Виды компьютерных преступлений меры их предупреждения

6.13. СЕТЬ ИНТЕРНЕТ КАК СРЕДСТВО СОВЕРШЕНИЯ РАЗВРАТНЫХ ДЕЙСТВИЙ

Алиева Елизавета Андреевна. Должность: Главный эксперт. Место работы: Московский Исследовательский Центр. Подразделение: отдел лингвистических исследований. E-mail: AlievaEA@bez.mos.ru

Аннотация: Информационно-телекоммуникационные сети (в том числе сеть Интернет) используются злоумышленниками как средство совершения ряда преступных деяний, в том числе бесконтактных развратных действий в отношении несовершеннолетних лиц. Автором данной статьи поставлены и достигнуты задачи:

1) проиллюстрировать механизм совершения развратных действий с помощью сети Интернет;

2) перечислить основные приемы психологического воздействия злоумышленника на несовершеннолетнее лицо;

3) выявить проблемные вопросы квалификации развратных действий;

4) отметить возможные пути их решения.

Автор пришел к следующим выводам: совершение

рассматриваемых противоправных деяний с использованием сети Интернет характеризуется повышенной общественной опасностью и нуждается в отдельном законодательном закреплении в виде квалифицирующего признака. Отмечается недопустимость уравнивания ненасильственных бесконтактных посягательств на половую неприкосновенность несовершеннолетних, не достигших двенадцатилетнего возраста, и изнасилования или насильственных действий сексуального характера путем применения примечания к статье 131 УК РФ.

Данная статья будет полезна для лиц, изучающих дисциплины «Уголовное право», «Основы квалификации преступлений», «Криминология».

Ключевые слова: развратные действия, несовершеннолетние, секстинг, кибергруминг, редакция статьи 135 УК РФ.

INTERNET AS A MEANS OF PERFORMANCE SEXUAL ABUSE

1) to illustrate the mechanism of committing depraved actions with the help of the Internet;

2) list the main methods of psychological attack of an intruder on a minor;

3) identify problematic issues in the qualification of debauchery;

4) to note possible ways of their solution.

Keywords: sexual abuse, minors, sexting, cybergaming, editorial of article 135 of the Criminal Code.

Сегодня сеть Интернет является не только результатом развития науки и техники, но и уникальным инструментом в руках злоумышленника, позволяющим ему не только осуществить подготовку к совершению преступления, выбрав потенциальную жертву и собрав необходимую информацию о ней, но и выполнить объективную сторону ряда преступных деяний.

Особенно уязвимыми являются дети и подростки -несовершеннолетние в возрасте до шестнадцати лет. Как правило, они проявляют неосмотрительное вик-тимное поведение, охотно вступая в контакт с незнакомцами, раскрепощенно обсуждая интимные темы и пересылая свои откровенные фото- и видеоизображения собеседнику.

Это явление, именуемое также «секстинг», получило распространение в России в ужасающих масштабах. Каждый третий несовершеннолетний в возрасте от 11 до 16 лет когда-либо получал сообщения сексуального характера, каждому шестому приходят подобные письма как минимум раз в месяц. Сообщения, получаемые каждым двадцатым несовершеннолетним, содержали открытые предложения поговорить о половом акте .

Уголовное законодательство Российской Федерации не предусматривает ответственности несовершеннолетних за ведение переписки интимного характера, создание и передачу сексуально откровенных фотографий. Чего не скажешь о США, где, начиная с 2008 года, многим несовершеннолетним были предъявлены обвинения за получение и передачу откровенных изображений сексуального характера, поскольку их действующие федеральные законы не разграничивают порнографические материалы, созданные несовершеннолетними друг для друга, и сугубо эксплуататорские материалы, созданные в ходе фактического изнасилования и растления детей .

На сегодняшний день злоумышленники чаще всего используют для бесконтактного развращения подростков такие каналы передачи электронной информации как: социальные сети, электронная почта, мобильные приложения типа WhatsApp или Viber, Skype, сайты знакомств, форумы и чаты.

Совершению бесконтактных развратных действий почти всегда предшествует установление доверительного контакта с несовершеннолетним. Такие действия злоумышленника, являющиеся по сути приготовлением к совершению преступления, именуются в зарубежной литературе как «кибергруминг».

В целях установления доверительного контакта злоумышленник регистрируется в социальной сети или чате и, выбрав жертву, инициирует общение, при этом чаще всего представляется ровесником либо немного старше. Как правило, злоумышленник сначала пытается установить дружеские отношения с ребенком. Исключение составляют случаи, когда жертва была найдена в списке участников тематических сексуально ориентированных сообществ (яой, юри, сётакон, лоли-кон и подобных), в таких случаях общение изначально строится на обсуждении сексуальных тем.

ИСПОЛЬЗОВАНИЕ ИНТЕРНЕТА

Алиева Е.А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Изучение текста переписки в социальной сети «В Контакте» между пользователем «Анастасия Заяц» (несовершеннолетней гр-кой Е., 20.04.2002 г.р.) и пользователем «Марина Стегнюк» (совершеннолетним гр-ном Ж., 11.08.1983 г.р., он ведет беседу от лица женского пола) показало следующее.

Инициатором общения является пользователь «Марина Стегнюк», он выступает в активной роли, вводит, поддерживает и развивает основные темы беседы. В ходе переписки данный пользователь применяет различные приемы психологического воздействия на несовершеннолетнее лицо с целью формирования у него готовности присылать свои фото- и видеоизображения в обнаженном виде пользователю «Марина Стегнюк» (совершеннолетнему гр-ну Ж.), а также формирования у пользователя «Анастасия Заяц» готовности участвовать в поиске несовершеннолетних пользователей социальной сети «В Контакте» для позирования обнаженными перед вэб-камерой для пользователя «Марина Стегнюк»:

— прямые, директивные требования: «Предложи просмотр пройти, чтобы попасть в агентство. Заинтересуй, мол всё здорово. По своему опыту пиши и т.д., мол никто не увидит. Я одна только провожу его. Скажи, что ты все прошла и все ок»;

— убеждение несовершеннолетней в том, что обнажение перед веб-камерой, а также наличие обнаженных фотоизображений является правильным, приемлемым, необходимым для получения работы в модельном агентстве «Светская львица», представителем которого якобы является «Марина Стегнюк»: «Я предоставляю такую возможность, а ты ее просто упускаешь из-за мелочи абсолютнейшей»;

— убеждение несовершеннолетней в возможности прохождения бесплатного кастинга в модельном агентстве при согласии обнажиться перед веб-камерой: «Фейк не общается так. Для просто модельного может и не надо. У нас фотомодельное и у нас такие правила. И еще, ни в одном агентстве ты не пройдешь просмотр бесплатно и просто так. А у меня пройдешь»;

— апелляции к «взрослости» девочки;

— убеждение пользователя «Анастасия Заяц» в том, что пользователь «Марина Стегнюк» распространит видеозапись, на которой пользователь «Анастасия Заяц» запечатлена в обнаженном виде, в случае отказа последней присылать свои фото- и видеоизображения в обнаженном виде пользователю «Марина Стегнюк».

Согласно действующему российскому уголовному законодательству и разъяснениям Верховного Суда Российской Федерации , ведение интимной переписки и обмен откровенными фото- и видеоизображениями между совершеннолетним лицом и подростком в возрасте от 12 до 16 лет в сети Интернет, направленные на удовлетворение сексуального влечения первого или призванные пробудить сексуальное возбуждение или интерес к сексуальным отношениям у несовершеннолетнего, признаются развратными действиями и должны быть квалифицированы по соответствующей части статьи 135 Уголовного кодекса Российской Федерации (далее — УК РФ).

Как правило, развратные действия направлены на удовлетворение сексуальных потребностей совершеннолетнего лица. Анализ следственной практики показал, что нередко после знакомства в социальной сети злоумышленник склоняет девочку-подростка к обнажению, демонстрации половых органов и груди, акту мастурбации.

В ходе обыска у подозреваемого в совершении развратных действий могут быть изъяты фото- и видеоизображения обнаженных несовершеннолетних лиц, где половые органы и действия с ними представлены акцентированно (крупным планом), с фиксированием внимания на деталях и подробностях интимной физиологии подростка. Подобная демонстрация действий сексуального характера однозначно направлена на половое возбуждение и сексуальное удовлетворение совершеннолетнего правонарушителя.

Способ реализации развратных действий может быть различным — ведение переписки интимного характера, обмен откровенными фотографиями, осуществление видеозвонков. Последний способ пользуется особой популярностью, поскольку, как правило, злоумышленник стремится зафиксировать процесс преступного общения с несовершеннолетним, активно используя для этого современные компьютерные средства и программное обеспечение.

Так, в ходе общения преступника и несовершеннолетнего посредством видеозвонков в программе «Skype» съемка несовершеннолетнего лица осуществляется при помощи веб-камеры и транслируется через Интернет, запись на техническом устройстве злоумышленника производится программно (т.е. без использования цифровых либо аналоговых записывающих устройств) с заданной им заранее области экрана монитора. В качестве записывающих приложений используются такие программные продукты захвата, записи и редактирования изображений экрана как «Camtasia studio», «Webcammax» и аналогичные.

Оценивая степень общественной опасности ненасильственных бесконтактных посягательств на половую неприкосновенность несовершеннолетних, стоит обратить внимание на утверждение исследователя А.Д. Оберемченко , что разговоры на интимные темы или обмен откровенными фото- и видеоизображениями характеризуются относительно невысоким уровнем общественной опасности.

С другой же стороны, необходимо учитывать специфику информационно-телекоммуникационных сетей (в том числе сети Интернет), поскольку данное средство:

дает возможность злоумышленнику действовать анонимно, создав для несовершеннолетнего необходимый образ;

позволяет взаимодействовать сразу с большим количеством несовершеннолетних. Нередко подростки сами стремятся установить контакт, беспрекословно выполняя все требуемые от них действия, дабы получить те или иные блага (вступить в «модельное агентство», получить денежные средства на оплату услуг мобильной связи и т.д.). Данное обстоятельство обуславливает многоэпизодный характер преступных действий;

трансгранично (действие не имеет каких-либо территориальных ограничений, что значительно усложняет поиск потерпевших и проведение предварительного расследования данной категории дел);

обеспечивает высокую латентность совершаемых преступных деяний, поскольку потерпевшие нередко не осведомлены о совершении в отношении них преступных действий либо скрывают данный факт, опасаясь огласки.

Все вышеуказанные обстоятельства, безусловно, усложняют процесс выявления, пресечения и уголовного преследования лиц за совершение преступлений

против половой неприкосновенности несовершеннолетних с использованием сети Интернет.

В связи с этим вслед за законодателем ряда зарубежных стран (Франция, Исландия, Македония) следует признать, что совершение рассматриваемых противоправных деяний с использованием сети Интернет характеризуется повышенной общественной опасностью и нуждается в отдельном законодательном закреплении в виде квалифицирующего признака.

Обращаясь к вопросу уголовной ответственности за бесконтактные развратные действия, совершенные с использованием информационных технологий в отношении не достигшего двенадцати лет ребенка, необходимо обратить внимание на явное пренебрежение принципом справедливости уголовного закона, поскольку данные преступные действия, ненасильственные по своей природе, в соответствии с примечанием к статье 131 УК РФ квалифицируются по пункту «б» части 4 статьи 131 УК РФ как насильственные.

Очевидно, принятый государством вектор на ужесточение уголовной ответственности за сексуальные преступления в отношении несовершеннолетних привел к принятию ряда поспешных решений, одним из которых является закрепление в примечании к статье 131 УК РФ уравнивания ненасильственных бесконтактных посягательств на половую неприкосновенность не достигших двенадцатилетнего возраста детей и изнасилования или насильственных действий сексуального характера.

Пока бесконтактные развратные действия никак не обособлены в уголовном законе, остается надеяться на правоприменительную корректировку санкции -возможность суда применить статьи 15 и 64 УК РФ. Однако необходимо помнить, что при вынесении решения по данной категории дел в ряде случаев (например, когда обвиняемым является родитель, педагог, медицинский или иной работник, который должен был осуществлять надзор за потерпевшим) суд не вправе будет изменить категорию дела на менее тяжкую, применив статью 15 УК РФ. Анализ судебной практики показал, что при назначении наказания за совершение развратных действий статья 64 УК РФ применяется довольно редко.

Список литературы:

3. Постановление Пленума Верховного Суда РФ от 04.12.2014 № 16 «О судебной практике по делам о преступлениях против половой неприкосновенности и половой свободы личности» // — Российская газета. — № 284. — 12.12.2014.

4. Материалы уголовного дела № 399862 от 12.10.2015.

5. Материалы уголовного дела № 11602450005000030 от 15.03.2016.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Предупреждение преступлений в сфере компьютерной информации

Дата: 02.04.2004

Виктор Хомколов
В настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений в сфере компьютерной информации, число которых ежегодно растет во всем мире самыми высокими темпами.
В связи с этим считаю целесообразным рассмотреть вопрос о предупреждении самого распространенного в России вида преступления, а именно незаконного использования идентификатора доступа в сеть Интернет. В 2003 году на территории РФ было возбуждено 1602 уголовных дела по ст.272 и 165 УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.
Механизм совершения несанкционированного доступа к компьютерной информации достаточно прост. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:
1. Путем распространения либо предоставления доступа к вредоносной программе типа «троянский конь», замаскированной под другую программу либо документ. Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на компьютер злоумышленника.
2. Злоумышленник сам, либо используя одну из программ (например, Legion, ESS Net tools, Xshares, Pandora), находит компьютер, работающий в сети, подключается к нему и копирует к себе на диск файл с расширением pwl, содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифрует их (например, с помощью программы Pwlview).
3. Приобретает у третьих лиц полученные одним из перечисленных ранее способов нужные сетевые реквизиты.
Основными причинами и условиями, способствующими совершению этого вида преступлений, стали:
— отсутствие гарантии конфиденциальности и целостности передаваемых данных, то есть у провайдера и у клиента имеются открытые сетевые ресурсы и Netbios протоколы;
— недостаточный уровень проверки участников соединения, а именно, частое отсутствие проверки номера звонящего абонента;
— недостаточная реализация или некорректная разработка политики безопасности;
— отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
— существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
— непрофессиональное и слабое администрирование систем;
— проблемы при построении межсетевых фильтров;
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:
1) правовые;
2) организационно-технические.
Учитывая опыт работы подразделений по борьбе с компьютерными преступлениями, я могу предложить реально действующие способы реализации данных мер.
1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных. Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

2. Комплекс технических средств защиты. С помощью следующих компонентов достигается определенный уровень сетевой безопасности:
— брандмауэр (межсетевой экран) – программная и/или аппаратная реализация;
— системы обнаружения атак на сетевом уровне;
— антивирусные средства;
— защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных(Windows 2000, XP);
— защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;
— защита средствами системы управления БД;
— защита передаваемых по сети компонентов программного обеспечения;
— мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;
— корректное управление политикой безопасности.
Все из вышеперечисленных средств имеют программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.
Со всей уверенностью можно сказать, что сейчас имеются практически все условия для защиты домашних компьютеров и корпоративных сетей от несанкционированного доступа.
Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:
— фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;
— постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;
— создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;
— проводить служебные расследования в каждом случае нарушения политики безопасности.
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
В заключение необходимо сказать о том, что реализация лишь части перечисленных мер позволила на территории Иркутской области РФ решить проблемы незаконного доступа в сеть Интернет двум крупным Интернет-провайдерам. Таким образом, имеется опыт практического применения методов предупреждения несанкционированного доступа к компьютерной информации.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.

По способу совершения выделяют следующие группы компьютерных преступлений:

1. Воровство средств компьютерной техники.

2. Перехват информации.

3. Несанкционированный доступ к информации.

4. Манипуляция данными и управляющими командами.

5. Компьютерный саботаж.

6. Комплексные методы.

1. К воровству средств компьютерной техники относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

2. К перехвату информации относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата. К методам перехвата относятся:

  • активный перехват;
  • пассивный перехват;
  • аудиоперехват;
  • видеоперехват;
  • просмотр мусора.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный перехват (электромагнитный)(electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.).

Аудио перехват или снятие информации по виброакустическому каналу является достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая — в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видео перехват осуществляется путем использования различной видеооптической техники.

Просмотр «мусора” (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).

3. К несанкционированному доступу относятся действия злоумышленника, направленные на получение несанкционированного доступа к информации, при этом они в основном используют следующие методы:

  • Подбор паролей – несанкционированный доступ в компьютер или компьютерную сеть без права на то, с помощью запуска программ подбирающие путем перебора пароли пользователей. Для этих целей злоумышленники могут использовать несколько компьютеров, заранее «зомбировав» их, то есть, установив в них программы «троянский конь» с функциями подбора паролей.
  • Подмена пользователя. Этот метод используется преступниками путем подключения своего компьютера к каналу связи в тот момент времени, когда сотрудник отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.
  • Замена пользователя. При этом методе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
  • Неспешный выбор. При данном методе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите. К уязвимым местам относятся: брешь и люк.
  • Брешь. При данном методе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши” могут использоваться преступником многократно, пока не будут обнаружены.
  • Люк. Данный метод является логическим продолжением предыдущего. В месте найденной «бреши” программа «разрывается” и туда дополнительно преступником вводится одна или несколько команд. Такой «люк” может злоумышленником по необходимости многократно «открываться”.
  • Асинхронная атака (Asynchronous attack). Сложный метод, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее асинхронную атаку, достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.
  • Моделирование (Simulation). При данном методе создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, прокручивание модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.
  • Мистификация (spoofing). Этот метод возможен в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию.

4. К манипуляции данными и управляющими командамиотносятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.

К этой группе относятся следующие способы совершения компьютерных преступлений:

  • Написание программы называемой «Троянский конь” (trojan horse). Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу, «Троянский конь” – это модернизация рассмотренного выше способа «люк” с той лишь разницей, что люк «открывается” не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических бомб” (logic bomb) и «временных бомб” (time bomb).
  • Написание программы, называемой «Компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
  • Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом «подмены данных”(data digging) или подмены кода (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.
  • Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «Консультант-плюс”. Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта” была «привязана” к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.

5. Компьютерный саботаж – это действия с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.

6. Комплексные методы включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

Злоумышленники

Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.

Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.

Злоумышленники подразделяются на: хакеров, фракеров, кракеров, скрипт кидди, фишеров, скамеров, спамеров, шантажистов-блокеров, кардеров.

Хакеры

Слово хакер (hacker), проникло в русский язык из английского. Хакерами в XIX веке называли плохих игроков в гольф, своего рода дилетантов. Потом это понятие перекочевало в обыденную жизнь и стало использоваться чопорными англичанами для обозначения непрофессионалов в любых сферах деятельности.

Всех хакеров можно подразделить на три группы:

1. Вандалы– самая известная группа преступников (во многом благодаря огромной распространенности вредоносных вирусов, авторами которых они чаще всего являются). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, что приводит к потере, хранящейся на нем информации и пр.).

2. Шутники – наиболее безобидная с точки зрения ущерба для компьютерной информации часть хакеров. Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание, переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в Интернет – это наиболее распространенная группа хакеров.

3. Взломщики – профессиональные хакеры, осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный хакер может действовать как в своих интересах, так и интересах других лиц.

Как показывает проведенное исследование большинство хакеров это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе хакеры составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации).

Фракеры

Фракеры – приверженцы электронного журнала Phrack, осуществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты. Эти сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них лицам, которые и осуществят НСД. На руку хулиганам играют сами же работники компаний. Так, директора компаний или же секретари из-за незнания правил безопасности могут предоставить вход в интрасеть компании фракеров. Фракеры действуют только в сетях, где доступ в Internet осуществляется на основе телефонных линий.

Кракеры

Кракер – лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании вирусов разрушающих ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого обмена. Кракеры разрабатывают специальное программное обеспечение, засылая его на взломанную машину. Основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации – иначе говоря, для ее кражи, подмены или для объявления факта взлома. Кракер, по своей сути, ничем не отличается от обычного вора, взламывающего чужие квартиры и крадущего вещи. Он взламывает вычислительные системы и крадет чужую информацию.

Скрипт кидди

Скрипт кидди(англ. Script kiddie) – в хакерской культуре, унизительный термин, используемый для описания тех, кто пользуется скриптами или программами, разработанными другими, для атаки компьютерных систем и сетей, не понимая механизма их действия.

Предполагается, что скрипт кидди слишком неопытные, чтобы самим написать свой собственный эксплойт или сложную программу для взлома, и что их целью является лишь попытка произвести впечатление на друзей или получить похвалу от компьютерных злоумышленников.

Фишеры

Рис. 1.2.Пример типичного фишинг-сообщения.

Фи?шинг (англ. phishing, от fishing – рыбная ловля, выуживание) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, например, от имени социальных сетей, банков, прочих сервисов. В письме часто содержится прямая ссылка на сайт, внешне не отличимый от настоящего. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию, позволяющую получить доступ к банковским счетам.

Целью фишеров сегодня являются клиенты банков и электронных платёжных систем. В США, маскируясь под Службу внутренних доходов, фишеры собрали значительные данные о налогоплательщиках. И если первые письма отправлялись случайно, в надежде на то, что они дойдут до клиентов нужного банка или сервиса, то сейчас фишеры могут определить, какими услугами пользуется жертва, и применять целенаправленную рассылку. Часть последних фишинговых атак была направлена непосредственно на руководителей и иных людей, занимающих высокие посты в компаниях.

подлинной бизнес-операцииДорогой друг,за внимание, я буду очень рад, если бы вы помочь мне двигаться сумму (25,5 млн. долларов) на свой личный банковский счет в пользу нам обоим.Это подлинный бизнес-операция, только то, что я не могу работать в одиночку, без использования Foreigner , как этого требует мой банковский закона , поэтому я обращаюсь к вам , чтобы стоять перед моим банком в качестве бенефициара ближайших родственников этого фонда , то есть мой причина для связи с вами таким образом , чтобы помочь мне установить это лучше, и поделиться преимущество вместе со мной.Вы будете иметь право иметь 40% от этого фонда в качестве иностранного партнера, так как вы будете предоставлять счета в банке, где эти деньги будут переданы, в то время как 60% будет для меня, указав свой интерес в обеспечении доверия к отвечая в соответствии с следующий E-mail: joha_jengins@yahoo.com.hkИ Я пошлю к вам все подробности и как этот бизнес будет выполнен.Пожалуйста, имейте это предложение как совершенно секретно между нами обоими, потому что секрет этой сделки, а также успех, и если вы действительно уверены в своей целостности, надежный и конфиденциальность ответ мне сразу доказать свою целостность, и если вы повторно не заинтересованы про эту компанию удалить его немедленно на Ваш почтовый ящик.Я буду с нетерпением ждем вашего срочного ответа.С уважением, Г-н Иоха Jengins.

Скамеры

Скамеры – это мошенники, рассылающие свои послания, в надежде поймать наивных и жадных. Интернет-телефония становится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype – сервисом IP-телефонии, позволяющим пользователям связываться посредством – компьютер-компьютер и компьютер-телефон.

Одним из первых схем обработки, использованной мошенниками в голосовом общении – предложение клиенту выдать себя за наследника богатого клиента юридической компании, скончавшегося и не оставившего завещания. Сам мошенник при этом выступал в роли поверенного умершего богача и предлагал свои услуги человеку, с якобы подходящими для такой аферы именем и фамилией. Предполагалось, что это может позволить тому выдать себя за внезапно нашедшегося наследника, а вырученные таким образом деньги мошенник предлагал разделить пополам.

Естественно от будущего наследника требуется заполнить некоторое количество бумаг (для отвода глаз и дабы не возбуждать подозрений), а затем перевести деньги. После чего ни наследства, ни денег, ни мошенника клиент уже не увидит.

Спамеры

Спам (англ. spam) – не прошенная получателем рассылка различного вида рекламы или иных сообщений, которые могут содержать вредоносные программы.

Спамеры представляют достаточно организованную иерархию где имеются:

Рассыльные службы.Это собственно и есть спамеры – те, кто рассылает спам. Это что-то вроде фирм или просто организованных групп весьма квалифицированных людей, часто с программистским прошлым (и настоящим). Эти фирмы имеют довольно совершенное программное обеспечение, которое умеет рассылать большие количества писем в единицу времени (до 100 писем в секунду, то есть 200 тысяч в час) и заметать следы. Они предлагают рассылку по миллионам адресов и берут за неё относительно небольшие деньги.

Собиратели баз данных.Этот вид игроков обслуживает нужды рассыльщиков и собирает для них почтовые адреса, которые объединяет в базы адресов. Они используют разнообразное программное обеспечение, которое умеет собирать адреса в Интернете, проверять их работоспособность и помещать в базу. При этом применяются разнообразные методы – от кражи адресов у провайдера до подбора адресов (с помощью различных эвристических алгоритмов и так называемых словарных атак).

Производители ПО.Это те, кто производит программное обеспечение для спамеров – софт для сбора адресов с сайтов и форумов (сетевые пауки), софт для массовой быстрой рассылки, софт для проверки существования и работоспособности адресов, и так далее.

Шантажисты-блокеры

Начиная с прошлого года для пользователей России появилась еще одна серьезная проблема это шантажисты-блокеры, также их называют SMS-блокеры. Компьютер жертвы заражается вредоносной программой, причем обычно через популярные социальные сети и файлообменные ресурсы. При включении компьютера эта вредоносная программа блокирует работу операционной системы и требует за предоставление кода разблокировки или отправить SMS на платный номер, или другие виды оплаты с помощью электронных платежных систем и терминалы оплаты услуг мобильной связи. На экране монитора появляется не убираемая надпись, указывающая, что операционная система Windows заблокирована системой безопасности из-за незаконного просмотра гей-порно с участием детей.

Между тем избавиться от неприятной надписи можно бесплатно с помощью Интернета, способы указаны на сайтах антивирусных компаний.

Однако имеются вредоносные программы, которые шифруют информацию на компьютере. Пользователь не может читать текстовые документы, смотреть фотографии, картинки и т.п. Способы борьбы с этим видом мошенничества еще не разработаны.

Кардеры

Кардинг – мошенничество с платежными картами, (от англ. carding) – вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров (либо непосредственно, либо через программы удаленного доступа, например, с помощью троянских коней или сетевых червей).

Кроме того, наиболее распространённым методом похищения номеров платежных карт на сегодня является – создание мошенниками сайта, который будет пользоваться доверием у пользователя, например – сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт.

Одним из самых масштабных преступлений в области мошенничества с платежными картами считается взлом в 2009 году глобального процессинга кредитных карт Worldpay и кража с помощью его данных более 9 миллионов долларов США.

Частным случаем кардинга является скимминг (от англ. skim– снимать сливки), при котором используется скиммер – инструмент злоумышленника для считывания магнитной дорожки платёжной карты.

Скиммеры могут накапливать украденную информацию о пластиковых картах, либо дистанционно передавать ее по радиоканалу злоумышленникам, находящимся поблизости. После копирования информации с карты, мошенники изготавливают дубликат карты и, зная ПИН, снимают все деньги в пределах лимита выдачи. Также мошенники могут использовать полученную информацию о банковской карте для совершения покупок в торговых точках.

Шиммингпредставляет собой разновидность скимминга. В этом случае в картридер банкомата помещается электронное устройство (шиммер), позволяющее получить информацию о банковской карте. Толщина шиммера – порядка 0,2 мм. Заметить шиммер достаточно трудно. В настоящее время единственной действенной защитой от шимминга является использование чиповых пластиковых карт.

Для предотвращения незаконных списаний по банковской карте рекомендуется: не передавать свою карту в чужие руки, следить за тем, чтобы карта использовалась лишь по назначению, проявлять бдительность и внимательность при пользовании банкоматом, обращать внимание на нестандартные элементы конструкции – накладную клавиатуру, обращать внимание на установленные микро-видеокамеры на самом банкомате, минимизировать случаи использования банковской карты в местах, вызывающих подозрение, набирать ПИН быстро, желательно, используя несколько пальцев руки сразу, прикрывать набирающую ПИН руку другой рукой, сумочкой или каким-либо иным предметом, использовать банковские карты с встроенным микрочипом.

Статьи к прочтению:

  • Способ представления моделей.
  • Способ взаимодействия физических устройств

Виды компьютерных преступлений меры их предупреждения

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *