2.7. Экономическая преступность в Интернет :: vuzlib.su

2.7. Экономическая преступность в Интернет :: vuzlib.su

137
0

ТЕКСТЫ КНИГ ПРИНАДЛЕЖАТ ИХ АВТОРАМ И РАЗМЕЩЕНЫ ДЛЯ ОЗНАКОМЛЕНИЯ


2.7. Экономическая преступность в Интернет

.

2.7. Экономическая преступность в Интернет

Возрастающие возможности Интернет сегодня активно
осваиваются миллионами пользователей. Однако расширение всемирной паутины и
возрастание объема и качества доступных ресурсов сопровождается в последние
годы стремительным ростом различных злоупотреблений. В условиях широкого
распространения интернет-технологий в сфере экономической деятельности сетевая
преступность сегодня представляет реальную угрозу безопасности потребителей,
бизнеса, государства и общества.

По оценкам экспертов Международной торговой палаты (МТП)
число преступлений, совершаемых при помощи Интернет, растет, по крайней мере,
пропорционально числу пользователей. Криминализации Интернет способствует
анонимность преступника и возможность оставаться на расстоянии многих тысяч
километров от своей жертвы. Одним из опасных возможных последствий развития
электронных расчетов является разрушение системы противодействия отмыванию
грязных денег, существующей в банках.

В данном параграфе предполагается дать краткую
характеристику некоторым важным тенденциям использования Интернет для
совершения экономических преступлений.

Одной из важнейших отличительных особенностей преступлений и
злоупотреблений в глобальной сети является специфика способов и приемов их
совершения. Эти способы и приемы основаны на использовании возможностей, а
также выявлении и эксплуатации уязвимых сторон интернет-технологий.

Рассмотрим классификацию компьютерных преступлений в
зависимости от способа использования компьютера при их совершении. Компьютерные
преступления, совершаемые в режиме он-лайн, объединяются в три основные
категории.

Компьютер является объектом преступления, когда цель
преступника – похитить информацию или нанести вред интересующей его системе.

Компьютеры используются как средства, способствующие
совершению такого преступления как, например, попытка преодоления защиты
системы (атака), или более традиционного преступления (например,
мошенничества), совершаемого с помощью электронных средств.

Компьютер используется как запоминающее устройство.

При совершении ряда преступлений могут иметь место все три
способа использования компьютера.

1. Компьютер как объект преступления. К данной группе
преступлений относятся различные виды атаки на компьютер для обеспечения
несанкционированного доступа в целях получения доступа к хранящейся на нем
информации (хищения информации), бесплатного использования данной системы
(кража услуг) или ее повреждения.

Большинство таких нарушений предполагают несанкционированный
доступ к системе, т.е. ее «взлом». Преступник не имеет
непосредственного доступа к компьютерной системе, но имеет возможность
посредством удаленного доступа через Интернет проникнуть в защищенную систему
для внедрения специальных программ, произведения манипуляций с обрабатываемой
или хранящейся в системе информацией, или осуществления других противозаконных
действий.

Хищение информации. Правонарушения, связанные с хищением
информации, могут принимать различные формы в зависимости от характера системы,
в отношении которой осуществляется несанкционированный доступ.

Интернет все более активно используется преступными
группировками для незаконного проникновения в корпоративные и личные базы
данных. Результатом развития Интернет является возникновение нелегального
рынка, где сбывается информация, составляющая коммерческую тайну корпораций. По
оценкам правоохранительных органов, интерактивные преступники ежегодно крадут
информацию на 40-50 млрд. долл. Таким путем похищаются сведения об новейших
научно-технических разработках, планах компании по маркетингу своей продукции и
заключаемых сделках.

Типичным злоупотреблением, посягающим на объекты авторских
прав, являются преступления, связанные с несанкционированным размножением компьютерных
программ.

Предметом хищения может быть также другая экономически
важная информация, в частности, реквизиты банковских счетов и номера кредитных
карточек.

Несанкционированный доступ и кража информации, составляющей
коммерческую тайну. Интернет все более активно используется преступными
группировками для незаконного проникновения в корпоративные и личные базы
данных. Результатом развития Интернет является возникновение нелегального
рынка, где сбывается информация, составляющая коммерческую тайну корпораций. По
оценкам правоохранительных органов, интерактивные преступники ежегодно крадут
информацию на 40-50 млрд. долл. Таким путем похищаются сведения об новейших
научно-технических разработках, планах компании по маркетингу своей продукции и
заключаемых сделках.

Хищение денежных средств из финансовых учреждений путем
несанкционированного проникновения в компьютерные системы.

Наиболее известным преступлением подобного рода является
деятельность российского программиста Владимира Левина, осуществившего
несколько десятков несанкционированных переводов денег со счетов крупных
иностранных банков и корпораций (клиентов крупнейшего в мире Ситибанка) на
общую сумму больше 12 миллионов долларов. Большинство специалистов по
банковским компьютерным системам считает, что Левин, скорее всего, подставная
фигура в грандиозной международной афере. Следствие по делу Левина, начатое в
1994 году вскрыло целую преступную группировку его сообщников (в одном только
Петербурге их было около 20 человек и еще несколько человек в Англии, США и
Израиле).

Использование программ – «ищеек». Их цель –
скрытый перехват паролей пользователей во время их регистрации. Поскольку
пользователи часто оперируют одним и тем же паролем в более, чем одной
компьютерной системе, овладение паролем пользователя часто дает преступнику
возможность легкого доступа в другие компьютерные системы, в которых этот
пользователь имеет счета. Такой доступ в свою очередь существенно облегчает
задачу повреждения этих систем.

Хищение услуг. К данной группе правонарушений относится
получение несанкционированного доступа к какой-то системе, чтобы бесплатно
воспользоваться предоставляемыми ею услугами.

Примером преступления данной категории является
фоун-фрейкинг – использование компьютера для проникновения в коммутационную
телефонную систему с целью незаконного пользования услугами по предоставлению
междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем –
объектов несанкционированного доступа для решения задач, требующих сложных расчетов,
например, для определение закодированных паролей, которые они похищают с других
узлов.

Уивинг – одно из наиболее распространенных преступлений
этого вида, связанное с кражей услуг, происходит в процессе «запутывания
следов». Злоумышленник использует Интернет, чтобы скрыть свое подлинное
имя и местонахождение.

Повреждение системы. Данная группа объединяет преступления,
совершаемых с целью разрушить или изменить данные, являющиеся важными для
владельца или одного или многих пользователей системы – объекта
несанкционированного доступа. Данная деятельность осуществляется по двум
основным направлениям:

проводится массированная подача электронных сигналов на
серверы WWW и локальных сетей в целях вывода их из строя, для чего используются
специально разработанные программы.

в базы данных ЭВМ и корпоративных сетей вводятся
вирусы-роботы, которые в заданный момент искажают или уничтожают компьютерные
файлы.

манипуляции данными посредством рассмотренных выше методов.

В Интернет специфическим объектом атак могут стать
маршрутизаторы – компьютеры, определяющие путь, по которому пакеты информации
перемещаются по Сети. Они аналогичны телефонным коммутаторам и являются
объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут
«трафика» в сети.

Распространение вирусов и других вредоносных программ.
Применение данного средства повреждения компьютерных систем доступно в
настоящее время не только профессиональным программистам, но и людям,
обладающих лишь поверхностными познаниями в этой сфере. Во многом это
обусловлено доступностью самих вредоносных программ и наличием простой
технологии их создания и распространения.

Этот прием также может использоваться для нанесения ущерба
конкурентам, уничтожения программного обеспечения, баз данных.

2. Компьютер как орудие преступления. Компьютеры могут
использоваться в качестве орудия незаконных действий двояким способом:

а) как средство совершения традиционных преступлений
(различного рода мошенничества и т.п.);

б) как средство атаки на другой компьютер.

Рассмотрим особенности этих способов использования
компьютера в преступных целях. Компьютер как орудие совершения обычных
преступлений. Средой, используемой для осуществления этих преступлений,
является «Всемирная паутина», сеть Usenet (где предложения часто
направляются всем без разбора участникам сотен различных телеконференций),
канал общения Internet Relay Chat и непосредственно электронная почта (1).
Среди наиболее типичных видов мошенничества можно отметить:

Мошенничество с предоплатой, когда преступник рекламирует
наличие товаров или услуг и требует предоплату. После оплаты жертвы
обнаруживают, что эти товары или услуги бракованные, низкого качества или
вообще не существуют.

Пирамиды и письма по цепочке. Обычное такое письмо содержит
список фамилий и адресов, по которым получателю предлагается послать деньги.
Получатели в этом случае должны внести свою фамилию в список (часто убирая
самую верхнюю фамилию, чтобы сохранить постоянным число участников) и послать
дальше измененное таким образом письмо.

Пирамиды Понци. Отличие от предыдущей схемы состоит в том,
что в этом случае рекламируется якобы выгодное деловое предложение, часто
связанное с обменом иностранной валюты, торговлей драгоценными металлами или
другими прибыльными инвестициями. Фактически при этом аккумулированные средства
мошенник не инвестирует, а просто использует вклады более поздних инвесторов,
чтобы заплатить более ранним, таким образом создавая видимость прибыльности и
привлекая новые жертвы (О финансовых пирамидах см. подробнее).

Расцвет интеренет-пирамид в мире относится к первой половине
1990-х годов, то есть к периоду активной деятельности мошеннических финансовых
компаний. В настоящее время данный вид сомнительного бизнеса находится в стадии
спада – «пирамиды» составляют всего 1% среди сетевых мошенничеств.

Вовлечение в деятельность финансовых пирамид осуществляется
под видом деловых предложений принять участие в некой простой и законной
деятельности, которая приносит солидный ежедневный доход – $200 – $500 в день.
При этом, как правило, никаких деталей никогда не указывается, только много
обещаний о райской жизни. Рассмотрим некоторые варианты интернет-пирамид.

Азартные игры в oнлайновой среде. Организация азартных игр в
онлайновой среде запрещена законодательством многих стран. Однако они
приобретают все большую популярность. Эти операции чаще всего проводятся в
Интернет и представляют собой как простые лотереи, так и спортивные
тотализаторы и даже настоящие «виртуальные казино», предлагающие
разные виды азартных игр. При организации подобных игр существуют огромные
возможности для злоупотреблений со стороны фирмы, например, путем нарушения
вероятностных закономерностей игры (например, при игре в кости),
«подглядывания» в карты игроков или отказа платить выигрыш победителям.
Расширение использования «электронной наличности», по прогнозам
специалистов, упростит сделки онлайн и будет способствовать расширению сферы
азартных игр.

Мошенничество в сфере интернет-услуг. Отмечены случаи
мошеннического обмана пользователей сети Интернет при регистрации доменных
имен.

Онлайновые аукционы. На этих аукционах продают либо
несуществующие, либо чужие вещи, спекулируют билетами, торгуют дипломами
учебных заведений, не существующих в природе и другими подобного рода
предметами.

Предложения легко и много заработать. Предлагается,
например, принять участие в какой-либо «новейшей» схеме, суть которой
сводится к торговле валютой на бирже. Это может быть и описание схемы: где чего
за сколько купить, чтобы получить доход в $5000 за день и множество других
вариантов.

Надомная работа. Часто под этими предложениями скрывается
возможность заработать около $1 за то, что вы запакуете брошюру в конверт и
отправите по указанному адресу. При этом от участника требуется несколько сотен
долларов на покупку оборудования и прочих принадлежностей. В результате
участник либо вовлекается в пирамиду, либо не получает обещанного
вознаграждения и лишается вложенных денег.

Недобросовестная реклама. Предлагается приобрести товары,
которые не обладают в действительности теми свойствами, о которых сообщается.
Часто предложения товаров являются средством мошеннического присвоения денег
потенциального покупателя. Согласно имеющимся оценкам, 8% товаров, заказанных
через Интернет и оплаченных, никогда не прибывают.

В большинстве случаев информация содержится в рекламных
сообщениях, рассылаемой против воли получателя (спам).

Широко распространены предложения приобрести различные
сверхэффективные препараты, позволяющие, например, похудеть на 50 кг за 1
неделю и вылечить рак легких за 2 дня, отрастить волосы и восстановить
потенцию. Рекламные тексты содержат при этом множество рассказов чудесным
образом исцеленных пациентов.

Другим распространенным вариантом является предложение за
небольшую сумму приобрести устройство для несанкционированного подключения к
сети кабельного телевидения. Однако, в результате большинство из устройств не
работает.

С ростом числа пользователей и с более широким
распространением электронной торговли число мошенничеств неизбежно возрастает.
Если мошенник использует телефон, то за день он может позвонить не более чем
150 людям. С помощью же электронной почты появляется возможность рассылать
несколько тысяч сообщений в час.

Извещение о выигрыше. Суть данной схемы состоит в том, что
потенциальной жертве сообщают о неожиданном выигрыше, например, замечательного
путешествия по крайне низкой цене. Как правило, если путешествие состоится, то
условия будут плохими, а его реальная стоимость – значительно ниже фактических
затрат.

Мошенничества с инвестициями. Способы вовлечения
потенциальной жертвы могут быть самыми разнообразными и экзотическими.
Например, может быть предложено создать оффшорный банк. Может быть и
абстрактное предложение с подробным описанием будущих благ. После вложения
средств мошенники уходят со связи, а «инвестиционная компания»
исчезает.

Мошенничество со страховками. Финансовые консультанты
Америки были буквально атакованы через Интернет предложениями продать их
клиентам полисы страхования жизни, принадлежащие людям со смертельными
болезнями. Пятнадцать сотен инвесторов купили их, и почти $100 тыс. были
оплачены мошенникам, которые большую часть из них потратили в Лас-Вегасе (2).
Имена умирающих пациентов, как предполагается, были взяты из телефонной книги.

Кредит на выгодных условиях. Суть данной схемы состоит в
предложении кредита на очень выгодных условиях, но с условием вложения денег в
какое-либо из описанных выше дел. Результатом является не только невозможность
возвратить кредит, но и опасность лишиться имущества.

Валютное мошенничество. В Москве зарегистрирован первый
случай валютного мошенничества с использованием глобальной информационной сети
Интернет.

«Восстановление» кредитной карточки. Суть
предложения – избавиться от отрицательного баланса на кредитной карте для
избавления от долгов и получения ссуды.

Распространение порнографических материалов. Использование
Интернет существенно облегчает осуществление подобного рода деятельности,
создавая следующие преимущества:

а) возможность использовать псевдоним вместо настоящего
имени;

б) легкость установления контакта и общения со своими
единомышленниками;

в) скорость и легкость обмена цифровыми изображениями за
минимальную плату.

Обычными местами встреч являются канал общения Internet
Relay Chat и/или «chat rooms».

Кроме того, электронная почта и сеансы общения могут быть
использованы преступниками для планирования или координации практически любых
незаконных действий, включая угрозы и вымогательство. По мере совершенствования
методов кодирования информации, специалисты прогнозируют расширение их
использования преступниками с целью избежать обнаружения при планировании и
осуществлении своей незаконной деятельности.

Опасным злоупотреблением в сети Интернет становится
интернет-кардинг – хищения денежных средств с банковских карточек, хищения с
использованием генерированных номеров кредитных карточек.

3. Компьютер как средство атаки на другие компьютеры.
Существует две основных категории нарушений: несанкционированный доступ и отказ
в обслуживании.

При нарушении с несанкционированным доступом преступник
пытается воспользоваться пробелами в области обеспечения безопасности системы в
качестве средства для получения доступа к самой системе. Если ему это удается,
он может похитить или уничтожить информацию или использовать поврежденную
систему в качестве платформы, с которой он сможет совершить нарушения в
отношении других машин.

При нарушении, влекущем за собой отказ в предоставлении
обслуживания, цель преступника состоит в выведении из строя данной системы. При
этом преступник не обязательно стремится получить к ней доступ. Среди способов
достижения этой цели можно выделить один из наиболее простых.

«Забивание почтового ящика»
(«mailbombing») – практика посылки больших объемов электронной почты
на определенный узел (или счет пользователя) с тем, чтобы засорить почтовый
сервер или даже разрушить программу хоста. Спектр других методов достаточно
широк – от обыкновенного блокирования входящих телефонных линий до
исключительно сложного в техническом отношении нарушения с использованием
низкоуровневых протоколов передачи данных.

«Пинание» (pinging) – прием, с помощью которого
хакер способен вывести из строя IP-адрес Internet, бомбардируя его тысячами
почтовых сообщений посредством автоматических инструментов переадресации почты.
Подобные алгоритмы типа «hacktick», «penet» и
«spook» предлагаются в качестве бесплатно распространяемого
программного обеспечения. Применение этого приема угрожает выходом из строя
коммуникаций в критический для фирмы момент конкурентной борьбы.

Спамминг (3). В рамках этой схемы предлагается приобрести
списки адресов электронной почты и специальное программное обеспечение, чтобы
автоматизировать процесс рассылки спама. Данная деятельность, как правило,
представляется как наиболее передовой вид сетевого маркетинга. В некоторых
государствах подобная деятельность уголовно наказуема.

4. Компьютер как запоминающее устройство. Как ранее было
отмечено, в данной своей функции компьютер играет в преступной деятельности
роль пассивного запоминающего устройства. Часто при этом компьютер является
объектом несанкционированного доступа.

Например, после взлома системы создается специальная
директория для хранения файлов. Эти файлы могут включать программные средства
хакера, файлы с паролями (или списками паролей) для других узлов, или списки
украденных номеров кредитных карточек. Храня информацию такого рода на
отдаленной системе, преступник затрудняет установление связи между ним и этой
информацией и, тем самым, осложняет возможное расследование.

5. Злоупотребления на рынке ценных бумаг. Инвестирование
денежных средств на иностранных фондовых рынках с использованием сети Интернет
сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.
Так, в 1999 году Федеральная Комиссия по Торговле (FTC) США зарегистрировала 18
тыс. жалоб, а Комиссия по Ценным Бумагам и Биржам (SEC) регистрирует от 200 до
300 жалоб на возможные мошенничества с ценными бумагами ежедневно. Согласно
оценкам NASAA (4) неосторожные инвесторы теряют приблизительно $10 миллиардов в
год из-за мошенничества c капиталовложениями. В письме ФКЦБ от 20 января 2000
г. № ИБ-02/229 «О возможных мошеннических схемах при торговле ценными
бумагами с использованием сети Интернет» (5), описаны некоторые наиболее
типичные мошеннические схемы).

Схема «увеличить и сбросить» (Pump&dump) – вид
рыночой манипуляции, заключающейся в извлечении прибыли за счет продажи ценных
бумаг, спрос на которые был искусственно сформирован. Манипулятор, называясь
инсайдером или осведомленным лицом и распространяя зачастую ложную информацию
об эмитенте, создает повышенный спрос на определенные ценные бумаги,
способствует повышению их цены, затем осуществляет продажу ценных бумаг по
завышенным ценам. После совершения подобных манипуляций цена на рынке
возвращается к своему исходному уровню, а рядовые инвесторы оказываются в
убытке. Данный прием используется в условиях недостатка или отсутствия
информации о компании, ценные бумаги которой редко торгуются.

Схема финансовой пирамиды (Pyramid Schemes) при
инвестировании денежных средств, используя Интернет – технологии, полностью
повторяет классическую финансовую пирамиду. При использовании данного приема
инвестор получает прибыль исключительно за счет вовлечения в игру новых
инвесторов.

Схема «надежного» вложения капитала (The «Risk
– free» Fraud) – заключается в распространении через Интернет
инвестиционных предложений с низким уровнем риска и высоким уровнем прибыли.
Как правило, это предложение несуществующих, но очень популярных проектов,
таких как вложения в высоколиквидные ценные бумаги банков, телекоммуникационных
компаний, в сочетании с безусловными гарантиями возврата вложенного капитала и
высокими прибылями.

«Экзотические» предложения (Exotic Offerings) –
например, распространение через Интернет предложения акций костариканской
кокосовой плантации, имеющей контракт с сетью американских универмагов, с
банковской гарантией получения через непродолжительный промежуток времени
основной суммы инвестиций плюс 15% прибыли.

Мошенничества с использованием банков (Prime Bank Fraud) –
заключаются в том, что мошенники, прикрываясь именами и гарантиями известных и
респектабельных финансовых учреждений, предлагают инвесторам вложение денег в
ничем не обеспеченные обязательства с нереальными размерами доходности.

Навязывание информации (Touting) – часто инвесторов вводят в
заблуждение недостоверной информацией об эмитенте, преувеличенными
перспективами роста компаний, ценные бумаги которых предлагаются. Недостоверная
информация может быть распространена среди широкого круга пользователей сети
самыми разнообразными способами: размещена на информационных сайтах,
электронных досках объявлений, в инвестиционных форумах, разослана по
электронной почте по адресам. Анонимность, которую предоставляет своим
пользователям сеть Интернет, возможность охвата большой аудитории, высокая
скорость и гораздо более низкая стоимость распространения информации по
сравнению с традиционными средствами делает Интернет наиболее удобным
инструментом для мошеннических действий.

Во избежание потерь средств при инвестировании на
иностранных фондовых рынках, инвестору целесообразно придерживаться следующих
правил:

Осознанно подходить к выбору объекта инвестиций. Перед тем,
как покупать ценные бумаги эмитентов инвестору необходимо ознакомиться с
профилем деятельности компании – эмитента, провести историческую оценку
движения акций, динамики финансовых показателей эмитента, ознакомиться с
последними годовыми и квартальными отчетами, получить информацию о последних
корпоративных событиях. В этом смысле полезным источником информации для
инвесторов будет сайт раскрытия информации Комиссии по ценным бумагам и биржам
США EDGAR (www.sec.gov/edgarhp.htm), а также частные сайты
(www.financialweb.com, www.companysleuth.com, www.hoovers.com,
www.financewise.com, www.bloomberg.com). Сравнить кредитный рейтинг
интересующего эмитента с рейтингом других эмитентов можно, используя
информацию, размещенную на сайтах рейтинговых агентств Moody’s и Standard &
Poors (www.mooys.com, www.standardpoor.com).

Обращаться к услугам брокера, которому доверяете. Помимо
выбора объекта инвестиций инвестор должен определиться в выборе брокерской
компании, через которую он намеревается совершать операции. Для того, чтобы
избежать возможных недоразумений и убытков, перед открытием счета в брокерской
компании целесообразно: а) выяснить, имеется ли у компании лицензия на
осуществление деятельности на рынке ценных бумаг Комиссии по ценным бумагам и
биржам США – Securities and Exchange Commission (SEC) (www.sec.gov); б) узнать
о дисциплинарной истории брокерской компании и нарушениях законодательства о
ценных бумагах, которые были выявлены у брокерской компании Комиссией по ценным
бумагам и биржам США и Национальной ассоциацией дилеров ценных бумаг – Natiobal
Association of Securities Dealers (NASD). Такую информацию можно найти на
сайтах www.sec.gov, www.nasd.com, www.nasdr.com, а также обратившись в NASD по
бесплатному телефону 1-800-289-9999; в) узнать, является ли брокерская компания
членом Корпорации по защите интересов инвесторов в ценные бумаги – Securities
Investor Protection Corporation (SIPC), организации, занимающейся разработкой
компенсационных схем и выплатой средств инвесторам в случае
неплатежеспособности брокерской компании (www.sipc.org).

Тщательно обдумывать различного рода «заманчивые»
предложения, обещания высоких гарантированных прибылей, избегать контактов с
организациями, которые не дают четких и подробных разъяснений в отношении своих
инвестиционных механизмов. Брокеры, профессионально работающие на рынке и
заботящиеся о своей репутации, заинтересованы в каждом клиенте и не откажут в
предоставлении дополнительной информации о своей компании.

Проявлять должную осторожность и осмотрительность при
предоставлении информации о паролях доступа к своему инвестиционному счету,
номерах банковских счетов, номерах кредитных карт третьим лицам, за исключением
случаев, когда есть полная уверенность в том, что получатель информации
действует на законных основаниях и ее раскрытие действительно необходимо для
совершения сделки.

Использовать лимитные приказы во избежание покупки или
продажи акций по ценам выше или ниже желаемой. Лимитный приказ на покупку или
продажу ценных бумаг предполагает наличие заранее определенной инвестором цены
исполнения. В случае размещения рыночного приказа у инвестора отсутствует
контроль за ценой исполнения приказа. Брокер может злоупотребить незнанием
инвестора относительно цен, сложившихся на рынке, что может привести к
непредвиденным финансовым потерям для инвестора.

.

Назад

НЕТ КОММЕНТАРИЕВ

ОСТАВЬТЕ ОТВЕТ