый хакер Владимир Левин взломав защиту Ситибанка похитил 10 миллионов долларов США».

Относительно общедоступных компьютеров глобальной сети Интернет, то можно сказать следующее. Ни одного подтвержденного факта осуществления целенаправленного получения неправомерного доступа к чужой информации в глобальной сети с помощью программных средств нет ни в России, ни за рубежом, а все известные происходили с помощью давно известного подкупа, сговора или собственной глупости пользователей. Почти каждый день «вскрываются» WWW-сервера каких-то компаний, подменой некоторых WWW-страниц, которая часто вовсе не означает полного контроля (неправомерного доступа) к Интернет- серверу, злоумышленник может вообще не иметь к нему никакого доступа, а просто подменять эти страницы с помощью переадресации. Например, группа отечественных хакеров, назвавшаяся “Антифашистским фронтом России”, провела радикальную акцию по блокированию сервера “Руспатриот. Хакерам удалось украсть у держателей сервера доменное имя ruspatriot.com путем переадресации, в результате чего каждый посетитель данного веб-адреса теперь попадает на страницу, где размещена карикатура художников Кукрыниксов “Фашизм не пройдет”, а также содержится обращение “Антифашистского фронта России” к “неуважаемым и презираемым фашистам”.

Все это позволяет нам предположить, что проблема «сетевых кракеров» в том виде, как она обычно преподносится СМИ, на самом деле отсутствует. Да, много сил должно уделяться защите компьютерных систем от «псевдохакеров», которые считают себя профессионалами, умея запускать различные «нюки» (nuke – логическая бомба, которая приводит к краху операционной системы или программного обеспечения) или подбирать пароли типа «guest» («гость» - распространенный пароль в системах общего доступа). Они способны нанести этим определенный урон. Существуют, безусловно, и более квалифицированные группы кракеров, занимающиеся, например, взломом WWW-серверов для «увековечивания» собственного имени. Но у нас вызывает большое сомнение существование профессионалов, а тем более налаженной индустрии, которая допускает взлом любого более-менее защищенного хоста «на заказ». По собственному опыту мы можем предположить, что цена такого взлома должна быть в несколько раз больше, чем ценность находящейся там информации, поэтому в ход идут старые проверенные методы типа вербовки или подкупа.

Резюмируя, мы считаем, что никаких кракеров, специализирующихся на неправомерном доступе к Интернет-доменам за деньги или с целью использования полученной информации для собственного обогащения, не существует. Их квалификация должна быть настолько высока, что во всем мире таких людей можно без труда пересчитать, и они наверняка являются Хакерами, а не кракерами.


[1] Данная глава в большой степени подготовлена по материалам книги «Атака через Интернет»// Медведовский И.Д., Семьянов П.В., Платонов В.В., НПО "Мир и семья-95", 1997 г. http://sure.org.ru/docs/hack/attack/index.html

[2] Из доклада В.П. Сальникова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 101.

[3] Из доклада Д.Е. Проценко на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 105.

[4] Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // "Вестник Московского университета", Серия 11, Право, 1999. № 1

[5] Симкин Л. Как остановить компьютерное пиратство? // Российская юстиция. 1996. № 10

[6] Из доклада М.В. Сальникова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 102.

[7] Крылов В. Информационные преступления - новый криминалистический объект // Российская юстиция. 1997. № 4

[8] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

[9] Из доклада В.Н. Лопатина на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 101.

[10] Из доклада Н.Л. Симарева на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 103.

[11] Из доклада С.А. Денисова на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 103.

[12] Из доклада А.В. Аполлонского на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы //Государство и право. 2000. № 9. С. 106.

[13] В. Коржов Право и Интернет: теория и практика // Computerworld (Россия), №43, 1999. Интернет версия: http://www2.osp.ru/cw/1999/43/06.htm

[14] Панфилова Е.И., Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» // Науч. редактор проф. Б.В. Волженкин. СПб., 1998. C. 9.

[15] Комиссаров В.С. Преступления в сфере компьютерной безопасности //Юрид. мир. №2. 1998.

[16] Максимов В.Ю. Компьютерные преступления(вирусный аспект)// Ставрополь: Кн. Из-во, 1999. С. 10.





оставить комментарий
страница1/5
Дата22.09.2011
Размер1,13 Mb.
ТипРеферат, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2   3   4   5
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх