В. А. Гамза, И. Б. Ткачук
Вид материала | Документы |
- И. Б. Ткачук безопасность коммерческого банка москва 2000 ббк гамза в. А., Ткачук, 11814.38kb.
- Гамза В. А., Ткачук И. Б. Концепция и система безопасности банка, 4168.06kb.
- Олександр Ткачук "особистість та історія: час михайла гориня", 105.05kb.
- Техническое задание 2 Анализ функциональных требований, 78.08kb.
- Пособие предназначено для преподавателей медицинских вузов, 786.17kb.
- Пособие предназначено для преподавателей медицинских вузов, 474kb.
- Пособие предназначено для преподавателей медицинских вузов, 481.92kb.
- Міжнародна наукова конференція, 167.44kb.
- Мухин Н. А., Глыбочко П. В., Ткачук В. А., Наточин, 42.36kb.
- Програми з позашкільної освіти випуск №2 Рекомендовано Міністерством освіти І науки, 5055.12kb.
5.4. Особенности преступных деяний, связанных с посягательствами в сфере компьютерной информации банка
Преступления, посягающие на компьютерную информацию, являются одним из частных видов угроз информационной безопасности банка. Задачи их выявления, предупреждения и пресечения тесно переплетаются с проблемами обеспечения защиты банковской тайны и иной конфиденциальной информации банка. Это объясняется, с одной стороны, тем, что сведения, составляющие банковскую, коммерческую и иную тайну, хранятся не только на бумажных носителях, но и в компьютерных базах данных либо на отдельных носителях компьютерной информации. С другой стороны, значительную часть компьютерной информации банка составляют программы обеспечения технологических (платежных и неплатежных) процессов. Часть этих управляющих программ и программных средств защиты от постороннего воздействия имеет статус банковской тайны.
Согласно Стандарту информационной безопасности неплатежная информация банка, содержащая сведения ограниченного распространения в соответствии с утвержденным кредитной организацией Перечнем, включает в себя банковскую тайну и персональные данные88.
Банковский платежный технологический процесс является частью банковского технологического процесса, содержащей расчетные, учетные, кассовые и иные банковские операции над платежной информацией, связанные с перемещением денежных средств с одного счета на другой, открытием (закрытием) счетов или контролем за данными операциями.
Платежная информация может включать в себя платежные (расчетные) сообщения и информацию, связанную с проведением расчетных, учетных, кассовых и иных операций.
Объектами защиты платежной информации являются:
-банковский платежный технологический процесс;
-платежная информация;
-технологический процесс по управлению ролями и полномочиями сотрудников банка, задействованных в обеспечении банковского платежного технологического процесса.
В случаях преступных посягательств на конфиденциальную информацию банка с целью неправомерного завладения сведениями, находящимися в ЭВМ, объекты противоправных деяний (отношения по поводу защиты конфиденциальной информации и отношения в сфере защиты компьютерной информации) частично совпадают и взаимно дополняют друг друга. Определенный вред конфиденциальной информации способны причинить и другие формы незаконного вмешательства в информационные ресурсы и информационные системы, посягающие на безопасность самих компьютерных систем и их программного обеспечения.
По конечным целям, которые преследуют преступные посягательства в сфере компьютерной информации банка, их можно условно объединить в два основных вида. Цель первая - получение контроля над активами на уровне бизнес-процессов и завладение имуществом банка. Мотивы деяний – корысть. Цель вторая – причинение ущерба банку путем разрушения его инфраструктуры и нарушения порядка управления деятельностью банка. Мотивы деяний – корысть (устранение конкурента), месть, хулиганские мотивы. Все виды преступных посягательств в сфере компьютерной информации совершаются с прямым умыслом. Мотивы «случайных» проникновений в защищенную информационную систему банка (любопытство, самоутверждение и т.д.) нами в данном случае не рассматриваются.
Основными целями защиты информационных ресурсов и информационных систем банка являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; сохранение конфиденциальности документированной информации в соответствии с законодательством.
Уголовно-правовая ответственность за преступные посягательства на отношения в сфере компьютерной информации установлена ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». В тех случаях, когда неправомерный доступ к компьютерной информации совершается с целью незаконного получения сведений, составляющих банковскую тайну, указанное деяние образует совокупность преступлений, предусмотренных двумя или более статьями УК (например, ст. 183 УК и 272 УК).
Действия лиц, незаконно завладевающих конфиденциальной информацией, содержащейся в средствах вычислительной техники и автоматизированных системах, различаются, в первую очередь, по месту нахождения преступника в момент посягательства. В правоохранительной практике и информатике принято различать неправомерное воздействие:
а) с удаленного компьютера (посягательство, совершенное с компьютера, расположенного за пределами организации обладателя коммерческой тайны либо в компьютерной сети организации);
б) с компьютера, являющегося непосредственным носителем конфиденциальной информации.
В случаях удаленного посягательства действия злоумышленника складываются из трех основных этапов, в числе которых:
-Сбор предварительных сведений об ЭВМ или их сети.
-Подчинение ЭВМ (сети) – перевод компьютера – объекта посягательства – под контроль преступника и получение из него конфиденциальной информации.
-Удаление из ЭВМ следов незаконного доступа и получения конфиденциальной информации89.
Для непосредственного посягательства на компьютер-носитель информации характерны:
-Участие в преступлении сотрудника организации (инсайдера).
-Вхождение в сеть под чужим паролем90.
Кроме того, для противоправного завладения информацией, содержащей банковскую тайну, может использоваться хищение машинных или других оригиналов носителей информации, программных или аппаратных ключей и средств криптографической защиты информации.
Не следует упускать из виду, что действия злоумышленников могут быть направлены не только на преодоление технических и программных средств защиты. В качестве способа незаконного получения информации может быть использовано воздействие на сотрудников организации, имеющих официальный доступ к сведениям, в виде упоминавшегося выше подкупа, угроз, шантажа и т.д.
Последствием несанкционированного доступа к защищаемой информации могут быть ознакомление со сведениями путем прочтения, и копирование информации, завладение оригиналами носителей информации, внесение изменений в содержание информации или ее уничтожение91.
Наиболее распространенные способы маскировки действий злоумышленников при неправомерном доступе к компьютерной информации носят, нередко, изощренный характер и призваны:
а) направить поиск виновного по ложному пути. В этих целях используются входы на компьютеры других пользователей, в том числе в других странах, через которые осуществляется посягательство. Программы – «взломщики» компьютерной защиты сначала внедряются без ведома владельцев в сервер третьей организации (нередко находящийся за рубежом), который по заданному алгоритму периодически посылают зараженные вирусом документы по адресу потерпевшего;
б) исключить либо затруднить своевременное обнаружение преступления или преступника. Для соединения с ЭВМ жертвы используются: телефон, номер которого не определяется; квартира с телефоном, снятая на имя подставного лица; подключение компьютера непосредственно к парам в распределительной телефонной коробке. При наличии возможности правонарушители уничтожают следы своего пребывания в информационной системе объекта посягательства.
Причины и условия, способствующие совершению преступлений в сфере компьютерной информации
Наиболее распространенными обстоятельствами, способствующими противоправным посягательствам в сфере компьютерной информации, являются: просчеты в организации программной и технической защиты ЭВМ; легкомыслие или небрежность системного администратора службы безопасности информации (лица, ответственного за защиту информации на объекте); беспечность или умышленные действия сотрудников банка, разглашающих конфиденциальные сведения о компьютерной системе банка.
О масштабах возможного ущерба от просчетов в организации зашиты компьютерной информации свидетельствует факт поступления в декабре 2006 года в нелегальную продажу базы данных, содержащей информацию о 700 тыс. заемщиков, бравших банковские кредиты на приобретение товаров в торговых сетях. По мнению специалистов в сфере IT-безопасности, утечка названных сведений, составляющих банковскую тайну, связана с халатностью топ-менеджмента банковских структур, так как ни системные администраторы, ни служба безопасности банка не имеет полного доступа к подобной информации92.
Наиболее распространенными видами следов противоправных посягательств в сфере компьютерной информации являются: зарегистрированные ЭВМ сведения о попытках несанкционированного доступа (дата, время, использование конкретных технических и программных средств); нештатные программные или технические средства, обнаруженные в объекте информатизации; автоматические закладные регистрирующие и передающие устройства, не предусмотренные проектной документацией и технологией отводы от технических средств и линий связи, а также посторонние подключения к ним; обнаруженные нештатные программы с неизвестными функциями, а также нештатные запоминающие и другие технические устройства, способные выполнять функции скрытого отбора и накопления информации.
Признаками незаконного неправомерного доступа к информационной системе могут служить следы хищения машинных или других оригиналов носителей информации, программных или аппаратных ключей и средств криптографической защиты информации.
Способы их обнаружения и фиксации не имеют принципиальных отличий от способов обнаружения следов похищения документов, содержащих сведения конфиденциального характера, описанных выше.
В случаях непосредственного (инсайдерского) посягательства на компьютер следовая картина события может быть дополнена следами пребывания в помещении конкретного лица.
5.5. Лица, посягающие на банковскую тайну
В современной России в число субъектов, организующих незаконное получение информации, входят:
- организации конкуренты;
-организации, занимающиеся сбором информации на коммерческой основе, так называемые «информационные брокеры» (иностранные, отечественные);
-криминальные элементы (преступные сообщества и группы).
Организации конкуренты (отечественные и иностранные).
Конкурентная борьба на современном рынке банковских услуг вызвала к жизни профессионализацию такого явления, как конкурентная разведка. В настоящее время подразделения конкурентной разведки являются обязательным элементом структуры управления большинства известных зарубежных фирм и банков93.
Подразделения с функциями конкурентной разведки (в отечественной интерпретации – бизнес-разведки) нередкое явление и в структурах отечественных организаций. Об этом свидетельствует, в частности, изданное в 2003 г. в Москве пособие «Бзнес-разведка». О содержании информации, которую собирают подразделения бизнес-разведки, достаточно полное представление дает приводимое в названном пособии «Типовое задание по негласному добыванию информации об организации и вокруг нее». Этот документ включает в себя, в частности, задачи сбора таких, составляющих банковскую тайну сведений, как: «лица, реально принимающие решения, степень их влияния на политику», «разногласия в команде управления», «система безопасности», «реальная и номинальная прибыль», «взаимоотношения с контрагентами», «планы на ближайшую перспективу» и др.94.
Организации, занимающиеся сбором информации на коммерческой основе (информационные брокеры):
Добыванием конфиденциальной информации о субъектах экономической деятельности в России занимается значительное число частных структур, учрежденных под видом консалтинговых, аудиторских, издательских и прочих фирм. Основная цель их деятельности (в соответствии со ст. 50 ГК РФ) заключается в извлечении прибыли за счет предоставления различного рода «информационных услуг». В Интернете опубликованы адреса многих сотен организаций с характерными названиями «Разведывательные Технологии», «Агентство Разведывательных Технологий» и др., в перечне услуг которых значится так называемая «бизнес-разведка».
Как правило, такие организации укомплектованы бывшими сотрудниками спецслужб и правоохранительных органов, имеющими опыт оперативно-розыскной, контрразведывательной и разведывательной деятельности. Некоторые из этих организаций, действуя под прикрытием легального бизнеса, специализируются на незаконной деятельности в виде выполнения заказов по слежке, перехвату линий связи, подслушиванию, используют в этих целях специальные технические средства.
Для сбора информации такие структуры нередко используют платных осведомителей из числа действующих и бывших сотрудников интересующих их организаций, в том числе пенсионеров, а также сотрудников государственных и частных организаций, имеющих доступ к информации организации-конкурента по роду своей деятельности. В Интернет - рекламе одной из таких организаций сообщается о том, что она покупает и продает «коммерческие и банковские тайны, деловую и финансовую информацию» через анонимных посредников.
Зачастую незаконным сбором сведений, составляющих банковскую тайну, занимаются службы безопасности коммерческих организаций и банков, а также частных детективных и охранных агентств.
Криминальные элементы (преступные сообщества, группы и отдельные лица).
Криминальные элементы, незаконно собирающие сведения, составляющие банковскую тайну, представлены двумя основными видами:
-специализирующиеся на незаконном получении информации с целью ее сбыта;
-добывающие конфиденциальные сведения в целях подготовки к хищению денежных средств и иного имущества.
В 2006 году были осуждены 7 участников международной преступной группы, занимавшейся подделкой пластиковых карт. О масштабах незаконного сбора ими сведений, составляющих банковскую тайну, свидетельствуют следующие фактические данные. Для изготовления поддельных банковских карт была использована конфиденциальная информация о 8 тысячах банковских счетов и средствах защиты доступа к ним. Общая сумма средств, находившаяся на счетах, составляла более $90 млн.95.
Лица, непосредственно собирающие сведения, составляющие банковскую тайну.
В число таких этой категории преступников входят:
а) лица, состоящие в трудовых отношения с банком и получившие доступ к конфиденциальным сведениям в связи с исполнением должностных обязанностей;
В мае 2005 года в США была зарегистрирована самая крупная утечка данных о личных счетах клиентов банков. Жертвами подкупленных клерков стали 4 крупнейших банка США (Wachovia, Bank of America, Commerce Bancorp и PNC Bank) и почти 700 тыс. американских граждан96.
В современной российской действительности широкую огласку получило появление на «черном рынке» базы данных Банка России, в которой содержатся конфиденциальные сведения о банковских операциях и счетах коммерческих организаций, в том числе об операциях самого Центробанка с апреля 2003 по IV квартал 2004 года. Этот факт косвенно свидетельствует об имевшем место незаконном собирании и разглашении сведений, составляющих банковскую тайну так называемыми «инсайдерами»97 - лицами из числа работников Банка России98.
В число «инсайдеров», как показывает практика, могут входить управленцы высшего звена, рядовые сотрудники, представители технического персонала компьютерной системы или сети, разработчики системы и их руководители, операторы, программисты, инженеры связи, специалисты по защите информации и другие.
К категории «инсайдеров» следует отнести и так называемых «кротов»- лиц, поступивших на работу в организацию с целью незаконного собирания сведений, составляющих банковскую тайну.
Согласно исследованию «Внутренние ИТ-угрозы в России», которое провела в начале 2005 года компания PricewaterhouseCoopers (США), 53% посягательств на охраняемую информацию совершено бывшими или нынешними служащими, инсайдерами (включая контрактников и консультантов). Почти все респонденты российского опроса (98%) согласились, что нарушение конфиденциальности информации — самая большая внутренняя угроза. Если же посмотреть на последствия зарегистрированных инцидентов, то в 77% случаев были скомпрометированы или украдены конфиденциальные сведения, а в 46% были уничтожены или повреждены носители их информации99.
«Инсайдеры», согласно пп. 7.7. и 7.8. стандарта ЦБР «Обеспечение информационной безопасности организаций банковской системы Российской Федерации»100, отнесены к числу наиболее актуальных источников угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов и бизнес-процессов. Собственный персонал, по оценке названного стандарта, обладает наибольшими возможностями для нанесения ущерба банку (п. 5.2).
б) лица, ранее состоявшее в трудовых отношениях с организацией (уволенные по различным основаниям, в т.ч. пенсионеры) и имеющие правовые обязательства по сохранению тайны;
Указанные субъекты после прекращения трудовых отношений с обладателем банковской тайны, передают доверенные им сведения третьим лицам либо незаконно используют в собственных интересах.
в) лица, состоящие в трудовых отношениях с организацией - контрагентом собственника конфиденциальных сведений;
г) служащие правоохранительных, контролирующих и иных государственных организаций, получившие доступ к коммерческой тайне в связи с исполнением служебных обязанностей.
Незаконная передача конфиденциальной информации, поступающей в государственные органы из коммерческих структур – явление нередкое и порой совершается не только рядовыми сотрудниками, но и руководителями различного уровня.
В феврале 2005 г., по сообщению пресс-службы столичной прокуратуры, в г. Москве задержан с поличным руководитель налоговой инспекции № 29, разглашавший за взятки банковскую тайну, информация о которой была предоставлена налоговым органам в целях выполнения их функций.
В конце октября 2005 г. в продажу попала база данных «НИКойла» - компании, ведущей реестры более 800 эмитентов акций, в том числе МТС, «УралСиба», группы сталепроизводителей «Мечел» и Новороссийского морского торгового порта. Конфиденциальную информацию можно было купить на сайте zahvat.ru в разделе «Враждебные поглощения» за $ 12 тыс. Покупателям предлагалось 90% базы московского офиса «НИКойла» - то есть сведения, содержащие банковскую тайну, о 350 компаниях.
Установить конкретного похитителя конфиденциальных сведений не удалось. Однако в результате расследования были получены данные о том, что к продаже предлагались обобщенные сведения, которые ранее отдельными фрагментами предоставлялись «НИКойлом» по запросам государственных органов101.
д) посторонние лица, не состоящие с обладателем коммерческой тайны в каких-либо правовых отношениях.
В число последних входят:
1. Преступники – одиночки.
2.Участники организованных преступных групп и сообществ.
В Ульяновске банковские и коммерчески тайны собирала путем неправомерного доступа в компьютерные сети частных структур группа студентов. Добытые сведения продавались заинтересованным лицами (конкурентам и криминальным элементам) по цене от 500 до 5000 рублей102.
3.Сотрудники и агенты организаций, занимающихся «бизнес - разведкой», в том числе покупкой коммерческих тайн. В их число входят штатные программисты, в функциональные обязанности которых входит незаконное проникновение в компьютерные сети хозяйствующих субъектов.
4.Сотрудники и агенты подразделений корпоративной разведки организаций-конкурентов, а также спецслужб, ведущих экономическую разведку.
Указанные выше лица проникают в организацию, владеющую коммерческой тайной, под видом посетителей, представителей технических и коммунальных служб и т.д. путем непосредственного доступа; применяют методы опосредствованного проникновения с использованием «кротов» (завербованных сотрудников организации) либо используют средства технического перехвата информации.
Разграничение перечисленных выше субъектов является в определенной мере условным. На практике преступные группы могут включать в себя различные категории лиц: сотрудников организации, бывших сотрудников и лиц, никогда не состоявших с организацией в каких-либо правовых отношениях.
Типичными целями использования незаконно полученных конфиденциальных сведений организациями, как показывает изучение, являются:
1) Получение значительных конкурентных преимуществ при гораздо меньших затратах на научные исследования, совершенствование технологии и методов управления, на разработку методов финансирования и торговой политики, чем при добросовестной конкурентной деятельности.
2) «Перехват» у конкурента выгодных договоров, контрактов и сделок.
3) Разрушение или поглощение конкурента.
4) Организация альтернативного «дела» с использованием незаконно добытых сведений.
5) Сбыт конфиденциальной информации «чистом виде» похитителями и «информационными брокерами» (посредниками).
6) Подготовка к совершению других преступлений (вымогательству, изготовлению и использованию поддельных кредитных карт, прямому хищению с банковских счетов путем вмешательства в операционные процессы и т.д.).
По данным правоохранительной практики сбор информации, составляющей банковскую тайну, нередко предшествует совершению мошеннических действий с использованием: поддельных денежных чеков, платежных поручений, для хищения и подделки векселей.
Мошеннические операции с пластиковыми картами в течение десяти лет совершала международная преступная группа, лидером которой являлся некто Бандилко, задержанный в Москве в 2001 году. Жертвами мошенников стали граждане практически всех европейских стран. Общая сумма похищенного составила несколько миллионов долларов США. В Деньги со счетов мошенники снимали с помощью поддельных кредитных карт Visa, МаsterCard. и Amerbcan Express. Основным действующим лицом группы был проживавший в Мюнхене хакер, сумевший получить доступ к кодам и данным кредитных карт иностранцев. Другие члены группы изготавливали поддельные пластиковые карты, перекодировали на них магнитные полосы и снимали в банкоматах деньги. Для получения наличных преступники успевали за несколько дней объехать ряд европейских стран, в том числе побывать и в России103.
7) Разрушение системы защиты конфиденциальных сведений как самоцель. Такие действия характерны для так называемых хакеров (взломщиков) и «идейных» борцов с ограничениями на использование информации.