«Маскарад» – это способ активного нарушения защиты системы, он является опосредованным воздействием, то есть воздействием, совершенным с использованием возможностей других пользователей.

Примером «маскарада» может служить вход в систему под именем и паролем другого пользователя, при этом система защиты не сможет распознать нарушение. В этом случае «маскараду» обычно предшествует взлом системы или перехват пароля.

Другой пример «маскарада» – присвоение имени другого пользователя в процессе работы. Это может быть сделано с помощью средств операционной системы (некоторые операционные системы позволяют изменять идентификатор пользователя в процессе работы) или с помощью программы, которая в определенном месте может изменить определенные данные, в результате чего пользователь получит другое имя. В этом случае «маскараду» может предшествовать захват привилегий, или он может быть осуществлен с использованием какой-либо ошибки в системе.

«Маскарадом» также называют передачу сообщений в сети от имени другого пользователя. Способы замены идентификатора могут быть разные, обычно они определяются ошибками и особенностями сетевых протоколов. Тем не менее на приемном узле такое сообщение будет воспринято как корректное, что может привести к серьезным нарушениям работы сети. Особенно это касается управляющих сообщений, изменяющих конфигурацию сети, или сообщений, ведущих к выполнению привилегированных операций.

Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью электронных банковских карт. Сам по себе метод идентификации с помощью персонального идентификатора (PIN) достаточно надежен, нарушения могут происходить вследствие ошибок его использования. Это произойдет, например, в случае утери кредитной карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т. д.). Поэтому клиентам надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.

«Сборка мусора»

После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Часть данных может оставаться в оперативной памяти, на дисках и лентах, других носителях. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя прочитать такие данные трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс принято называть «сборкой мусора». Он может привести к утечке важной информации.

«Взлом системы»

Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, то есть именем пользователя и его паролем (паролями).

«Взлом системы» – умышленное, активное воздействие на систему в целом. «Взлом системы» обычно происходит в интерактивном режиме.

Поскольку имя пользователя не является секретом, объектом «охоты» обычно становится пароль. Способы вскрытия пароля могут быть различны: перебор возможных паролей, «маскарад» с использованием пароля другого пользователя, захват привилегий. Кроме того, «взлом системы» можно осуществить, используя ошибки программы входа.

«Люки»

Люком называется не описанная в документации на программный продукт возможность работы с этим программным продуктом. Сущность использования люков состоит в том, что при выполнении пользователем некоторых не описанных в документации действий он получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности - выход в привилегированный режим).

«Люки» чаще всего являются результатом забывчивости разработчиков. В частности, отладка программы ведется за счет прямого доступа к отдельным частям продукта или наборе определенного сочетания клавиш.

Одним из наиболее показательных примеров использования «забытых» люков является, пожалуй, широко известный в компьютерном мире вирус Морриса. Одной из причин, обусловивших возможность распространения этого вируса, была ошибка разработчика программы электронной почты. По оценкам американских специалистов, ущерб нанесенный в результате этого инцидента, составил более чем 100 миллионов долларов.

Вообще люк (или люки) могут присутствовать в программе в виду того, что программист:

·  забыл удалить его;

·  умышленно оставил его в программе для обеспечения тестирования или выполнения оставшейся части отладки;

·  умышленно оставил его в программе в интересах облегчения окончательной сборки конечного программного продукта;

·  умышленно оставил его в программе с тем, чтобы иметь скрытое средство доступа к программе уже после того, как она вошла в состав конечного продукта.

В первом случае «люк» – неумышленная, но серьезная брешь в безопасности системы. Во втором и третьем случаях «люк» – серьезная экспозиция безопасности системы. Наконец, в последнем случае «люк» – первый шаг к атаке системы.

В любом случае «люк» – это возможность получить управление системой в обход защиты.

Отметим, что программная ошибка «люком» не является. «Люк» – это достаточно широко используемый механизм отладки, корректировки и поддержки программ, который создается преднамеренно, хотя чаще всего и без злого умысла. Люк становится опасным, если он не замечен, оставлен и не предпринималось никаких мер по контролю за ним.

«Логической бомбой» называют участок программы, который реализует некоторые действия при наступлении определенных условий в дате или имени файла.

Мировая компьютерная общественность достаточно хорошо знакома с «логическими бомбами». Логическая бомба является одним из излюбленных способов мести программистов Компаниям, которые их уволили или чем-либо обидели. При этом чаще всего срабатывание бомбы становится в зависимость от установки в системе даты – так называемые «часовые» бомбы. Это очень удобно: допустим, программист знает, что его уволят 1 февраля. В таком случае он может установить «часовую» бомбу на взрыв, допустим 6 мая, когда сам он будет уже вне пределов досягаемости для пострадавшей компании.

После ее запуска на экране дисплея можно увидеть мультипликационные картинки с американской певицей Мадонной, причем показ завершается выдачей сообщения следующего содержания «Только идиот использует свой компьютер для того, чтобы рассматривать видеозвезд!». Во время демонстрации бомба удаляет себя, но заодно удаляет и все файлы на доступных для нее дисках.

Эксперты считают, что на сегодняшний день число существующих вирусов перевалило за 50 тысяч, причем ежедневно появляется от 6 до 9 новых. Реально циркулирующих вирусов в настоящее время насчитывается около более 200.

Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам:

·  по среде обитания вируса;

·  по способу заражения среды обитания;

·  по деструктивным возможностям;

·  по особенностям алгоритма вируса.

Более подробная классификация внутри этих групп представлена на рис. 4

Рис. 4 Основные классы вирусов

Сетевые

Распространяются по компьютерной сети

Файловые

Внедряются в выполняемые файлы

Загрузочные

Внедряются в загрузочный сектор диска (Boot-сектор)

Способы заражения

Резидентные

Находятся в памяти, активны до выключения компьютера

Нерезидентные

Не заражают память, являются активными ограниченное время

Безвредные

Практически не влияют на работу; уменьшают свободную память на диске в результате своего размножения

Неопасные

Уменьшают свободную память, создают звуковые, графические и прочие эффекты

Опасные

Могут привести к потере программ или системных данных

Очень опасные

Уменьшают свободную память, создают звуковые, графические и прочие эффекты

Особенности алгоритма вируса

Вирусы-«спутники»

Вирусы, не изменяющие файлы, создают для EXE-файлов файлы-спутники с расширением. com

Вирусы-«черви»

Распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

«паразитические»

Изменяют содержимое дисковых секторов или файлов

«стелс»-вирусы («невидимки»)

Перехватывают обращения операционной системы к пораженным файлам или секторам и подставляют вместо себя незараженные участки

Вирусы-призраки

Не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано

Макровирусы

Пишутся не в машинных кодах, а на WordBasik, живут в документах Word, переписывают себя в Normal. dot

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. При заражении компьютера вирусом важно его обнаружить по характерным признакам.

Признаками воздействия вирусов на компьютерную систему служат следующие:

·  изменение даты создания и длины файла;

·  пропажа файла;

·  слишком частые обращения к диску;

·  непонятные ошибки;

·  «зависание» компьютера;

·  самопроизвольная перезагрузка операционной системы;

·  замедление работы процессора;

·  появление неожиданных графических и звуковых эффектов;

·  сообщения антивирусных программ.

Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное.

Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметно. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:

·  некоторые программы перестают работать или начинают работать неправильно;

·  на экран выводятся посторонние сообщения, символы и т. д.;

·  работа на компьютере существенно замедляется;

·  некоторые файлы оказываются испорченными и т. д.

К этому моменту, как правило, уже достаточно много (или даже большинство) программ являются зараженными вирусом, а некоторые файлы и диски - испорченными. Более того, зараженные программы с одного компьютера могли быть перенесены с помощью дискет или по сети на другие компьютеры.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, формируют весь жесткий диск на компьютере. А бывают вирусы, которые стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске компьютера.

Большинство вирусов не выполняет каких-либо действий, кроме своего распространения (заражения других программ, дисков и т. д.) и, иногда, выдачи каких-либо сообщений или иных эффектов, придуманных автором вируса: игры, музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера и т. д. Однако сознательной порчи информации эти вирусы не осуществляют. Такие вирусы условно называются неопасными. Впрочем, и эти вирусы способны причинить большие неприятности (например, перезагрузки каждые несколько минут вообще не дадут вам работать).

Однако около трети всех видов портят данные на дисках - или сознательно, или из-за содержащихся в вирусах ошибок, скажем, из-за не вполне корректного выполнения некоторых действий. Если порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям, то вирусы называются опасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения (форматирование жесткого диска, систематическое изменение данных на диске и т. д.), то вирусы называются очень опасными.

История компьютерной вирусологии представляется сегодня постоянной «гонкой за лидером», причем, не смотря на всю мощь современных антивирусных программу лидерами являются именно вирусы» Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные – «вариации на тему». Но каждая оригинальная разработка заставляет создателей антивиирусов приспосабливаться к новым условиям, догонять вирусную технологию.

Первые исследования саморазмножающихся искусственных конструкций проводились в середине прошлого столетия. Термин «компьютерный вирус» появился позднее – официально его автором считается сотрудник Лехайского университета США Ф. Коэн, который ввел его в 1984 году 7-й конференции по безопасности информации.

В 1989 г. американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпиде­мия известного вируса Dir-II, разразившаяся в 1991 году. Вирус ис­пользовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств.

Кристоферу Пайну удалось создать вирусы Pathogen и Queen, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними боролась. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате действий этого вируса были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность получил американский программист Моррис. Он
известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч
персональных компьютеров, подключенных к Internet.

Убытки от разрушительных последствий вирусных эпидемий, с завидной постоянностью вспыхивающих на просторах Всемирной сети, несут многие крупные интернет-компании, для которых даже несколько часов простоя оборачиваются многомиллионными потерями.

Ведь в результате воздействия некоторых, самых агрессивных из них, может быть не только полностью или частично потеряна информация на жестких или сетевых дисках, но даже могут выйти из строя отдельные микросхемы! Впрочем, существуют и такие, на первый взгляд, вполне безобидные вирусы, которые ничем другим не занимаются, кроме как своим размножением. Однако спустя какое-то время, когда все свободное дисковое пространство будет ими «засорено», производительность системы резко уменьшится.

В последнее время многие из вирусописателей «перепрофилировались». Если раньше подавляющее большинство вирусов создавались исключительно с хулиганскими целями, то сегодня производство вирусов уже превратилось в целую индустрию, приносящую, кстати, ее хозяевам немалый доход. Поэтому "отсталые" вирусы, только и умеющие, что наносить вред операционной системе или приложениям, нынче активно замещают "троянские кони" – программы, предназначенные для хищения конфиденциальной информации, в первую очередь финансового характера.

При этом пользователь зачастую даже и не подозревает, что стал жертвой. В одно мгновение все пароли и данные кредитных карточек, введенные при совершении покупок через Интернет, могут стать добычей третьих лиц.

Вирусописатели демонстрируют готовность не только к изобретению новых технологий, но и к дальнейшему освоению старых.

Мобильные вирусы

Как и предсказывалось, все большие обороты набирает развитие червей и троянцев для мобильных телефонов. В настоящий момент количество вредоносных программ увеличивается примерно на 1 новую программу в неделю.

Примечателен тот факт, что в антивирусные базы были добавлены представители нового класса червей для мобильных телефонов под управлением операционной системы Symbian. Речь идет о «почтовых мобильных червях», использующих для самораспространения MMS (сервис передачи мультимедийных сообщений). В обнаруженные экземпляры встроено два способа распространения. Первый, уже ставший традиционным для мобильных червей, – через протокол Bluetooth; червь распространяется, рассылая себя на все доступные устройства в радиусе 10-15 метров. Второй – при помощи ММS - сообщений.

В настоящий момент известно два семейства MMS-червей:

·  Comwar, который рассылает себя по всей адресной книге мобильного телефона;

·  Cabir. k, который ведет себя более оригинально, а именно – ждет прихода на телефон SMS - или MMS-сообщения и отправляет себя в ответ на него.

Начавшись с одного единственного Bluetooth-червя, вредоносные программы для мобильных устройств сейчас представлены сразу 3-мя классами: Worm (причем, здесь теперь есть как «сетевые» черви, так и «почтовые»), Virus, Trojan.

Если традиционным вирусам потребовались годы, чтобы прийти к такому количеству поведений, то мобильные вирусы проделали этот путь менее чем за год.

Можно с уверенностью прогнозировать, что в ближайший год появятся мобильные представители других классов компьютерных вирусов.

2.3 Компьютерные преступления и наказания

В последнее время все больше внимания в прессе уделяется так называемым "компьютерным преступлениям". Такое внимание не беспочвенно. Дело в том, что сегодня практически ничего не делается без участия компьютеров в сфере коммуникаций, торговли, банковских и биржевых операций и многого другого. Все важнейшие информационные функции современного общества, так или иначе "завязаны" на компьютерах, компьютерных сетях и компьютерной информации.

С появлением современных средств вычислительной техники и телекоммуникаций традиционные преступления - воровство, мошенничество, шпионаж, вымогательство трансформировались в новые формы. Кроме того, появились специфические для компьютерных систем и сетей преступления. Намечается тенденция к использованию информационных технологий организованными преступными группами и распространение их деятельности на межгосударственный уровень. Сотрудники правоохранительных органов при раскрытии и расследовании компьютерных преступлений неизбежно сталкиваются с большими трудностями, так как преступления в сфере компьютерной обработки информации характеризуются высокой скрытностью, трудностями сбора улик по установлению фактов их совершения, сложностью доказывания в суде. Субъекты преступлений - это, как правило, высококвалифицированные программисты, инженеры, специалисты в области телекоммуникационных систем, банковские работники, бывшие сотрудники спецслужб (101).

Понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Компьютерное преступление как уголовно-правовое понятие- это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Для компьютерных преступлений характерны следующие особенности ():

·  высокая латентность компьютерных преступлений, раскрывается лишь 1-3% из их числа;

·  сложность сбора доказательств и процесса доказывания в суде;

·  отсутствие четкой программы борьбы с компьютерными преступлениями (одна из причин того, что примерно 90% преступлений данной категории выявляется благодаря случайностям;

·  сложность самого процесса раскрытия (в узком смысле слова) компьютерных преступлений;

·  отсутствие достаточной следственной практики по расследованию компьютерных преступлений в Российской Федерации.

приводит описание возможных способов нарушения конфиденциальности и целостности компьютерной информации без их классификации (116):

·  хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков);

·  копирование машинных носителей информации;

·  копирование документов с исходными данными;

·  копирование с устройств отображения информации (устройств вывода) выходных документов;

·  использование визуальных оптических и акустических средств наблюдения за ЭВМ;

·  считывание и расшифровка различных электромагнитных излучений и "паразитных наводок" в ЭВМ и обеспечивающих системах;

·  запоминание информации;

·  фотографирование информации в процессе ее обработки;

·  изготовление дубликатов входных и выходных документов;

·  копирование распечаток;

·  использование программных "ловушек";

·  маскировка под зарегистрированного пользователя;

·  использование недостатков программного обеспечения и операционных систем;

·  использование поражения программного обеспечения вирусами;

·  подмена и хищение машинных носителей информации и документов;

·  подмена элементов программ и баз данных;

·  включение в программы блоков типа "троянский конь", "логическая бомба" и т. п.;

·  чтение информации из ОЗУ;

·  несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др.

В более общем виде способы совершения КП можно классифицировать на (101):

·  несанкционированный доступ;

·  вирусная модификация;

·  перехват информации;

·  комбинированное использование.

Несанкционированный доступ включает:

·  несанкционированное подключение;

·  несанкционированную модификацию;

·  несанкционированное блокирование;

·  несанкционированное уничтожение.

К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.

Пример (128)

В Минске имел место случай, когда некто Ч., используя портативный персональный компьютер с модемом, из специально предоставленной ему сообщниками квартиры подключился к электронным почтовым ящикам государственного предприятия "Белорусский межбанковский расчетный центр" во время сеанса связи и передачи плановых платежей. Он внес изменения в номер и код счета. Переданная ложная информация была обработана в централизованном порядке.

В специальной научной литературе описан случай сговора программиста с преступной группой, в результате чего программист, работающий над банковским программным обеспечением, умышленно ввел подпрограмму (программное закладное средство), которая после установки на компьютерную систему обеспечила преступникам несанкционированный доступ с целью извлечения денежных средств.

Бесконтактное подключение к передающим линиям может быть реализовано при помощи различных технических средств (см. разд. 1). На данный момент разработаны устройства подключения к волоконно-оптическим линиям связи.

В специальной литературе описаны также и некоторые иные разновидности несанкционированных подключений (101):

·  считывание данных в массивах других пользователей;

·  чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

·  маскировка под зарегистрированного пользователя;

·  маскировка под запросы системы в форме несанкционированного подключения с воздействием на парольно-ключевые системы средств электронной защиты;

·  иные.

Под копированием информации (рис. 5) понимается воспроизведение точного или относительно точного ее оригинала.

 

Рис. 5

При совершении криминальных действий, связанных с несанкционированным копированием информации, преступники, как правило, копируют:

·  документы, содержащие интересующую их информацию;

·  технические носители;

·  информацию, обрабатываемую в информационных системах.

Под модификацией информации понимается внесение в нее любых изменений, обусловливающих ее отличие от той, которую собственник информационного ресурса включил в систему и которой владеет.

Несанкционированное блокирование информации заключается в невозможности доступа к ней со стороны законного пользователя.

Уничтожение информации включает и полную или частичную ликвидацию, как самой информации, так и ее носителей.

Под перехватом понимают получение разведывательной информации путем приема электромагнитного и акустического излучения пассивными средствами приема, расположенными, как правило, на безопасном расстоянии от источника информации () (рис.6).

 

Рис. 6

Пример 1

Дистанционный перехват компьютерной информации с монитора был впервые продемонстрирован на Каннском международном конгрессе по вопросам компьютерной безопасности в марте 1985 г. Перехват производился из автомобиля, находящегося на улице, в отношении монитора, установленного на восьмом этаже здания, расположенного в 100 м от автомобиля сотрудником голландской телекоммуникационной компании РТТ ().

Для анализа собранной информации в стационарных условиях возможно использование преступниками видеомагнитофонов. Перехвату подвержены передачи данных и переговоры с радиомодемов и радиотелефонов.

С криминалистической точки зрения под злонамеренной вирусной модификацией мы понимаем разработку, использование либо распространение таких программ, которые заведомо приводят к нарушению работы ЭВМ или их сетей, внесению несанкционированных собственником изменений в компьютерную информацию.

Пример 2

В ноябре 1999 года в г. Липецке (Российская Федерация) была произведена злонамеренная вирусная модификация сервера FidoNet. Данное деяние совершено двумя школьниками Н. и Ш., проживающими в указанном городе. Сам вирус был написан Н., который являлся гордостью школы № 69, отличаясь способностями в математике и информатике, Ш. осуществил внедрение вируса в сеть, подсмотрев чужой пароль для входа в нее.

От имени владельца пароля было выставлено электронное объявление "Внимание! Разработан новый архиватор! Попробуйте все!" Расчет был сделан на любопытство пользователей сети. Код вируса содержался в файле kos. exe, замаскированном под новый архиватор.

Попав в компьютер, программа действительно выполняла функции архиватора, однако при перезагрузке вся информация с жесткого диска уничтожалась. Вирус был обнаружен и обезврежен специалистами Липецкэлектросвязи менее чем за сутки. По иронии судьбы единственный пострадавший компьютер принадлежал сотруднику следственного управления УВД Липецкой области ().

Факты появления и развития в России компьютерных преступлений, ранее неизвестные отечественной юридической науке и практике, вызывают особую тревогу.

Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 г. в г. Вильнюсе. Оно было совершено способом манипуляции ценными данными при совершении хищения денежных средств. А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н. Новгород). Совершению подобных преступлений с использованием одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получение и отправки денежных переводов клиентов, функционирующую на базе компьютерного комплекса "Онега").

Еще одно из нашумевших первых компьютерных преступлений относит нас к 1981 г. Экономистом Брестского областного производственного объединения К. были совершены хищения денежных средств. Как свидетельствуют материалы уголовного дела, будучи экономистом по учету заработной платы и отвечая за достоверность документов и сдачу их в ОАСУ, К. на протяжении ряда лет (начиная с 1981 г.) вносила в компьютерные бухгалтерские документы на начисление заработной платы подложные данные. В результате чего заработная плата начислялась на счета вымышленных лиц и переводилась в сберкассы г. Бреста на специально открытые ею счета родственников.

Средства компьютерной техники, в частности компьютерная система, иногда используются преступником и как инструмент посягательства на другие объекты, например как воздействие на администрацию с целью повышения по службе. Так, в августе 1983г. на волжском автомобильном заводе в г. Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу электронно-вычислительной машины, обеспечивающей заданное технологическое функционирование автоматической системы подачи механических узлов на главный сборочный конвейер завода. В результате произошел сбой в работе данного конвейера и заводу был причинен существенный материальный ущерб: 200 легковых автомобилей марки "ВАЗ" не сошло с конвейера, пока программисты не выявили и не устранили источник сбоев. Программист был привлечен к уголовной ответственности: приговор суда - три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера.

1985 год. На Л-ом судостроительном заводе была разоблачена преступная группа численностью свыше 70 человек, в которую входили работники расчетного бюро центральной бухгалтерии завода, должностные и материально-ответственные лица почти всех структурных подразделений предприятия во главе с начальником бюро расчетов Б., ранее судимой за хищение. Расследование показало, что преступники путем внесения данных в табуляграммы незаконно завышали фактический размер средств к выплате, числящихся на субсчете балансового счета 70 ("Расчеты по оплате труда"), на котором учитывались все внеплановые выплаты, выдаваемые рабочим и служащим завода в установленном порядке (внеплановые авансы, пособия по временной нетрудоспособности, премии и т. д.). Излишки начисленных средств относились на затраты производства. Параллельно осуществлялся ввод в ЭВМ фиктивных (свободных на данный момент) табельных номеров с указанием вымышленных фамилий их владельцев. В результате из вычислительного центра, обслуживающего бухгалтерию, в подразделения завода поступали распечатки о начислениях заработной платы, служившие основанием для выплаты денег через кассу. Начисленные на подставных лиц деньги изымались по подложным доверенностям либо по сговору с кассиром-раздатчиком.

До 1988 г. были разоблачены преступные группы, действовавшие аналогичными способами и совершившие хищения в крупных и особо крупных размерах на заводах Петровского и "Красное Сормово" г. Горький (Н. Новгород), одного из предприятий г. Ленинграда (Санкт-Петербург) и ряда других городов.

Наибольшую опасность представляет компьютерная преступность в финансовой сфере, так как, во-первых, остро встала проблема безопасности, а банковская информация представляет собой реальные деньги, во-вторых, затрагивает конфиденциальные интересы большого количества клиентов банка.

Так, например, начиная с 1991 года, российские банки неоднократно подвергались нападениям со стороны "электронных грабителей". В 1991 году сотрудниками подразделений по борьбе с экономическими преступлениями в системе Внешэкономбанка была разоблачена преступная группа, которая путем манипуляций с валютными счетами физических лиц присвоила 125 тыс. долларов США.

Ущерб от преступлений с банковскими авизо оценивали в 1993 году более чем в 2 млрд. долларов. В Московском РКЦ Центробанка было предотвращено электронное хищение на сумму свыше 300 млн. долларов, во Внешэкономбанке около 1 млн. долларов США. В 1995 году в Мытищинском банке г. Москвы было похищено с помощью ЭВМ более 150 тыс. долларов.

О масштабах этого явления говорит и тот факт, что только за гг. было совершено более 300 попыток проникновения в компьютерные сети ЦБ России. В целом в 1995 году по России выявлено 185 хищений с использованием электронных средств доступа, ущерб по которым составил 250 млрд. рублей. За их совершение к уголовной ответственности привлечено более 60 человек. Эти преступления имели место в гг. Москве, С.-Петербурге, Волгоградской, Калининской, Мурманской, Ростовской областях и ряде других регионов.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22