Киберпреступность: история развития, проблемы практики расследования

27.08.2023 0

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Киберпреступность: история развития, проблемы практики расследования». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.

Киберпреступления: основные проблемы расследований

Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.

Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.

При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:

  • слабая законодательная основа, которая регулирует проблемы киберпространства и преступных посягательств в нем;
  • сложность расследования и раскрытия;
  • сложность сбора доказательств и процесса доказывания, по причине возникновения подобного определения как «виртуальный след»;
  • отсутствие обобщенной судебной и следственной практики проделам этой категории;
  • отсутствие единой программы предотвращения и борьбы с киберпреступлениями.

Имеется ряд трудностей в раскрытии киберпреступлений, одна из них это нежелание россиян заявлять о содеянном против них компьютерном правонарушении в полицию, а кроме того, в правовой неграмотности людей, столкнувшихся с компьютерной преступностью. Еще одна проблема раскрытия и предотвращения киберпреступлений – это значительно высокая квалификация киберпреступников, которые не оставляют следов присутствия и своего пребывания на месте совершенного правонарушения. Нередко «потерпевшая сторона» даже и никак не думает о совершенном преступлении, а к моменту обнаружения проходит большое количество времени, так все возможные следы, по которым можно было выйти на правонарушителя полностью пропадают.

Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.

Вплоть до сих пор в Уголовном кодексе РФ отсутсвует определение «киберпреступность», многие эксперты и ученые предприняли попытку определить данное понятие. По мнению В.А. Номоконова, Т.Л. Тропиной «киберпреступление является более обширным, чем компьютерная преступность и точно описывает такое явление как преступность в информационном пространстве». Наиболее полное определение, отражающее нюансы этого негативного явления, предлагается в статье Д.Н. Карпова «киберпреступление – это акт социальной девиации с целью нанесения экономического, политического, морального, идеологического, культурного и других видов ущерба индивиду, организации государству посредством любого технического средства с доступом в Интернет».

Киберпреступления – проблема 21 века

Киберпреступление — это общественно опасное деяние, совершаемое в киберпространстве, посягающее на общественную безопасность, собственность, права человека, другие охраняемые законом отношения, необходимым элементом механизма подготовки, совершения, сокрытия и отражения которого является компьютерная информация, выступающая в роли предмета или средства преступления. Шевченко, Е.С. О криминалистической трактовке понятия «киберпреступность» // Информационное право. 2014. № 3 (39). С. 29 — 32.

Под криминалистической характеристикой понимается совокупность наиболее характерной криминалистически значимой информации о признаках и свойствах такого ряда преступлений, способной служить основанием для выдвижения версий о событии преступления и личности преступника, позволяющей верно оценить ситуации, возникающие в процессе раскрытия и расследования компьютерных преступлений, обусловливающей применение соответствующих методов, приемов и средств. Киберпреступления характеризуются высокой латентностью, сложностью сбора доказательств и процесса доказывания, широким спектром криминалистическизначимых признаков, отсутствием единой программы борьбы с киберпреступлениями и отсутствием обобщенной судебной и следственной практики по делам данной категории.

Необходимо выделить криминалистически значимые элементы характеристики киберпреступлений, такие как: способ совершения преступления; особенности следовой информации и обстановки совершения преступления; личностная характеристика преступника; особенности непосредственного предмета преступного посягательства.

Криминалистическая классификация преступлений активно применяется в ходе следственной деятельности, так как помогает обеспечить правильное понимание сути событий, выбор и применение криминалистических методик расследования отдельных видов киберпреступлений. На основе положений Конвенции Совета Европы о киберпреступности можно выделить пять групп киберпреступлений: Во-первых, преступления посягающие на конфиденциальность, целостность и недоступность компьютерных данных и систем, например: несанкционированный доступ, незаконный перехват, вмешательство в базы данных и в систему. Во-вторых, преступления, связанные с использованием компьютера как средства совершения противозаконных действий, например, компьютерное мошенничество. В-третьих, преступления, связанные с размещением данных в сети «Интернет». В-четвертых, преступления, связанные с нарушением авторских и смежных прав, при этом установление таких правонарушений Конвенцией отнесено к компетенции национальных законодательств государств. В-пятых преступления, связанные с распространением в сети «Интернет» расистских и ксенофобских материалов. Многообразие киберпреступлений требует их систематизации по различным основаниям. Криминалистическая классификация должна исходить из соблюдения правил и принципов логического деления не самих объектов реальной действительности, а объёма их понятий. Д.А. Ильюшин выделяет следующие виды киберпреступлений:

1) Неправомерное подключение к информационно-телекоммуникационной сети Интернет.

2) Создание, использование и распространение сетевых вредоносных программ.

3) Незаконное изготовление, хранение, распространение, рекламирование и (или) публичная демонстрация информации, запрещённой к свободному обороту, совершённое с использованием сети Интернет.

4) Нарушение авторских и смежных прав, а также незаконное использование чужого товарного знака, совершённые с использованием сети Интернет.

5) Компьютерное мошенничество.

6) Хищение электронных реквизитов и сбыт поддельных кредитных либо расчётных карт.

7) Незаконное предпринимательство в сфере предоставления услуг Интернет.

8) Вымогательство, совершённое с использованием сети Интернет.

9) Кибертерроризм. Илюшин, Д. А. Особенности расследования преступлений, совершаемых в сфере предоставления услуг интернет… С. 87 — 88.

По предмету преступного посягательства преступления подразделяются на преступления, имеющие материальный предмет посягательства, и преступления, не имеющие такового. По численности субъектов преступления — совершённые одним лицом; группой лиц.

В. А. Мещеряков классифицирует преступления в сфере компьютерной информации по объекту преступного посягательства — компьютерной информаций. На основе этого критерия выделяет следующие виды:

1. Уничтожение (разрушение) компьютерной информации.

2. Неправомерное завладение компьютерной информацией или нарушение исключительного права на её использование:

a. Неправомерное завладение алгоритмом (методом) преобразования компьютерной информации;

b. Неправомерное завладение совокупностью сведений, документов — нарушение исключительного права владения;

c. Неправомерное завладение компьютерной информацией как товаром.

3. Действия или бездействие по созданию компьютерной информации с заданными свойствами:

a) Распространение по телекоммуникационным каналам информационно-вычислительных сетей компьютерной информации, наносящей ущерб абонентам;

b) Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4. Неправомерная модификация компьютерной информации:

a) Неправомерная модификация компьютерной информации как совокупности фактов, сведений;

b) Неправомерная модификация компьютерной информации как алгоритма;

c) Неправомерная модификация компьютерной информации как товара с целью воспользоваться её полезными свойствами. Мещеряков, В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В. А. Мещеряков. — Воронеж: Изд-во Воронеж. гос. ун-та, 2002. — С. 94 — 119.

Киберпреступления характеризуются специфической картиной следов, на месте происшествия одновременно с обычными следами имеют место быть виртуальные следы, находящиеся в памяти электронных устройств.

Виртуальные следы представляют собой следы совершения любых действий в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей. В. Мещеряков под виртуальными следами понимает «любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации. Данные следы занимают условно промежуточную позицию между материальными и идеальными следами» Мещеряков, В. А. Следы преступлений в сфере высоких технологий / В. А. Мещеряков // Библиотека криминалиста. — 2013. — № 5 (10). — С. 265 — 269

Категория компьютерных следов остается в памяти, как компьютерных, так и в памяти иных цифровых устройств. Так, В. Агибаловым считает, что в результате электронно-цифрового отражения на материальном носителе фиксируется образ из цифровых значений параметров формальной математической модели наблюдаемого реального физического явления.

А. Волеводз выдвинул классификацию виртуальных следов на основании непосредственного физического носителя следов:

1. Следы на жестком диске, магнитной ленте, оптическом диске, на дискете;

2. Следы в оперативных запоминающих устройствах ЭВМ, периферийных устройств, компьютерных устройств связи и сетевых устройств;

3. Следы в проводных и других электромагнитных системах и сетях связи. Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002. С. 159 — 160.

Л.Б. Красновой предложена классификация виртуальных следов по механизму следообразования на первичные и вторичные следы. Первичные формирует непосредственное воздействие пользователя с использованием какой-либо информационной технологии, а вторичные — в результате воздействия технологических процессов без участия человека. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Автореф. дис. канд. юрид. наук. Воронеж, 2005. С. 17

Любые действия с высокоточными устройствами оставляют свой след в их памяти. Наиболее явными в данном случае выступают следы в памяти компьютера, которые подразделяются на следы включения и выключения, а также следы различных операций с содержимым памяти, следы действий с программами и сведения о работе в сети Интернет, локальных и иных сетях.

Виртуальные следы являются доказательствами совершения или планирования преступления конкретным лицом или группой лиц. Они указывают на уровень профессионализма преступника.

Читайте также:  Единовременное пособие при рождении ребенка в 2023 году

Киберпреступления: криминалистическая характеристика и особенности расследования

Одним из самых больших достижений, которые мир технологий дал людям, стала возможность общаться с помощью голосовых технологий со своими мобильными устройствами. Такие платформы, как Siri, Alexa и Cortana, призваны помочь людям стать более технологичными и позволить им не тратить лишнее время на поиск на мобильных устройствах. С тех пор, как появилось программное обеспечение для голосовых помощников на базе искусственного интеллекта, эта тенденция не переставала набирать популярность во всем мире. Задавая простые и прямые вопросы и получая простые и понятные ответы на свои вопросы, пользователи мобильных устройств нашли в голосовых помощниках лазейку для комфорта, которая покорила мир.

Теперь для экспертов по цифровому маркетингу использование этой технологии стало ключевым инструментом, особенно в 2021 году, когда пользователи мобильных устройств обращаются к своим устройствам абсолютно во всем. Написав описания продуктов, которые могут ответить на вопросы, которые клиенты могут задать наиболее прямым образом, маркетологи могут гарантировать, что при любом поиске, связанном с продуктом, который они продвигают, их вариант всегда будет на первом месте.

  • Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);
  • Нередко особо крупные размеры ущерба;
  • Транснациональность (прозрачность национальных границ для преступников);
  • Высокопрофессиональный состав лиц, совершающих подобные преступления;
  • Тенденция к увеличению количества данных преступлений;
  • Комплекс юридических и технических проблем, связанных с отсутствием:
  1. законодательных актов, регулирующих уголовно-процессуальные действия;
  2. самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
  3. необходимых технических средств противодействия киберпреступлениям;
  4. надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.
  • Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.
  • Правовые основы деятельности
  • Нормативные акты
  • Постановления Европейского Суда по правам человека
  • Судебная практика
  • Конституционный Суд
  • Верховный Суд
  • Научно-методические материалы
  • По вопросам надзора за исполнением федерального законодательства
  • По иным вопросам надзорной деятельности
  • Статистические данные
  • Об использовании выделяемых бюджетных средств
  • О деятельности органов прокуратуры
  • Новости
  • Основные документы
  • Главное управление международно-правового сотрудничества
  • Региональное представительство
    Международной ассоциации прокуроров в России
  • Новости Генеральной прокуратуры России
  • Новости прокуратур субъектов федерации
  • События Генеральной прокуратуры
  • Мероприятия и встречи
  • Интервью и выступления
  • Печатные издания
  • Видео
  • К сведению СМИ
  • Инфографика
  • Конкурс
  • Участие в конкурсе
  • Этапы конкурса
  • Итоги конкурса
  • Аккредитация СМИ

Понятие киберпреступления

Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.

Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.

Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.

При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:

Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.

Из общественных способов совершения киберпреступлений можно отметить 2 вида: социальную инженерию и вирусные программы.

В последние три десятилетия сложилась общемировая тенденция миграции всяческого рода криминальной активности в киберпространство. И наша страна не осталась здесь в стороне.

Причины тому просты. Главная из них — прибыльность. Суммы, которые можно украсть с помощью различных ИТ-средств, те же, что и при «традиционной» преступности, а то и больше. А делать это существенно проще как с технической, так и с моральной точки зрения. Вооруженное нападение требует значительных затрат времени, финансов и тщательной подготовки, а малейший сбой почти неминуемо ведет к провалу всей операции. А вот кибермошенничество может быть успешным и тогда, когда всё пошло не совсем так, как первоначально задумывалось. В конце концов, можно просто выбрать другую цель. Тем более что для преступных посягательств используются простые и довольно дешевые инструменты. Для работы с центром управления бот-сетью не нужно ничего, кроме обычного персонального компьютера с доступом в Интернет. При этом применение данного рода инструментов с Web-интерфейсом не сложнее настройки маршрутизатора, ориентированного на потребительский рынок.

Эффективная борьба с киберпреступностью требует гармонизации уголовного законодательства на международном уровне и выработки комплекса процессуальных мер для сотрудничества при расследовании преступлений, а также создание эффективной системы правовой взаимопомощи путём принятия универсального соглашения, регулирующего борьбу с киберпреступностью на глобальном уровне.

При этом информационная безопасность уже рассматривается государствами как одна из приоритетных задач в сфере национальной безопасности и международной политики. Вероятно, дискуссии о создании международного трибунала по киберпреступности необходимо начинать уже сейчас. Однако для создания и эффективного функционирования этого института необходима твёрдая правовая основа, которая в настоящее время отсутствует, а именно:

– гармонизированное на международном уровне уголовное законодательство, набор минимальных стандартов, которые будут имплементированы во всех государствах-членах соглашения о международном трибунале;

– разработка на международном уровне и имплементация в национальное законодательство процессуальных стандартов, позволяющих эффективно расследовать преступления в глобальных информационных сетях, получать, исследовать и представлять доказательства с учётом международной составляющей проблемы киберпреступности;

– эффективные механизмы правовой взаимопомощи в области расследования киберпреступлений, отлаженное сотрудничество правоохранительных органов на оперативном уровне;

– механизм решения юрисдикционных вопросов в киберпространстве.

Киберпреступность раскрывается через три основные категории: традиционные виды преступлений (такие как мошенничество, подделка документов и т.п.), совершаемые с использованием электронных коммуникационных сетей и информационных систем; размещение незаконного контента в электронных медиа; атаки против информационных систем, блокирование программного обеспечения сайтов и хакерство. Данный подход является довольно общим, но вместе с тем отражает специфику данного вида преступлений.

В свою очередь, с использованием подхода криминалистики можно выделить следующие проблемные аспекты преступлений в данной сфере: высокая сложность выявления преступления и установления причинной связи; отсутствие единой программы борьбы с киберпреступлениями (на международном и национальном уровнях); сложность сбора доказательств и процесса доказывания; сложность расследования и раскрытия компьютерных преступлений; отсутствие обобщенной судебной и следственной практики по делам данной категории [2, c. 45].

Таким образом, совершение такого рода преступлений характеризуется особой совокупностью приемов, методов, последовательностью действий, придающих преступлению уникальные свойства. Одной из центральных проблем является экстерриториальность киберпреступности. На практике часто вызывает вопрос, территорию какой страны следует признать местом совершения преступления, ввиду того, что от этого зависит, какие законы подлежат применению, и какие органы наделены соответствующими полномочиями. В связи с этим, представляется очевидной необходимость в расширении правовых основ сотрудничества правоохранительных и судебных органов государств в борьбе с киберпреступлениями. Очевидно, что данные проблемы могут быть преодолены только путем активного межгосударственного сотрудничества.

Исследователи выработали способы противодействия киберпреступлениям, которые делятся на технические, организационные и правовые меры. К техническим мерам можно отнести защиту от несанкционированного доступа к персональным данным, создание резервных копий и специальные программы по урегулированию безопасности. Организационные меры содержат охрану компьютерных систем и сетей, программного обеспечения, а также подбор квалифицированных работников. Правовые охватывают совершенствование Законодательства, защиту авторских прав и информированность пользователей персональных компьютеров.

В России насчитывается более 90 млн пользователей интернета, что обеспечивает стране первое место в Европе по этому показателю. Также присутствует рост в сфере электронной коммерции и внедрение технологий в банках, страховых компаниях и логистике.

Проблема киберпреступности состоит из двух компонентов. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы, возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, ответственность за которые уже предусмотрена уголовным законодательством многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни, и др. В последние годы информационные сети развиваются слишком быстро, чтобы существующие механизмы контроля успевали реагировать на новые проблемы.

К основным угрозам, связанным с развитием информационных технологий и распространением сети Интернет, в настоящее время эксперты относят «облачную» обработку данных, автоматизацию атак, использование мобильных устройств для подключения к сети Интернет, уязвимость персональной информации в социальных сетях, распространение так называемого «информационного оружия».

На Международном конгрессе по кибербезопасности был озвучил список мер по киберзащите страны, которые намерено принять правительство Российской Федерации. В список вошли международное сотрудничество, создание системы обмена информацией о кибератаках, использование отечественного ПО и подготовка квалифицированных кадров. Программа по борьбе с киберпреступностью в России включает в себя пять первоочередных шагов:

— Во-первых, в России должны быть выработаны новые комплексные решения, направленные на борьбу с преступлениями против граждан в цифровой среде. Эти решения должны способствовать более эффективной работе спецслужб по реагированию на киберугрозы. Для этого должны быть созданы необходимые правовые условия, при которых гражданам и госструктурам будет удобно взаимодействовать друг с другом.

Читайте также:  Универсальное пособие с 01.01.2023

— Вторым шагом станет создание системы автоматизированного обмена информацией об угрозах — такую инициативу выдвинул бизнес. Через эту систему будет происходить координирование действий операторов связи, банков и интернет-компаний с правоохранителями в процессе отражения кибератак.

— В-третьих, государство будет стремиться к тому, чтобы используемые в России ПО и инфраструктура связи базировались на сертифицированных российских решениях. Имеются в виду конкурентоспособные продукты высокого качества, и что такая политика не должна нанести ущерба конкуренции.

— Четвертой мерой станет повышение уровня подготовки российских ИБ-специалистов, для чего будут интенсивнее внедряться методики, ориентированные на практику, а также будет использоваться передовой отечественный и зарубежный опыт.

— В качестве пятой меры Россия намерена улучшить систему обмена данными о киберугрозах с другими странами.

Пример успешного международного сотрудничества в цифровой сфере — согласованные действия России и европейских стран по введению единых норм защиты персональных данных в рамках Совета Европы, имеется в виду в том числе запрет на передачу персональных данных россиян в другие страны.

Борьба с киберпреступностью в настоящее время стремительно развивается. В Министерстве внутренних дел Российской Федерации создано управление «К» особого назначения, которое направлено на извлечение преступлений в информационной сфере. К основным задачам указанного подразделения относятся— борьба с нарушением авторских прав пользователей (ст. 146 УК РФ), поиски и выявление незаконного проникновения в персональные компьютеры (ст. 272 УК РФ), выявление нелегального использования кредитных банковских карт (ст. 159 УК РФ) и другие.

За последний год около 556 миллионов людей во всем понесли ущерб от киберпреступности. Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и относится исключительно к преступлениям в информационном пространстве. Статьи 272, 273, 274 УК РФ предполагают различные наказания в зависимости от тяжести и вида преступлений. Они включают в себя штрафы от 50 тыс. рублей, исправительные работы, а также лишение свободы сроком до 7 лет. [2, с. 98.].

Таким образом, киберпреступность создает круг проблем по совершенствованию защитных мер от нелегального доступа к информации в глобальной сети интернет, использование сведений с целью нанесения вреда с помощью распространения различных программ вирусного характера. Преступления в информационной области привлекают преступников своей значительной выгодностью и неправомерностью преступных действий. В связи с этим в настоящее время крайне необходимо решать проблемы, связанные с киберпреступностью и повышать эффективность способов борьбы. В Российской Федерации следует сформировать эффективную систему борьбы с киберпреступностью, которая будет направлена на их предупреждение и предотвращение.

Шерлок «в цифре»: как расследуют киберпреступления

Составы киберпреступлений, закрепленные в Уголовном кодексе Российской Федерации. Проведение следственного эксперимента.

Иногда случаются. Например, недавно мы расследовали активность внутреннего шпиона на одном из крупных предприятий. Там злоумышленнику удалось подменить платежные документы компании, которые были отправлены партнерам, в итоге деньги ушли на офшорный счет злоумышленника.

Преступность в сфере информационных технологий в текущих реалиях выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений напрямую зависит от числа интернет-пользователей.

Как правило, этих мер будет достаточно, чтобы раскрыть данное преступление. Тем не менее, иногда встречаются случаи, когда преступник обладает огромным опытом и новейшими технологиями, никогда не работал в данной компании, а сработал, например, по заказу или наводке. Таких хакеров в России единицы, но, тем не менее, они есть.

В частности, для персонифицированной работы сайта мы обрабатываем IP-адрес региона вашего местоположения.

Столько компания может потерять всего за один день только от простоя инфраструктуры и остановки бизнес-процессов. Выкуп в таких случаях, как правило, гораздо ниже ущерба от простоя.

Шерлок «в цифре»: как расследуют киберпреступления

Киберпреступность уже стала большой проблемой для всего мира — и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней — законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT — специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду — виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

Компьютерные технологии и развитие Интернета принесли людям не только удобство, но и такое явление, как киберпреступность. Какая первая ассоциация приходит на ум при этом слове? Невидимый хакер,
который хозяйничает в наших компьютерах, как в своем. Иногда все именно так и происходит.

Утечка личных данных — одна из многочисленных угроз, исходящих от Глобальной сети. Ни для кого не секрет, что любая государственная структура имеет базу данных, например, Пенсионный фонд.

Там хранятся наши с вами личные данные, которые при утечке могут быть использованы в том числе для получения кредитов.

Мы покупаем компьютеры с зарубежной системной оболочкой, где могут быть скрыты
встроенные программы, с помощью которых данные могут беспрепятственно скачиваться при выходе в Сеть.

С одним из примеров возможного способа утечки информации многие из нас сталкивались десятки раз, работая за компьютером. Допустим, вы пишете в текстовом редакторе, происходит сбой программы,
документ закрывается, а вместо него вылетает окно «Отравить отчет/не отправлять отчет». В случае отправки отчета ваш документ и данные из вашего личного компьютера
«утекают».

По словам Александра Богачева, в Уголовном кодексе РФ есть две статьи — 272 «Неправомерный доступ к компьютерной информации» и 273 «Создание, использование, распространение
вредоносных программ», которые регламентируют ответственность за эти виды преступлений.

— Хакеры, в том числе и в России, стремятся заполучить базы данных госструктур, в том числе и правоохранительных органов, с целью перепродажи. Для этого создаются вредоносные программы,
которые могут попасть в компьютеры какой-либо структуры через закачивание информации из Интернета.

На сегодняшний день российским силовикам не совсем удается противостоять таким сетевым угрозам. Не придуманы действенные программы. Хакер создает вредоносную программу, которую нужно сначала
установить, а потом на нее придумать антипрограмму. Это сложно, — говорит Александр Богачев.

Киберпреступность уже стала большой проблемой для всего мира — и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней — законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT — специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду — виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

Киберпреступность уже стала большой проблемой для всего мира – и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней – законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT – специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду – виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

В данной главе проведена классификация источников угроз в киберпреступности, классификация киберпреступности по способу воздействия, по наличию насилия и по размеру вреда. На основе проведенной классификации, можно построить функциональную модель киберпреступлений.

киберпреступление компьютерный модель


3. Модели киберпреступлений

В этой главе поэтапно описаны действия киберпреступника, проведено моделирование киберпреступления в общем и в частных порядках.

Вполне очевидно, что все киберпреступления совершаются по какой-то определенной модели, что существуют определенные этапы, через которые обязательно необходимо пройти злоумышленнику при совершении противоправных действий (например, изучение объекта атаки, получение доступа к объекту, кража информации и заметание следов).

Все модели совершения киберпреступлений в общей части содержат три этапа: изучение жертвы, атака на жертву и сокрытие следов киберпреступления. Каждый из этапов содержит по три стадии: рекогносцировка, сканирование, составление карты, получение доступа к системе, расширение полномочий, кража информации, уничтожение следов, создание «черных ходов» и отказ в обслуживании. Однако у всех имеющихся моделей киберпреступлений имеется множество недостатков, касающихся отображения процессов формирования связей, управлений и механизмов, а также среды их возникновения.

Разработка этого материала стимулировалась отделом «К» МВД РТ и руководителем дипломного проекта. По вопросу моделей киберпреступлений очень мало материала, как российских, так и зарубежных авторов, кроме того, данный материал предназначен только для служебного пользования. Методы создания моделей МВД РТ полностью не раскрывает.

Поскольку после каждого шага злоумышленника рождаются все новые следы, ущерб соответственно становится специфическим. Тщательно исследуя ущерб и проводя обратные действия с объектом атаки, возможно реконструировать само киберпреступление буквально по шагам.

Так, например, если в ходе анализа узнается, что злоумышленник периодически похищал конфиденциальную информацию с закрытого источника в сети, становится очевидным, что он не мог провернуть этого без первоначального получения доступа к сети объекта, без увеличения полномочий в данной сети, без сканирования информационных ресурсов и без зомбирования объекта (исключения составляют инсайдеры). Информация обо всем этом непременно должна остаться в файловых журналах серверов, тщательное изучение которых вполне может указать непосредственно на злоумышленника.

Если в ходе изучения фактов узнается, что особо ценная информация уничтожена общеизвестными вредоносными программами, которые не могли проникнуть на объект, вследствие наличия на последнем межсетевого экрана, то необходимо уделить особое внимание открытым каналам передачи данных (флеш-накопители, компакт-диски и т.п.), а также произвести поиск приватных кодов. Подозрения могут в этом случае пасть на упакованные исполняемые файлы в системных папках операционной системы, которых просто там быть не должно.

Читайте также:  Почему большинство договоров сдачи квартиры внаём не имеют юридической силы

Или, например, если становится известным, что злоумышленник модифицировал данные в определенной базе данных, то стоит уделить внимание модифицированным в этот период записям, в результате чего можно определить круг учетных записей, под которыми был получен несанкционированный доступ. Также стоит уделить внимание системным журналам базы данных, в которых может остаться информация о том. под какой учетной записью пытался получить доступ злоумышленник и был ли пароль взломан грубым перебором или был уже заранее известен. Из анализа проведенных злоумышленником изменений можно определить уровень его познаний в области этой базы данных и сузить крут подозреваемых лиц.

Только четкое представление проводящего анализ специалиста о том, что все кибепреступления совершаются в определенной последовательности, а также о том, какие следы рождаются в процессе информационного взаимодействия на разных стадиях, позволят ему взглянуть на имеющиеся факты получения несанкционированного доступа к охраняемой информации комплексно и адекватно.

3.1 Общая модель совершения киберпреступления

Рис.3.1 Моделирование кибепреступления

В качестве «нулевого» приближения для моделирования выбрана схема действий для совершения киберпреступлений предложенная зарубежными исследователями Макклуре С. Скембрэй Дж., Курти Дж.[13]. Поэтапно описано функционирование схемы, рассмотрены методы прохождения стадий.


рис.3.2 Функциональная модель киберпреступления


3.1.1 Информационный обмен

Информационный обмен является необходимым динамическим компонентом информационной системы.

Информационный обмен состоит из нескольких стадий: обмен данными, рекогносцировка, сканирование, составление карты.

На стадии обмена данными злоумышленник узнает о существовании объекта атаки, у него появляется мотив для совершения преступления, а также формируются цели и перечень задач. Математическая зависимость информационного обмена может быть представлена: А1 = , где А1 — результат информационного обмена, I1 — первичные данные, С1 — методы и средства получения конфиденциальной информации, M1- Социум, программное и аппаратное обеспечение, O1 — итоговая мотивация, O2 — сформированные задачи, O3 — конечные цели. Далее он на стадии рекогносцировки проводит исследование объекта, где выясняет, какие уязвимости в системе защиты объекта существуют. Затем на стадии сканирования он проверяет, какие вероятные уязвимости в системе защиты доступны. После этого он переходит на стадию составления карты и проводит графическое или принципиальное моделирование объекта с целью определения последующих мероприятий и отработки эффективной схемы нападения. До данного момента все действия злоумышленника не нарушают законодательство РФ и других стран, а потому данная часть модели встречается во многих видах компьютерных преступлений. На рис.3.3 подробно описан этап информационного обмена.


Рис. 3.3 Этап информационного обмена

Прежде чем злоумышленник добьется успеха, он должен пройти все эти этапы. Рассмотрим подробно каждый из этапов[13].

Рекогносцировка т.е. искусство сбора информации о цели. Преступники не начнут грабить банк с того, что просто зайдут и потребуют деньги. Предварительно преступники соберут информацию о банке: маршруты бронированных инкассаторских машин, время перевозки денег, расположение видеокамер, количество кассиров, запасные выходы и все прочее, что необходимо знать для успешного осуществления преступной авантюры.

То же самое справедливо для нападающих на компьютерные системы. Злоумышленникам нужно собрать множество информации, чтобы произвести хирургически точную атаку (ту, которая не будет мгновенно перехвачена). В силу этого атакующие должны собрать максимально возможное количество информации обо всех аспектах компьютерной защиты организации. Сбор сведений завершается составлением карты потенциальных зон поражения, т.е. профиля имеющихся подсистем Интернета, удаленного доступа, интрасети и экстрасети. Придерживаясь структурированной методологии, атакующие могут систематически извлекать информацию из множества источников для составления точной карты зон поражения любой организации.

Систематическая рекогносцировка организации позволяет атакующим создать подробный профиль состояния ее компьютерной защиты. Комбинируя различные средства и технологии, злоумышленники могут выяснить для неизвестного объекта набор доменных имен, сетевых блоков и индивидуальных IP-адресов систем, непосредственно подключенных к Интернету. Существует множество методов разведки, но все они направлены в основном на поиск информации, связанной со следующими технологиями: Интернет, интрасеть, удаленный доступ и экстрасеть. В таблице 1.1 показаны технологии и информация, которую пытается найти любой атакующий.

Таблица 3.1 Технологии и основные сведения, выявляемые атакующими.

Технология

Идентифицируются

Интернет

Доменные имена

Блоки сетевых адресов

Конкретные IP адреса систем, доступных из Интернета

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или X86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения (IDS)

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Интрасеть

Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.)

Имена внутренних доменов

Блоки сетевых адресов

Конкретные IP-адреса систем, доступных через интрасеть

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или Х86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения IDS

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Удаленный доступ

Аналоговые/цифровые телефонные номера

Тип удаленной системы

Механизмы аутентификации

Экстрасеть

Источник и точка назначения соединения

Тип соединения

Механизм управления доступом

Понятие киберпреступности

Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Что такое киберпреступность – определение и объяснение

Любое преступление, частью которого является компьютер, Интернет или компьютерные технологии, известно как киберпреступление. Это очень широкое определение киберпреступности. Если для совершения преступления используется любое из следующих действий, то это можно отнести к киберпреступности:

  • Spamming
  • Преследование, вымогательство, шантаж, издевательства
  • Фишинг. Посмотрите, как вы можете избежать фишинга и атак
  • Взлом
  • Вредоносное
  • Использование уязвимостей
  • Социальная инженерия и кража личных данных (поддельные электронные письма, поддельные телефонные преобразования с использованием данных, полученных из Интернета, для получения дополнительной информации о вас и вашем банке, карточках и т. Д.)

Это только самые основные аспекты киберпреступности, которые я могу вспомнить во время написания статьи. Есть много других аспектов нелегального бизнеса – и в каждом случае нелегальной деятельности используется один или несколько компьютеров и/или подключение к Интернету. Такая атака, совершенная с целью совершения киберпреступления, может быть названа кибератакой.

Подробнее об этом мы узнаем в нашем следующем посте на тему Типы киберпреступности .

Чем обусловлены сложности расследования

Обычные преступления не так сложно расследовать, ибо результат незаконных действий «на лицо», и потерпевшая сторона находилась на момент совершения деяния в одном месте с виновником. Этого нельзя сказать про киберпреступность, где порой даже трудно выявить состав преступления, не говоря уже про то, чтобы найти виновника.

Исследователи выделяют следующие причины, из-за которых подобные деяния раскрывать в разы сложнее, чем те, к которым цивилизация уже привыкла:

  • Максимальная латентность преступных деяний. Порой спецслужбы оказываются не в состоянии даже усмотреть сам факт правонарушения. Это актуально для таких ситуаций, когда речь идёт о взломе какой-то важной базы данных. Злоумышленники могут свободно получить какую-то скрытую информацию, и об этом никто не будет знать, во всяком случае до того момента, как полученные сведения начнут использоваться.
  • Масштабы преступлений могут быть очень крупными. Условный студент из провинции может взломать базу данных банка и изъять со счетов клиентов миллионы. Подобное масштабное деяние может совершить один человек.
  • Транснациональная составляющая. Иными словами, преступник, совершивший преступление в России, сам может быть из любой точки земного шара. В данном аспекте процесс глобализации несет негативное влияние.
  • Высокая образованность (в определенной стезе) преступников. Хакеры, как правило, обладают незаурядным интеллектом, поэтому с ними крайне сложно бороться.
  • Практически невозможно составить портрет преступника. В обычных уголовных расследованиях психологи совместно со следователями могут составить приблизительный образ нарушителя по составу совершенного им деяния. Зачастую эти портреты оказываются верными. С киберпреступлениями таких возможностей у розыскной группы нет, нарушителем может быть любой человек, которого никак нельзя охарактеризовать по гендерному или иному признаку.
  • Устойчивая тенденция популярности совершения подобных деяний. Сегодня киберпреступления воспринимаются социумом не как пресечение черты закона, а как нечто увлекательное и интересное. Поэтому динамика роста подобных правонарушений огромна, и порой просто не хватает количественно представителей правоохранительных структур для борьбы с ними.
  • Практически полное отсутствие законодательных актов, которые бы регулировали процессуальные действия. Также плохо разработаны принципы доказательств вины (инструменты анонимности позволяют скрываться преступникам).
  • Несовершенство технологий борьбы с преступлениями. Простыми словами – технологии, с помощью которых можно скрыться, значительно превосходят по своему уровню технологическую базу правоохранительных структур.

Киберпреступность – это относительно новый вид незаконных деяний, социум к нему ещё не успел подготовиться. Методы расследования обычных преступлений разрабатывались сотни лет. Очевидно, что обществу необходимо время, чтобы научиться эффективно раскрывать киберпреступления. В настоящий момент технологии шифрования значительно опережают имеющиеся методы расследования.


Похожие записи: