ЮрИнфоР >>> Институт актуального образования "ЮрИнфоР-МГУ" >>> Конференции и круглые столы >>>

Институтом актуального образования "ЮрИнфоР-МГУ", Центром "ЮрИнфоР", Союзом криминалистов и криминологов России совместно с Департаментом юстиции США 20 - 21 мая 1997 г. проведена международная конференция

Проблемы борьбы с новыми видами экономических преступлений в России и США

Преступная деятельность совершаемая с использованием режима “онлайн”

Экенвайлер Марк

Интернет и другие сети, работающие в режиме “онлайн”, являются такой же сферой действия преступников, что и физический мир. Эта среда создает новые возможности для координации и совершения целого ряда преступных действий. В данной работе рассматриваются различные преступные методы и поведение, с которыми следователи сталкивались в онлайновых сетях в прошлом (и с которыми они скорее всего столкнутся в будущем).

В преступной деятельности компьютеры могут использоваться в трех различных целях. Во-первых, компьютер может быть объектом правонарушения, когда цель преступника – похитить информацию или нанести вред интересующей его системе. Во-вторых, компьютеры могут использоваться как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств. И, наконец, компьютер может быть использован как запоминающее устройство. Следует отметить, что в каком-то одном деле могут иметь место все три способа использования компьютера.

1. Компьютер как объект

Настоящее “компьютерное преступление” предполагает атаку на компьютер — объект несанкционированного доступа (НСД) в основном для получения хранящейся на нем информации, использования данной системы бесплатно (кража услуги) или ее повреждения. Большинство (хотя не все) таких нарушений предполагают несанкционированный доступ к системе (т.е. “взлом” системы).

Хищение информации

Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы — объекта НСД. Секретная информация, хранящаяся на компьютерах правоохранительных и военных органов, является весьма притягательным объектом для многих, включая лиц, в отношении которых ведется уголовное расследование, террористические организации и агентов иностранных разведок.

Неправительственные организации являются мишенью для хакеров, стремящихся овладеть секретами фирм. В некоторых случаях интерес проявляется к экономически важной информации. Например, в одном деле хакер получил доступ к системе бронирования номеров в гостинице для того, чтобы похитить номера кредитных карточек. В другом деле хакер похитил производственную информацию, являвшуюся собственностью фирмы, на сумму более одного миллиарда долларов, которая позволила бы ему создать систему сотовой телефонной связи.

Последний случай подпадает под обширную категорию хищения интеллектуальной собственности. Она включает не только кражу засекреченной технологии, но также и гораздо более простые преступления, связанные с несанкционированным размножением материалов, защищенных авторским правом, особенно компьютерные программы (например, предварительные выпуски коммерческих программ), которые недоступны в ином виде.

Иногда попытка НСД объясняется желанием получить информацию личного характера о другом лице, либо как средство для достижения цели (например, с целью вымогательства или чтобы скомпрометировать свою жертву в результате предания этой информации гласности) или просто для удовлетворения собственного любопытства. Среди объектов в данной категории дел — системы, хранящие истории болезни, телефоны клиентов (такие как регистрируемые телефонные звонки или номера, не включенные в телефонный справочник) или информацию о кредитных карточках покупателей.

Хищение услуг

Ко второй группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Например, преступник может использовать свой компьютер, чтобы проникнуть в коммутационную телефонную систему (включая частные системы, такие как частные АТС с выходом в общую сеть) с тем, чтобы незаконно воспользоваться услугами по предоставлению междугородной телефонной связи. (Такого рода манипуляции с телефонной связью называют “фоун-фрейкинг” или просто “фрейкинг”). В некоторых случаях хакеры использовали ресурсы систем — объектов НСД для решения задач, требующих сложных расчетов, например, для определение закодированных паролей, которые они похищали с других узлов.

Самое распространенное преступление, связанное с кражей услуг, происходит в процессе “запутывания следов” (“уивинг”), когда хакер проходит через многочисленные системы (и возможно многочисленные телекоммуникационные сети, такие как Интернет или системы сотовой и наземной телефонной связи), чтобы скрыть свое подлинное имя и местонахождение. При такой ситуации единственной причиной для проникновения в данный компьютер может быть желание использовать его как средство для атаки на другие системы.

Повреждение системы

Даже если взломщик не намерен получить информацию из данного компьютера или использовать его, он может преследовать ряд других целей. Пожалуй, наиболее очевидным является тот случай, когда злоумышленник пытается разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта НСД. Злонамеренные действия такого рода часто совершаются недовольными бывшими сотрудниками, которые хотят отомстить за несправедливое по их мнению отношение к себе. Смотрите, например, дело “Сэблан против Соединенных Штатов” , 92 F. 3d 865 (9-ый округ, 1996) (вскоре после увольнения бывшая сотрудница банка изменила или стерла файлы в компьютерной системе).

В тех случаях, когда нарушитель осуществляет НСД в систему для достижения более глобальных целей, повреждения могут быть не столь явными. Наиболее известные примеры таких нарушений связаны с компьютерами телефонных сетей. Был случай, когда хакер манипулировал коммутационным телефонным оборудованием, чтобы обеспечить себе победу в конкурсе слушателей, звонивших на местную радиостанцию; наградой за его усилия должны были стать два автомобиля Порш и 30 тыс. долларов наличными.

Компьютеры, соединенные с Интернетом, также могут явиться объектом таких атак. Маршрутизаторы — компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету — аналогичны телефонным коммутаторам и поэтому являются заманчивыми объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут “трафика” в сети.

В нескольких случаях хакеры устанавливали программы - “ищейки”, тайно перехватывающие пароли пользователей во время их регистрации. Поскольку пользователи часто оперируют одним и тем же паролем в более, чем одной компьютерной системе (игнорируя благоразумие, диктуемое правилами безопасности), овладение паролем пользователя часто дает хакеру возможность легкого доступа в другие компьютерные системы, в которых этот пользователь имеет счета. Такой доступ в свою очередь очень облегчает хакеру задачу повреждения этих других систем.

2. Компьютер как орудие преступления

Компьютеры могут играть роль орудия незаконных действий двояким способом. Преступник может просто использовать компьютер с тем, чтобы совершить традиционное преступление, например, рыночную аферу, или же может использовать его как средство атаки на другой компьютер. В следующих разделах характеризуются виды деятельности, обычно наблюдаемые в этой области.

Компьютер как орудие совершения обычных преступлений

Подобно физическому миру, онлайновая среда также имеет своих мелких дельцов, жуликов и ненадежных партнеров. Наиболее частые попытки мошенничества при работе в режиме реального времени включают:

жульничество с предоплатой, когда преступник рекламирует наличие товаров или услуг и требует предоплату. Только после того, как жертвы заплатили деньги, они обнаруживают, что эти товары или услуги бракованные, низкого качества или вообще не существуют.

пирамиды и письма по цепочке, в основном аналогичные тем, которые распространяются по почте. Обычное такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать деньги. Получатели в этом случае должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо.

аферы Понзи, отличающиеся от письма по цепочке тем, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с обменом иностранной валюты, торговлей драгоценными металлами или другими высоко-прибыльными капиталовложениями. На самом деле никакого дела не существует, а мошенник просто использует “прибыль” от вкладов более поздних инвесторов, чтобы заплатить более ранним, таким образом создавая видимость прибыльности и привлекая новые жертвы.

Средой, используемой для осуществления таких махинаций, является “Всемирная паутина”, сеть Usenet ( где предложения сделать взнос часто направляются всем без разбора участникам сотен различных телеконференций), канал общения Internet Relay Chat и непосредственно электронная почта. (Часто практика направления большого количества рекламы по случайным электронным адресам , рассылочным спискам и телеконференциям Usenet называется словом “спэмминг”).

Азартные игры в oнлайновой среде, которые вообще являются незаконными в соответствии с пунктом 1084 Раздела 18 Кодекса Соединенных Штатов, приобретают все большую популярность. Эти операции, которые чаще всего проводятся во “Всемирной паутине”, часто из-за пределов США, представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие “виртуальные казино”, предлагающие разные виды азартных игр. Кроме того, что сама по себе передача такой информации является незаконной, здесь также заложена огромная возможность мошенничества со стороны “фирмы”, например, путем нарушения вероятностных закономерностей игры (например, при игре в кости), “подглядывания” в карты игроков и даже отказа платить выигрыш победителям. Хотя в большинстве нынешних операций в качестве средства платежа используются номера кредитных карточек игроков, ожидаемый рост использования “электронной наличности” скорее всего упростит сделки онлайн и будет способствовать расширению сферы азартных игр.

Онлайновые ресурсы также являются привлекательной сферой для желающих торговать непристойными материалами и детской порнографией. Киберпространство предлагает этим лицам целый ряд преимуществ по сравнению с реальным миром, включая а) возможность использовать псевдоним вместо настоящего имени, 2) легкость установления контакта и общения со своими единомышленниками, и в) скорость и легкость обмена цифровыми изображениями в Usenet, “Всемирной паутине” или через электронную почту за минимальную плату. Обычными местами встреч являются канал общения Internet Relay Chat и/или “светские салоны” (“chat rooms”), причем изображения распространяются иногда через Usenet, иногда через “Всемирную паутину” и электронную почту. Педофилы могут также использовать преимущество анонимности, предлагаемое киберпространством, для того, чтобы беседовать ( и даже организовывать личные встречи) с предполагаемыми жертвами.

Хотя такие преступления являются наиболее типичными для онлайновой среды, стоит обратить внимание на то, что ее возможности могут быть использованы и для осуществления целого ряда традиционных преступных действий. Электронная почта и сеансы общения могут быть использованы преступниками для планирования или координации практически любых незаконных действий или даже для того, чтобы угрожать своим жертвам и заниматься вымогательством. По мере того, как приобретают все большее распространение надежные методы кодирования информации, можно ожидать, что преступники будут использовать такую технологию, чтобы избежать обнаружения при планировании и осуществлении своей незаконной деятельности.

Компьютер как средство атаки на другие компьютеры

В некоторых случаях компьютер может одновременно являться объектом НСД и “злоумышленником”. Это чаще всего видно в делах со “своими”, как например в деле Сэблан, упомянутом выше в разделе 1, когда преступник имеет физический доступ к машине.

В большинстве случаев, однако, атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети – и совершенно очевидно, Интернет – состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для НСД или других нарушений.

Существует две основных категории попыток нарушения издалека: несанкционированный доступ и отказ в обслуживании. При нарушении с несанкционированным доступом — т.е. , при классическом “взломе” – преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин.

В отличие от этого, при нарушении, влекущем за собой отказ в предоставлении обслуживания, цель состоит в том, чтобы вывести из строя данную систему, причем преступник не обязательно стремится получить к ней доступ. Одним из простых в техническом отношении способов достижения этой цели является “забивание почтового ящика” (“mailbombing”) — практика посылки больших объемов электронной почты на определенный узел (или счет пользователя) с тем, чтобы засорить почтовый сервер или даже разрушить программу хоста. Другие методы — от обыкновенного блокирования входящих телефонных линий до исключительно сложного в техническом отношении нарушения с использованием низкоуровневых протоколов передачи данных — также могут быть использованы для достижения той же цели — сделать данную систему непригодной для нормального использования.

3. Компьютер как запоминающее устройство

Третья роль, которую компьютер может играть в преступной деятельности, это роль пассивного запоминающего устройства. Во многих случаях такое использование является дополнительным к другой роли — объекта НСД.

Например, после взлома системы хакер часто создает специальную директорию для хранения файлов. Эти файлы могут включать программные средства хакера, файлы с паролями (или списками паролей) для других узлов, или списки украденных номеров кредитных карточек. Храня информацию такого рода на отдаленной системе, хакер затрудняет установление связи между ним и этой информацией в случае, если им заинтересуются правоохранительные органы.

Хакеры также могут использовать эти возможности хранения информации в качестве “тайника” или даже распределительного центра для распространения списков паролей, номеров кредитных и телефонных карточек, секретной производственной информации фирм, файлов с порнографическими картинками или “уэарез” (warez) (пиратских копий программного обеспечения).

Copyright (c) 1996-2001 Институт актуального образования ЮрИнфоР-МГУ
Замечания и предложения просьба присылать группе разработки Института "ЮрИнфоР-МГУ"