Опубликовано: 2057

Киберпреступление и наказание

Киберпреступление и наказание

Что может быть более неожиданным и неприятным когда, придя рано утром на любимую работу, включаешь компьютер, предварительно налив чашку ароматного кофе, загружаешь главную страницу сайта организации и видишь надпись: "Поздравляем, Вас взломали".

Много мыслей наваливается в первые секунды: вспоминаешь, например, что буквально вечером все клиенты сайта прочитали рассылку об очередном обновлении и многие "полезли" скачивать интересующую информацию. А там такой "сюрприз"… Наверное, вы уже догадались, что речь пойдет о хакерах. Кто они? Существует общественное мнение, что современное хакерское движение по большей части - результат деятельности молодых людей 14-35 лет, которым со временем надоедает играть в опасные игры. Частично это так. Но верно и то, что чем сильнее становится зависимость общества от компьютерных систем, тем чаще будут предприниматься попытки вывести последние из строя. И, по большому счету, не имеет особого значения, будет это делать хакер-романтик, хакер-любитель с неполным средним образованием, хакер-антиглобалист или хакер-террорист. Психологический мини-портрет личности хакера: человек, склонный реализовывать свои комплексы прямо за экраном монитора, испытывающий потребность ощущать власть, оставаясь при этом невидимым и неуловимым. Люди, занимающиеся хакерством профессионально или почти профессионально, имеют вполне сложившиеся моральные принципы, не позволяющие им совершать что-либо во зло. И превыше всего они ценят полную свободу духа. Что они делают? В настоящее время все больший размах приобрела борьба с преступностью в сфере высоких технологий. Мне хочется затронуть наиболее распространенные виды актов, которые совершают хакеры против нас, обычных юзеров, то есть простых пользователей сети Интернет. Постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков: 1. взлом интернет-сайтов ("хакинг"), с последующим "дефейсом" (изменение содержания сайта - в частности, заглавной странички) или без. Цель - получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и по заказу третьего лица, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих статьей Уголовного Кодекса Республики Казахстан: Ст.129 - Клевета, Ст. 142. Нарушение неприкосновенности частной жизни, Ст. 177. Мошенничество, Ст. 200. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну, Ст. 257. Хулиганство, Ст. 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ. 2. "кардинг" - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное "отмывание" денег). Цель - получение информации о собственнике кредитной карты, которая позволяет совершать финансовые операции, выдавая себя за владельца карты. На мой взгляд, вот список статей Уголовного Кодекса, которые можно применять в обвинении по данному виду преступлений: Ст. 182. Причинение имущественного ущерба путем обмана или злоупотребления доверием, Ст. 193. Легализация денежных средств или иного имущества, приобретенного незаконным путем. 3. "крекинг" - снятие защиты с программного обеспечения для последующего бесплатного использования. Защита обычно устанавливается на так называемые "shareware"-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения. Статья 227, пункт 3 "Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами". 4. "нюкинг", или "d.o.s." -атаки (Denial of Service) - действия, вызывающие "отказ в обслуживании" (d.o.s.) удаленным компьютером, подключенным к сети, говоря на "компьютерном" языке, "зависание" ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является "d.o.s."-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора. "Нюкинг", или "d.o.s." - атаки - выглядят достаточно невинными деяниями с точки зрения хакеров, но все же за это придется отвечать по статье 227 пункт 1. "…нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети…". 5. Могу с полной уверенностью сказать, что нет ни одного человека, пользующегося электронной почтой, который бы не сталкивался со "спаммингом", или массовой несанкционированной рассылкой электронных сообщений рекламного или иного характера, либо "захламление" электронного почтового адреса (адресов) множеством сообщений. Фактически это является правонарушением, но на практике, например, в той же РФ дела, связанные с уголовной ответственностью за спам, не рассматривались, в отношении Казахстана - такого тоже не слышала. Единственная статья, которую можно вменить "спамерам" - это опять 227. 6. чтение чужих электронных сообщений. Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несут никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно имеющуюся в электронных сообщениях. В таком случае применяется, Ст. 143. Уголовного Кодекса, незаконное нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Однако, несмотря на технические ухищрения, которыми пользуются хакеры, есть и более простые способы получения желаемой информации - это использование психологических уловок на легитимных пользователях компьютерной системы с целью получения информации, необходимой для доступа к системе или получение необходимой информации (например, пароля) от человека вместо взлома системы. А если более коротко все вышеизложенные действия влияния на человека называются социотехника. Единственное, с чем должен согласится каждый, что это социотехника обычная умная манипуляция хакера на естественной человеческой черте - доверии. Простой пример социотехники - звонок бухгалтеру фирмы, мужской голос называющий себя только что устроившимся системным администратором, спрашивает пароль на почтовый ящик. Доверчивый бухгалтер сообщается необходимые сведения, не задумываясь о том, к чему может привести разглашение такой, на первый взгляд невинной информации. Как и всегда у медали две стороны, с хакерством необходимо бороться, однако бывают случаи, когда они, хакеры, выражают своими методами протест против терроризма и воин. Одним из ярких примеров подобного рода стала реакция хакеров на теракты в Америке 11 сентября 2002 года. Тогда американские хакеры устроили настоящую войну против арабского Интернета. На следующий день после терактов было совершено огромное количество компьютерных атак на серверы провайдеров и крупные информационные сайты Пакистана, Палестины, Саудовской Аравии и других арабских стран. В России любое обострение чеченского конфликта сопровождается заявлениями каких-нибудь томских хакеров, что они идут войной на Удугова, Масхадова и прочих. Наиболее известной антитеррористической акцией российских хакеров был взлом в августе 2001 года сайта Taleban.Com - на главной странице сайта взломщик написал проклятия не только в адрес самого движения "Талибан", но и в адрес всех наиболее известных чеченских полевых командиров. Несмотря на положительные и отрицательные стороны хакерских атак, борьба против них продолжается, а пока нам, обычным пользователям, нужно вовремя обновлять антивирусные базы, прислушиваясь к рекомендациям системных администраторов. P.S. Автор материала благодарит за консультацию старшего специалиста по защите информационных сетей провайдерской компании "Дукат". Электронный адрес автора: v_nechukhrannyy@mail.ru
Загрузка...

[X]