1.1. Проблема информационных нападений

Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности; Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих сиcтем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.

Так, в 1983 г. в Италии с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери достигают 1 млрд. франков в год, и количество подобных преступлений увеличивается на 30—40% ежегодно. В Германии "компьютерная мафия" похищает за год до 4 млрд. марок. По данным Американского Национального Центра Информации по компьютерной преступности за 1988 г. компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долл.

Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ.

Первые случаи массового заражения относятся к 1987 г. Так называемый "Пакистанский вирус" заразил только в США более 18 тыс. компьютеров. "Лехайский вирус" по состоянию на февраль 1989 г. заразил около 4 тыс. компьютеров в США.

На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов.

В сентябре 1989 г. к 10-летнему тюремному заключению был приговорен Арманд Мур, организовавший "компьютерное ограбление" чикагского банка "Ферст нэшнл бэнк".

Муру и его сообщникам, среди которых были и сотрудники банка, удалось подобрать код к его электронной системе. Они перевели из банка Чикаго в два австрийских банка Вены сумму, превышавшую 69 млн. долл. После этого сообщники попытались положить деньги на свои счета в Америке, но были пойманы.

В 1991 г. произошло похищение 125,5 тыс. американских долл. во Внешэкономбанке. Преступники из числа сотрудников вычислительного центра Банка открыли несколько личных счетов по поддельным паспортам и начали перевод на них указанных средств, но также были пойманы.

Летом 1992 г. представитель одного зарубежного алмазного концерна скопировал на свои дискеты информацию из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна.

В сентябре 1993 г. была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном банке Российской Федерации.

В том же месяце 1993 г. в одном из коммерческих банков произошло хищение программного обеспечения системы электронных платежей, предполагавшей применение кредитных карточек.

В 1993—1995 гг. выявлено и пресечено более 300 попыток незаконного проникновения в компьютерную сеть Центрального банка Российской Федерации для получения денежных средств. Неизвестные пытались украсть 68 млрд. руб. В июне 1993 г. зафиксирован факт несанкционированного доступа в автоматизированную систему Главного управления Банка России одной из областей Российской Федерации, сопровождавшегося уничтожением части информации о взаиморасчетах. Ежеквартально преступники внедряют в сети подразделений Банка России фиктивную информацию о платежах на десятки млрд. руб.

Весной 1996 г. преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. долл. США.

11 сентября 1996 г. пользователи информационной системы ИнфоАрт, распространяющей котировки ценных бумаг по системе INTERNET, получили на экраны вместо экономической информации картинки эротического содержания.

Осенью 1996 г. один из судов Москвы осудил за мошенничество сотрудника банка "Российский кредит", совершившего ввод в компьютер банка информации, позволившей ему перечислить деньги на собственный счет.

В 1996 году Институтом защиты компьютеров (США) совместно с ФБР проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены из 428 организаций.

Респонденты подтвердили, что их информационные системы находятся в опасности: 42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев.

Свыше 50% из тех, кто испытал вторжения или делал попытку исследований собственных информационных систем, установили факты несанкционированных действий со стороны собственных служащих. Несанкционированные вторжения в информационные системы были также распространены из удаленных источников и сети INTERNET. Что касается частоты вторжений, то 22 респондента указали, что они испытали 10 или большее количество "нападений" на их системы в прошлом году.

Несанкционированное изменение данных было наиболее частой формой нападения и практиковалось прежде всего в отношении медицинских и финансовых учреждений (36,8% нападениям, о которых было сообщено, подверглись медицинские учреждения и 21% финансовые учреждения).

Свыше 50% респондентов рассматривают конкурентов как вероятный источник нападений (от подслушивания до проникновения в информационные и коммуникационные системы) и полагают, что похищенная информация могла бы быть использована их конкурентами.

Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и нападениям, в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить поиски на независимых "хакеров" и внешних "информационных брокеров" как на вероятные источники проникновения. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

Опрос показал также следующее:

Свыше 50% ответивших не имеют плана действий на случай сетевого вторжения. Свыше 60% — не имеют стратегии сохранения доказательств для дальнейшего судебного рассмотрения уголовных или гражданских дел. Свыше 70% респондентов не имеют устройств, предупреждающих о вторжении в их коммуникационные и информационные системы. Менее 17% указали, что они уведомят правоохранительные органы в случаях нападения на информационные системы. Свыше 70% назвали в качестве основной причины отказа обращаться в правоохранительные органы опасение антирекламы.

Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений.

Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Предоставляя криминалистические рекомендации в области информационных правоотношений, следует учитывать разнородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что есть уже и хорошо подготовленные специалисты. Но многие сотрудники органов следствия и дознания до сих пор не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.")

Эти соображения заставляют нас предложить читателю несколько более подробные пояснения целого ряда специальных терминов, относящихся к информационным технологиям, которые являются важными в описании информационных отношений.

Поскольку по установившейся традиции криминалистические знания (как формализованные, так и не формализованные) о методике расследования суммируются в криминалистической характеристике преступления, пришла пора дать такую характеристику преступлениям рассматриваемого вида.

Для этого, как представляется, следует прежде всего уяснить содержание понятия "информации" как нового криминалистического объекта и особого объекта правового регулирования и понятий, с ним связанных, рассмотреть совокупность нормативного регулирования в России информационных отношений и определить состояние правового обеспечения ситуации, складывающейся в данной области.

Затем необходимо рассмотреть наиболее важные термины, касающиеся специального инструмента обработки информации — компьютера. К сожалению, в настоящий момент автор не располагает обработанными в достаточной степени материалами для более подробного описания коммуникационных инструментов обработки информации, но он надеется восполнить этот пробел в следующем издании.

Такая последовательность позволит в дальнейшем более свободно пользоваться новой специальной терминологией при составлении криминалистической характеристики преступлений в области компьютерной информации.

«все книги     «к разделу      «содержание      Глав: 83      Главы:  1.  2.  3.  4.  5.  6.  7.  8.  9.  10.  11. >