В. А. Гамза, И. Б. Ткачук

Вид материалаДокументы

Содержание


5.4. Особенности преступных деяний, связанных с посягательствами в сфере компьютерной информации банка
Банковский платежный технологический процесс
Наиболее распространенные способы маскировки
Причины и условия, способствующие совершению преступлений в сфере компьютерной информации
Наиболее распространенными видами следов противоправных посягательств
5.5. Лица, посягающие на банковскую тайну
Организации конкуренты (отечественные и иностранные).
Организации, занимающиеся сбором информации на коммерческой основе (информационные брокеры)
Криминальные элементы (преступные сообщества, группы и отдельные лица).
Лица, непосредственно собирающие сведения, составляющие банковскую тайну.
PricewaterhouseCoopers (США)
Типичными целями использования незаконно полученных конфиденциальных сведений
Подобный материал:
1   ...   7   8   9   10   11   12   13   14   15

5.4. Особенности преступных деяний, связанных с посягательствами в сфере компьютерной информации банка

Преступления, посягающие на компьютерную информацию, являются одним из частных видов угроз информационной безопасности банка. Задачи их выявления, предупреждения и пресечения тесно переплетаются с проблемами обеспечения защиты банковской тайны и иной конфиденциальной информации банка. Это объясняется, с одной стороны, тем, что сведения, составляющие банковскую, коммерческую и иную тайну, хранятся не только на бумажных носителях, но и в компьютерных базах данных либо на отдельных носителях компьютерной информации. С другой стороны, значительную часть компьютерной информации банка составляют программы обеспечения технологических (платежных и неплатежных) процессов. Часть этих управляющих программ и программных средств защиты от постороннего воздействия имеет статус банковской тайны.

Согласно Стандарту информационной безопасности неплатежная информация банка, содержащая сведения ограниченного распространения в соответствии с утвержденным кредитной организацией Перечнем, включает в себя банковскую тайну и персональные данные88.

Банковский платежный технологический процесс является частью банковского технологического процесса, содержащей расчетные, учетные, кассовые и иные банковские операции над платежной информацией, связанные с перемещением денежных средств с одного счета на другой, открытием (закрытием) счетов или контролем за данными операциями.

Платежная информация может включать в себя платежные (расчетные) сообщения и информацию, связанную с проведением расчетных, учетных, кассовых и иных операций.

Объектами защиты платежной информации являются:

-банковский платежный технологический процесс;

-платежная информация;

-технологический процесс по управлению ролями и полномочиями сотрудников банка, задействованных в обеспечении банковского платежного технологического процесса.

В случаях преступных посягательств на конфиденциальную информацию банка с целью неправомерного завладения сведениями, находящимися в ЭВМ, объекты противоправных деяний (отношения по поводу защиты конфиденциальной информации и отношения в сфере защиты компьютерной информации) частично совпадают и взаимно дополняют друг друга. Определенный вред конфиденциальной информации способны причинить и другие формы незаконного вмешательства в информационные ресурсы и информационные системы, посягающие на безопасность самих компьютерных систем и их программного обеспечения.

По конечным целям, которые преследуют преступные посягательства в сфере компьютерной информации банка, их можно условно объединить в два основных вида. Цель первая - получение контроля над активами на уровне бизнес-процессов и завладение имуществом банка. Мотивы деяний – корысть. Цель вторая – причинение ущерба банку путем разрушения его инфраструктуры и нарушения порядка управления деятельностью банка. Мотивы деяний – корысть (устранение конкурента), месть, хулиганские мотивы. Все виды преступных посягательств в сфере компьютерной информации совершаются с прямым умыслом. Мотивы «случайных» проникновений в защищенную информационную систему банка (любопытство, самоутверждение и т.д.) нами в данном случае не рассматриваются.

Основными целями защиты информационных ресурсов и информационных систем банка являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; сохранение конфиденциальности документированной информации в соответствии с законодательством.

Уголовно-правовая ответственность за преступные посягательства на отношения в сфере компьютерной информации установлена ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». В тех случаях, когда неправомерный доступ к компьютерной информации совершается с целью незаконного получения сведений, составляющих банковскую тайну, указанное деяние образует совокупность преступлений, предусмотренных двумя или более статьями УК (например, ст. 183 УК и 272 УК).

Действия лиц, незаконно завладевающих конфиденциальной информацией, содержащейся в средствах вычислительной техники и автоматизированных системах, различаются, в первую очередь, по месту нахождения преступника в момент посягательства. В правоохранительной практике и информатике принято различать неправомерное воздействие:

а) с удаленного компьютера (посягательство, совершенное с компьютера, расположенного за пределами организации обладателя коммерческой тайны либо в компьютерной сети организации);

б) с компьютера, являющегося непосредственным носителем конфиденциальной информации.

В случаях удаленного посягательства действия злоумышленника складываются из трех основных этапов, в числе которых:

-Сбор предварительных сведений об ЭВМ или их сети.

-Подчинение ЭВМ (сети) – перевод компьютера – объекта посягательства – под контроль преступника и получение из него конфиденциальной информации.

-Удаление из ЭВМ следов незаконного доступа и получения конфиденциальной информации89.

Для непосредственного посягательства на компьютер-носитель информации характерны:

-Участие в преступлении сотрудника организации (инсайдера).

-Вхождение в сеть под чужим паролем90.

Кроме того, для противоправного завладения информацией, содержащей банковскую тайну, может использоваться хищение машинных или других оригиналов носителей информации, программных или аппаратных ключей и средств криптографической защиты информации.

Не следует упускать из виду, что действия злоумышленников могут быть направлены не только на преодоление технических и программных средств защиты. В качестве способа незаконного получения информации может быть использовано воздействие на сотрудников организации, имеющих официальный доступ к сведениям, в виде упоминавшегося выше подкупа, угроз, шантажа и т.д.

Последствием несанкционированного доступа к защищаемой информации могут быть ознакомление со сведениями путем прочтения, и копирование информации, завладение оригиналами носителей информации, внесение изменений в содержание информации или ее уничтожение91.

Наиболее распространенные способы маскировки действий злоумышленников при неправомерном доступе к компьютерной информации носят, нередко, изощренный характер и призваны:

а) направить поиск виновного по ложному пути. В этих целях используются входы на компьютеры других пользователей, в том числе в других странах, через которые осуществляется посягательство. Программы – «взломщики» компьютерной защиты сначала внедряются без ведома владельцев в сервер третьей организации (нередко находящийся за рубежом), который по заданному алгоритму периодически посылают зараженные вирусом документы по адресу потерпевшего;

б) исключить либо затруднить своевременное обнаружение преступления или преступника. Для соединения с ЭВМ жертвы используются: телефон, номер которого не определяется; квартира с телефоном, снятая на имя подставного лица; подключение компьютера непосредственно к парам в распределительной телефонной коробке. При наличии возможности правонарушители уничтожают следы своего пребывания в информационной системе объекта посягательства.

Причины и условия, способствующие совершению преступлений в сфере компьютерной информации

Наиболее распространенными обстоятельствами, способствующими противоправным посягательствам в сфере компьютерной информации, являются: просчеты в организации программной и технической защиты ЭВМ; легкомыслие или небрежность системного администратора службы безопасности информации (лица, ответственного за защиту информации на объекте); беспечность или умышленные действия сотрудников банка, разглашающих конфиденциальные сведения о компьютерной системе банка.

О масштабах возможного ущерба от просчетов в организации зашиты компьютерной информации свидетельствует факт поступления в декабре 2006 года в нелегальную продажу базы данных, содержащей информацию о 700 тыс. заемщиков, бравших банковские кредиты на приобретение товаров в торговых сетях. По мнению специалистов в сфере IT-безопасности, утечка названных сведений, составляющих банковскую тайну, связана с халатностью топ-менеджмента банковских структур, так как ни системные администраторы, ни служба безопасности банка не имеет полного доступа к подобной информации92.

Наиболее распространенными видами следов противоправных посягательств в сфере компьютерной информации являются: зарегистрированные ЭВМ сведения о попытках несанкционированного доступа (дата, время, использование конкретных технических и программных средств); нештатные программные или технические средства, обнаруженные в объекте информатизации; автоматические закладные регистрирующие и передающие устройства, не предусмотренные проектной документацией и технологией отводы от технических средств и линий связи, а также посторонние подключения к ним; обнаруженные нештатные программы с неизвестными функциями, а также нештатные запоминающие и другие технические устройства, способные выполнять функции скрытого отбора и накопления информации.

Признаками незаконного неправомерного доступа к информационной системе могут служить следы хищения машинных или других оригиналов носителей информации, программных или аппаратных ключей и средств криптографической защиты информации.

Способы их обнаружения и фиксации не имеют принципиальных отличий от способов обнаружения следов похищения документов, содержащих сведения конфиденциального характера, описанных выше.

В случаях непосредственного (инсайдерского) посягательства на компьютер следовая картина события может быть дополнена следами пребывания в помещении конкретного лица.


5.5. Лица, посягающие на банковскую тайну

В современной России в число субъектов, организующих незаконное получение информации, входят:

- организации конкуренты;

-организации, занимающиеся сбором информации на коммерческой основе, так называемые «информационные брокеры» (иностранные, отечественные);

-криминальные элементы (преступные сообщества и группы).

Организации конкуренты (отечественные и иностранные).

Конкурентная борьба на современном рынке банковских услуг вызвала к жизни профессионализацию такого явления, как конкурентная разведка. В настоящее время подразделения конкурентной разведки являются обязательным элементом структуры управления большинства известных зарубежных фирм и банков93.

Подразделения с функциями конкурентной разведки (в отечественной интерпретации – бизнес-разведки) нередкое явление и в структурах отечественных организаций. Об этом свидетельствует, в частности, изданное в 2003 г. в Москве пособие «Бзнес-разведка». О содержании информации, которую собирают подразделения бизнес-разведки, достаточно полное представление дает приводимое в названном пособии «Типовое задание по негласному добыванию информации об организации и вокруг нее». Этот документ включает в себя, в частности, задачи сбора таких, составляющих банковскую тайну сведений, как: «лица, реально принимающие решения, степень их влияния на политику», «разногласия в команде управления», «система безопасности», «реальная и номинальная прибыль», «взаимоотношения с контрагентами», «планы на ближайшую перспективу» и др.94.

Организации, занимающиеся сбором информации на коммерческой основе (информационные брокеры):

Добыванием конфиденциальной информации о субъектах экономической деятельности в России занимается значительное число частных структур, учрежденных под видом консалтинговых, аудиторских, издательских и прочих фирм. Основная цель их деятельности (в соответствии со ст. 50 ГК РФ) заключается в извлечении прибыли за счет предоставления различного рода «информационных услуг». В Интернете опубликованы адреса многих сотен организаций с характерными названиями «Разведывательные Технологии», «Агентство Разведывательных Технологий» и др., в перечне услуг которых значится так называемая «бизнес-разведка».

Как правило, такие организации укомплектованы бывшими сотрудниками спецслужб и правоохранительных органов, имеющими опыт оперативно-розыскной, контрразведывательной и разведывательной деятельности. Некоторые из этих организаций, действуя под прикрытием легального бизнеса, специализируются на незаконной деятельности в виде выполнения заказов по слежке, перехвату линий связи, подслушиванию, используют в этих целях специальные технические средства.

Для сбора информации такие структуры нередко используют платных осведомителей из числа действующих и бывших сотрудников интересующих их организаций, в том числе пенсионеров, а также сотрудников государственных и частных организаций, имеющих доступ к информации организации-конкурента по роду своей деятельности. В Интернет - рекламе одной из таких организаций сообщается о том, что она покупает и продает «коммерческие и банковские тайны, деловую и финансовую информацию» через анонимных посредников.

Зачастую незаконным сбором сведений, составляющих банковскую тайну, занимаются службы безопасности коммерческих организаций и банков, а также частных детективных и охранных агентств.

Криминальные элементы (преступные сообщества, группы и отдельные лица).

Криминальные элементы, незаконно собирающие сведения, составляющие банковскую тайну, представлены двумя основными видами:

-специализирующиеся на незаконном получении информации с целью ее сбыта;

-добывающие конфиденциальные сведения в целях подготовки к хищению денежных средств и иного имущества.

В 2006 году были осуждены 7 участников международной преступной группы, занимавшейся подделкой пластиковых карт. О масштабах незаконного сбора ими сведений, составляющих банковскую тайну, свидетельствуют следующие фактические данные. Для изготовления поддельных банковских карт была использована конфиденциальная информация о 8 тысячах банковских счетов и средствах защиты доступа к ним. Общая сумма средств, находившаяся на счетах, составляла более $90 млн.95.

Лица, непосредственно собирающие сведения, составляющие банковскую тайну.

В число таких этой категории преступников входят:

а) лица, состоящие в трудовых отношения с банком и получившие доступ к конфиденциальным сведениям в связи с исполнением должностных обязанностей;

В мае 2005 года в США была зарегистрирована самая крупная утечка данных о личных счетах клиентов банков. Жертвами подкупленных клерков стали 4 крупнейших банка США (Wachovia, Bank of America, Commerce Bancorp и PNC Bank) и почти 700 тыс. американских граждан96.

В современной российской действительности широкую огласку получило появление на «черном рынке» базы данных Банка России, в которой содержатся конфиденциальные сведения о банковских операциях и счетах коммерческих организаций, в том числе об операциях самого Центробанка с апреля 2003 по IV квартал 2004 года. Этот факт косвенно свидетельствует об имевшем место незаконном собирании и разглашении сведений, составляющих банковскую тайну так называемыми «инсайдерами»97 - лицами из числа работников Банка России98.

В число «инсайдеров», как показывает практика, могут входить управленцы высшего звена, рядовые сотрудники, представители технического персонала компьютерной системы или сети, разработчики системы и их руководители, операторы, программисты, инженеры связи, специалисты по защите информации и другие.

К категории «инсайдеров» следует отнести и так называемых «кротов»- лиц, поступивших на работу в организацию с целью незаконного собирания сведений, составляющих банковскую тайну.

Согласно исследованию «Внутренние ИТ-угрозы в России», которое провела в начале 2005 года компания PricewaterhouseCoopers (США), 53% посягательств на охраняемую информацию совершено бывшими или нынешними служащими, инсайдерами (включая контрактников и консультантов). Почти все респонденты российского опроса (98%) согласились, что нарушение конфиденциальности информации — самая большая внутренняя угроза. Если же посмотреть на последствия зарегистрированных инцидентов, то в 77% случаев были скомпрометированы или украдены конфиденциальные сведения, а в 46% были уничтожены или повреждены носители их информации99.

«Инсайдеры», согласно пп. 7.7. и 7.8. стандарта ЦБР «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»100, отнесены к числу наиболее актуальных источников угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов и бизнес-процессов. Собственный персонал, по оценке названного стандарта, обладает наибольшими возможностями для нанесения ущерба банку (п. 5.2).

б) лица, ранее состоявшее в трудовых отношениях с организацией (уволенные по различным основаниям, в т.ч. пенсионеры) и имеющие правовые обязательства по сохранению тайны;

Указанные субъекты после прекращения трудовых отношений с обладателем банковской тайны, передают доверенные им сведения третьим лицам либо незаконно используют в собственных интересах.

в) лица, состоящие в трудовых отношениях с организацией - контрагентом собственника конфиденциальных сведений;

г) служащие правоохранительных, контролирующих и иных государственных организаций, получившие доступ к коммерческой тайне в связи с исполнением служебных обязанностей.

Незаконная передача конфиденциальной информации, поступающей в государственные органы из коммерческих структур – явление нередкое и порой совершается не только рядовыми сотрудниками, но и руководителями различного уровня.

В феврале 2005 г., по сообщению пресс-службы столичной прокуратуры, в г. Москве задержан с поличным руководитель налоговой инспекции № 29, разглашавший за взятки банковскую тайну, информация о которой была предоставлена налоговым органам в целях выполнения их функций.

В конце октября 2005 г. в продажу попала база данных «НИКойла» - компании, ведущей реестры более 800 эмитентов акций, в том числе МТС, «УралСиба», группы сталепроизводителей «Мечел» и Новороссийского морского торгового порта. Конфиденциальную информацию можно было купить на сайте zahvat.ru в разделе «Враждебные поглощения» за $ 12 тыс. Покупателям предлагалось 90% базы московского офиса «НИКойла» - то есть сведения, содержащие банковскую тайну, о 350 компаниях.

Установить конкретного похитителя конфиденциальных сведений не удалось. Однако в результате расследования были получены данные о том, что к продаже предлагались обобщенные сведения, которые ранее отдельными фрагментами предоставлялись «НИКойлом» по запросам государственных органов101.

д) посторонние лица, не состоящие с обладателем коммерческой тайны в каких-либо правовых отношениях.

В число последних входят:

1. Преступники – одиночки.

2.Участники организованных преступных групп и сообществ.

В Ульяновске банковские и коммерчески тайны собирала путем неправомерного доступа в компьютерные сети частных структур группа студентов. Добытые сведения продавались заинтересованным лицами (конкурентам и криминальным элементам) по цене от 500 до 5000 рублей102.

3.Сотрудники и агенты организаций, занимающихся «бизнес - разведкой», в том числе покупкой коммерческих тайн. В их число входят штатные программисты, в функциональные обязанности которых входит незаконное проникновение в компьютерные сети хозяйствующих субъектов.

4.Сотрудники и агенты подразделений корпоративной разведки организаций-конкурентов, а также спецслужб, ведущих экономическую разведку.

Указанные выше лица проникают в организацию, владеющую коммерческой тайной, под видом посетителей, представителей технических и коммунальных служб и т.д. путем непосредственного доступа; применяют методы опосредствованного проникновения с использованием «кротов» (завербованных сотрудников организации) либо используют средства технического перехвата информации.

Разграничение перечисленных выше субъектов является в определенной мере условным. На практике преступные группы могут включать в себя различные категории лиц: сотрудников организации, бывших сотрудников и лиц, никогда не состоявших с организацией в каких-либо правовых отношениях.

Типичными целями использования незаконно полученных конфиденциальных сведений организациями, как показывает изучение, являются:

1) Получение значительных конкурентных преимуществ при гораздо меньших затратах на научные исследования, совершенствование технологии и методов управления, на разработку методов финансирования и торговой политики, чем при добросовестной конкурентной деятельности.

2) «Перехват» у конкурента выгодных договоров, контрактов и сделок.

3) Разрушение или поглощение конкурента.

4) Организация альтернативного «дела» с использованием незаконно добытых сведений.

5) Сбыт конфиденциальной информации «чистом виде» похитителями и «информационными брокерами» (посредниками).

6) Подготовка к совершению других преступлений (вымогательству, изготовлению и использованию поддельных кредитных карт, прямому хищению с банковских счетов путем вмешательства в операционные процессы и т.д.).

По данным правоохранительной практики сбор информации, составляющей банковскую тайну, нередко предшествует совершению мошеннических действий с использованием: поддельных денежных чеков, платежных поручений, для хищения и подделки векселей.

Мошеннические операции с пластиковыми картами в течение десяти лет совершала международная преступная группа, лидером которой являлся некто Бандилко, задержанный в Москве в 2001 году. Жертвами мошенников стали граждане практически всех европейских стран. Общая сумма похищенного составила несколько миллионов долларов США. В Деньги со счетов мошенники снимали с помощью поддельных кредитных карт Visa, МаsterCard. и Amerbcan Express. Основным действующим лицом группы был проживавший в Мюнхене хакер, сумевший получить доступ к кодам и данным кредитных карт иностранцев. Другие члены группы изготавливали поддельные пластиковые карты, перекодировали на них магнитные полосы и снимали в банкоматах деньги. Для получения наличных преступники успевали за несколько дней объехать ряд европейских стран, в том числе побывать и в России103.

7) Разрушение системы защиты конфиденциальных сведений как самоцель. Такие действия характерны для так называемых хакеров (взломщиков) и «идейных» борцов с ограничениями на использование информации.