Моделирование.

    Моделирование.


    Для совершения компьютерных преступлений все более характерным становится использование преступником способа компьютерного моделирования: моделирования поведения устройства или системы с помощью программного обеспечения. Моделируются как те процессы, в которые преступники хотят вмешаться, так и планируемые способы совершения преступления. Например, в последнее время преступниками с целью ухода от налогообложения все чаще начинает использоваться так называемая "черная" или "двойная" бухгалтерия, основанная на существовании двух одновременно работающих программ автоматизированного бухгалтерского учета с взаимоперетекающими контрольными данными. В данном случае одна из них функционирует в легальном (законном) режиме, а другая - в нелегальном для проведения незаконных (теневых) бухгалтерских операций. Иногда одновременно с этими программами существует и третья, которая используется только одним лицом, входящим в состав преступных групп и сообществ, выполняющим роль бухгалтера по ведению общественной кассы преступной группировки ("общака").
    Ярким примером этому могут служить материалы одного из уголовных дел, расследование которого было завершено в 1995 г. московскими правоохранительными органами. Рассмотрим его подробнее.
    В июне 1994 г. была задержана организованная преступная группа из числа руководителей Московского Т. банка (включая председателя правления банка), которая с ноября 1993 г. осуществляла хищения денежных средств путем заключения фиктивных кредитных договоров со Сбербанком РФ, его отделениями и другими коммерческими банками. При этом использовались нелегальные корреспондентские счета, открытые Московским Т. банком в ряде банков г. Москвы. Таким образом было похищено 18 млрд. руб., которые были проконвертированы и зачислены на счета иностранных фирм в зарубежных банках. Из указанной суммы 22 млн. руб. руководство Московского Т. банка по расходным ордерам обналичило и присвоило.
    В данном случае механизм преступной операции достаточно сложен. Преступниками был организован банк с двойной структурой: официальной, легально зарегистрированной в Центральном банке России и имеющей правление со всеми необходимыми службами, но являющейся лишь крышей для теневой, реальной структуры банка, распоряжающейся денежными средствами. Корреспондентский счет в ЦБР официальной структуры банка фактически находился без движения, в то время как теневая структура активно функционировала - было организовано движение денежных средств по открытым ее нелегальным корреспондентским счетам в коммерческих банках Москвы. Теневая структура вложила в уставный капитал банка большую сумму денег, фактически купив его. Она имела свое собрание пайщиков и собственного председателя правления банка. Единственная ее преступная цель была - набрать как можно больше кредитов юридических лиц за минимальный период времени. Все похищенные таким образом денежные средства переводились на счета подставных коммерческих фирм в Р. банке, конвертировались и переводились за рубеж по фиктивным импортным контрактам.
    Моделирование в криминальных целях, по нашему мнению, будет шириться по мере снижения стоимости персональных компьютеров и увеличения количества предлагаемых моделирующих программ. Так, в настоящее время уже эксплуатируются специальные языки моделирования, одним из которых является GPSS, позволяющий создавать полноценные пользовательские программные продукты, в том числе и для криминальных целей.
    В данном случае особое внимание следует обратить на появившиеся в последнее время в свободной продаже прогрессивные регенерируемые программы игровых моделей защиты, т. е. модели, в которых имеется минимум две стороны. Первая из которых строит систему защиты информации, а вторая - систему ее преодоления (моделируются как возможные действия, так и конкретные прогнозируемые ситуации). Игра начинается с построения первой стороной (потерпевшей) некоторой системы защиты. После чего вторая сторона (преступник) начинает ее преодолевать, а первая строить новую, более совершенную. Если вторая сторона преодолела защиту, построенную первой стороной, раньше того момента, как построена новая, то первая сторона считается проигравшей. Если к моменту преодоления защиты у первой стороны имеется новая система защиты, то она выиграла. Независимо от исхода первого раунда игра продолжается. Критерием эффективности системы защиты при данном подходе является функция двух аргументов - времени, затрачиваемого первой стороной на построение системы защиты, и времени, затрачиваемого второй стороной на ее преодоление.
    Можно рассмотреть и более сложные игровые модели, учитывающие не только время, но и стоимость защищаемой информации, затраты на разработку/преодоление системы защиты и т. д. В подобных моделях стоимость информации, защищаемой первой стороной, уменьшается со временем, а одним из аргументов критерия эффективности этой защиты является остаточная стоимость информации после ее "вскрытия" (уничтожения, обхода) второй стороной. Таким образом происходят тренировки преступников, готовящихся совершить преступление.