Киберкриминалисты: как проводят расследования цифровых преступлений

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Киберкриминалисты: как проводят расследования цифровых преступлений». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Актуальность темы исследования, обосновывается тем, что число совершенных киберпреступлений возрастает и охватывает все новые и новые деяния. Преступность в сфере информационных технологий в текущих реалиях выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений напрямую зависит от числа интернет-пользователей. Расследование компьютерных преступлений обусловлено спецификой совершенных преступником действий, слабой теоретический проработкой вопроса методики организации расследования киберпреступлений, и индивидуальностью тактики производства следственных действий под отдельно взятое преступление; несомненно, влияет и недостаточная квалификация следователей для работы со специфическими источниками информации, представленной в виде электронных страниц, сайтов и т.д. В связи с ростом числа киберпреступлений, оформлением более профессиональных способов их совершения проблема изучения криминалистических особенностей расследования киберпреступлений является насущной.

  1. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. … канд. юрид. наук / Ижевск, 2002.
  2. Букалерова Л.А. Информационные преступления в сфере государственного и муниципального управления: законотворческие и правоприменительные проблемы: дис. … докт. юрид. наук. М., 2007.
  3. Лузгин И.И. Технико-криминалистическое обеспечение как мегаинструментальная технология формирования единого криминалистического пространства // Эксперт-криминалист. 2010. N 1. С. 30 — 33.
  4. Лысов Н.Н., Салтевский М.В. Новый подход в технологии собирания и исследования информационных следов // Эксперт-криминалист. 2008. N 1. С. 16 — 19.
  5. Нарижный А.В. Использование специальных познаний при выявлении и расследовании преступлений в сфере компьютерной информации и высоких технологий: дис. … канд. юрид. наук. Краснодар, 2009.
  6. Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ: дис. … канд. юрид. наук. М., 2005.
  7. Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд. юрид. наук. Красноярск, 2010.
  8. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. … канд. юрид. наук. Владивосток, 2005.

Расследование киберпреступлений – взгляд изнутри

Это осуществление террористических действий в киберпространстве. К этому так же относится элементрарное распространение посредством Интернета информации о терактах, которые могут быть совершены в будущем в конкретно указанное время.

Также выделяют такие виды киберпреступлений, как азартные игры-онлайн и киберпреследование.

Еще стоит отметить, что жертвами киберпреступлений становятся в большинстве случаев несовершеннолетние граждане. Согласно данным следственного комитета Российской Федерации самым страшным и необратимым процессом влиянием на детей стало массовое вовлечение их в суицидальные группы, в которых романизируется тема смерти, популяризуется уход из жизни.

Приемов влияния на детей несколько, это не только непосредственное взаимодействие в переписке в социальных сетях, однако и через предложение просмотра видео, обсуждения телесериалов, в помощи решения домашнего задания, также могут предлагаться определенные онлайн-книги, рекомендации по прочтению литературы и прослушивание музыки.

Одним из подобных ярких примеров современного времени считается интернет-игра для детей и подростков «Синий кит», окончательный этап которой является суицид участника.

На сегодняшний день активно проводятся профилактические мероприятия по предотвращению подобных киберпреступлений, жертвами которых становятся несовершеннолетние граждане. К примеру, следственный комитет российской Федерации по Иркутской области внес предложение о памятке для родителей о спасении детей от киберпреступлений.

Из чего следует, что киберпреступления подрывают не только компьютерную защищенность социума, информационную безопасность пользователей компьютеров, но и социальный порядок страны в целом.

Подытоживая, можно определить то, что киберпреступление — это комплекс правонарушений, запрещенных Уголовным кодексом РФ, которые совершены в киберпространстве, где ключевыми непосредственными объектами преступного посягательства выступают:

  • Конституционные права и свободы человека и гражданина;
  • Общественные отношения в области компьютерной информации и информационных технологий;
  • Общественные отношения в области экономики и финансовой деятельности;
  • Общественные отношения в области правительства;
  • Общественные отношения в области здоровья населения и социальной нравственности.

С целью защиты граждан разрабатывается проект Концепции Стратегии кибербезопасности Российской Федерации. Создатели проекта определяют кибербезопасность – как комплекс условий, при которых все элементы киберпространства защищены от максимального возможного количества угроз и влияний с нежелательными последствиями. К сожалению, утверждение проекта Концепции Стратегии кибербезопасности приостановлено. Увеличение количества совершаемых киберпреступлений не дает возможности свести на нет обсуждение актуальной проблемы, об этом говорят неоднократные правительственные встречи и инициативы. Кроме того, необходимо выделить, что по инициативе Уполномоченного по правам ребенка П. Астахова начала функционировать Всероссийская информационная компания против насилия и жестокости в СМИ и Интернете, включающая совокупность мер по обеспечению информационной защищенности детей.

Таким образом, киберпреступность и кибербезопасность – две амбивалентности одного глобального виртуального пространства. Возникла новая парадигма информационной безопасности – парадигма кибербезопасности.

Это своеобразная молодая наука. Существует множество методов и приемов манипулирования сознанием человека. Кевин Митник считал, что иногда проще обмануть и получить информацию, чем взломать доступ к ней.

Киберпреступления: криминалистическая характеристика и особенности расследования

Одним из самых больших достижений, которые мир технологий дал людям, стала возможность общаться с помощью голосовых технологий со своими мобильными устройствами. Такие платформы, как Siri, Alexa и Cortana, призваны помочь людям стать более технологичными и позволить им не тратить лишнее время на поиск на мобильных устройствах. С тех пор, как появилось программное обеспечение для голосовых помощников на базе искусственного интеллекта, эта тенденция не переставала набирать популярность во всем мире. Задавая простые и прямые вопросы и получая простые и понятные ответы на свои вопросы, пользователи мобильных устройств нашли в голосовых помощниках лазейку для комфорта, которая покорила мир.

Теперь для экспертов по цифровому маркетингу использование этой технологии стало ключевым инструментом, особенно в 2021 году, когда пользователи мобильных устройств обращаются к своим устройствам абсолютно во всем. Написав описания продуктов, которые могут ответить на вопросы, которые клиенты могут задать наиболее прямым образом, маркетологи могут гарантировать, что при любом поиске, связанном с продуктом, который они продвигают, их вариант всегда будет на первом месте.

  • Чрезвычайно высокая латентность киберпреступлений (подавляющее большинство незаконных деяний в сфере высоких технологий остаются не только не раскрытыми, но и даже не учтенными);
  • Нередко особо крупные размеры ущерба;
  • Транснациональность (прозрачность национальных границ для преступников);
  • Высокопрофессиональный состав лиц, совершающих подобные преступления;
  • Тенденция к увеличению количества данных преступлений;
  • Комплекс юридических и технических проблем, связанных с отсутствием:
  1. законодательных актов, регулирующих уголовно-процессуальные действия;
  2. самостоятельно искать доказательства его виновности. Он может лишь проверить и оценить те доказательства, которые ему представляют сторона обвинения (предварительное следствие) и сторона защиты;
  3. необходимых технических средств противодействия киберпреступлениям;
  4. надежной системы взаимодействия с правоохранительными органами зарубежных стран. Специфика борьбы с киберпреступностью состоит в том, что, данные преступления носят интернациональный характер и, в целом, не попадают под юрисдикцию какого-либо конкретного государства.
  • Серьезную проблему составляет сбор доказательств совершения противоправных действий в телекоммуникационных сетях ввиду легкости уничтожения и изменения компьютерной информации, то есть следов преступления. Невозможности изъятия этих «виртуальных» следов преступления и сложности процессуального оформления, изъятых доказательств, сложности проведения незамедлительных действий, направленных на обнаружение компьютерной информации и идентификации лиц, причастных к преступной деятельности в компьютерных сетях.
  • Правовые основы деятельности
  • Нормативные акты
  • Постановления Европейского Суда по правам человека
  • Судебная практика
  • Конституционный Суд
  • Верховный Суд
  • Научно-методические материалы
  • По вопросам надзора за исполнением федерального законодательства
  • По иным вопросам надзорной деятельности
  • Статистические данные
  • Об использовании выделяемых бюджетных средств
  • О деятельности органов прокуратуры
  • Новости
  • Основные документы
  • Главное управление международно-правового сотрудничества
  • Региональное представительство
    Международной ассоциации прокуроров в России
  • Новости Генеральной прокуратуры России
  • Новости прокуратур субъектов федерации
  • События Генеральной прокуратуры
  • Мероприятия и встречи
  • Интервью и выступления
  • Печатные издания
  • Видео
  • К сведению СМИ
  • Инфографика
  • Конкурс
  • Участие в конкурсе
  • Этапы конкурса
  • Итоги конкурса
  • Аккредитация СМИ

В последние три десятилетия сложилась общемировая тенденция миграции всяческого рода криминальной активности в киберпространство. И наша страна не осталась здесь в стороне.

Причины тому просты. Главная из них — прибыльность. Суммы, которые можно украсть с помощью различных ИТ-средств, те же, что и при «традиционной» преступности, а то и больше. А делать это существенно проще как с технической, так и с моральной точки зрения. Вооруженное нападение требует значительных затрат времени, финансов и тщательной подготовки, а малейший сбой почти неминуемо ведет к провалу всей операции. А вот кибермошенничество может быть успешным и тогда, когда всё пошло не совсем так, как первоначально задумывалось. В конце концов, можно просто выбрать другую цель. Тем более что для преступных посягательств используются простые и довольно дешевые инструменты. Для работы с центром управления бот-сетью не нужно ничего, кроме обычного персонального компьютера с доступом в Интернет. При этом применение данного рода инструментов с Web-интерфейсом не сложнее настройки маршрутизатора, ориентированного на потребительский рынок.

Эффективная борьба с киберпреступностью требует гармонизации уголовного законодательства на международном уровне и выработки комплекса процессуальных мер для сотрудничества при расследовании преступлений, а также создание эффективной системы правовой взаимопомощи путём принятия универсального соглашения, регулирующего борьбу с киберпреступностью на глобальном уровне.

При этом информационная безопасность уже рассматривается государствами как одна из приоритетных задач в сфере национальной безопасности и международной политики. Вероятно, дискуссии о создании международного трибунала по киберпреступности необходимо начинать уже сейчас. Однако для создания и эффективного функционирования этого института необходима твёрдая правовая основа, которая в настоящее время отсутствует, а именно:

– гармонизированное на международном уровне уголовное законодательство, набор минимальных стандартов, которые будут имплементированы во всех государствах-членах соглашения о международном трибунале;

– разработка на международном уровне и имплементация в национальное законодательство процессуальных стандартов, позволяющих эффективно расследовать преступления в глобальных информационных сетях, получать, исследовать и представлять доказательства с учётом международной составляющей проблемы киберпреступности;

– эффективные механизмы правовой взаимопомощи в области расследования киберпреступлений, отлаженное сотрудничество правоохранительных органов на оперативном уровне;

– механизм решения юрисдикционных вопросов в киберпространстве.

Киберпреступность раскрывается через три основные категории: традиционные виды преступлений (такие как мошенничество, подделка документов и т.п.), совершаемые с использованием электронных коммуникационных сетей и информационных систем; размещение незаконного контента в электронных медиа; атаки против информационных систем, блокирование программного обеспечения сайтов и хакерство. Данный подход является довольно общим, но вместе с тем отражает специфику данного вида преступлений.

В свою очередь, с использованием подхода криминалистики можно выделить следующие проблемные аспекты преступлений в данной сфере: высокая сложность выявления преступления и установления причинной связи; отсутствие единой программы борьбы с киберпреступлениями (на международном и национальном уровнях); сложность сбора доказательств и процесса доказывания; сложность расследования и раскрытия компьютерных преступлений; отсутствие обобщенной судебной и следственной практики по делам данной категории [2, c. 45].

Таким образом, совершение такого рода преступлений характеризуется особой совокупностью приемов, методов, последовательностью действий, придающих преступлению уникальные свойства. Одной из центральных проблем является экстерриториальность киберпреступности. На практике часто вызывает вопрос, территорию какой страны следует признать местом совершения преступления, ввиду того, что от этого зависит, какие законы подлежат применению, и какие органы наделены соответствующими полномочиями. В связи с этим, представляется очевидной необходимость в расширении правовых основ сотрудничества правоохранительных и судебных органов государств в борьбе с киберпреступлениями. Очевидно, что данные проблемы могут быть преодолены только путем активного межгосударственного сотрудничества.

Исследователи выработали способы противодействия киберпреступлениям, которые делятся на технические, организационные и правовые меры. К техническим мерам можно отнести защиту от несанкционированного доступа к персональным данным, создание резервных копий и специальные программы по урегулированию безопасности. Организационные меры содержат охрану компьютерных систем и сетей, программного обеспечения, а также подбор квалифицированных работников. Правовые охватывают совершенствование Законодательства, защиту авторских прав и информированность пользователей персональных компьютеров.

В России насчитывается более 90 млн пользователей интернета, что обеспечивает стране первое место в Европе по этому показателю. Также присутствует рост в сфере электронной коммерции и внедрение технологий в банках, страховых компаниях и логистике.

Проблема киберпреступности состоит из двух компонентов. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы, возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, ответственность за которые уже предусмотрена уголовным законодательством многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни, и др. В последние годы информационные сети развиваются слишком быстро, чтобы существующие механизмы контроля успевали реагировать на новые проблемы.

К основным угрозам, связанным с развитием информационных технологий и распространением сети Интернет, в настоящее время эксперты относят «облачную» обработку данных, автоматизацию атак, использование мобильных устройств для подключения к сети Интернет, уязвимость персональной информации в социальных сетях, распространение так называемого «информационного оружия».

На Международном конгрессе по кибербезопасности был озвучил список мер по киберзащите страны, которые намерено принять правительство Российской Федерации. В список вошли международное сотрудничество, создание системы обмена информацией о кибератаках, использование отечественного ПО и подготовка квалифицированных кадров. Программа по борьбе с киберпреступностью в России включает в себя пять первоочередных шагов:

Читайте также:  Размер госпошлины за расторжение брака в 2024 году в судебном порядке

— Во-первых, в России должны быть выработаны новые комплексные решения, направленные на борьбу с преступлениями против граждан в цифровой среде. Эти решения должны способствовать более эффективной работе спецслужб по реагированию на киберугрозы. Для этого должны быть созданы необходимые правовые условия, при которых гражданам и госструктурам будет удобно взаимодействовать друг с другом.

— Вторым шагом станет создание системы автоматизированного обмена информацией об угрозах — такую инициативу выдвинул бизнес. Через эту систему будет происходить координирование действий операторов связи, банков и интернет-компаний с правоохранителями в процессе отражения кибератак.

— В-третьих, государство будет стремиться к тому, чтобы используемые в России ПО и инфраструктура связи базировались на сертифицированных российских решениях. Имеются в виду конкурентоспособные продукты высокого качества, и что такая политика не должна нанести ущерба конкуренции.

— Четвертой мерой станет повышение уровня подготовки российских ИБ-специалистов, для чего будут интенсивнее внедряться методики, ориентированные на практику, а также будет использоваться передовой отечественный и зарубежный опыт.

— В качестве пятой меры Россия намерена улучшить систему обмена данными о киберугрозах с другими странами.

Пример успешного международного сотрудничества в цифровой сфере — согласованные действия России и европейских стран по введению единых норм защиты персональных данных в рамках Совета Европы, имеется в виду в том числе запрет на передачу персональных данных россиян в другие страны.

Борьба с киберпреступностью в настоящее время стремительно развивается. В Министерстве внутренних дел Российской Федерации создано управление «К» особого назначения, которое направлено на извлечение преступлений в информационной сфере. К основным задачам указанного подразделения относятся— борьба с нарушением авторских прав пользователей (ст. 146 УК РФ), поиски и выявление незаконного проникновения в персональные компьютеры (ст. 272 УК РФ), выявление нелегального использования кредитных банковских карт (ст. 159 УК РФ) и другие.

За последний год около 556 миллионов людей во всем понесли ущерб от киберпреступности. Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и относится исключительно к преступлениям в информационном пространстве. Статьи 272, 273, 274 УК РФ предполагают различные наказания в зависимости от тяжести и вида преступлений. Они включают в себя штрафы от 50 тыс. рублей, исправительные работы, а также лишение свободы сроком до 7 лет. [2, с. 98.].

Таким образом, киберпреступность создает круг проблем по совершенствованию защитных мер от нелегального доступа к информации в глобальной сети интернет, использование сведений с целью нанесения вреда с помощью распространения различных программ вирусного характера. Преступления в информационной области привлекают преступников своей значительной выгодностью и неправомерностью преступных действий. В связи с этим в настоящее время крайне необходимо решать проблемы, связанные с киберпреступностью и повышать эффективность способов борьбы. В Российской Федерации следует сформировать эффективную систему борьбы с киберпреступностью, которая будет направлена на их предупреждение и предотвращение.

Тактика производства невербальных следственных действий при расследовании киберпреступлений

При необходимости ситуалогическая экспертиза может проводиться как в лабораторных условиях, так и в «полевых» условиях (на месте происшествия) – если для этого имеются все необходимые условия, технические средства и соответствующая обстановка. Востребованность ситуалогической (ситуационной) экспертизы возникает в случаях установления сложного механизма совершения киберпреступления.

Особенности объекта и предмета рассматриваемого вида экспертизы предполагают применения интегрированных методов экспертного исследования и экспертных методов, что требует разработки и создания и специальной методики (частной экспертной методики1), которая могла бы отразить сложный характер экспертизы, предполагающей объединение специальных знаний, сосредоточенных в других видах экспертиз. Все эти теоретические и практические подходы необходимо адаптировать к особенностям объединённой методики, сформулировать общие принципы, возможно, создать специальные методы и средства, обеспечивающие эффективное производство экспертизы и высокое качество получаемых результатов.

Очевидно, что системы и механизмы преступной деятельности чрезвычайно сложны и многообразны. Отсюда методика проведения экспертного исследования места происшествия должна воплощать в себе общетеоретическое понимание того факта, что преступная деятельность изобретательна и многовекторна. Движения, средства, процессы, цели, мотивы индивидов преступного мира так или иначе отображаются во всей совокупности в тех объектах, состояние которых ими изменено. В свою очередь вторичное, изменённое отображение информации, заключённое в первичных отображениях, и образует след.

Методикой ситуационной (ситуалогической) экспертизы обеспечивается проведение различных исследований на разных структурных уровнях. Ею могут быть исследованы как отдельные объекты, так и их совокупности, в том числе материальные отображения вещной обстановки места происшествия в целом.

При производстве осмотра места происшествия реально получить информацию о личности киберпреступника. Важно подчеркнуть, что именно первая информация, которую получают в ходе осмотра места происшествия, – это информация о личности преступника.

При совершении преступления вопреки воле преступника, как отмечает В. И. Комиссаров, создаётся информационная система, включающая различные материальные и идеальные источники. Причём преимущество материальных следов («немых свидетелей») значительно выше идеальных следов, что объясняется их беспристрастностью, невозможностью их изменения со стороны заинтересованных лиц путём подкупа, шантажа, давления и других незаконных действий, используемых по отношению к участникам уголовного процесса – свидетелям и потерпевшим, к одним из носителей идеальных следов.

В этих условиях особое место в доказывании занимают следственные действия, связанные с обнаружением материальных следов преступления. В иерархии этой группы следственных действий безусловная превалирующая роль принадлежит осмотру места происшествия1.

Источниками доказательственной информации при следственном осмотре могут служить: а) обнаруженные материальные следы преступления; б) иные объекты, обнаруженные при осмотре; в) обстановка места происшествия, помещения, участка местности или иного объекта; г) другие обстоятельства, выявленные при осмотре и имеющие значение для дела.

Не менее важное значение, особенно на первоначальном этапе расследования преступлений, как подчёркивает И. А. Макаренко2, имеет ориентирующая информация, полученная во время проведения следственного осмотра. Она является ос 116 нованием для выдвижения версий о характере расследуемого события, о способе, мотивах, психических и физических свойствах предполагаемого преступника, его эмоциональном состоянии и т. д. Имея представление о способе совершения преступления, можно вынести обоснованные суждения о личности преступника, поскольку способ реализации противоправного деяния раскрывает личностные физические и психорактерологические свойства и качества индивида (физическую силу, навыки, умения, привычки, опыт, характер и др.), с одной стороны, и его социально обусловленное положение (потребности, интересы, материальная обстановка, социальное окружение, среда и др.), с другой стороны, объективно детерминирующие принятие решения о правонарушении и способе действий по достижению преступной цели1.

Киберпреступления: криминалистическая характеристика и особенности расследования

Если вирусная программа используется в личных целях, уголовная ответственность отсутствует. Лицо не может подвергаться наказанию при отсутствии объективной стороны. При отсутствии доказательств, что программное средство имеет признаки вредоносности, дело подлежит прекращению.

Наиболее распространенной категорией преступления являются действия, квалифицированные ст. 272 и ст. 273 УК РФ:

  • хищение денежных средств в онлайн-банке;
  • хищение с пластиковой карты.

При неправомерном доступе к файлам использовалась вирусная программа, были скопированы пароли — действия верно квалифицированы по ст. 273 УК РФ и ст. 183 УК РФ.

Основные методы устранения преступлений в информационной сфере следующие:

  1. Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  2. Применение организационных и инструментально-технических методов для защиты информации.
  3. Подготовка специалистов и организация служб, действия которых направлены на защиту информации в интернете.
  4. Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  5. Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ. безопасностью.

Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде. Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Нормы и правила содержатся в законах, инструкциях, ГОСТах, соглашениях и определяют информационную безопасность. Последствия нарушения правил хранения, использования, передачи информации аналогичные предыдущим статьям — вред потерпевшему в виде утраты информации, нарушения секретности данных, блокирования и изменения объема. По первой части статьи 274 УК РФ предусмотрен срок наказания до 2 лет, при условии причинения крупного ущерба. Субъективная сторона состава характеризуется двумя формами вины.

Форма Описание
Умысел Действия направлены на нарушение правил, закрепленных в официальных документах, для достижения преступной цели. Преступник знает законные правила и сознательно нарушает их, чтобы получить результат.
Неосторожность Действия характеризуются нарушением правил. За этим следует причинение потерпевшему вреда в результате халатного отношения к обязанностям. Не имеет значения причина халатного отношения. Юридическое значение имеет установление факта нарушения норм и наступление вредных последствий.

Квалифицирующим признаком второй части статьи является причинение или угроза причинения тяжких последствий. Максимальный срок лишения свободы может быть назначен до пяти лет.

Ошибки следствия и суда при привлечении к ответственности и квалификации действий приводят к прекращению уголовных дел и освобождению от ответственности виновных.

Виновный осужден по ст. 272 УК РФ за доступ к официальной информации и причинение ущерба организации. Вышестоящий суд отменил приговор, указав, что к ответственности привлекается специальный субъект — лицо, которое имеет законный доступ к ЭВМ и информационной системе. Негативные последствия наступили в результате невыполнения инструкций по безопасности и халатного отношения к обязанностям. Действия необходимо квалифицировать по ст. 274 УК РФ.

Киберпреступность уже стала большой проблемой для всего мира — и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней — законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT — специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду — виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

В настоящее время не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов характеристики киберпреступлений. Все еще не существует четкого определения понятия киберпреступления и дискутируются различные точки зрения по их классификации.

Некоторые правоведы считают, что компьютерные преступления представляют собой все преступления, при котором компьютер является орудием, средством или целью их совершения, а другие объединяют под этим термином все противозаконные действия, которые причиняют ущерб имуществу и связаны с электронной обработкой информации. В Германии, например, полиция, использует определение киберпреступности как «все противозаконные действия, при которых электронная информация выступала средством либо объектом».

В.Б. Вехов[2], определяя в своей работе данный вид преступлений как компьютерные преступления. В своих определениях «компьютерного преступления» Вехов четко акцентирует внимание на том, что это « предусмотренные уголовным законом общественно опасные действия».

Киберпреступность — это преступность в так называемом «виртуальном пространстве». Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.

Это определение соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.

Преступление, совершенное в киберпространстве — это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Из источника [3]: понятие киберпреступности включает в себя не только деяния, совершенные в глобальной сети Интернет. Оно распространяется на все виды преступлений, совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления.

Конвенция Совета Европы говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем[4]:

незаконный доступ — ст. 2 (противоправный умышленный
доступ к компьютерной системе либо ее части);

незаконный перехват — ст. 3 (противоправный умышленный
перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

вмешательство в данные — ст. 4 (противоправное повреждение,
удаление, нарушение, изменение либо пресечение компьютерных
данных);

вмешательство в систему — ст. 5 (серьезное противоправное
препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

На наш взгляд, именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

преступления, в которых компьютер является орудием (электронные хищения, мошенничества и т.п.);

деяния, при совершении которых компьютер является интеллектуальным средством (например, размещение на сайтах детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Сам термин «кибертерроризм» появился в лексиконе предположительно в 1997 году. Именно тогда специальный агент ФБР Марк Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».

Читайте также:  Льготные билеты на поезд для дальневосточников в 2023 году для пенсионеров

Известный эксперт Д. Деннинг говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенную с целью принудить органы власти к содействию в достижении политических или социальных целей».

Исследователи M.Дж. Девост, Б.X. Хьютон, Н.А. Поллард определяют информационный терроризм (а кибертерроризм является его разновидностью) как:

(1) соединение преступного использования информационных систем с помощью мошенничества или злоупотреблений с физическим насилием, свойственным терроризму; и

(2) сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических опер��ций или актов.

Обобщая различные точки зрения, можно сделать вывод о том, что в настоящее время существуют два основных течения научной мысли.

Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, выделяется общность способов, орудий, объектов посягательств.

Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Подводя некоторые итоги, можно выделить следующие характерные особенности киберпреступления:

1) неоднородность объекта посягательства;

2) выступление машинной информации, как в качестве объекта, так и в качестве средства преступления;

3) многообразие предметов и средств преступного посягательства.

Проблема налицо: существует проблема, которая нашла отражение в работах ученых, существуют разнообразные мнения, но отсутствует единство взглядов на понятие указанной категории преступлений.

Зарубежными коллегами например, используются такие понятия как High tech сrime или Cyber crime, которые переводятся как «преступления в сфере высоких технологий» и «киберпреступления».

Поэтому целесообразно обозначить термин «киберпреступление» как преступления, совершенные с использованием компьютерной сети, как компонента преступления, акцентируя внимание на способе совершения.

При разделении источников по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

В 1998 г. в экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

• мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;

• в прошлом к уголовной ответственности не привлекался;

• яркая мыслящая личность;

• способен принимать ответственные решения;

• хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;

• любит уединенную работу;

• приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе.

Киберпреступники классифицируются на внешних и внутренних.

Потенциально к внутренним относится персонал (инсайдеры)[10].

Инсайдер — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. В эту группу включаются лица, добывающие конфиденциальную информацию о деятельности корпорации и использующие ее в целях личного обогащения.

Внутренних можно классифицировать в 3 основных типа:

  • злоумышленник (хакер, крэкер, фрикер);
  • объединение хакеров;
  • разведка (конкурентная разведка, государственная разведка).

Рассмотрим более подробно возможные схемы действий внешних злоумышленников, использующего удаленное проникновение в информационную систему объекта атаки[11].

Хакер – человек, который полностью поглощён программированием и компьютерной технологией, тот, кто любит изучать коды оперативных систем и других программ, чтобы посмотреть, как они работают. Затем он использует свою компьютерную эрудицию в незаконных целях, таких как получения доступа к компьютерным системам без разрешения и порча программ и данных в этих системах. Будучи хакером, человек способен воровать информацию, заниматься промышленным шпионажем и запускать скрытые программы, вирусы и троянских коней.

Крэкер– это человек, который обходит или разрушает средства безопасности сети или отдельной компьютерной системы, чтобы получить несанкционированный доступ. Классическая цель крэкера – нелегально получить информацию от компьютерной системы, чтобы затем нелегально использовать компьютерные ресурсы. Как бы то ни было, главной целью большинства крэкеров является просто разрушение системы.

Фрикер– это человек, который проникает в телефонные сети или другие защищенные телекоммуникационные системы.

Данный тип кибепреступников очень сильно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Вряд ли такой тип нарушителя обладает достаточными знаниями о построении информационной системы объекта атаки. Его действия больше носят экспериментальный характер, он не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Ему просто интересно провести некоторые действия с информационной системой объекта атаки, недоступными и неиспользуемыми простыми пользователями Интернета. Характер действия — скрытый, в меру своих способностей. Чаще всего останавливается после проведения первого успешного воздействия.

Следующий по опасности тип источника угроз — это объединенная хакерская группа. Исследуемый тип злоумышленников достаточно скован в своих финансовых возможностях. Она еще не обладает вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладание суммарными знаниями в области компьютерных технологий представляют большую опасность. Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и другие вредоносные программные средства. Для выполнения своих планов они могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ они могут получить доступ к большим компьютерным мощностям вычислительных сетей крупных научных или военных ведомств, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть (сети) с Интернетом.

Описанные действия позволяют им производить мощные атаки на информационные системы в сети Интернет. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты банка. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Хакерская группа не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения.

Следующий тип —разведка, основанная на конкуренции[10].

Конкурентная разведка — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение предприятия, выполняющее эти функции. Конкурентная разведка — это постоянная, циклическая последовательность действий, результатом которой является информация для выработки управленческих решений[10].

Промышленный шпионаж — одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая государствами. Основное предназначение промышленного шпионажа — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки. Это справедливо и в отношении межгосударственной конкуренции, где к вопросам экономической конкурентно способности добавляются и вопросы национальной безопасности. Основное отличие промышленного шпионажа от конкурентной разведки в том, что промышленный шпионаж нарушает нормы законодательства, прежде всего, уголовного, тогда как конкурентная разведка этого делать не может.

Данная модель включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых «под заказ». Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего представителя в службу безопасности. Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца.

Самым серьезным киберпреступником является государственная разведка ведомственного уровня, а также спецслужбы различных государств. Они обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. На их службе состоят самые высокопрофессиональные компьютерные специалисты. В некоторых странах известны примеры, когда вместо тюремного заключения или после него известного хакера берут в службу национальной безопасности. Эти специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки всех компьютерных технологий. В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении. Цели, преследуемые такой группой, весьма разнообразны и их невозможно предугадать заранее. Подобные преступные элементы могут не утруждать себя сокрытием своих действий и, как уже говорилось, практически ничто неспособно их остановить. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти.

В таблице 2.1 сгруппирована сравнительная характеристика рассмотренных моделей типового киберпреступника.


Таблица 2.1 Сравнительная характеристика моделей типового киберпреступника

Характеристика

Злоумышленник

Группа злоумышленников

Конкурентная разведка

Государственная разведка

Вычислительная мощность

Персональный компьютер

ЛВС, использование чужих вычислительных сетей

Мощные вычислительные сети

Неограниченные вычислительные мощности

Выход в Интернет

Модем или выделенная линия

Использование чужих каналов с высокой пропускной способностью

Собственные каналы с высокой пропускной способностью

Самостоятельный контроль над маршрутизацией трафика в Интернете

Финансовые возможности

Сильно ограничены

Ограничены

Большие возможности

Практически неогранич��нные

Компьютерные знания

Невысокие

Высокие

Высокие

Высокие, разработчики стандартов

Используемые технологии

Готовые программы известные уязвимости

Поиск новых уязвимостей, изготовление вредоносных программ

Современные методы проникновения в информационные системы и воздействия на потоки данных в ней

Доскональные знания компьютерных технологий, возможных уязвимостей и недостатков

Знания о построении системы безопасности объекта

Вряд ли обладает достаточными знаниями о построении информационной системы

Могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты

Могут предпринимать серьезные усилия для получения сведений о функционировании системы информационной защиты, в том числе внедрить своего представителя в службу безопасности

В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении

Преследуемые цели

Эксперимент, любопытство

Подделка счетов, внесение искажений в работу системы

Блокировка функционирования системы, подрыв имиджа, разорение

Непредсказуемый разнообразный характер

Характер действий

Характер действия — скрытый в меру своих способностей

Предпринимает все возможные усилия для сокрытия факта НСД

Могут носить как скрытый, так и открытый, демонстративный характер

Могут не утруждать себя сокрытием своих действий

Глубина проникновения

Чаще всего

останавливается после проведения первого успешного воздействия

До момента достижения поставленной цели или наступления непреодолимых препятствий для проведения дальнейшего вторжения

При осуществлении своих намерений конкурирующая сторона будет идти до победного конца

Практически ничто не способно их остановить

В данной главе проведена классификация источников угроз в киберпреступности, классификация киберпреступности по способу воздействия, по наличию насилия и по размеру вреда. На основе проведенной классификации, можно построить функциональную модель киберпреступлений.

киберпреступление компьютерный модель


3. Модели киберпреступлений

В этой главе поэтапно описаны действия киберпреступника, проведено моделирование киберпреступления в общем и в частных порядках.

Вполне очевидно, что все киберпреступления совершаются по какой-то определенной модели, что существуют определенные этапы, через которые обязательно необходимо пройти злоумышленнику при совершении противоправных действий (например, изучение объекта атаки, получение доступа к объекту, кража информации и заметание следов).

Все модели совершения киберпреступлений в общей части содержат три этапа: изучение жертвы, атака на жертву и сокрытие следов киберпреступления. Каждый из этапов содержит по три стадии: рекогносцировка, сканирование, составление карты, получение доступа к системе, расширение полномочий, кража информации, уничтожение следов, создание «черных ходов» и отказ в обслуживании. Однако у всех имеющихся моделей киберпреступлений имеется множество недостатков, касающихся отображения процессов формирования связей, управлений и механизмов, а также среды их возникновения.

Разработка этого материала стимулировалась отделом «К» МВД РТ и руководителем дипломного проекта. По вопросу моделей киберпреступлений очень мало материала, как российских, так и зарубежных авторов, кроме того, данный материал предназначен только для служебного пользования. Методы создания моделей МВД РТ полностью не раскрывает.

Поскольку после каждого шага злоумышленника рождаются все новые следы, ущерб соответственно становится специфическим. Тщательно исследуя ущерб и проводя обратные действия с объектом атаки, возможно реконструировать само киберпреступление буквально по шагам.

Так, например, если в ходе анализа узнается, что злоумышленник периодически похищал конфиденциальную информацию с закрытого источника в сети, становится очевидным, что он не мог провернуть этого без первоначального получения доступа к сети объекта, без увеличения полномочий в данной сети, без сканирования информационных ресурсов и без зомбирования объекта (исключения составляют инсайдеры). Информация обо всем этом непременно должна остаться в файловых журналах серверов, тщательное изучение которых вполне может указать непосредственно на злоумышленника.

Читайте также:  Потеря водительских прав как восстановить в 2024 году

Если в ходе изучения фактов узнается, что особо ценная информация уничтожена общеизвестными вредоносными программами, которые не могли проникнуть на объект, вследствие наличия на последнем межсетевого экрана, то необходимо уделить особое внимание открытым каналам передачи данных (флеш-накопители, компакт-диски и т.п.), а также произвести поиск приватных кодов. Подозрения могут в этом случае пасть на упакованные исполняемые файлы в системных папках операционной системы, которых просто там быть не должно.

Или, например, если становится известным, что злоумышленник модифицировал данные в определенной базе данных, то стоит уделить внимание модифицированным в этот период записям, в результате чего можно определить круг учетных записей, под которыми был получен несанкционированный доступ. Также стоит уделить внимание системным журналам базы данных, в которых может остаться информация о том. под какой учетной записью пытался получить доступ злоумышленник и был ли пароль взломан грубым перебором или был уже заранее известен. Из анализа проведенных злоумышленником изменений можно определить уровень его познаний в области этой базы данных и сузить крут подозреваемых лиц.

Только четкое представление проводящего анализ специалиста о том, что все кибепреступления совершаются в определенной последовательности, а также о том, какие следы рождаются в процессе информационного взаимодействия на разных стадиях, позволят ему взглянуть на имеющиеся факты получения несанкционированного доступа к охраняемой информации комплексно и адекватно.

3.1 Общая модель совершения киберпреступления

Рис.3.1 Моделирование кибепреступления

В качестве «нулевого» приближения для моделирования выбрана схема действий для совершения киберпреступлений предложенная зарубежными исследователями Макклуре С. Скембрэй Дж., Курти Дж.[13]. Поэтапно описано функционирование схемы, рассмотрены методы прохождения стадий.


рис.3.2 Функциональная модель киберпреступления


3.1.1 Информационный обмен

Информационный обмен является необходимым динамическим компонентом информационной системы.

Информационный обмен состоит из нескольких стадий: обмен данными, рекогносцировка, сканирование, составление карты.

На стадии обмена данными злоумышленник узнает о существовании объекта атаки, у него появляется мотив для совершения преступления, а также формируются цели и перечень задач. Математическая зависимость информационного обмена может быть представлена: А1 = , где А1 — результат информационного обмена, I1 — первичные данные, С1 — методы и средства получения конфиденциальной информации, M1- Социум, программное и аппаратное обеспечение, O1 — итоговая мотивация, O2 — сформированные задачи, O3 — конечные цели. Далее он на стадии рекогносцировки проводит исследование объекта, где выясняет, какие уязвимости в системе защиты объекта существуют. Затем на стадии сканирования он проверяет, какие вероятные уязвимости в системе защиты доступны. После этого он переходит на стадию составления карты и проводит графическое или принципиальное моделирование объекта с целью определения последующих мероприятий и отработки эффективной схемы нападения. До данного момента все действия злоумышленника не нарушают законодательство РФ и других стран, а потому данная часть модели встречается во многих видах компьютерных преступлений. На рис.3.3 подробно описан этап информационного обмена.


Рис. 3.3 Этап информационного обмена

Прежде чем злоумышленник добьется успеха, он должен пройти все эти этапы. Рассмотрим подробно каждый из этапов[13].

Рекогносцировка т.е. искусство сбора информации о цели. Преступники не начнут грабить банк с того, что просто зайдут и потребуют деньги. Предварительно преступники соберут информацию о банке: маршруты бронированных инкассаторских машин, время перевозки денег, расположение видеокамер, количество кассиров, запасные выходы и все прочее, что необходимо знать для успешного осуществления преступной авантюры.

То же самое справедливо для нападающих на компьютерные системы. Злоумышленникам нужно собрать множество информации, чтобы произвести хирургически точную атаку (ту, которая не будет мгновенно перехвачена). В силу этого атакующие должны собрать максимально возможное количество информации обо всех аспектах компьютерной защиты организации. Сбор сведений завершается составлением карты потенциальных зон поражения, т.е. профиля имеющихся подсистем Интернета, удаленного доступа, интрасети и экстрасети. Придерживаясь структурированной методологии, атакующие могут систематически извлекать информацию из множества источников для составления точной карты зон поражения любой организации.

Систематическая рекогносцировка организации позволяет атакующим создать подробный профиль состояния ее компьютерной защиты. Комбинируя различные средства и технологии, злоумышленники могут выяснить для неизвестного объекта набор доменных имен, сетевых блоков и индивидуальных IP-адресов систем, непосредственно подключенных к Интернету. Существует множество методов разведки, но все они направлены в основном на поиск информации, связанной со следующими технологиями: Интернет, интрасеть, удаленный доступ и экстрасеть. В таблице 1.1 показаны технологии и информация, которую пытается найти любой атакующий.

Таблица 3.1 Технологии и основные сведения, выявляемые атакующими.

Технология

Идентифицируются

Интернет

Доменные имена

Блоки сетевых адресов

Конкретные IP адреса систем, доступных из Интернета

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или X86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения (IDS)

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Интрасеть

Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.)

Имена внутренних доменов

Блоки сетевых адресов

Конкретные IP-адреса систем, доступных через интрасеть

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или Х86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения IDS

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Удаленный доступ

Аналоговые/цифровые телефонные номера

Тип удаленной системы

Механизмы аутентификации

Экстрасеть

Источник и точка назначения соединения

Тип соединения

Механизм управления доступом

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений. Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений. Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

Киберпреступность как вид преступления в сфере компьютерной информации: способы борьбы и защиты

Выполнила: Якушина Елена

1.1 Понятие киберпреступности и ее особенности

В российской специальной литературе недостаточно освещена проблема киберпреступности как следствия глобализации информационных процессов. Этот пробел еще предстоит восполнить.

России также не оказалось среди государств, подписавших в ноябре 2001 года Конвенцию Совета Европы о киберпреступности.

Но международное сообщество тоже пока находится в поиске не только методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу, в том числе понятийного аппарата.

Преступность в виртуальном пространстве – явление новое, но часть преступлений, совершаемых в сфере высоких технологий — это знакомые кражи, мошенничества, вымогательство.

И для исследования проблемы киберпреступности необходимо дать корректные определения таким явлениям, как виртуальное пространство, киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации через Интернет.

Киберпреступлением принято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных.

При этом компьютер выступает в качестве предмета преступления, а информационная безопасность – объекта.

К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер – орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

1.2. Виды киберпреступлений

Термин «компьютерная преступность» впервые появился в США, еще в начале 60-х годов. Именно тогда были совершены первые преступления с использованием информационных технологий.

  • Основные признаки компьютерных преступлений были сформулированы в 1974 году на Конференции Американской ассоциации адвокатов. Тогда были выделены три направления компьютерных преступлений:
  • 1) использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг;
  • 2) преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечение, программ или информации;
  • 3) преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.
  • Основные виды компьютерных преступлений:

Понятие киберпреступности

Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида.

Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *