Петро Дмитрович Біленчук - Криміналістична тактика і методика розслідування окремих видів злочинів
Шрифт:
Інтервал:
Добавити в закладку:
2. Впевненість окремих фірм у тому, що розслідування виявить слабкі місця систем захисту, чим можуть скористатися інші злочинці.
3. Страх втратити імідж надійної компанії, завдати шкоду бізнесу компанії.
4. Впевненість у тому, що незнання працівниками правоохоронних органів технічних питань зашкодить порушенню кримінальної справи та її успішному розслідуванню. Крім того, в інформаційному суспільстві дедалі більше інформації зберігається у комп’ютерах, пов’язаних між собою у великі комп’ютерні мережі типу Інтернет.
8.2.3. Загроза інтересам підприємств, відомств і організацій
Державні національні та регіональні комп’ютерні бази даних. Такі бази даних містять повне ім’я особи, рік народження, адресу, попередню адресу, номер картки соціального страхування, де і в яких організаціях працювала.
Особливо важливими базами даних є обліки злочинців і кримінальної інформації, включаючи інформацію про злочини, розшук злочинців, переліки викраденого та обліки про притягнення до кримінальної та адміністративної відповідальності. У кожній країні також існують обліки видачі посвідчень водія та реєстрації автомототранспорту, а також зброї. Не у всіх країнах ці обліки автоматизовані, однак це лише питання часу.
Бази даних фінансово-кредитних установ (внутрішні банківські комп’ютерні системи). Усі комп’ютери у фінансово-кредитних установах передають інформацію у зашифрованому вигляді через закриті мережі. Також у зашифрованому вигляді передається інформація при видачі готівки через автоматичні касові апарати. У разі проникнення у таку систему хакера необхідно вирішити питання розшифрування, що є само по собі складним завданням, оскільки потребує чимало часу. Тому хакери намагаються використовувати потужні комп’ютери, аби зруйнувати код шифровки.
До того ж більшість комп’ютерних злодіїв, які втручаються до банківських мереж, або самі є користувачами системи, або ж мають в установі співучасника.
Санкціоновані користувачі також можуть намагатися отримати вищий рівень доступу, ніж вони мають, з метою:
• оформити фіктивний платіж на рахунок, який вони контролюють;
• модифікувати програму так, щоб вона автоматично пересилала невелику кількість грошей на спеціально відкритий рахунок.
В Україні у 1998 р. організоване злочинне угруповання, в яке входив працівник банку, викрало державні кошти на суму 80435006 грн. Перебуваючи на своєму робочому місці і використовуючи резервний комп’ютер, працівник К. періодично робив несанкціонований доступ у локальну мережу. За цей час йому вдалося скопіювати цифровий підпис платіжних документів. Водночас, використовуючи доступ зі свого робочого місця до розрахункових рахунків банку шляхом візуального перегляду на моніторі комп’ютера, він встановив, що на спеціальному рахунку є велика сума грошей. Зі свого робочого місця технічний працівник сформував дев’ять пачок платіжних документів на загальну суму 80435006 грн, підписавши їх за допомогою раніше скопійованого електронного цифрового підпису, і направив у систему електронних платежів, незаконно перевівши суму зі спеціального рахунка. Після проведення оперативно-розшукових заходів гроші було повернуто державі.
Крім викрадення грошей, метою злодія може бути незаконний доступ до баз даних фінансово-кредитних установ, у яких міститься кредитна інформація про клієнтів. У США та Канаді, наприклад, це можуть бути бази даних кредитних бюро TRW і Trans Union Crediti, які мають повні кредитні історії про конкретну особу. У разі вдалого доступу до системи злочинець може викрасти чи змінити файли.
Отриману у такий спосіб інформацію можна продати або використати для вчинення іншого злочину (зокрема, у шахрайстві з кредитними картками, рекеті, шантажі). Наприклад, при вчиненні шахрайства з кредитними картками таку інформацію можна використати так:
• для отримання справжньої картки на вигадане ім’я;
• для отримання справжньої кредитної картки на власне ім’я;
• для купівлі товарів на замовлення поштою;
• для виготовлення підроблених кредитних карток.
Незаконний доступ до телефонних комунікацій. Телефонна мережа — це найбільша у світі комп’ютерна мережа. Хакери називають її просто — Switch (комутатор). Це поняття об’єднує мережі, що забезпечують обмін голосовим і цифровим видами комунікації з кожним будинком, організацією, установою в усьому світі. Зокрема, в США телефонною мережею володіють і керують кілька великих компаній AT&T, MCI, Sprint та сім регіональних телефонних операційних компаній (так звані Baby’Bells).
Один з американських хакерів спеціалізувався на втручанні до комп’ютерної мережі Тихоокеанської телефонної компанії, що надавало йому можливість:
• контролювати телефонні дзвінки, які надходили в різні компанії та установи, і використовувати це у корисливих цілях або заради зведення особистих рахунків;
• слухати телефонні розмови, які прослуховувалися за санкцією судових органів;
• стежити за веденням проти нього оперативно-розшукових заходів правоохоронними органами.
1 березня 1999 р. прокуратура міста Чернігова відповідно до ч. 2 ст. 1981 КК України порушила кримінальну справу за фактом несанкціонованого втручання у роботу автоматизованих комп’ютерних систем мережі Інтернет. Ще у жовтні 1998 р. ряд клієнтів провайдера відмовилися від оплати рахунків, мотивуючи це тим, що в роздруківці сеансів зв’язку були зазначені сеанси, які вони не здійснювали. Серед таких клієнтів були державні підприємства, комерційні структури і навчальні заклади. Стало очевидно, що на сервері доступу провайдера має місце витік облікової інформації клієнтів. Почалося розслідування інциденту з метою пошуку і виявлення причин цього.
Попередній аналіз отриманої інформації дав змогу виявити чотири сторонні телефонні номери. З цих номерів установлювали зв’язок і організовували сеанси доступу до ресурсів мережі Інтернет з використанням облікової інформації клієнтів цієї мережі без їх відома. Більш того, було встановлено, що саме з цих телефонних номерів систематично здійснювалися сеанси зв’язку під мережними реквізитами постраждалих клієнтів, що і викликало їхнє справедливе обурення.
На підставі наявних даних і відповідно до заяви потерпілих разом із спеціалізованими телекомунікаційними службами було здійснено технічну експертизу для встановлення порушників. Під час розслідування з’ясували, що справді мав місце витік облікової інформації, яку потім використовували для несанкціонованого доступу у мережу Інтернет.
Комп’ютерні системи підприємств, відомств, фірм, наукових установ і навчальних закладів. Втручання до таких систем має на меті передусім викрадення комерційної таємниці, зокрема бізнесових та фінансових планів, розробок нових програм і технологій, інформації про науково-дослідні проекти (в тому числі військові), медичні дослідження тощо. Здійснені департаментом юстиції США дослідження виявили той факт, що з 150 дослідних і виробничих установ, які були пов’язані з використанням новітніх технологій, 48 % стали жертвами викрадення у них комерційних таємниць.
У зв’язку з поширенням використання комп’ютерних мереж типу Інтернет проблеми розробки систем захисту та збереження комерційних таємниць компаній і правоохоронних органів набувають особливого значення.
Бази даних установ системи охорони здоров’я та лікувальних закладів. Комп’ютерні злочини можуть бути загрозою для здоров’я та особистої безпеки громадян, про що свідчать випадки нападу на банки даних медичних закладів і файли пацієнтів. Наприклад, у Великобританії у результаті зараження комп’ютерним вірусом система охорони здоров’я втратила суттєву інформацію з гематології, а один італійський університет — результати цілого
Увага!
Сайт зберігає кукі вашого браузера. Ви зможете в будь-який момент зробити закладку та продовжити читання книги «Криміналістична тактика і методика розслідування окремих видів злочинів», після закриття браузера.