Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:

Назад в раздел

Опасный компьютер.

div.main {margin-left: 20pt; margin-right: 20pt}Опасный компьютер.


Все, что угодно, не считая телесных повреждений, вам могут причинить простым компьютером.
Обозреватель журнала  Мир безопасности
Сергей ЧЕРТОПРУД (infohunter@aport.ru)

Компьютер - это более опасный предмет, чем думает большинство пользователей. Количество уголовных дел, где ЭВМ фигурирует в качестве орудия преступления, огромно. Оговоримся сразу, что мы не будем рассматривать случаи, когда его используют для нанесения телесных повреждений различной степени тяжести.

Вот сведения Главного Информационного Центра МВД РФ о преступлениях, совершенных с применением компьютерной техники, программных средств и магнитных носителей.
В 1997 году количество преступлений, уголовные дела, которые находились в производстве на начало года или зарегистрированы в отчетном периоде, составило 309 дел. Расследование завершено по 164 делам. В период с января по июнь 1998 года зарегистрировано 251 преступление. Расследование завершено по 132 делам.

В 1999 году с применением компьютерной техники совершенно преступлений по ст. 159 (мошенничество) - 110, в суд направлено - 94, по ст. 165 (причинения имущественного ущерба путем обмана или злоупотребления доверием) - 420, в суд направлено - 354.
За период с января по март 2000 года совершенно преступлений по ст. 159 - 6, в суд направлено - 2; по ст. 165 - 66, в суд направлено - 47.

Одно из первых преступлений с использованием компьютерной технике было зафиксировано в России в 1991 г., когда было похищено 125,5 тысяч долларов США во Внешэкономбанке СССР. Преступная группа, имея доступ к компьютерным программам учета, ведения и оформления банковских операций отдела текущих счетов в ходе автоматической переоценки банком остатков средств на счетах типа  В , открытых в финляндских марках, проводившийся в связи с введением коммерческого курса рубля, умышленно завысили начисленную курсовую разницу, перечислив всю сумму валютных средств на действующие счета граждан - клиентов банка.

Создав таким образом резерв для последующего хищения, сотрудник отдела автоматизации неторговых операций ВЦ ВЭБ В. А. Богомолов путем внесения изменений в компьютерные программы ЭВМ зачислял эти валютные средства на счета, открытые во ВЭБ по фальшивым паспортам его соучастником, который и произвел съем наличной валюты.
Это преступление - классический пример того, как можно проникнуть в систему электронных платежей и организовать хищение денежных средств путем перечисления их с одного счета на другой.
       
Статьи могут быть самыми  экзотичными , и не иметь прямого отношения к  хакерам . Например,   легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем  (ст. 174 УК РФ). Преступник перевел деньги со счета зарубежного банка на свой счет в российском банке. И по этому вкладу ему должны начисляться проценты.
Перечислять статьи, где ЭВМ фигурирует в качестве орудия преступления, можно долго. Назовем лишь самые распространенные.

Ст. 129. Клевета. Размещение в сети Интернет заведомо ложных сведений, порочащих честь и достоинство определенного лица.

Ст. 137. Нарушение неприкосновенности частной жизни. Речь идет об размещение информации, которая относиться к категории личной или семейной тайны (1), в сети Интернет.

Ст. 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Понятно, что речь идет об уголовной ответственности за чтение чужих электронных писем.

Ст. 146. Нарушение авторских и смежных прав. Борьба с компьютерными  пиратами  и теми, кто пользуется контрафактным программным обеспечением.

Необходимое отступление. На самом деле ситуация в сфере авторских прав более сложная, чем это принято считать. Говорить о том, что правоохранительные органы, активно борясь с   пиратами , защищают интересы исключительно отечественных производителей не совсем верно. Особенно, если речь, к примеру, идет о пакетах бухгалтерских программ, которые рассчитаны преимущественно на использование средними и крупными компаниями. В небольшой фирме, где в бухгалтерии стоит не больше пяти компьютеров, такая программа просто не нужна. Слишком   навороченная . Понятно, что солидная компания закупит эту программу либо у разработчика, либо у его дистрибьютора.

Кто покупает  пиратские  версии таких программ? Киберпреступники, которым нужно поупражняться в их  взломе . Те, кто решил организовать  теневую  бухгалтерию дома. И желающие сэкономить.
И последних часто ожидает очень неприятный сюрприз. Например, за трое суток до сдачи квартального отчета программа выводит на монитор сообщение типа  срочно пришлите 100 долларов по определенному адресу . Понятно, что пользователь вынужден согласиться.
Какие еще сюрпризы содержит такая программа - это известно только создателю этой версии. Вирусы,   логически бомбы ,  глюки  и т.п.

Ст. 155. Нарушение тайны усыновления (удочерения). В особых комментариях не нуждается.

Ст. 159. Мошенничество. Часть уголовных дел, связанных с хищением денежных средств с использованием компьютеров подпадает под эту статью.

Ст. 163. Вымогательство. В качестве примера - случай с  пиратской  бухгалтерской программой.

Ст. 165. Причинение имущественного ущерба путем обмана или злоупотребление доверием.   Популярна , как и ст. 159.

Ст. 171. Незаконное предпринимательство. Речь идет об осуществление предпринимательской деятельности без регистрации или без получения специального разрешения (лицензии).

Ст. 174. Легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем. Об этом преступление мы уже говорили выше.

Ст. 183. Незаконное получение или разглашение сведений, составляющих коммерческую или банковскую тайну. Например, под категорию коммерческой тайны попадает список пользователей с их паролями.
Проведение следственных действий по следующим четырем статьям УК РФ в сфере компетенции ФСБ. Говорить о том, насколько часто компьютер используется в преступных целях сложно. Хотя известно, что НИИ Информационных технологий ФСБ ежегодно проводит более ста компьютерно-технических   экспертиз.    

Ст. 207. Заведомо ложное сообщение об акте терроризма. Если раньше  террористы   использовали телефон для сообщений о якобы заминированных объектах, то теперь они так же используют возможности сети Интернет. 

Ст. 276. Шпионаж. Речь может идти, например, о проникновение в одну из компьютерных сетей Министерства обороны РФ. Вспомним многочисленные атаки на компьютерные сети Пентагона.
Хотя для России это пока экзотика. Боле реально - использование сети Интернет в качестве канала связи между агентом иностранной разведки и его куратором - офицером или машиночитаемых   носителей  (дискеты, CD -ROM,  винчестеры   и т.п.) в качестве места хранения секретной информации.
Поясним, что под шпионажем подразумевается не только передача, но так же собирание, похищение и хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну. 

Ст. 283. Разглашение государственной тайны. Согласно тексту постатейного комментария к УК РФ   разглашение государственной тайны есть предание огласке или распространение с нарушением установленного порядка (правил) сведений, составляющих государственную тайну, вследствие чего они становятся известны другим лицам.
К таким  другим лицам  следует отнести тех, кому соответствующие сведения не были доверены или стали известны по службе или работе. Разглашение может быть устным (например, в ходе публичного выступления), так и письменным (опубликование в средствах массовой информации, сообщение в письме). Оно может выразиться путем не только действия, но и бездействия - например, оставление документов, содержащих государственную тайну, в доступном для посторонних месте.

Ст. 284. Утрата документов, содержащих государственную тайну. Согласно тексту закона состав преступления по этой статье -   нарушение лицом, имеющим допуск к государственной тайне, установленных правил обращения с содержащими государственную тайну документами .
Другая группа преступлений, где фигурирует ЭВМ - напрямую связанны с компьютерной информацией. Напомним, что в УК РФ есть три статьи: 272 (неправомерный доступ к компьютерной информации), 273 (создание, использование и распространение вредоносных программ для ЭВМ) и 274 (нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети).

Немного сухой статистики. По данным ГИЦ МВД РФ в 1997 году было зарегистрировано 7 преступлений в сфере компьютерной информации, в том числе возбуждено уголовных дел по ст. 272 - 6, а по 273 - 1.
В 1998 году было зарегистрировано 66 преступлений в сфере компьютерной информации. Из них по ст. 272 - 53, по ст. 273 - 12, а по ст. 274 - 1.

Для объективной и регулярной оценки положения в сфере компьютерной преступности при участие Следственного комитета МВД РФ была разработана и введена с 1 января 1999 года новая ежеквартальная форма статистической отчетности. Таким образом, по данным ГИЦ МВД РФ за 1999 год было зарегистрировано 294 преступления в сфере компьютерной информации. Из них по ст. 272 - 209, по ст. 273 - 85. Направлено в суд по ст. 272 - 151, по ст. 273 - 42.
За период с января по март 2000 года зарегистрировано 149 преступлений в сфере компьютерной информации. Из них по ст. 272 - 116, по ст. 273 - 33. Направлено в суд по ст. 272 - 57, по ст. 273 - 20.
Это не полные данные. Кроме МВД, следствие по преступлениям в сфере компьютерной информации могут проводить следственные подразделения прокуратуры, Федеральной службы налоговой полиции и ФСБ РФ.  

Под понятие ЭВМ, система ЭВМ и сеть ЭВМ подпадает не только компьютеры, но и множество другой сложной электронной техники. Начиная от систем пейдженговой связи и заканчивая контрольно - кассовыми машинами (ККМ). Часть из этого списка отнесено к категории ЭВМ на основе заключения судебно-технических экспертиз (например, системы сотовой связи). А в техническом паспорте ККМ прямо указано, что данное изделие - ЭВМ. Понятно, что большинство дел связанных с ККМ возбуждает не ФСБ или прокуратура, а налоговая полиция.

Самые распространенные уголовные дела по ст. 272 УК РФ - это использование мобильных телефонов -   двойников  и подключение к сети Интернет с незаконным использованием чужих имен и паролей. Реже бывают уголовные дела по пейджерам -   двойникам . Крайне редко, это скорее из области экзотики, встречаются случаи незаконного подключения к сетям транкинговой радиосвязи, и только тех, что имеют выход в городскую телефонную сеть.(2)

Понятно, что от эксплуатации телефона- двойника   больше всего страдает законный владелец. Ведь он вынужден платить не только за себя, но и за обладателя  клонированного  аппарата. В настоящие время правоохранительными органами уже отработана технология выявление не только пользователей телефонов- двойников , но и их продавцов и производителей.
Аналогичная ситуация по системам пейдженговой связи. Правда, в этом случае основная опасность для владельца пейджера не резкое повышение расходов, а несанкционированный доступ третьих лиц к его сообщениям. Понятно, что если два аппарата имеют идентичный кэп-код (говоря другими словами уникальный идентификационный номер), то и все сообщения будут приходить на оба аппарата - оригинал и его  клон . Обычно людей мало волнует тот факт, что на их пейджер будут регулярно приходить чужие сообщения. А вот то, что все их сообщения будет читать обладатель   двойника  - об этом мало кто задумывается.(3)

Еще один вид уголовно наказуемых преступлений - подключение к сети Интернет бесплатно (с использованием чужого имени и пароля). Многие юные  хакеры  считают эту  шалость   безобидной. А между тем за такое деяние можно получить срок. Условный, но это особо не меняет ситуацию.
Одна из причин, по которой количество возбужденных уголовных дел не приняло массовый характер, связана с политикой самих провайдеров. Понятно, что в сеть не могут одновременно войти два пользователя под одним именем и с одним паролем. Если такое происходит, то один из них должен быть отключен на время сеанса работы в сети другого. Собственно так и происходит. А дальше все зависит от самого провайдера. Если он стремиться поддерживать высокий уровень качества предоставляемых им услуг, то постарается в дальнейшем избежать повторения таких ситуаций. Ну а если  продавец  особо не заботиться о своей репутации и качестве, то атаки   хакера  будут носить регулярный и систематический характер.

В этом случае законный пользователь будет оплачивать не только свое время работы во   всемирной паутине , но и  хакера . Иногда он не сможет входить в Интернет (там в это время работает  двойник ). Да и у самого провайдера будут определенные проблемы, связанные с возросшей нагрузкой на каналы связи. Понятно, что наличие  двойников  у клиентов провайдера - прекрасная антиреклама его услуг.
Борьба с сокрытием прибыли - еще одна сфере применения ст. 272. Проиллюстрируем это на простом примере.

В коммерческом киоске установлена ККМ без фискальной памяти. Продавец проводит всю выручку через кассу. Каждому покупателю выдает чек, деньги складывает в одну коробку. В двенадцать часов дня приезжает хозяин  ларька   и с помощью специального устройства   обнуляет  память ККМ. Продавец продолжает проводить выручку через кассу. Правда теперь деньги он складывает в другую коробку. Понятно, что в бухгалтерских документах будет отражено только то, что удалось заработать после обеда.

Ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ. Это не только написание  вирусов , но и  создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами .
Если бы автор вируса  I LOVE YOU  жил в России, то теоретически ему можно было предъявить обвинение по этой статье. Тем не менее, в МВД не располагают информацией о возбужденных уголовных делах в отношении создателей именно   вирусов . Хотя часто на скамью подсудимых попадают продавцы компьютерных CD-ROM дисков, на которых содержаться программы  вирусы ,   взломщики  и т.п.

Хотя иногда уголовные дела бывают связанны с фактом мошенничества. Так в феврале 1999 года по ст. 273 был осужден сотрудник вычислительного центра Миллеровского отделения Ростовского сбербанка Сергей Пахмутов. Он разработал и запустил в компьютерную сеть сбербанка программу, которая должна была во всех 900 филиалах открыть счета на вымышленные имена и перечислить на них несколько десятков миллионов рублей. (4)

На самом деле преступлений с использованием ЭВМ совершается значительно больше, чем это отражено в официальной статистике. В качестве примера возьмем преступления в финансово-кредитной сфере, которые были совершены с использованием компьютера.
По утверждению многих российских экспертов в области компьютерной безопасности только в 10 % случаев пострадавшие обращаются в правоохранительные органы.

Многие организации предпочитают ограничиваться разрешением конфликта своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба. Например, изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что не приемлемо ни для одной организации.

Другая распространенная причина - руководители пострадавших организаций опасаются подрыва своего авторитета в деловых кругах и, в результате потери большего числа клиентов.
Крайне нежелательно и неминуемое в ходе судебного разбирательства раскрытие системы безопасности организации и уязвимых элементов в ней.
Еще одна чисто российская причина - боязнь выявление в ходе расследования правоохранительными органами собственной незаконной деятельности. Например, сокрытие части прибыли и т. п.
      
Автор благодарит старшего следователя Следственного Комитета МВД РФ А.В. Кузнецова за помощь, оказанную при написании статьи, и пресс-службу Следственного Комитета МВД РФ за организацию этой помощи.

1.  См. статью А. Рыкова  Сколько стоит чужая тайна? , журнал  Мир Безопасности   2(75) за 2000 г.
2.  См. статью С. Чертопруда  Транкинговая связь в охранном бизнесе , журнал  Мир Безопасности    5(78) за 2000 г.
3.  См. статью С. Чертопруда  Пейджер - друг или враг? , журнал  Мир Безопасности   2(75) 2000 г.
4.  Энциклопедия промышленного шпионажа. /Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. - С. - Петербург: ООО  Издательство Полигон ,1999,-512с., стр. 190.    

Журнал  Мир безопасности


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте