8.2.3. Загроза інтересам підприємств, відомств і організацій
Державні національні та регіональні комп’ютерні бази даних. Такі бази даних містять повне ім’я особи, рік народження, адресу, попередню адресу, номер картки соціального страхування, де і в яких організаціях працювала.
Особливо важливими базами даних є обліки злочинців і кримінальної інформації, включаючи інформацію про злочини, розшук злочинців, переліки викраденого та обліки про притягнення до кримінальної та адміністративної відповідальності. У кожній країні також існують обліки видачі посвідчень водія та реєстрації автомототранспорту, а також зброї. Не у всіх країнах ці обліки автоматизовані, однак це лише питання часу.
Бази даних фінансово-кредитних установ (внутрішні банківські комп’ютерні системи). Усі комп’ютери у фінансово-кредитних установах передають інформацію у зашифрованому вигляді через закриті мережі. Також у зашифрованому вигляді передається інформація при видачі готівки через автоматичні касові апарати. У разі проникнення у таку систему хакера необхідно вирішити питання розшифрування, що є само по собі складним завданням, оскільки потребує чимало часу. Тому хакери намагаються використовувати потужні комп’ютери, аби зруйнувати код шифровки.
До того ж більшість комп’ютерних злодіїв, які втручаються до банківських мереж, або самі є користувачами системи, або ж мають в установі співучасника.
Санкціоновані користувачі також можуть намагатися отримати вищий рівень доступу, ніж вони мають, з метою:
• оформити фіктивний платіж на рахунок, який вони контролюють;
• модифікувати програму так, щоб вона автоматично пересилала невелику кількість грошей на спеціально відкритий рахунок.
В Україні у 1998 р. організоване злочинне угруповання, в яке входив працівник банку, викрало державні кошти на суму 80435006 грн. Перебуваючи на своєму робочому місці і використовуючи резервний комп’ютер, працівник К. періодично робив несанкціонований доступ у локальну мережу. За цей час йому вдалося скопіювати цифровий підпис платіжних документів. Водночас, використовуючи доступ зі свого робочого місця до розрахункових рахунків банку шляхом візуального перегляду на моніторі комп’ютера, він встановив, що на спеціальному рахунку є велика сума грошей. Зі свого робочого місця технічний працівник сформував дев’ять пачок платіжних документів на загальну суму 80435006 грн, підписавши їх за допомогою раніше скопійованого електронного цифрового підпису, і направив у систему електронних платежів, незаконно перевівши суму зі спеціального рахунка. Після проведення оперативно-розшукових заходів гроші було повернуто державі.
Крім викрадення грошей, метою злодія може бути незаконний доступ до баз даних фінансово-кредитних установ, у яких міститься кредитна інформація про клієнтів. У США та Канаді, наприклад, це можуть бути бази даних кредитних бюро TRW і Trans Union Crediti, які мають повні кредитні історії про конкретну особу. У разі вдалого доступу до системи злочинець може викрасти чи змінити файли.
Отриману у такий спосіб інформацію можна продати або використати для вчинення іншого злочину (зокрема, у шахрайстві з кредитними картками, рекеті, шантажі). Наприклад, при вчиненні шахрайства з кредитними картками таку інформацію можна використати так:
• для отримання справжньої картки на вигадане ім’я;
• для отримання справжньої кредитної картки на власне ім’я;
• для купівлі товарів на замовлення поштою;
• для виготовлення підроблених кредитних карток.
Незаконний доступ до телефонних комунікацій. Телефонна мережа — це найбільша у світі комп’ютерна мережа. Хакери називають її просто — Switch (комутатор). Це поняття об’єднує мережі, що забезпечують обмін голосовим і цифровим видами комунікації з кожним будинком, організацією, установою в усьому світі. Зокрема, в США телефонною мережею володіють і керують кілька великих компаній AT&T, MCI, Sprint та сім регіональних телефонних операційних компаній (так звані Baby’Bells).
Один з американських хакерів спеціалізувався на втручанні до комп’ютерної мережі Тихоокеанської телефонної компанії, що надавало йому можливість:
• контролювати телефонні дзвінки, які надходили в різні компанії та установи, і використовувати це у корисливих цілях або заради зведення особистих рахунків;
• слухати телефонні розмови, які прослуховувалися за санкцією судових органів;
• стежити за веденням проти нього оперативно-розшукових заходів правоохоронними органами.
1 березня 1999 р. прокуратура міста Чернігова відповідно до ч. 2 ст. 1981 КК України порушила кримінальну справу за фактом несанкціонованого втручання у роботу автоматизованих комп’ютерних систем мережі Інтернет. Ще у жовтні 1998 р. ряд клієнтів провайдера відмовилися від оплати рахунків, мотивуючи це тим, що в роздруківці сеансів зв’язку були зазначені сеанси, які вони не здійснювали. Серед таких клієнтів були державні підприємства, комерційні структури і навчальні заклади. Стало очевидно, що на сервері доступу провайдера має місце витік облікової інформації клієнтів. Почалося розслідування інциденту з метою пошуку і виявлення причин цього.
Попередній аналіз отриманої інформації дав змогу виявити чотири сторонні телефонні номери. З цих номерів установлювали зв’язок і організовували сеанси доступу до ресурсів мережі Інтернет з використанням облікової інформації клієнтів цієї мережі без їх відома. Більш того, було встановлено, що саме з цих телефонних номерів систематично здійснювалися сеанси зв’язку під мережними реквізитами постраждалих клієнтів, що і викликало їхнє справедливе обурення.
На підставі наявних даних і відповідно до заяви потерпілих разом із спеціалізованими телекомунікаційними службами було здійснено технічну експертизу для встановлення порушників. Під час розслідування з’ясували, що справді мав місце витік облікової інформації, яку потім використовували для несанкціонованого доступу у мережу Інтернет.
Комп’ютерні системи підприємств, відомств, фірм, наукових установ і навчальних закладів. Втручання до таких систем має на меті передусім викрадення комерційної таємниці, зокрема бізнесових та фінансових планів, розробок нових програм і технологій, інформації про науково-дослідні проекти (в тому числі військові), медичні дослідження тощо. Здійснені департаментом юстиції США дослідження виявили той факт, що з 150 дослідних і виробничих установ, які були пов’язані з використанням новітніх технологій, 48 % стали жертвами викрадення у них комерційних таємниць.
У зв’язку з поширенням використання комп’ютерних мереж типу Інтернет проблеми розробки систем захисту та збереження комерційних таємниць компаній і правоохоронних органів набувають особливого значення.
Бази даних установ системи охорони здоров’я та лікувальних закладів. Комп’ютерні злочини можуть бути загрозою для здоров’я та особистої безпеки громадян, про що свідчать випадки нападу на банки даних медичних закладів і файли пацієнтів. Наприклад, у Великобританії у результаті зараження комп’ютерним вірусом система охорони здоров’я втратила суттєву інформацію з гематології, а один італійський університет — результати цілого року досліджень з проблем СНІДу. Один з відомих способів комп’ютерного здирства — це зараження комп’ютера лікувального закладу вірусом з метою шантажу та отримання грошей за антивірус. В одному з госпіталів на півночі США комп’ютерний вірус знищив понад 40 % інформації про пацієнтів.
Можливі і смертельні випадки. Троє хворих на рак померли через модифікацію програми радіологічного випромінюючого обладнання, в результаті якої вони отримали збільшену у сто разів дозу випромінювання. У лютому 1999 р. у США був зареєстрований випадок, коли комп’ютер використовували для здійснення убивства. Для фізичного знищення важливого свідка, що перебував у госпіталі під охороною агентів ФБР, після застосування двох невдалих спроб його ліквідації за допомогою зброї злочинці, найнявши хакерів, через Інтернет проникли в локальну мережу цього госпіталю і змінили режим роботи кардіостимулятора та апарата штучної вентиляції легень, у результаті чого пацієнт помер. Його смерть була цілком природною, як наслідок несумісності життя з пораненням. І тільки згодом, після аналізу логічних файлів провайдером щодо доступу в локальну мережу, було зроблено висновок, що режим роботи кардіостимулятора було змінено несанкціоновано.
Шкода інтересам національної безпеки. Збитки від комп’ютерних злочинів можуть вимірюватися не тільки у грошовому еквіваленті. Хакери можуть становити загрозу для національної безпеки. Шпигунство з використанням сучасних технологій сьогодні звичайне явище, і кількість хакерів, що полюють за стратегічною інформацією, не зменшується. Це також стосується і промислового шпигунства.
Яскравим прикладом є арешт у травні 1990 р. групи хакерів, які отримали доступ до військових і дослідних комп’ютерних мереж США, Франції, Італії, Швейцарії, Великобританії, Німеччини, Японії, а отримані дані намагалися продати представникам КДБ СРСР приблизно за 50 тис. доларів США. Один з обвинувачених К. Кох наклав на себе руки, інші — Д. Бржезинський, П. Карл та М. Гесс були засуджені, але отримали відстрочку виконання вироку, оскільки “не вдалося довести завдання реальних збитків ФРН або партнерам по НАТО”.
Нині у США збитки від комп’ютерного шахрайства перевищують 10 млрд дол. на рік. У Великобританії, де комп’ютерна злочинність зростає з астрономічною швидкістю (за останні кілька років — учетверо), за даними Конфедерації британських промисловців, щорічні збитки оцінено у 5 млрд фунтів стерлінгів. Ризик потерпіти від комп’ютерних злочинів став таким реальним, що страхове агентство Ллойда у Лондоні вже укладає договори страхування від цього виду злочинів. Цей вид страхування впроваджено і в Німеччині.
Крім цікавості, мотиви для отримання різноманітної інформації можуть бути такими:
• інформацію з задоволенням придбають страхові та кредитні установи, конкуренти по бізнесу, адвокати, приватні детективні агентства, представники організованої злочинності, іноземні держави;
• інформацію можна використати для вчинення інших злочинів, зокрема підробки кредитних карток, і різного виду шахрайств (телефонного, з цінними паперами, телемаркетингу), погроз, шантажу, здирства тощо.
Практика свідчить, що жертва, як правило, не знає мети і мотивів вторгнення до своєї комп’ютерної системи, відповідно, втрачає кошти і час на розслідування навіть тоді, коли несанкціонований доступ не мав злочинної спрямованості. Якщо хакер і не завдав шкоди системі та даним, однак його дії потребують вжиття дорогих запобіжних заходів. Зокрема, зараження системи комп’ютерним вірусом призводить більше до втрати працездатності підприємства, ніж до втрати даних.
Розмір збитків на повернення системи до нормальної роботи може коливатися від 2 до 100 тис. доларів США. Цікаво те, що перше зараження вірусом завдає найбільших збитків, оскільки ще не було відпрацьовано організаційні заходи.
Правоохоронні органи для успішного проведення розслідування конче потребують допомоги з боку самої жертви злочину. Справді, необхідно бути впевненим у тому, що злочин мав місце, необхідно знати розмір заподіяної шкоди. Якщо було викрадено інформацію, то необхідно знати, що вона собою становить, її значення, обставини викрадення. Допомога жертви також вкрай необхідна, щоб визначити джерело нападу, зокрема відстежити вузол вторгнення.
У зв’язку з поширенням комп’ютерних злочинів на практиці досить часто постає питання, якою мірою сама жертва має відповідати за те, що сталося. Якщо ви залишили систему відкритою і хтось проник до неї, то чи маєте ви право на судовий захист? В окремих штатах США (зокрема Техасі) існує закон, який передбачає відповідальність жертви.
У судовому засіданні під час слухання справи про комп’ютерний злочин потерпілим завжди ставлять такі запитання:
1. Що ви зробили для того, щоб:
• уникнути несанкціонованого доступу?
• виявити та зафіксувати факт незаконного доступу?
• своєчасно припинити незаконний доступ?
2. У разі знищення інформації:
• чому не було зроблено резервну копію даних?
3. Чи попередили ви інших користувачів системи про небезпеку?
Негативними наслідками злочинів у галузі інформаційних технологій можуть бути як чималі економічні збитки, так і великі втрати часу працівників, яких залучають до здійснення заходів безпеки та ліквідації наслідків цих злочинів.