WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

власників вкладів. Погроза і вимагательство рекетира ґрунтувалось на тому, що він заявить в державне казначейство про деякі незаконні операції банку і його вкладників. Фрікеру було виплачено 3,5 млн франків.
8. Розкрадання та інші протизаконні дії в сфері інформаційних технологій з використанням комбінованих методів.
З використанням способів "несанкціонованого доступу до електронної мережі" і "маніпуляції даними" в м. Москві було здійснено спробу утворення фіктивних безготівкових коштів, впровадження їх в банківську платіжну систему, конвертації в реальний еквівалент (готівку, вільноконвертовану валюту) і розкрадання в особливо великих розмірах. Криміногенна емісія склала 68 млрд 309 млн 768 тис. крб. До правоохоронних органів надійшла інформація про несанкціоноване електронне надходження на коррахунок комерційного банку "С-вест" грошових коштів у розмірі 10 млрд 70 млн 100 тис. крб. Попередня перевірка показала, що вказана сума поступила 15 вересня 1993 р. з одного із рахунків Розрахунково-касового центру (далі - РКЦ) м. Москви. В той же день незаконно з цього ж рахунку РКЦ були списані і відразу ж зараховані на коррахунки восьми московських комерційних банків (далі - КБ) грошові кошти на загальну суму 58 млрд 239 млн 668 тис. крб. Під час перевірки цієї інформації було встановлено, що включення коштів в операційний портфель РКЦ відбулося шляхом незаконного додання до масиву вхідних електронних документів програмного комплексу "Операційний день РКЦ" додаткових записів фіктивних електронних банківських документів. Ці документи в автоматичному режимі були опрацьовані комп'ютером Міжрегіонального центру інформатизації (далі - МЦІ) при Центральному банку Росії (далі - ЦБР) і з іншими платіжними документами переведені на коррахунки зазначених вище банків. Розслідування показало, що фіктивні записи були введені під кодом клієнта банку, що обслуговувався РКЦ ЦБР по м. Москва, але за випискою, яка формується в період передачі електронних документів із РКЦ в МЦІ ЦБР.
На прямий умисел проведеної операції прямо вказує те, що зловмисники всупереч встановленим правилам зберігання облікових даних не менше трьох років спробували знищити файли електронних банківських документів за операційний день.
Під час проведення слідства з'ясувалось, що вказані електронні операції були здійснені злочинцями за допомогою широко поширених засобів комп'ютерної техніки. Один із комп'ютерів був підключений через модем до міської телефонної мережі і мав зареєстрований абонентський номер користувача комерційної фірми "П.Т." - емітента фіктивних платіжних документів. З метою маскування фіктивних операцій щодо маніпуляції даними злочинцями було здійснено дроблення зазначеної суми на нерівні частини з зарахуванням на відповідні коррахунки КБ. При цьому КБ підбирався злочинцями з таким розрахунком, щоб без суттєвих перешкод в найкоротший строк можна було зняти переказану на рахунок суму готівкою. Таку можливість мають тільки великі КБ, в яких обертаються значні масиви готівки і які оперативно працюють зі своїми клієнтами. Слід відмітити, що для подальшого приховування фіктивних операцій злочинцями був застосований такий прийом вуалювання джерел походження та ініціаторів утворення фіктивних безготівкових коштів. З метою відмивання фіктивних безготівкових коштів зловмисники не відразу перевели роздроблені суми на заздалегідь підготовлені рахунки, а протягом кількох годин перекидали ці суми по рахунках різних клієнтів, що обслуговувались РКЦ ЦБР по м. Москві.
Оскільки процес фіктивних трансакцій перебував під контролем правоохоронних органів, то ці маніпуляції злочинцям не допомогли. В результаті вжитих правоохоронними органами заходів, у КБ "С-вест" була припинена спроба незаконного одержання 10 млрд 70 млн 100 тис. крб. по двох фіктивних платіжних документах, підготовлених з використанням комп'ютерної техніки і поданих директором дочірнього підприємства "А. Брок". Наступного дня були виявлені всі інші "намиті" фіктивні суми на коррахунках зазначених вище банків.
8.1. Доцільно навести класичну схему "зламування" злочинцями комп'ютерної мережі австрійського банку, що було виконано на замовлення однієї з московських комерційних структур.
Подібна операція готується протягом кількох місяців. Вартість її здійснення коштує "замовнику" близько 25000 доларів. На початковому етапі акції шляхом підкупу, шантажу або погроз вербують осіб серед співробітників банків, визначається банк, який буде потерпілою стороною, інші - одержувачами викраденої суми, а треті - банки, де викрадені суми будуть переведені у готівку і зняті з рахунків (іноді з одночасною конвертацією в ту чи іншу валюту).
Після вербування необхідних працівників банку для підстрахування і конспіруванняканалів зв'язку, які використовували крекери, завербували фахівця телефонної станції населеного пункту, з якого здійснювалось загальне управління кримінальною операцією. У цьому пункті на підставну особу було знято і обладнано необхідним устаткуванням приміщення (комп'ютери, засоби зв'язку і т.ін.). В цьому приміщенні "працював" головний виконавець. Крім цього, для успішного проведення операції в різних районах населеного пункту встановили ще близько 10-12 персональних комп'ютерів. Таким чином, загальна кількість учасників "операції" досягла приблизно 30 чоловік. Проте справжню мету знали лише головний виконавець та його безпосередні помічники.
Кримінальна операція електронного "зламування", названа в електронному словнику комп'ютерних зловмисників "бухінгом", здійснюється не через комп'ютерну мережу (особливо якщо вона обладнана технічними засобами захисту інформації), а по багатоканальному телефонному номеру (типу "09"), яким можуть одночасно користуватися декілька абонентів. У заздалегідь обумовлений час 11-12 комп'ютерів одночасно здійснили спробу несанкціонованого доступу до банківської мережі потерпілої сторони.
При такій кількості одночасно "атакуючих" навіть найбільш надійні системи захисту не встигають адекватно зреагувати на створену нештатну (аварійну) ситуацію, і деяким комп'ютерам вдається одержати необхідний доступ. Далі один з крекерів, що "пробрався" в електронну мережу банку, заблокував систему ста­тистики мережі, яка фіксує всі спроби доступу, після чого інші комп'ютери вже не можуть бути виявлені і зафіксовані системою. Частина з них приступає до безпосереднього "зламування" потрібного сектору банківської мережі, а інші займаються відволікаючими фіктивними бухгалтерськими операціями з метою дезорганізації роботи банку і приховування слідів злочину.
При плануванні операції злочинці передбачають і можливі випадки виявлення системою спроб несанкціонованого доступу. Як правило, події при цьому розвиваються за таким сценарієм: співробітник служби безпеки потерпілої установи за допомогою спеціальних засобів зв'язку негайно надсилає запит до АТС з проханням ідентифікувати телефонний номер порушника. У цьому випадку починає діяти завербований спільник із числа працівників АТС, який називає невірний абонентський номер, а порушник в той час відразу ж "виходить" з операції.
Якщо ж "бухінг" проходить успішно, то головний виконавець під час проходження фіктивних платіжних доручень вводить через свій комп'ютер основне платіжне доручення до відповідного "зламаного" сектора мережі банку і ставить
Loading...

 
 

Цікаве