Использования транснациональных информационных систем в преступных целях



Скачать 92.37 Kb.
Дата02.05.2016
Размер92.37 Kb.

Благодарим Вас за посещение http://Ndki.narod.ru

О. Я. Баев


д-р тор. наук, проф,

Т. Э. Кукарникова

Воронежский госуниверситет
О НЕКОТОРЫХ НАПРАВЛЕНИЯХ И СПОСОБАХ

ИСПОЛЬЗОВАНИЯ ТРАНСНАЦИОНАЛЬНЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ

В ПРЕСТУПНЫХ ЦЕЛЯХ


Глобальная всемирная сеть, объединившая миллионы компьютеров в транснациональную единую систему INTERNET и открывшая широ­чайшие возможности общения и получения раз­нообразной информации, все чаще, увы, исполь­зуется для совершения преступлений.

INTERNET и другие сети, работающие в ре­жиме диалога ("онлайн"), являются такой же сферой действия преступников, что и физиче­ский мир. По отдельным данным, уже сегодня ущерб, наносимый компьютерными преступле­ниями, сопоставим с преимуществами, получае­мыми от внедрения современных компьютерных технологий1. Проявились устойчивые тенденции к использованию компьютерной техники органи­зованными преступными группами, к распро-

_____________________

1 Курушин В.Д., Минаев В.А. Компью­терные преступления и информационная безопасность. М., 1998. С. 25.

276


странению компьютерных преступлений на меж­государственном уровне.

Целенаправленная борьба с компьютерной преступностью в первую очередь предполагает дифференциацию видов компьютерных преступ­лений и способов их совершения.

В преступной деятельности применение компьютеров идет в трех различных направлени­ях. Во-первых, компьютер может быть объектом правонарушения, когда цель преступника — по­хитить информацию или нанести вред интере­сующей его системе. Во-вторых, компьютер слу­жит средством совершения такого преступления, как преодоление защиты системы (атака), или ка­кого-либо более традиционного преступления (например, мошенничества), совершаемого с по­мощью электронных средств. И, наконец, компь­ютер может быть использован как запоминающее устройство для хранения криминально-значимой информации. Отметим, что преступник может применять одновременно все перечисленные спо­собы.

Настоящее "компьютерное преступление" предполагает атаку на компьютер — объект не­санкционированного доступа (НСД) — в основном для получения хранящейся на нем информации, бесплатного использования данной системы (кра­жа услуги) или ее повреждения. Большинство та­ких нарушений предполагают несанкционирован­ный доступ к системе (т. е. "взлом" системы).

Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы — объекта НСД. Секретная информация, хранящаяся в ком-
277

пьютерах правоохранительных и военных орга­нов, является весьма притягательным объектом для террористических организаций, разведки, спец. служб и лиц, в отношении которых ведется уголовное расследование.

Неправительственные организации служат мишенью для хакеров, стремящихся овладеть секретами фирм. В некоторых случаях интерес проявляется к экономически важной информа­ции. Известно дело, когда хакер получил доступ к системе бронирования номеров в гостинице для того, чтобы похитить номера кредитных карточек. В другом деле хакер похитил производственную информацию, являвшуюся собственностью фир­мы, на сумму более одного миллиарда долларов, которая позволила бы ему создать систему сото­вой телефонной связи. Последний случай подпа­дает под обширную категорию хищений интел­лектуальной собственности. Она включает не только кражу засекреченной технологии, но и бо­лее простые преступления, связанные с несанк­ционированным размножением материалов, за­щищенных авторским правом, особенно компью­терных программ (например, предварительные коммерческие выпуски), которые не доступны в ином виде.

Иногда попытка НСД направлена на получе­ние информации личного характера о другом ли­це для вымогательства или компрометации своей жертвы в результате придания этой информации гласности, либо для удовлетворения собственного любопытства. Среди объектов в данной категорий дел — системы, хранящие истории болезни, теле­фоны клиентов (регистрируемые телефонные


278

звонки или номера, не включенные в телефонный справочник) или информацию о кредитных кар­точках покупателей.

Ко второй группе компьютерных преступле­ний относится получение несанкционированного доступа к определенной системе, обеспечиваю­щего возможность бесплатно пользоваться пре­доставляемыми ею услугами. Например, преступ­ник может использовать свой компьютер для проникновения в коммутационную телефонную систему (включая частные АТС с выходом в об­щую сеть) с тем, чтобы незаконно воспользовать­ся услугами по предоставлению междугородной телефонной связи. (Такого рода манипуляции с телефонной связью называют "фоун-фрейкинг" или просто "фрейкинг"). В некоторых случаях ха­керы использовали ресурсы систем — объектов НСД для решения задач, требующих сложных расчетов, например, для определения закодиро­ванных паролей, которые похищались с других узлов и использовались в своих целях.

Самое распространенное преступление, свя­занное с кражей услуг, происходит в процессе "запутывания следов" ("уивинг"), когда хакер проходит через многочисленные системы (и, воз­можно, многочисленные телекоммуникационные сети, такие как, INTERNET или системы сотовой и наземной телефонной связи), чтобы скрыть свое подлинное имя и местонахождение. При этом проникновение в данный компьютер зачастую со­вершается с целью использования его как средст­ва для атаки на другие системы.

В отдельных случаях преступник осуществ­ляет НСД в систему для достижения более завуа-
279

лированных целей. Наиболее известные примеры таких НСД связаны с компьютерами телефонных сетей. В частности, в литературе описано дело, когда хакер манипулировал коммутационным те­лефонным оборудованием, чтобы обеспечить себе победу в конкурсе слушателей, звонивших на ме­стную радиостанцию; наградой за его усилия должны были стать два автомобиля "Порш" и 30 тыс. долларов наличными1.

Объектом таких атак обычно являются ком­пьютеры, соединенные с INTERNET. Маршрути­заторы — компьютеры, определяющие путь, по которому пакеты информации перемещаются по сети INTERNET, — аналогичны телефонным коммутаторам и поэтому используются опытны­ми хакерами для нарушения или даже изменения маршрута "трафика" в сети в своих целях.

Известны такие случаи, когда хакеры уста­навливали программы — "ищейки", тайно пере­хватывающие пароли пользователей во время их регистрации. Дело в том, что пользователи часто оперируют одним и тем же паролем более чем в одной компьютерной системе, овладение паролем пользователя дает хакеру возможность легко проникнуть в другие компьютерные системы, в которых этот пользователь имеет счета. Такой доступ в свою очередь очень облегчает хакеру за­дачу повреждения этих других систем.

Подобно физическому миру, онлайновая среда имеет своих мелких дельцов, жуликов и не­надежных партнеров. Наиболее часты попытки

_____________________



1 http://www.icsa.net
280

мошенничества при работе в режиме реального времени:

жульничество с предоплатой, когда пре­ступник рекламирует наличие товаров или услуги требует предоплату. Только после того, как жертвы заплатили деньги, они обнаруживают, что эти товары или услуги бракованные, низкого качества или вообще не существуют;

пирамиды и письма по цепочке, в основ­ном аналогичные тем, которые распространяются по почте. Обычно такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать деньги. Получатели в этом случае должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и по­ слать дальше измененное таким образом письмо;

аферы Понзи, отличающиеся от письма по цепочке тем, что в этом случае рекламируется якобы выгодное деловое предложение, часто свя­занное с обменом иностранной валюты, торговлей драгоценными металлами или другими высоко прибыльными капиталовложениями. На самом деле никакого дела не существует, а мошенник просто использует "прибыль" от вкладов более поздних инвесторов, чтобы заплатить более ран­ним, таким образом, создавая видимость при­ быльности и привлекая новые жертвы.

Средой, используемой для осуществления таких махинаций, является "Всемирная паутина", сеть Usenet (где предложения сделать взнос час­то направляются всем без разбора участникам сотен различных телеконференций), канал обще­ния INTERNET Relay Chat и непосредственно


281

электронная почта. (Часто практика направления большого количества рекламы по случайным электронным адресам, рассылочным спискам и телеконференциям Usenet именуется "спэм-минг".)

Заметим, что электронная почта и сеансы общения могут быть использованы преступника­ми для планирования или координации практи­чески любых незаконных действий.

В большинстве случаев, однако, атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети (и совершенно очевидно INTERNET) состоят из сотен и тысяч узлов на многих континентах, соот­ветственно существует больше возможностей для НСД или других нарушений.

Известно два основных вида атак с удален­ных серверов: несанкционированный доступ и от­каз в обслуживании. При нарушении с несанк­ционированным доступом, т. е. при классическом "взломе", преступник использует пробелы в об­ласти обеспечения безопасности системы для по­лучения к ней доступа. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в каче­стве платформы, с которой он сможет совершить нарушения в отношении других машин1.

В отличие от этого, при нарушении, влеку­щем за собой отказ в предоставлении обслужива­ния, цель состоит в том, чтобы из хулиганских

_____________________

1 http://www.osp.ru; http://www.msu.jurinfor.ru/conf/97002/97002.html.
282
или иных побуждений вывести из строя данную систему, причем, преступник не обязательно стремится получить к ней доступ. Одним из про­стых в техническом отношении способов дости­жения этой цели является "забивание почтового ящика" ("mailbombing") — практика посылки больших объемов электронной почты на опреде­ленный узел (или счет пользователя) с тем, что­бы засорить почтовый сервер или в иных целях. Другие методы — от обыкновенного блокирова­ния входящих телефонных линий до исключи­тельно сложного в техническом отношении нару­шения с использованием низкоуровневых прото­колов передачи данных — могут быть использо­ваны для достижения той же цели: сделать дан­ную систему непригодной для нормального ис­пользования. Получить представление о масшта­бах подобной атаки можно на таком примере: в нападении на один сервер университета штата Миннесота в различное время было согласованно задействовано более 1 000 систем. Атака не толь­ко привела к отключению сервера, но и блокиро­вала доступ ко всей сети университета, которую связывали с Internet два соединения. Подобным атакам за последние несколько месяцев подвер­гались сайты компаний Yahoo!, Amazon, Buy and Bay (устроителя INTERNET-аукционов)1. Подоб­ные атаки могут инициироваться одновременно с сотен удаленно управляемых атакующих серве­ров, что практически обрекает на провал все по-
________________________

1 Уильяме М. Нападения в сети // Computer-world Россия. 2000. № 6.
283

пытки прекратить эти атаки. В данном случае ос­тается надеяться на различные превентивные меры, способные оградить пользователей от по­добных нападений.

Наконец, компьютер может использоваться как пассивное запоминающее устройство для хранения информации, необходимой для осуще­ствления криминальной деятельности и функ­ционирования преступной организации.

Например, хакер часто создает специальную директорию для хранения файлов. Эти файлы могут включать программные средства хакера, файлы с паролями (или списками паролей) для других узлов или списки украденных номеров кредитных карточек. Храня информацию такого рода на отдаленной системе, хакер затрудняет установление связи между ним и этой информа­цией в случае, если им заинтересуются правоох­ранительные органы. Хакеры также могут ис­пользовать эти возможности хранения информа­ции в качестве "тайника" или распределительно­го центра для распространения списков паролей, номеров кредитных и телефонных карточек, сек­ретной производственной информации фирм, файлов с порнографическим содержанием или пиратских копий программного обеспечения.

Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее нега­тивного воздействия на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей проти­водействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным ис-
284

пользованием компьютерной техники, уже име­ется современная правовая база1.

В современных условиях, когда в России еще не сложилось достаточно эффективной сис­темы противодействия преступлениям в сфере компьютерных технологий, особенно важным и актуальным представляется консолидация уси­лий представителей правоохранительных орга­нов, юридической науки России и развитых зару­бежных стран, таких, как США и страны ЕС, на совместной разработке предложений и программ борьбы с новыми направлениями и способами преступной деятельности в области транснацио­нальных информационных систем.

Баев О.Я., Кукарникова Т.Э. О некоторых направлениях и способах использования транснациональных информационных систем в преступных целях. / Современные проблемы борьбы с транснациональной преступностью: Мате­риалы Международной научно-практичес­кой конференции (г. Сочи, 9-12 октября 2000 г). – Краснодар: Изд-во Кубанского гос. ун-та, 2000. – С. 276 – 285.



_______________________

1 Курушин В. Д., Минаев В. А. Указ. соч. С. 4.
285


База данных защищена авторским правом ©bezogr.ru 2016
обратиться к администрации

    Главная страница