Компьютерная преступность и компьютерная безопасность
Кибервзломщики: кто они? По данным американских СМИ, 82% взломов компьютерных систем компаний и учреждений США осуществляют их собственные служащие (действующие либо бывшие) и подрядчики, работающие по контрактам. Примерно 6% вторжений в системы составляют действия организованной преступности в целях вымогательства и «отмывания» денег. Около 5% взломов совершают киберпреступники, занимающиеся похищением и продажей информации. Такой же процент в статистику взломов вносит компьютерная «деятельность» детей и подростков. Приблизительно 2% взломов осуществляют правительственные органы США, включая спецслужбы.
Ежегодные обзоры американского Института защиты компьютерных систем (CSI — Computer Security Institute) в Сан-Франциско уточняют и несколько корректируют данные СМИ о положении дел с преступлениями и злоупотреблениями, связанными с использованием электронных средств доступа в компьютерные и телекоммуникационные системы, и мерах борьбы с ними. В отчетах представлены данные опросов более 560 корпораций, правительственных организаций, кредитно-финансовых учреждений и университетов. Около 75% от общего числа опрощенных сообщили, что в результате компьютерных преступлений их организациям был нанесен материальный ущерб, общая сумма которого оценивается в $100 млн. В качестве причин, приведших к финансовым потерям, 16% отметили несанкционированное проникновение сотрудников их же организации в базы данных, 14 — хищение информации, 12 — различного рода мошенничества, 11 — акты саботажа и 8% — проникновение посторонних лиц в системные ресурсы.
47% представителей организаций, имеющих выход в Интернет, заявили об имевших место неоднократных попытках нарушить защиту их вычислительных систем, причем 47% пользователей подвергались подобным атакам извне и только 43% — со стороны своих же коллег. Это опровергает распространенное мнение о том, что в 80% случаях несанкционированного проникновения в компьютерные сети компаний и организаций виновны их собственные сотрудники. Ежегодные обзоры не подтверждают также данные о том, что большинство попыток взлома ЭВМ совершают хакеры и обиженные на своих руководителей подчиненные. Около 50% респондентов полагают, что это дело рук их конкурентов из числа американских компаний, а 26% подозревают в этом иностранные компании.
Согласно данным социологического опроса жертвами криминальных операций хакеров с кредитными карточками стали 96,6% опрошенных, мошенничеств с телефонами сотовой связи — 95,5%, преступлений с помощью средств телекоммуникаций, включая электронную почту, — 96,6%. Случаи несанкционированного доступа к секретным данным были зарегистрированы в 95% опрошенных организаций, незаконного копирования программ — в 91,2%.
Скорее всего, данные по России, будь они собраны и опубликованы, оказались бы достаточно близки к вышеприведенным. Дело в том, что в нашей стране пока отсутствует столь подробная статистика, так как большинство коммерческих структур не сообщает в правоохранительные органы и спецслужбы о «взломах», а пытается решить эти проблемы самостоятельно, заставляя свои СБ заниматься противоправной деятельностью, хотя в структуре ФСБ и МВД есть специальные подразделения, занимающиеся расследованием подобных преступлений.
Постоянный рост числа компьютерных преступлений вызывает серьезную озабоченность у правоохранительных органов и спецслужб США. Как отмечают специалисты, кибернетическая преступность приобретает все более изощренные формы и охватывает широкий спектр криминальной деятельности. Перспективы же выглядят еще более удручающими, поскольку киберпреступники научились широко использовать в своих целях сеть Интернет, что дает им возможность, например, практически безнаказанно снимать деньги с чужих банковских счетов в США, находясь в другой стране.
Накопленный американскими спецслужбами опыт позволяет выделить следующие, наиболее часто совершаемые виды компьютерных преступлений:
· хищение секретной информации из баз данных в целях ее после дующей перепродажи либо внесение в информационные файлы изменений, искажающих смысл;
· вымогательство и компьютерный терроризм: под угрозой уничтожения базы данных преступник требует выкуп;
· распространение порнографии;
· использование компьютерной связи в целях торговли наркотиками и подпольного игорного бизнеса;
· мошенничество с частными коммуникационными линиями: не санкционированное подключение к компьютерным линиям связи и пользование ими за счет владельца;
· распространение через Интернет заведомо ложной информации, способной вызвать массовую панику;
· мошенничество через Интернет: махинации с краденой собственностью, биржевые спекуляции, жульничество на инвестиционном рынке и т. п.
· хищения в системе финансовых учреждений;
· незаконное копирование и сбыт программного обеспечения для ЭВМ;
· мошенничество с кредитными карточками;
· кражи комплектующих блоков ПЭВМ;
· перехват и использование в криминальных целях беспроводных линий связи: радиосвязи, сотовой, спутниковой;
· распространение компьютерных вирусов./9/
Как показывает практика, представители правоохранительных органов США сталкиваются с целым рядом объективных трудностей в ходе проведения следствия и судебных разбирательств по фактам компьютерных преступлений. В первую очередь это несовершенство законодательных актов, принятых задолго до появления такого рода криминальной деятельности. Работа по внесению в них соответствующих изменений идет крайне медленно. Несоответствие, а иногда и противоречивость федеральных и местных законов позволяют квалифицировать одно и то же деяние как уголовно наказуемое в одном штате и как вполне законное в другом. Не разработаны процедуры депортации и организации судебного процесса в тех случаях, когда преступник и его жертва находятся в разных странах. Усугубляет положение нежелание корпораций и компаний предавать огласке случаи проникновения “компьютерных пиратов” в их электронно-информационные системы из-за боязни потерять доверие клиентов.
Эксперты отмечают, что достижения в области компьютерного шифрования все более активно используются организованной преступностью и террористическими группировками. Они не только освоили способы разрушения кодовой защиты чужих информационных баз данных, но и начинают все чаще пользоваться средствами шифрования для засекречивания своих файлов. При этом нередко используются криптосистемы с длиной ключа 128 бит, что практически исключает дешифровку информации существующими методами, а следовательно, и возможность контроля за электронной почтой преступников со стороны полиции и спецслужб. В соответствии с законом о борьбе с международным терроризмом, теперь ФБР и ЦРУ на законном основании разрешено отслеживать сообщения в Интернете и требовать от интернет-провайдеров информацию об электронных посланиях лиц, подозреваемых в терроризме.
“Кибернетические преступники” применяют и специальные методы, позволяющие им уходить от ответственности, блокируя попытки выявления своих компьютерных адресов. Криминальные группировки также нанимают высококвалифицированных хакеров, которые проникают в полицейские базы данных в целях получения сведений о готовящихся против них операциях и об именах осведомителей.