Ивлим.Ру - информация и развлечения
IgroZone.com Ros-Новости Е-коммерция FoxЖурнал BestКаталог Веб-студия
  E-COMMERCE
Главная
Новости
Форум
Статьи
О проекте


  ВЕБ-СТУДИЯ
Разработка сайтов
Продвижение сайтов
Интернет-консалтинг

  IVLIM.RU
О проекте
Наши опросы
Обратная связь
Полезные ссылки
Сделать стартовой
В избранное!


РАССЫЛКА АНОНСОВ ЖУРНАЛА ХИТРОГО ЛИСА













Электронная коммерция: Библиотека статей: Веб-хакеринг и основы Сетевой осторожности:

"ХАКЕРЫ" И " КРАКЕРЫ" ИДУТ НА СМЕНУ " МЕДВЕЖАТНИКАМ"?
(ОБЗОР НЕКОТОРЫХ ПРОТИВОПРАВНЫХ ДЕЯНИЙ,
СВЯЗAННЫХ С ПРИМЕНЕНИЕМ КОМПЬЮТЕРНОЙ ТЕХНИКИ)


Автор: К. Николаев

Период реформирования экономики, в который вступило наше государство, наряду с трудностями, сопутствующими любому революционному процессу, привнес в нашу жизнь незнакомый нам прежде рост преступности, в том числе и экономической. Бурный технический рост, внедрение в повседневную практику компьютеризации внутренних и внешних производственных цепочек породило особый вид экономических преступлений - компьютерное. Новый УК РФ не оставил это незамеченным - в действующее российское уголовное законодательство введено уголовно-правовое понятие компьютерных преступлений и соответствующие статьи, предусматривающие наказания за определенные виды деяний, совершаемые с использованием компьютерной техники и/или в отношении компьютерной
информации.

Большинство таких деяний носит корыстную направленность и поэтому представляет наибольшую опасность для финансовой и производственнной сферы. К основным видам таких преступлений за рубежом относят - и в России, похоже, на этот раз не изобретается велосипед - компьютерные мошенничества, компьютерные подлоги, компьютерные диверсии (повреждение компьютерной информации и программ), несанкционированные доступы и перехваты массивов информации. Особую озабоченность вызывают две тенденции развития компьютерной преступности. Во-первых, благодаря транснациональным информационным сетям, прежде всего Интернету, такая преступность может миновать любые границы. Во-вторых, она активно используется организованными преступными группировками. Оценка потерь, которые несет экономика в развитых странах Запада, составляет гигантские цифры - порядка миллиардов долларов. Стоит напомнить, что европейцы не имеют столь высокого уровня уголовных преступлений, как в России, однако, развитие технического прогресса прямо пропорционально связано со столь же бурным ростом компьютерных мошенничеств.

Одно из первых криминальных использований компьютерной техники в нашей стране относится к 1979 году, когда в Вильнюсе было похищено свыше 78 тыс. руб. В последние годы компьютеры применялись уже не только для хищений и разного рода мошенничеств, но и для изготовления поддельных денежных знаков, различных банковских платежных документов, кредитных, дебитных карт, различного рода карт-систем (например, для пользователей городских таксофонов, спутникового телевидения, сотовых радиотелефонов и др.). Отмечены случаи компьютерного хулиганства со значительным ущербом (заражение ЭВМ Игналинской АЭС вирусными программами в 1993 году).

Анализ уголовных дел и иной доступной информации показал, что механизм совершения преступления в целом состоит в следующем:

· преступники имели отношение к разработке программного обеспечения и эксплуатации компьютерной техники, используя указанные возможности для несанкционированного дописания в массивы “операционного дня” необходимой им информации;
· несанкционированный доступ осуществлялся в течение короткого времени (до 1 минуты) под видом законного пользователя с неустановленного терминала, имеющего телекоммуникационную связь с единой сетью ЭВМ;
· для дальнейших операций была заранее разработана и внедрена специальная программа, которая в пользу каких-либо лиц (юридических или физических, реальных и вымышленных) открыла технологические счета, имеющие первоначально нулевой остаток, в РКЦ были дополнительно внедрены для дальнейшей обработки и рассылки по нужным адресам бумажные носители-фальшивые платежные поручения с поддельными печатями РКЦ, как якобы прошедшие там обработку;
· для осложнения бухгалтерского контроля под предлогом произошедшего, якобы, сбоя программы не выдавались необходимые документы: контрольные и оборотные ведомости по балансовым счетам, а также (как это реально было в случае с одним крупным российским банком) ведомость остатков в разрезе кодов валют за день перерасчета;
· получение со счетов наличными осуществлялось в заранее разработанном порядке и без всяких следов.

Возможность осуществления преступных деяний в областях автоматизации производства и бухгалтерского учета заключалась прежде всего в слабой готовности противостоять мошенничеству, неумении осуществить систему разделения доступа, обновлении паролей, ключевых слов и так далее.

Наиболее опасными субъектами компьютерных мошенничеств являются так называемые “хакеры”, “кракеры” и представители групп, занимающихся промышленным шпионажем. В этой связи, как рекомендуют специалисты по безопасности, особенно серьезное внимание следует обращать на вновь принимаемых сотрудников-специалистов в области компьютерной техники, программирования и защиты компьютерной информации. Уже известны случаи, когда отдельные хакеры в целях личного обогащения пытались устроиться на работу в информационные службы крупных коммерческих структур. Но наибольшую опасность могут представлять такие специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Стали использовать компьютеры в преступных целях и сами руководители коммерческих и банковских структур для нанесения финансового ущерба государству. Так, в 1994 году президент одного из сибирских коммерческих банков дал прямое указание оператору банка на внесение изменений в программное обеспечение, обрабатывавшее систему электронных платежей через РКЦ. В результате банк незаконно получил 510 миллионов рублей.
Необходимо также учитывать, что по мере освоения компьютерной техники усложняется и механизм ее использования в различных правонарушениях. Увеличивается число преступлений “со взломом”. В общим виде используемые компьютерными преступниками методика “взлома” или несанкционированного доступа сводится к двум разновидностям:

1. “Взлом” изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.
2. “Взлом” извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

Анализ последних деяний свидетельствует, что разовые преступления по проникновению в системы со своих или соседних рабочих мест постепенно перерастают, как у нас, так и за рубежом, в сетевые компьютерные преступления путем “взлома” защитных систем организаций.
Наиболее известные примеры:

1. Июль 1995 года, Ленинградское отделение Сбербанка г.Калининграда. Неустановленные лица, используя систему международных денежных переводов “Вестерн Юнион” несанкционированно вошли в банковскую систему извне, произвели произвольные записи на сумму $100 тыс. и ввели необходимые реквизиты для их перечисления и последующего обналичивания. В связи с установленными ограничениями сумм выплат, указанное количество валютных средств, было распределено на суммы по $50 тыс., которые переадресованы на счета банков Литвы, расположенных в двух различных городах, где и были сняты неким гражданином по предъявленному загранпаспорту.
2. Февраль 1995 года, одно из отделений Московского банка Сбербанка РФ. Неустановленные лица совершили несанкционированный доступ в систему передачи платежных документов из отделения банка в ОПЕРУ. Преступники, безусловно хорошо знакомые с технологией обработки данных “операционного дня” по всем филиалам отделения и их передачи для произведения расчетов, изготовили повторное сообщение, предварительно включив в общую сумму платежей дополнительную сумму в 2 миллиарда рублей, планируемую для хищения. Данное повторное сообщение было передано через некоторое время после передачи первого сеанса. Во втором сеансе было передано на один документ больше - на один ложный и на указанную сумму. Так как протокол связи с ОПЕРУ построен таким образом, что каждый новый сеанс замещает данные предыдущего, то в ОПЕРУ были приняты последние документы и проведены по корсчету отделения. Для успешного окончания совершения преступления преступники вывели из строя модемную связь отделения банка и сетевой компьютер, повредив кабель связи с АТС, в связи с чем электронная выписка не была получена вовремя. Установлено, что несанкционированный вход был произведен с неустановленного места вне сети банка. Первичная передача данных была произведена по сети “Искра”, повторная по сети “Инфотел”. Хищение денежных средств было предотвращено в связи с обнаружением в коммерческом банке, куда был перечислены 2 млрд руб. фальшивого платежного поручения.
3. Август 1994 года. Группа лиц, используя компьютерную связь, похитила в Мытищинском отделении “Уникомбанка” $150 тыс.
4. Несколько слов о так называемом “деле Левина”. По классификации Интерпола оно попадает под категорию “транснациональных сетевых компьютерных преступлений”. “Дело” явилось первым зарегистрированным случаем в России, по которому правоохранительными органами велась разработка.

В связи с тем, что данное преступление является на сегодняшний день в своем роде уникальным, оно представляет большой общественный интерес. В тоже время многие обстоятельства до конца не установлены, и информация по “делу” достаточно противоречива. Однако, соответствующие специалисты подготовили некоторый анализ основных моментов “дела”.
Владимир Левин работал в одной из фирм Санкт-Петербурга, которая занималась распространением и обслуживанием компьютерной техники. В составе группы лиц Левин, используя телекоммуникационные линии связи, несанкционированно входил в систему управления наличными фондами Ситибанка и вводил команды о переводе с различных счетов этого финансового учреждения на необходимые счета различных сумм денег. В результате Левин в течение нескольких месяцев осуществил не менее сорока переводов на общую сумму свыше $10 млн, из которых несколько сотен тысяч преступникам удалось похитить.
Несанкционированный вход в систему Ситибанка и ввод команд производился из офиса санкт-петербургской фирмы. Несмотря на большой период “работы” Левина, служба безопасности банка не смогла его вычислить сразу, хотя, подозревая о наличии проблемы, неоднократно производила изменения систем защиты, которую группа Левина все равно “взламывала”. География совершенного преступления охватывала страны, откуда изымались крупные суммы денег со счетов клиентов (Аргентина, Гонконг, Индонезия, Канада, Колумбия, Мексика, Новая Зеландия, Уругвай) и страны, куда деньги переводились и где похищались (Россия, Нидерланды, Швейцария, Израиль).

Приведенные выше примеры касаются использования компьютерной техники для хищений и мошеннических операций. Однако, этим криминальное применение компьютеров не ограничивается. В последние годы компьютеры применялись также для изготовления поддельных денежных знаков, различных банковских платежных документов, кредитных, дебитных карт, различного рода карт-систем.

Например, в июне 1995 года в г.Таганроге (Ростовская обл.) была задержана преступная группа, занимавшаяся изготовлением и распространением фальшивых купюр достоинством в 50 тыс руб. Для изготовления фальшивых купюр использовалась компьютерная техника с программным обеспечением и принтеры.

В 1995-1996 годах в Москве и Санкт-Петербурге задержаны несколько групп лиц, которые для совершения различных мошенничеств использовали поддельные кредитные карты, изготовленные с помощью специального программного обеспечения.

Как указывают компетентные эксперты, наряду со “специалистами” в области компьютерной техники и программирования, в данной сфере незаконного бизнеса появляется все больше любителей. Последние умело производят декодирование паролевой системы защиты карты с последующим перепрограммированием имеющейся или установлением микросхемы ( “чипа”) с записью необходимой информации для совершения мошенничеств. После подобной модификации переделанные или вновь изготовленные поддельные пластиковые карты или другие их типы и виды реализуются среди недобросовестных клиентов для их последующего использования.
Данный вид незаконного бизнеса уже получил широкое распространение за рубежом, и в настоящее время активно внедряется в России, в том числе с позиций группировок организованной преступности, имеющих также и международные связи. Таким образом, очевидно, что помимо традиционных мер безопасности в технической сфере (организационные, материальные, программные), необходимо ставить в повестку дня проблему соответствующей подготовки сотрудников служб безопасности. Речь идет прежде всего о подготовке специалистов в области компьютерной безопасности, основной функцией которых должно стать выявление, предупреждение и пресечение деятельности по нанесению информационного и финансового ущерба.




[Другие статьи раздела]    [Другие разделы библиотеки]    [Главная страница E-Commerce]
  РАССЫЛКА

Новости e-commerce


  СОТРУДНИЧЕСТВО

Приглашаем к сотрудничеству авторов. Пожалуйста, пишите по всем вопросам ivlim@ivlim.ru

  НАШ ОПРОС
С какой целью Вы читаете рассылку "Желающему Заработать В Интернете На Своей Идее"? (9.4.2006)






Голосов: 197
Архив вопросов

IgroZone.com Ros-Новости Е-коммерция FoxЖурнал BestКаталог Веб-студия
РЕКЛАМА


 
Рейтинг@Mail.ruliveinternet.ru
Rambler's Top100 bigmir)net TOP 100
© 2003-2004 E-commerce: IvLIM.Ru
Перепечатка материалов разрешена только с непосредственной ссылкой на IvLIM.Ru
Главный редактор проекта - alex@ivlim.ru
По общим и административным вопросам обращайтесь ivlim@ivlim.ru
Вопросы создания и продвижения сайтов - design@ivlim.ru
Реклама на сайте - advert@ivlim.ru
: