|
Проектирование и строительство любых объектов в Украине. Посредникам % x |
|
http://kiev-security.org.ua
2.7 Экономическая преступность в Интернет Возрастающие возможности Интернет сегодня активно осваиваются миллионами пользователей. Однако расширение всемирной паутины и возрастание объема и качества доступных ресурсов сопровождается в последние годы стремительным ростом различных злоупотреблений. В условиях широкого распространения интернет-технологий в сфере экономической деятельности сетевая преступность сегодня представляет реальную угрозу безопасности потребителей, бизнеса, государства и общества. По оценкам экспертов Международной торговой палаты (МТП) число преступлений, совершаемых при помощи Интернет, растет, по крайней мере, пропорционально числу пользователей. Криминализации Интернет способствует анонимность преступника и возможность оставаться на расстоянии многих тысяч километров от своей жертвы. Одним из опасных возможных последствий развития электронных расчетов является разрушение системы противодействия отмыванию грязных денег, существующей в банках. В данном параграфе предполагается дать краткую характеристику некоторым важным тенденциям использования Интернет для совершения экономических преступлений. Одной из важнейших отличительных особенностей преступлений и злоупотреблений в глобальной сети является специфика способов и приемов их совершения. Эти способы и приемы основаны на использовании возможностей, а также выявлении и эксплуатации уязвимых сторон интернет-технологий. Рассмотрим классификацию компьютерных преступлений в зависимости от способа использования компьютера при их совершении. Компьютерные преступления, совершаемые в режиме он-лайн, объединяются в три основные категории.
При совершении ряда преступлений могут иметь место все три способа использования компьютера. 1. Компьютер как объект преступления. К данной группе преступлений относятся различные виды атаки на компьютер для обеспечения несанкционированного доступа в целях получения доступа к хранящейся на нем информации (хищения информации), бесплатного использования данной системы (кража услуг) или ее повреждения. Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом". Преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность посредством удаленного доступа через Интернет проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий. Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Интернет все более активно используется преступными группировками для незаконного проникновения в корпоративные и личные базы данных. Результатом развития Интернет является возникновение нелегального рынка, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию на 40-50 млрд. долл. Таким путем похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках. Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ. Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек. Несанкционированный доступ и кража информации, составляющей коммерческую тайну. Интернет все более активно используется преступными группировками для незаконного проникновения в корпоративные и личные базы данных. Результатом развития Интернет является возникновение нелегального рынка, где сбывается информация, составляющая коммерческую тайну корпораций. По оценкам правоохранительных органов, интерактивные преступники ежегодно крадут информацию на 40-50 млрд. долл. Таким путем похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках. Хищение денежных средств из финансовых учреждений путем несанкционированного проникновения в компьютерные системы. Пример. Наиболее известным преступлением подобного рода является деятельность российского программиста Владимира Левина, осуществившего несколько десятков несанкционированных переводов денег со счетов крупных иностранных банков и корпораций (клиентов крупнейшего в мире Ситибанка) на общую сумму больше 12 миллионов долларов. Большинство специалистов по банковским компьютерным системам считает, что Левин, скорее всего, подставная фигура в грандиозной международной афере. Следствие по делу Левина, начатое в 1994 году вскрыло целую преступную группировку его сообщников (в одном только Петербурге их было около 20 человек и еще несколько человек в Англии, США и Израиле). Использование программ - "ищеек". Их цель - скрытый перехват паролей пользователей во время их регистрации. Поскольку пользователи часто оперируют одним и тем же паролем в более, чем одной компьютерной системе, овладение паролем пользователя часто дает преступнику возможность легкого доступа в другие компьютерные системы, в которых этот пользователь имеет счета. Такой доступ в свою очередь существенно облегчает задачу повреждения этих систем. Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи. Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определение закодированных паролей, которые они похищают с других узлов. Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов". Злоумышленник использует Интернет, чтобы скрыть свое подлинное имя и местонахождение. Повреждение системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные, являющиеся важными для владельца или одного или многих пользователей системы - объекта несанкционированного доступа. Данная деятельность осуществляется по двум основным направлениям:
В Интернет специфическим объектом атак могут стать маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Сети. Они аналогичны телефонным коммутаторам и являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.
Этот прием также может использоваться для нанесения ущерба конкурентам, уничтожения программного обеспечения, баз данных. 2. Компьютер как орудие преступления. Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом: а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.); Рассмотрим особенности этих способов использования компьютера в преступных целях. Компьютер как орудие совершения обычных преступлений. Средой, используемой для осуществления этих преступлений, является "Всемирная паутина", сеть Usenet (где предложения часто направляются всем без разбора участникам сотен различных телеконференций), канал общения Internet Relay Chat и непосредственно электронная почта(1). Среди наиболее типичных видов мошенничества можно отметить: Мошенничество с предоплатой, когда преступник рекламирует наличие товаров или услуг и требует предоплату. После оплаты жертвы обнаруживают, что эти товары или услуги бракованные, низкого качества или вообще не существуют. Пирамиды и письма по цепочке. Обычное такое письмо содержит список фамилий и адресов, по которым получателю предлагается послать деньги. Получатели в этом случае должны внести свою фамилию в список (часто убирая самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать дальше измененное таким образом письмо. Пирамиды Понци. Отличие от предыдущей схемы состоит в том, что в этом случае рекламируется якобы выгодное деловое предложение, часто связанное с обменом иностранной валюты, торговлей драгоценными металлами или другими прибыльными инвестициями. Фактически при этом аккумулированные средства мошенник не инвестирует, а просто использует вклады более поздних инвесторов, чтобы заплатить более ранним, таким образом создавая видимость прибыльности и привлекая новые жертвы (О финансовых пирамидах см. подробнее). Расцвет интеренет-пирамид в мире относится к первой половине 1990-х годов, то есть к периоду активной деятельности мошеннических финансовых компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии спада - "пирамиды" составляют всего 1% среди сетевых мошенничеств. Вовлечение в деятельность финансовых пирамид осуществляется под видом деловых предложений принять участие в некой простой и законной деятельности, которая приносит солидный ежедневный доход - $200 - $500 в день. При этом, как правило, никаких деталей никогда не указывается, только много обещаний о райской жизни. Рассмотрим некоторые варианты интернет-пирамид. Азартные игры в oнлайновой среде. Организация азартных игр в онлайновой среде запрещена законодательством многих стран. Однако они приобретают все большую популярность. Эти операции чаще всего проводятся в Интернет и представляют собой как простые лотереи, так и спортивные тотализаторы и даже настоящие "виртуальные казино", предлагающие разные виды азартных игр. При организации подобных игр существуют огромные возможности для злоупотреблений со стороны фирмы, например, путем нарушения вероятностных закономерностей игры (например, при игре в кости), "подглядывания" в карты игроков или отказа платить выигрыш победителям. Расширение использования "электронной наличности", по прогнозам специалистов, упростит сделки онлайн и будет способствовать расширению сферы азартных игр. Мошенничество в сфере интернет-услуг. Отмечены случаи мошеннического обмана пользователей сети Интернет при регистрации доменных имен. Онлайновые аукционы. На этих аукционах продают либо несуществующие, либо чужие вещи, спекулируют билетами, торгуют дипломами учебных заведений, не существующих в природе и другими подобного рода предметами. Предложения легко и много заработать. Предлагается, например, принять участие в какой-либо "новейшей" схеме, суть которой сводится к торговле валютой на бирже. Это может быть и описание схемы: где чего за сколько купить, чтобы получить доход в $5000 за день и множество других вариантов. Надомная работа. Часто под этими предложениями скрывается возможность заработать около $1 за то, что вы запакуете брошюру в конверт и отправите по указанному адресу. При этом от участника требуется несколько сотен долларов на покупку оборудования и прочих принадлежностей. В результате участник либо вовлекается в пирамиду, либо не получает обещанного вознаграждения и лишается вложенных денег. Недобросовестная реклама. Предлагается приобрести товары, которые не обладают в действительности теми свойствами, о которых сообщается. Часто предложения товаров являются средством мошеннического присвоения денег потенциального покупателя. Согласно имеющимся оценкам, 8% товаров, заказанных через Интернет и оплаченных, никогда не прибывают. В большинстве случаев информация содержится в рекламных сообщениях, рассылаемой против воли получателя (спам). Широко распространены предложения приобрести различные сверхэффективные препараты, позволяющие, например, похудеть на 50 кг за 1 неделю и вылечить рак легких за 2 дня, отрастить волосы и восстановить потенцию. Рекламные тексты содержат при этом множество рассказов чудесным образом исцеленных пациентов. Другим распространенным вариантом является предложение за небольшую сумму приобрести устройство для несанкционированного подключения к сети кабельного телевидения. Однако, в результате большинство из устройств не работает. С ростом числа пользователей и с более широким распространением электронной торговли число мошенничеств неизбежно возрастает. Если мошенник использует телефон, то за день он может позвонить не более чем 150 людям. С помощью же электронной почты появляется возможность рассылать несколько тысяч сообщений в час. Извещение о выигрыше. Суть данной схемы состоит в том, что потенциальной жертве сообщают о неожиданном выигрыше, например, замечательного путешествия по крайне низкой цене. Как правило, если путешествие состоится, то условия будут плохими, а его реальная стоимость - значительно ниже фактических затрат. Мошенничества с инвестициями. Способы вовлечения потенциальной жертвы могут быть самыми разнообразными и экзотическими. Например, может быть предложено создать оффшорный банк. Может быть и абстрактное предложение с подробным описанием будущих благ. После вложения средств мошенники уходят со связи, а "инвестиционная компания" исчезает. Мошенничество со страховками. Финансовые консультанты Америки были буквально атакованы через Интернет предложениями продать их клиентам полисы страхования жизни, принадлежащие людям со смертельными болезнями. Пятнадцать сотен инвесторов купили их, и почти $100 тыс. были оплачены мошенникам, которые большую часть из них потратили в Лас-Вегасе(2). Имена умирающих пациентов, как предполагается, были взяты из телефонной книги. Кредит на выгодных условиях. Суть данной схемы состоит в предложении кредита на очень выгодных условиях, но с условием вложения денег в какое-либо из описанных выше дел. Результатом является не только невозможность возвратить кредит, но и опасность лишиться имущества. Валютное мошенничество. В Москве зарегистрирован первый случай валютного мошенничества с использованием глобальной информационной сети Интернет. "Восстановление" кредитной карточки. Суть предложения - избавиться от отрицательного баланса на кредитной карте для избавления от долгов и получения ссуды. Распространение порнографических материалов. Использование Интернет существенно облегчает осуществление подобного рода деятельности, создавая следующие преимущества: а) возможность использовать псевдоним вместо настоящего имени; Обычными местами встреч являются канал общения Internet Relay Chat и/или "chat rooms". Кроме того, электронная почта и сеансы общения могут быть использованы преступниками для планирования или координации практически любых незаконных действий, включая угрозы и вымогательство. По мере совершенствования методов кодирования информации, специалисты прогнозируют расширение их использования преступниками с целью избежать обнаружения при планировании и осуществлении своей незаконной деятельности. Опасным злоупотреблением в сети Интернет становится интернет-кардинг - хищения денежных средств с банковских карточек. Хищения с использованием генерированных номеров кредитных карточек. 3. Компьютер как средство атаки на другие компьютеры. Существует две основных категории нарушений: несанкционированный доступ и отказ в обслуживании. При нарушении с несанкционированным доступом преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин. При нарушении, влекущем за собой отказ в предоставлении обслуживания, цель преступника состоит в выведении из строя данной системы. При этом преступник не обязательно стремится получить к ней доступ. Среди способов достижения этой цели можно выделить один из наиболее простых. "Забивание почтового ящика" ("mailbombing") - практика посылки больших объемов электронной почты на определенный узел (или счет пользователя) с тем, чтобы засорить почтовый сервер или даже разрушить программу хоста. Спектр других методов достаточно широк - от обыкновенного блокирования входящих телефонных линий до исключительно сложного в техническом отношении нарушения с использованием низкоуровневых протоколов передачи данных. "Пинание" (pinging) - прием, с помощью которого хакер способен вывести из строя IP-адрес Internet, бомбардируя его тысячами почтовых сообщений посредством автоматических инструментов переадресации почты. Подобные алгоритмы типа "hacktick", "penet" и "spook" предлагаются в качестве бесплатно распространяемого программного обеспечения. Применение этого приема угрожает выходом из строя коммуникаций в критический для фирмы момент конкурентной борьбы. Спамминг(3). В рамках этой схемы предлагается приобрести списки адресов электронной почты и специальное программное обеспечение, чтобы автоматизировать процесс рассылки спама. Данная деятельность, как правило, представляется как наиболее передовой вид сетевого маркетинга. В некоторых государствах подобная деятельность уголовно наказуема. 4. Компьютер как запоминающее устройство. Как ранее было отмечено, в данной своей функции компьютер играет в преступной деятельности роль пассивного запоминающего устройства. Часто при этом компьютер является объектом несанкционированного доступа. Например, после взлома системы создается специальная директория для хранения файлов. Эти файлы могут включать программные средства хакера, файлы с паролями (или списками паролей) для других узлов, или списки украденных номеров кредитных карточек. Храня информацию такого рода на отдаленной системе, преступник затрудняет установление связи между ним и этой информацией и, тем самым, осложняет возможное расследование. 5. Злоупотребления на рынке ценных бумаг Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы. Так, в 1999 году Федеральная Комиссия по Торговле (FTC) США зарегистрировала 18 тыс. жалоб, а Комиссия по Ценным Бумагам и Биржам (SEC) регистрирует от 200 до 300 жалоб на возможные мошенничества с ценными бумагами ежедневно. Согласно оценкам NASAA(4) неосторожные инвесторы теряют приблизительно $10 миллиардов в год из-за мошенничества c капиталовложениями. В письме ФКЦБ от 20 января 2000 г. № ИБ-02/229 "О возможных мошеннических схемах при торговле ценными бумагами с использованием сети Интернет"(5), описаны некоторые наиболее типичные мошеннические схемы).
Во избежание потерь средств при инвестировании на иностранных фондовых рынках, инвестору целесообразно придерживаться следующих правил:
Борьба с преступностью в Интернет. Перспективным направлением контроля над преступностью в сети Интернет считается привлечение помощи самих инвесторов. Предполагается, что интерактивные инвесторы помогут бороться с мошенничеством на рынке ценных бумаг, сообщая о подозрительных действиях их соседям по киберпространству и должностным лицам, подобно тому, как соседи сообщают об обычных преступлениях. По замыслу Питера Хилдрета, президента Североамериканской Ассоциации Администраторов Ценных бумаг (NASAA), предполагается организовать Internet-наблюдение, когда инвесторы следят за своими соседями и предупреждают инспекторов, когда они видят или слышат что-нибудь подозрительное. Чтобы упростить борьбу против интерактивного мошенничества, предполагается завести специальный электронный адрес почты для инвесторов, чтобы сообщать о предполагаемом мошенничестве в сети на cyberfraud+ nasaa.org. Жалобы будут переправляться в соответствующие органы Комиссии Обмена, Национальной Ассоциации Торговых агентов Ценных бумаг и Федеральной Торговой Комиссии. SEC создало новый специализированный модуль, чтобы бороться против мошенничества ценных бумаг в Internet. SEC уже обнаружила больше 30 случаев, связанных c internet-мошенничеством. Инспекторы работают с Федеральной Торговой Комиссией (FTC) на WEB - чтобы контролировать группы новостей, доски обьявлений и chat rooms на предмет потенциального мошенничества. Федеральная торговая комиссия США планирует создание специальной Internet-лаборатории, которая будет поддерживать с технической стороны усилия этой организации по борьбе с мошенничеством в Internet. В задачи этой лаборатории будет входить круглосуточный контроль за размещаемой в Web рекламой с применением таких технологий, как поисковые роботы, прочесывающие Internet в поисках сомнительных материалов. Кроме того, лаборатория будет принимать участие в сборе и хранении улик и разрешении иных технических проблем в интересах прокуратуры. Некоторые материалы остаются в Сети непродолжительное время, а затем удаляются из нее. А часть документов не допускает вывода на печать. ФБР и Департамент Юстиции США открыли сайт, посвященный мошенничеству в сети. Находиться он по адресу: www.ifccfbi.gov. Даный ресурс обеспечивает полицейских информацией о схемах, используемых мошенниками и инструкциями по предотвращению подобных фактов. Центр также обеспечивает общественность статистической информацией не только о мошенничествах, но и о тенденциях развития Интернет в целом. В России контролем над преступностью в Сети будет заниматься специально созданное в ФСБ Управление компьютерной и информационной безопасности. Его задачей является предупреждение, выявление и пресечение преступлений в сфере телекоммуникаций, в том числе в Интернете. Открытый в Академии ФСБ новый факультет, на котором будут готовить специалистов в области информационной безопасности, должен решить проблему кадров. Подобные органы созданы во многих странах и действуют достаточно успешно, тем не менее, положить конец компьютерным преступлениям фактически не удается. Международная торговая палата (МТП) создает специальную структуру, которая будет оказывать содействие компаниям во всем мире в борьбе с электронными преступлениями. Создаваемый отдел по борьбе с преступлениями в Интернет, будет работать в тесном контакте с Lyon, французским отделением Интерпола. Новая структура - одно из подразделений службы по борьбе с коммерческой преступностью МТП со штаб-квартирой в Париже, - должна стать первичным источником информации для компаний, которые хотят уберечь себя от преступных действий через Интернет. Реакцией на рост преступности в Интернет явилось развитие рынка безопасности, направленный против них. По данным компании RedHerring, занимающейся исследованиями в области информационных технологий, продукты, обеспечивающие безопасность в Интернет, такие как виртуальные частные сети, смарт-карты и инфраструктура для использования криптографии, постоянно пользуются спросом. (1) Практика направления большого количества рекламы по случайным электронным адресам , рассылочным спискам и телеконференциям Usenet называется "спэмминг". |
<a href="http://kiev-security.org.ua" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="Самый большой объем в сети онлайн инф-ции по безопасности на rus"></a> |
Кнопочка будет выглядеть вот так (1,516 байт):