- •Institute (csi, Сан-Франциско) совместно с фбр, заявили, что их сеть подвергались нападению с
- •6.2. Компьютерные преступления
- •Признаки компьютерных преступлений
- •Способы вхождения в систему хакером
- •Методы незаконного проникновения
- •Особенности раскрытия компьютерных преступлений
- •Предупреждение преступлений хакеров
- •Заключение
- •Литература
Лекция
ия 11
Компьютерные преступления
Анализ компьютерных преступлений
В начале этого года Computer Security Institute (CSI, Сан-Франциско) совместно с Отде-
лом международных компьютерных преступлений ФБР тщательно обследовал 428 организа-
ций: коммерческих компаний из списка Fortune 500, финансовых и медицинских учреждений,
правительственных организаций и крупных университетов. Результаты этого исследования по-
казывают полную неготовность этих организаций к защите от компьютерных преступлений и
наводят на мысль о том, что угроза таких преступлений вполне реальна. Например, 42% рес-
пондентов указали, что в течение последних 12 месяцев им приходилось сталкиваться с исполь-
зованием компьютеров без разрешения. Респонденты также указали, что их информационные
системы подвергались попыткам вторжения через разные точки входа. Причем речь здесь не
идет об игре в компьютерные игры в рабочее время - респонденты указали целый ряд нешуточ-
ных злоумышленных действий, от грубых попыток угадать пароль до нарушения работы систе-
мы (denial of service) и порчи данных (data diddling).
Многие респонденты, опрошенные в ходе опроса, проведенного Computer Security
Institute (csi, Сан-Франциско) совместно с фбр, заявили, что их сеть подвергались нападению с
разных сторон. Было опрошено 428 коммерческих компаний, правительственных учреждений и
университетов.
Наибольшее беспокойство, однако, вызывает то, до какой степени организации не гото-
вы бороться с уже произошедшим вторжением. Более чем в 50% организаций-респондентов от-
сутствуют письменные инструкции о действиях в случае вторжения в сеть. Более 60% органи-
заций не имеют инструкций о сохранении вещественных доказательств вторжения для после-
дующего представления на гражданском или уголовном судебном разбирательстве. Мало того,
более 20% организаций вообще не знают, подвергались они вторжению или нет.
Согласно третьему ежегодному опросу Ernst&Young/Information Week, 80% респонден-
тов считают, что угроза безопасности данных может исходить от сотрудников компании, 70%
считают, что в роли компьютерных злоумышленников могут выступать их конкуренты, и почти
50% сообщили, что нарушение защиты информационной системы привело к финансовым поте-
рям. По данным исследования, проведенного университетом штата Мичиган, более 40% рес-
пондентов оказывались жертвами компьютерных преступлений более 25 раз.
Конечно, можно испытывать какой угодно скептицизм по поводу этих результатов, од-
нако достаточно просмотреть заголовки газет, чтобы понять, до какой степени насущна про-
блема компьютерной преступности.
69
В 1994 году IBM, General Electric и NBC стали жертвой хакеров в День Благодарения.
Предполагаемые преступники - загадочная группа, именующая себя "Фронт освобождения
Internet"; вторжение вызвало серьезные неприятности. В 1995 году русские хакеры вошли в сеть
Citibank с мобильного компьютера и незаконно перевели 10 миллионов долларов на различные
счета в разных странах мира.
Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабите-
ля банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в сред-
нем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошен-
ничество преступник попадет в тюрьму, меньше 10 процентов.
Умышленные компьютерные преступления составляют заметную часть преступлений.
Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы
теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность
и серьезность убытков, связанных с компьютерами.
6.2. Компьютерные преступления
По российскому законодательству к компьютерным преступлениям относятся:
Статья 272. Неправомерный доступ к компьютерной информации
Неправомерный доступ к охраняемой законом компьютерной информации, то
есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), сис-
теме ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию
либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Объектом неправомерного доступа к компьютерной информации как преступления яв-
ляются права на информацию ее владельца и третьих лиц.
Статья 273. Создание, использование и распространение вредоносных программ
для ЭВМ
Создание программ для ЭВМ или внесение изменений в существующие про-
граммы, заведомо приводящих к несанкционированному уничтожению, блокированию, моди-
фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети,
а равно использование либо распространение таких программ или машинных носителей с таки-
ми программами
Объектом данного преступления является безопасность пользования интеллектуальными
и вещественными средствами вычислительной техники.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имею-
щим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или мо-
70
дификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный
вред
Причины совершения компьютерных преступлений:
−
−
−
−
−
−
−
личная или финансовая выгода
развлечение
месть
попытка добиться расположения кого-либо к себе
самовыражение
случайность
вандализм
Значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и
инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так
и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые
периодически в США, показывают, что именно служащие, имевшие знания в области компью-
терной безопасности, были основной причиной выявления компьютерных преступлений.
