Головна
Всеукраїнський громадсько-політичний тижневик
Вiвторок Жовтень 14, 2014
Головні новини
За пенсіями до ПФ звернулося 64 тис.переселенців У зв’язку з переїздом через воєнні дії на ... (12 Жов 2014)
Добра воля Не­що­дав­но бу­ли ... (12 Жов 2014)
Як Москва сама себе висікла 7 сеп­ня уряд Ро­сії на ... (12 Жов 2014)
Турецький Кіссінджер іде вгору Ре­джеп Та­йп Е­до­ган ... (12 Жов 2014)
Союз держав-ізгоїв У Мос­кві дня­ми ... (12 Жов 2014)
Активізація дипломатичних маневрів навколо Ураїни Чергове загострення військово-політичного ... (12 Жов 2014)
План Путіна Пе­зи­дент о­сії ... (12 Жов 2014)
Штайнмаєр вважає Порошенка й Путіна відповідальними за ... Міністр закордонних справ Німеччини ... (12 Жов 2014)
УКРАЇНА – НАТО Учо­ра в Уель­сі ... (12 Жов 2014)
ДЕМОКРАТИЧНА УКРАЇНА КРИМІНАЛ
ВІРТУАЛЬНА ЗЛОЧИННІСТЬ І РЕАЛЬНА ПРОТИДІЯ
Комп’ютерні технології XXI ст. надзвичайно збільшили швидкість руху грошей через банківські мережі. Проте водночас вони породили новий вид викрадення коштів. Нині, щоб пограбувати банк, не обов’язково вриватися туди серед білого дня зі зброєю в руках чи крадькома лізти до нього вночі.

6 ТРАВНЯ 2008 р. ВИПОВНИЛОСЯ ДЕСЯТЬ РОКІВ ВІД ДНЯ УТВОРЕННЯ ДЕРЖАВНОГО НАУКОВО-ДОСЛІДНОГО ЕКСПЕРТНО-КРИМІНАЛІСТИЧНОГО ЦЕНТРУ МВС УКРАЇНИ

Достатньо дізнатися про секретний код банківського комп’ютера, віртуально перекинути певну суму грошей з чужого рахунку на свій, а потім реально отримати викрадену готівку в банкоматі. Ніби все просто, але найбільша проблема для злодія полягає у тому, що секретні комп’ютерні коди на дорозі не валяються і на базарі не продаються. Зате вивченням способів незаконного доступу до банківської таємниці, а головне способам протидії таким спробам займається чимало правоохоронних структур. Одна з них — Державний науково-дослідний експертно-криміналістичний центр (ДНДЕКЦ) — головний підрозділ експертної служби МВС України. Якщо 2005 року його працівниками було проведено 390 комп’ютерно-технічних експертиз і досліджень, то у 2007 р. майже втричі більше.
Аби притягнути до відповідальності віртуального зловмисника, потрібно володіти реальними доказами його злочину, що забезпечують фахівці відповідної кваліфікації. Комп’ютерно-технічні дослідження поповнили арсенал міліцейських експертів три-чотири роки тому, але їхня актуальність постійно зростає, оскільки «білокомірцева» злочинність набирає обертів, розповідає Станіслав Корнійко, начальник відділу експертизи у сфері інтелектуальної власності та високих технологій ДНДЕКЦ. Фахівці центру проводять широкий спектр досліджень: як прості експертизи, приміром, визначення технічного стану і типу комп’ютера, так і складніші, а саме діагностика програмного забезпечення, що створюється з метою знищення інформації, зламування кодів доступу до комп’ютерних систем банківських установ, фірм і організацій тощо. Це дає змогу розплутати «тіньову» схему «відмивання» грошей.
Несанкціонованому проникненню до чужої комерційної таємниці сприяють необачливо залишені чорнові записи програмістів, офісні роздруківки різних документів, ділове листування, знищені файли, де може міститися необхідна хакеру інформація, а власне процес її збирання на відповідному жаргоні зветься «підмітанням сміття». Цей спосіб, можна сказати, старий як світ і знайомий багатьом поколінням розвідників. Адже, попри будь-які жорсткі інструкції з таємного діловодства, чиновники мають звичку ховати начисто віддруковані секретні документи у сейфах за сімома замками, зате чернетки, де міститься така ж секретна інформація, рвати на шматки і викидати у кошик для сміття. Тому мисливцеві за секретами не обов’язково ламати сейф, достатньо покопирсатися у смітті.
Утім, такий спосіб незаконного доступу до баз даних стає все менш поширеним, бо нині комп’ютерну інформацію легше і безпечніше перехоплювати під час її проходження телекомунікаційними мережами. А скачати необхідні відомості можна, підключившись до телефонної лінії. До бази даних також проникають шляхом автоматизованого сканування віддалених локальних комп’ютерів, з’єднаних за допомогою модему.
Однак під час зламування електронної бази даних через комп’ютерну мережу одного несанкціонованого користувача легко викрити. Тому проникнення відбувається водночас із кількох, скажімо, з десяти персональних комп’ютерів. За таких умов навіть найдосконаліші системи захисту не встигають адекватно реагувати на вторгнення. Це призводить до того, що кілька атакуючих комп’ютерів блокуються системою захисту, а інші отримують потрібний доступ. Один із таких комп’ютерів може заблокувати систему статистики мережі, що фіксує всі спроби проникнення, це призводить до того, що інші «машини», яким вдалося прорватися, не можуть бути виявлені й зафіксовані. Частина з них зламує потрібний сектор мережі, а з інших персональних комп’ютерів проводяться фіктивні операції з метою викрадення грошей, дезорганізації роботи банку та приховування злочину.
Проникнути до комп’ютерної системи можна і за допомогою «піратського» програмного забезпечення, що дає змогу знайти код доступу. Зокрема, «електронні ведмежатники» вводять у персональний комп’ютер команди, які змушують його виконувати незаплановані операції, але при цьому він лишається функціональним, тобто зовні нібито працює так само, як і працював. Цей спосіб комп’ютерники називають «троянським конем». Подібне програмне забезпечення здатне певний час лише копіювати файли, а у потрібний зловмисникові момент знищувати дані про фінансову діяльність підприємства. Скажімо, після незаконного перерахування коштів на фіктивний рахунок програма самоліквідується і знищує усі відомості про проведену операцію. Мовою фахівців, така собі «логічна бомба».
Найпростіший метод перехоплення інформації — безпосередньо при підключенні до телефонних ліній і комп’ютерних локальних мереж, коли об’єктами вторгнення є різні системи зв’язку (кабельні, наземні мікрохвильові, супутникові та інші). Проте існує й метод електромагнітного перехоплення інформації, тобто без підключення до комп’ютерної системи. В такому разі перехоплюються випромінювання центрального процесора, дисплея чи комунікаційних каналів. Сучасна техніка дає змогу заволодіти даними із сусіднього приміщення або навіть будинку, оскільки спеціально оснащені прилади можуть приймати і розшифровувати випромінювання працюючого принтера на відстані до 150 м, а випромінювання моніторів і з’єднань кабелів — до 500 м. Застосовуються також «жучки», які встановлюються в комп’ютерному обладнанні й доносять необхідну інформацію, зокрема, про коди доступу.
Звичайно, довести причетність комп’ютерного злочинця до скоєного непросто. Однак на те й існує детальна поетапна методика розслідування таких злочинів, якою керуються слідчі й експертні підрозділи.
На початковому етапі розслідування потрібно встановити спосіб доступу до комп’ютерної системи і носіїв інформації,— зазначає Станіслав Корнійко.— До кожної з версій скоєння комп’ютерного злочину (чи то з метою викрадення грошей, чи то порушення авторських прав, чи то знищення чужих баз даних) входить низка питань, на які шукають відповіді.
Найважливіше для нас правило або головна умова проведення дослідження — ніколи і ні за яких обставин не підключати до електромережі комп’ютер, що підлягає експертизі, й не працювати безпосередньо з ним. Адже це може призвести до знищення інформації (якщо в комп’ютері встановлена система захисту) та інших негативних наслідків. Не допускається завантаження досліджуваного комп’ютера за допомогою його операційної системи, бо можуть спрацювати встановлені зловмисниками програми-пастки для знищення баз даних. Така необачність може призвести до безпідставних звинувачень на адресу слідства у навмисному закачуванні вірусів до комп’ютера після того, як він завантажувався не за допомогою дискети чи іншого зовнішнього обладнання, а власною операційною системою.

Юрій САХНО, ДНДЕКЦ
також у паперовій версії читайте:
  • НА ЗАВАДІ ПРОСТИТУЦІЇ — ОПЕРАЦІЯ «РЕКЛАМА»
  • ХРОНІКА ПРИГОД
  • «КОНВЕРТ» ВАГОЮ ПІВМІЛЬЯРДА

назад »»»


Використання матеріалів «DUA.com.ua» дозволяється за умови посилання (для інтернет-видань – гіперпосилання) на «DUA.com.u».
Всі матеріали, розміщені на цьому сайті з посиланням на агентство «Інтерфакс-Україна», не підлягають подальшому відтворенню
та / чи розповсюдженню у будь-якій формі, окрім як з письмового дозволу агентства «Інтерфакс-Україна».