Компьютерная преступность и компьютерная безопасность
Рефераты >> Финансы >> Компьютерная преступность и компьютерная безопасность

Кибервзломщики: кто они? По данным американских СМИ, 82% взломов компьютерных систем компаний и учреждений США осуще­ствляют их собственные служащие (действующие либо бывшие) и подрядчики, работающие по контрактам. Примерно 6% вторжений в системы составляют действия организованной преступности в целях вымогательства и «отмывания» денег. Около 5% взломов совершают киберпреступники, занимающиеся похищением и продажей информации. Такой же процент в статистику взломов вносит компьютерная «деятель­ность» детей и подростков. Приблизительно 2% взломов осуществляют правительственные органы США, включая спецслужбы.

Ежегодные обзоры американского Института защиты компьютер­ных систем (CSI — Computer Security Institute) в Сан-Франциско уточняют и несколько корректируют данные СМИ о положении дел с преступлениями и злоупотреблениями, связанными с использовани­ем электронных средств доступа в компьютерные и телекоммуника­ционные системы, и мерах борьбы с ними. В отчетах представлены данные опросов более 560 корпораций, правительственных организаций, кредитно-финан­совых учреждений и университетов. Около 75% от общего числа опро­щенных сообщили, что в результате компьютерных преступлений их организациям был нанесен материальный ущерб, общая сумма кото­рого оценивается в $100 млн. В качестве причин, приведших к финан­совым потерям, 16% отметили несанкционированное проникновение сотрудников их же организации в базы данных, 14 — хищение информации, 12 — различного рода мошенничества, 11 — акты саботажа и 8% — проникновение посторонних лиц в системные ресурсы.

47% представителей организаций, имеющих выход в Интернет, за­явили об имевших место неоднократных попытках нарушить защиту их вычислительных систем, причем 47% пользователей подвергались подобным атакам извне и только 43% — со стороны своих же коллег. Это опровергает распространенное мнение о том, что в 80% случаях несанкционированного проникновения в компьютерные сети компа­ний и организаций виновны их собственные сотрудники. Ежегодные обзоры не подтверждают также данные о том, что большинство попы­ток взлома ЭВМ совершают хакеры и обиженные на своих руководи­телей подчиненные. Около 50% респондентов полагают, что это дело рук их конкурентов из числа американских компаний, а 26% подозре­вают в этом иностранные компании.

Согласно данным социологического опроса жертвами криминальных операций хакеров с кредитными карточками стали 96,6% опрошенных, мошенничеств с телефонами сотовой связи — 95,5%, преступлений с помощью средств телекоммуникаций, включая электронную почту, — 96,6%. Случаи не­санкционированного доступа к секретным данным были зарегистри­рованы в 95% опрошенных организаций, незаконного копирования программ — в 91,2%.

Скорее всего, данные по России, будь они собраны и опубликова­ны, оказались бы достаточно близки к вышеприведенным. Дело в том, что в нашей стране пока отсутствует столь подробная статистика, так как большинство коммерческих структур не сообщает в правоохрани­тельные органы и спецслужбы о «взломах», а пытается решить эти проблемы самостоятельно, заставляя свои СБ заниматься противо­правной деятельностью, хотя в структуре ФСБ и МВД есть специаль­ные подразделения, занимающиеся расследованием подобных пре­ступлений.

Постоянный рост числа компьютерных преступлений вызывает серьезную озабоченность у правоохранительных органов и спецслужб США. Как отмечают специалисты, кибернетическая преступность приобретает все более изощренные формы и охватывает широкий спектр криминальной деятельности. Перспективы же выглядят еще более удручающими, поскольку киберпреступники научились широ­ко использовать в своих целях сеть Интернет, что дает им возможность, например, практически безнаказанно снимать деньги с чужих банковских счетов в США, находясь в другой стране.

Накопленный американскими спецслужбами опыт позволяет вы­делить следующие, наиболее часто совершаемые виды компьютерных преступлений:

· хищение секретной информации из баз данных в целях ее после­ дующей перепродажи либо внесение в информационные файлы изменений, искажающих смысл;

· вымогательство и компьютерный терроризм: под угрозой унич­тожения базы данных преступник требует выкуп;

· распространение порнографии;

· использование компьютерной связи в целях торговли наркоти­ками и подпольного игорного бизнеса;

· мошенничество с частными коммуникационными линиями: не­ санкционированное подключение к компьютерным линиям связи и пользование ими за счет владельца;

· распространение через Интернет заведомо ложной информации, способной вызвать массовую панику;

· мошенничество через Интернет: махинации с краденой собственностью, биржевые спекуляции, жульничество на инвестиционном рынке и т. п.

· хищения в системе финансовых учреждений;

· незаконное копирование и сбыт программного обеспечения для ЭВМ;

· мошенничество с кредитными карточками;

· кражи комплектующих блоков ПЭВМ;

· перехват и использование в криминальных целях беспроводных линий связи: радиосвязи, сотовой, спутниковой;

· распространение компьютерных вирусов./9/

Как показывает практика, представители правоохранительных ор­ганов США сталкиваются с целым рядом объективных трудностей в ходе проведения следствия и судебных разбирательств по фактам компьютерных преступлений. В первую очередь это несовершенство законодательных актов, принятых задолго до появления такого рода криминальной деятельности. Работа по внесению в них соответствующих изменений идет крайне медленно. Несоответствие, а иногда и противоречивость федеральных и местных законов позволяют квали­фицировать одно и то же деяние как уголовно наказуемое в одном штате и как вполне законное в другом. Не разработаны процедуры де­портации и организации судебного процесса в тех случаях, когда пре­ступник и его жертва находятся в разных странах. Усугубляет поло­жение нежелание корпораций и компаний предавать огласке случаи проникновения “компьютерных пиратов” в их электронно-информационные системы из-за боязни потерять доверие клиентов.

Эксперты отмечают, что достижения в области компьютерного шифрования все более активно используются организованной пре­ступностью и террористическими группировками. Они не только ос­воили способы разрушения кодовой защиты чужих информационных баз данных, но и начинают все чаще пользоваться средствами шифро­вания для засекречивания своих файлов. При этом нередко использу­ются криптосистемы с длиной ключа 128 бит, что практически исклю­чает дешифровку информации существующими методами, а следова­тельно, и возможность контроля за электронной почтой преступников со стороны полиции и спецслужб. В соответствии с законом о борьбе с международным терроризмом, теперь ФБР и ЦРУ на законном основании разрешено отслеживать сообщения в Интернете и требо­вать от интернет-провайдеров информацию об электронных послани­ях лиц, подозреваемых в терроризме.

“Кибернетические преступники” применяют и специальные мето­ды, позволяющие им уходить от ответственности, блокируя попытки выявления своих компьютерных адресов. Криминальные группиров­ки также нанимают высококвалифицированных хакеров, которые проникают в полицейские базы данных в целях получения сведений о готовящихся против них операциях и об именах осведомителей.


Страница: