- Возврат товаров

Расследование киберпреступлений – взгляд изнутри

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Расследование киберпреступлений – взгляд изнутри». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Актуальность темы исследования, обосновывается тем, что число совершенных киберпреступлений возрастает и охватывает все новые и новые деяния. Преступность в сфере информационных технологий в текущих реалиях выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений напрямую зависит от числа интернет-пользователей. Расследование компьютерных преступлений обусловлено спецификой совершенных преступником действий, слабой теоретический проработкой вопроса методики организации расследования киберпреступлений, и индивидуальностью тактики производства следственных действий под отдельно взятое преступление; несомненно, влияет и недостаточная квалификация следователей для работы со специфическими источниками информации, представленной в виде электронных страниц, сайтов и т.д. В связи с ростом числа киберпреступлений, оформлением более профессиональных способов их совершения проблема изучения криминалистических особенностей расследования киберпреступлений является насущной.

  1. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. … канд. юрид. наук / Ижевск, 2002.
  2. Букалерова Л.А. Информационные преступления в сфере государственного и муниципального управления: законотворческие и правоприменительные проблемы: дис. … докт. юрид. наук. М., 2007.
  3. Лузгин И.И. Технико-криминалистическое обеспечение как мегаинструментальная технология формирования единого криминалистического пространства // Эксперт-криминалист. 2010. N 1. С. 30 — 33.
  4. Лысов Н.Н., Салтевский М.В. Новый подход в технологии собирания и исследования информационных следов // Эксперт-криминалист. 2008. N 1. С. 16 — 19.
  5. Нарижный А.В. Использование специальных познаний при выявлении и расследовании преступлений в сфере компьютерной информации и высоких технологий: дис. … канд. юрид. наук. Краснодар, 2009.
  6. Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ: дис. … канд. юрид. наук. М., 2005.
  7. Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд. юрид. наук. Красноярск, 2010.
  8. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. … канд. юрид. наук. Владивосток, 2005.

Криминалистическое распознавание в тактике производства следственных действий при расследовании киберпреступлений

Исходя из вышеизложенного, полагаем, что при формулировании понятия следа в компьютерной криминалистике следует исходить из следующих методологических предпосылок: – след – это отражение деятельности киберпреступника; – след – интегративная система, отражающая особенности личности кибер-преступника, процесса или действия компьютерной системы при совершении ки-берпреступлений; – след как процесс и результат взаимодействия субъекта с объектом находит свое отражение как на материальных объектах, так и в сознании людей, а также и в киберпространстве.

Предлагаемый подход позволил определить след как интегративную информационную систему, отражающую деятельность личности киберпреступника, иных участников преступления в киберпространстве, окружающем мире и в сознании людей. Сформулированное в таком виде понятие следа позволяет, по нашему мнению, охватить всё многообразие следов, возникающих при совершении киберпреступления.

Анализ специальной литературы, проведённый соискателем, свидетельствует о том, что в криминалистике не существует единой (общепризнанной) классификации следственных действий, так как авторы рассматривают сущность следственных действий и классифицируют их по различным основаниям. Но, даже классифицируя следственные действия по одному основанию, авторы приводят различное число классификационных признаков.

Так, например, классификация следственных действий при расследовании киберпреступлений на вербальные и невербальные, на наш взгляд, является недо 64 статочной, т. к. в данную классификацию необходимо включить также отдельные следственные действия, направленные на получение виртуальной информации.

Впервые приведённое основание классификации следственных действий выделил в своём диссертационном исследовании Д. С. Хижняк1, который отмечает, что в этих классификациях учёные не учитывают следственных действий, направленных на получение широко распространённой в настоящее время виртуальной информации (информации, находящейся на жёстких дисках компьютеров и дискетах, психофизиологических и иных проявлений человека в тех или других ситуациях расследования преступлений). Поэтому им было предложено выделить следственные действия, направленные на получение виртуальной информации.

Исходя из вышеизложенного, при расследовании киберпреступлений с учётом разработки тактических приёмов следственных действий необходимо проводить их классификацию по следующим основаниям: вербальные следственные действия (допрос; очная ставка); невербальные следственные действия (осмотр места происшествия; осмотр предметов на наличие материальных следов; назначение судебных экспертиз); следственные действия, направленные на получение виртуальной информации (осмотр носителей электронной информации на наличие виртуальных следов; следственный эксперимент; обыск, выемка носителей электронной информации; назначение компьютерно-технической экспертизы).

Как заметил Р. С. Белкин, тактику того или иного следственного действия образует система тактических приёмов2. В. П. Бахин, также отметил, что сутью следственного действия являются тактические приёмы и рекомендации.

Тактический приём – это наиболее рациональный способ действий либо наиболее целесообразная линия поведения следователя в процессе собирания, исследования и использования доказательственной информации. Тактическая рекомендация представляет собой результат развития науки и передовой практики, сформулированный в виде программы наиболее организованного и тактически целесообразного производства действий следователя по получению, исследованию и использованию доказательственной информации.

Основываясь на вышеприведённых подходах, можно сделать вывод, что основной сутью тактики производства следственного действия является тактический приём.

Выбор тактических приёмов, применяемых в производстве следственных действий при расследовании киберпреступлений, учитывая специфику их совершения и расследования, имеет свои особенности.

Для применения тех или иных тактических приёмов следователь должен обладать знаниями компьютерной криминалистики. Вместе с тем, одной из проблем расследования киберпреступлений является недостаточная компетентность лиц, которые занимаются их выявлением и раскрытием.

Так, например, результаты проведённого опроса следователей1 свидетельствуют о том, что у 95 % следователей имеет только юридическое образование, другую дополнительную подготовку они не имеют. И только 5 % из числа опрошенных имели ещё и образование по специальности «Информатика и вычислительная техника». Вместе с тем, 63 % респондентов оценивают свой уровень владения персональным компьютером как «среднего пользователя», 37 % считают, что они обладают знаниями «продвинутого пользователя». 78,9 % опрошенных следователей назвали источником своих знаний ПК – самообразование, 10,6 % – курсы повышения квалификации работников правоохранительных органов, 5,2 % – коммерческие курсы, 5,3% — специальное образование.

Большинство следователей (дознавателей) отметили, что имеющихся знаний для расследования киберпреступлений им зачастую недостаточно. Для решения данной проблемы, по мнению опрошенных, необходимо проведение их обучения по расследованию данной категории преступлений, а также организация семинаров, по-свящённых изменениям, происходящим в сфере компьютерных технологий.

Киберпреступления: основные проблемы расследований

Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.

Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.

Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.

При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:

  • слабая законодательная основа, которая регулирует проблемы киберпространства и преступных посягательств в нем;
  • сложность расследования и раскрытия;
  • сложность сбора доказательств и процесса доказывания, по причине возникновения подобного определения как «виртуальный след»;
  • отсутствие обобщенной судебной и следственной практики проделам этой категории;
  • отсутствие единой программы предотвращения и борьбы с киберпреступлениями.

Имеется ряд трудностей в раскрытии киберпреступлений, одна из них это нежелание россиян заявлять о содеянном против них компьютерном правонарушении в полицию, а кроме того, в правовой неграмотности людей, столкнувшихся с компьютерной преступностью. Еще одна проблема раскрытия и предотвращения киберпреступлений – это значительно высокая квалификация киберпреступников, которые не оставляют следов присутствия и своего пребывания на месте совершенного правонарушения. Нередко «потерпевшая сторона» даже и никак не думает о совершенном преступлении, а к моменту обнаружения проходит большое количество времени, так все возможные следы, по которым можно было выйти на правонарушителя полностью пропадают.

Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.

Читайте также:  Резидентское разрешение на парковку в Москве — условия и требования

Вплоть до сих пор в Уголовном кодексе РФ отсутсвует определение «киберпреступность», многие эксперты и ученые предприняли попытку определить данное понятие. По мнению В.А. Номоконова, Т.Л. Тропиной «киберпреступление является более обширным, чем компьютерная преступность и точно описывает такое явление как преступность в информационном пространстве». Наиболее полное определение, отражающее нюансы этого негативного явления, предлагается в статье Д.Н. Карпова «киберпреступление – это акт социальной девиации с целью нанесения экономического, политического, морального, идеологического, культурного и других видов ущерба индивиду, организации государству посредством любого технического средства с доступом в Интернет».

Киберпреступления: основные проблемы расследований

Уголовный кодекс РФ не содержит четкого определения, что есть «киберпреступление».

Во многих источниках под киберпреступлениями понимают: «компьютерные преступления», «преступления в сфере высоких технологий», «информационные преступления», собственно «киберпреступления», «преступления в сфере безопасности обращения компьютерной информации», «преступления в сфере компьютерной информации» и т.д.

Независимо от используемой терминологии очевиден целый комплекс сложившихся проблем борьбы с киберпреступлениями.

Следователи и дознаватели констатируют, что им все чаще приходится расследовать следующие киберпреступления, предусмотренные УК РФ:

  • ст. 159.6 — «Мошенничество в сфере компьютерной информации»,
  • ст. 242.1 — «Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних»,
  • ст. 273 — «Создание, использование и распространение вредоносных компьютерных программ», ст. 242 — «Незаконные изготовление и оборот порнографических материалов или предметов»,
  • ст. 274 — «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации информационно-телекоммуникационных сетей»,
  • ст. 158 — «Кража»,
  • ст. 183 — «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»,
  • ст. 138 — «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»,
  • ст. 272 — «Неправомерный доступ к компьютерной информации»,
  • ст. 137 «Нарушение неприкосновенности частной жизни»,
  • ст. 282 «Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства».
  • отсутствием системных обобщений материалов следственной и судебной практики,
  • нехваткой методических рекомендаций по организации расследования данного вида преступлений,
  • небольшим опытом работы конкретных следователей и работников органов дознания со специфическими источниками доказательственной информации, находящейся в электронной цифровой форме в виде электронных сообщений, страниц, сайтов,
  • недостаточно высоким уровнем подготовки следователей по соответствующей специализации в высших учебных заведениях.

Для решения приведенных проблем ученые и представители профсообщества рекомендуют:

  • повысить уровень мониторинга данного вида преступлений;
  • разработать программы повышения квалификации следователей (дознавателей) по расследованию данной категории дел;
  • повысить технические возможности экспертов, специализирующихся в области исследования компьютерных технологий;
  • увеличить объем научно-методической литературы, посвященной прикладным аспектам расследования киберпреступлений.

Список литературы

  • Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. . канд. юрид. наук / Ижевск, 2002.
  • Букалерова Л.А. Информационные преступления в сфере государственного и муниципального управления: законотворческие и правоприменительные проблемы: дис. . докт. юрид. наук. М., 2007.
  • Лузгин И.И. Технико-криминалистическое обеспечение как мегаинструментальная технология формирования единого криминалистического пространства // Эксперт-криминалист. 2010. N 1. С. 30 — 33.
  • Лысов Н.Н., Салтевский М.В. Новый подход в технологии собирания и исследования информационных следов // Эксперт-криминалист. 2008. N 1. С. 16 — 19.
  • Нарижный А.В. Использование специальных познаний при выявлении и расследовании преступлений в сфере компьютерной информации и высоких технологий: дис. . канд. юрид. наук. Краснодар, 2009.
  • Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ: дис. . канд. юрид. наук. М., 2005.
  • Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. . канд. юрид. наук. Красноярск, 2010.
  • Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. . канд. юрид. наук. Владивосток, 2005.

В России насчитывается более 90 млн пользователей интернета, что обеспечивает стране первое место в Европе по этому показателю. Также присутствует рост в сфере электронной коммерции и внедрение технологий в банках, страховых компаниях и логистике.

Проблема киберпреступности состоит из двух компонентов. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы, возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, ответственность за которые уже предусмотрена уголовным законодательством многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни, и др. В последние годы информационные сети развиваются слишком быстро, чтобы существующие механизмы контроля успевали реагировать на новые проблемы.

К основным угрозам, связанным с развитием информационных технологий и распространением сети Интернет, в настоящее время эксперты относят «облачную» обработку данных, автоматизацию атак, использование мобильных устройств для подключения к сети Интернет, уязвимость персональной информации в социальных сетях, распространение так называемого «информационного оружия».

На Международном конгрессе по кибербезопасности был озвучил список мер по киберзащите страны, которые намерено принять правительство Российской Федерации. В список вошли международное сотрудничество, создание системы обмена информацией о кибератаках, использование отечественного ПО и подготовка квалифицированных кадров. Программа по борьбе с киберпреступностью в России включает в себя пять первоочередных шагов:

— Во-первых, в России должны быть выработаны новые комплексные решения, направленные на борьбу с преступлениями против граждан в цифровой среде. Эти решения должны способствовать более эффективной работе спецслужб по реагированию на киберугрозы. Для этого должны быть созданы необходимые правовые условия, при которых гражданам и госструктурам будет удобно взаимодействовать друг с другом.

— Вторым шагом станет создание системы автоматизированного обмена информацией об угрозах — такую инициативу выдвинул бизнес. Через эту систему будет происходить координирование действий операторов связи, банков и интернет-компаний с правоохранителями в процессе отражения кибератак.

— В-третьих, государство будет стремиться к тому, чтобы используемые в России ПО и инфраструктура связи базировались на сертифицированных российских решениях. Имеются в виду конкурентоспособные продукты высокого качества, и что такая политика не должна нанести ущерба конкуренции.

— Четвертой мерой станет повышение уровня подготовки российских ИБ-специалистов, для чего будут интенсивнее внедряться методики, ориентированные на практику, а также будет использоваться передовой отечественный и зарубежный опыт.

— В качестве пятой меры Россия намерена улучшить систему обмена данными о киберугрозах с другими странами.

Пример успешного международного сотрудничества в цифровой сфере — согласованные действия России и европейских стран по введению единых норм защиты персональных данных в рамках Совета Европы, имеется в виду в том числе запрет на передачу персональных данных россиян в другие страны.

Борьба с киберпреступностью в настоящее время стремительно развивается. В Министерстве внутренних дел Российской Федерации создано управление «К» особого назначения, которое направлено на извлечение преступлений в информационной сфере. К основным задачам указанного подразделения относятся— борьба с нарушением авторских прав пользователей (ст. 146 УК РФ), поиски и выявление незаконного проникновения в персональные компьютеры (ст. 272 УК РФ), выявление нелегального использования кредитных банковских карт (ст. 159 УК РФ) и другие.

За последний год около 556 миллионов людей во всем понесли ущерб от киберпреступности. Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и относится исключительно к преступлениям в информационном пространстве. Статьи 272, 273, 274 УК РФ предполагают различные наказания в зависимости от тяжести и вида преступлений. Они включают в себя штрафы от 50 тыс. рублей, исправительные работы, а также лишение свободы сроком до 7 лет. [2, с. 98.].

Таким образом, киберпреступность создает круг проблем по совершенствованию защитных мер от нелегального доступа к информации в глобальной сети интернет, использование сведений с целью нанесения вреда с помощью распространения различных программ вирусного характера. Преступления в информационной области привлекают преступников своей значительной выгодностью и неправомерностью преступных действий. В связи с этим в настоящее время крайне необходимо решать проблемы, связанные с киберпреступностью и повышать эффективность способов борьбы. В Российской Федерации следует сформировать эффективную систему борьбы с киберпреступностью, которая будет направлена на их предупреждение и предотвращение.

Киберпреступность уже стала большой проблемой для всего мира – и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней – законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT – специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду – виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

При разделении источников по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

Читайте также:  Районный коэффициент к пенсии при переезде в другой регион

В 1998 г. в экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

• мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;

• в прошлом к уголовной ответственности не привлекался;

• яркая мыслящая личность;

• способен принимать ответственные решения;

• хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;

• любит уединенную работу;

• приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе.

Киберпреступники классифицируются на внешних и внутренних.

Потенциально к внутренним относится персонал (инсайдеры)[10].

Инсайдер — лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании. В эту группу включаются лица, добывающие конфиденциальную информацию о деятельности корпорации и использующие ее в целях личного обогащения.

Внутренних можно классифицировать в 3 основных типа:

  • злоумышленник (хакер, крэкер, фрикер);
  • объединение хакеров;
  • разведка (конкурентная разведка, государственная разведка).

Рассмотрим более подробно возможные схемы действий внешних злоумышленников, использующего удаленное проникновение в информационную систему объекта атаки[11].

Хакер – человек, который полностью поглощён программированием и компьютерной технологией, тот, кто любит изучать коды оперативных систем и других программ, чтобы посмотреть, как они работают. Затем он использует свою компьютерную эрудицию в незаконных целях, таких как получения доступа к компьютерным системам без разрешения и порча программ и данных в этих системах. Будучи хакером, человек способен воровать информацию, заниматься промышленным шпионажем и запускать скрытые программы, вирусы и троянских коней.

Крэкер– это человек, который обходит или разрушает средства безопасности сети или отдельной компьютерной системы, чтобы получить несанкционированный доступ. Классическая цель крэкера – нелегально получить информацию от компьютерной системы, чтобы затем нелегально использовать компьютерные ресурсы. Как бы то ни было, главной целью большинства крэкеров является просто разрушение системы.

Фрикер– это человек, который проникает в телефонные сети или другие защищенные телекоммуникационные системы.

Данный тип кибепреступников очень сильно ограничен в финансовом плане. Он необязательно обладает глубокими знаниями в области компьютерных технологий, чаще всего использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Вряд ли такой тип нарушителя обладает достаточными знаниями о построении информационной системы объекта атаки. Его действия больше носят экспериментальный характер, он не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Ему просто интересно провести некоторые действия с информационной системой объекта атаки, недоступными и неиспользуемыми простыми пользователями Интернета. Характер действия — скрытый, в меру своих способностей. Чаще всего останавливается после проведения первого успешного воздействия.

Следующий по опасности тип источника угроз — это объединенная хакерская группа. Исследуемый тип злоумышленников достаточно скован в своих финансовых возможностях. Она еще не обладает вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладание суммарными знаниями в области компьютерных технологий представляют большую опасность. Такие злоумышленники используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются также методы реализации угроз через уже известные уязвимости. Они в состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и другие вредоносные программные средства. Для выполнения своих планов они могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ они могут получить доступ к большим компьютерным мощностям вычислительных сетей крупных научных или военных ведомств, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть (сети) с Интернетом.

Описанные действия позволяют им производить мощные атаки на информационные системы в сети Интернет. Чаще всего они действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты банка. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Хакерская группа не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения.

Следующий тип —разведка, основанная на конкуренции[10].

Конкурентная разведка — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение предприятия, выполняющее эти функции. Конкурентная разведка — это постоянная, циклическая последовательность действий, результатом которой является информация для выработки управленческих решений[10].

Промышленный шпионаж — одна из форм недобросовестной конкуренции, применяемая на всех уровнях экономики, начиная с небольших предприятий и заканчивая государствами. Основное предназначение промышленного шпионажа — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки. Это справедливо и в отношении межгосударственной конкуренции, где к вопросам экономической конкурентно способности добавляются и вопросы национальной безопасности. Основное отличие промышленного шпионажа от конкурентной разведки в том, что промышленный шпионаж нарушает нормы законодательства, прежде всего, уголовного, тогда как конкурентная разведка этого делать не может.

Данная модель включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых «под заказ». Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего представителя в службу безопасности. Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца.

Самым серьезным киберпреступником является государственная разведка ведомственного уровня, а также спецслужбы различных государств. Они обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. На их службе состоят самые высокопрофессиональные компьютерные специалисты. В некоторых странах известны примеры, когда вместо тюремного заключения или после него известного хакера берут в службу национальной безопасности. Эти специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки всех компьютерных технологий. В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении. Цели, преследуемые такой группой, весьма разнообразны и их невозможно предугадать заранее. Подобные преступные элементы могут не утруждать себя сокрытием своих действий и, как уже говорилось, практически ничто неспособно их остановить. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти.

В таблице 2.1 сгруппирована сравнительная характеристика рассмотренных моделей типового киберпреступника.


Таблица 2.1 Сравнительная характеристика моделей типового киберпреступника

Характеристика

Злоумышленник

Группа злоумышленников

Конкурентная разведка

Государственная разведка

Вычислительная мощность

Персональный компьютер

ЛВС, использование чужих вычислительных сетей

Мощные вычислительные сети

Неограниченные вычислительные мощности

Выход в Интернет

Модем или выделенная линия

Использование чужих каналов с высокой пропускной способностью

Собственные каналы с высокой пропускной способностью

Самостоятельный контроль над маршрутизацией трафика в Интернете

Финансовые возможности

Сильно ограничены

Ограничены

Большие возможности

Практически неогранич��нные

Компьютерные знания

Невысокие

Высокие

Высокие

Высокие, разработчики стандартов

Используемые технологии

Готовые программы известные уязвимости

Поиск новых уязвимостей, изготовление вредоносных программ

Современные методы проникновения в информационные системы и воздействия на потоки данных в ней

Доскональные знания компьютерных технологий, возможных уязвимостей и недостатков

Знания о построении системы безопасности объекта

Вряд ли обладает достаточными знаниями о построении информационной системы

Могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты

Могут предпринимать серьезные усилия для получения сведений о функционировании системы информационной защиты, в том числе внедрить своего представителя в службу безопасности

В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении

Преследуемые цели

Эксперимент, любопытство

Подделка счетов, внесение искажений в работу системы

Блокировка функционирования системы, подрыв имиджа, разорение

Непредсказуемый разнообразный характер

Характер действий

Характер действия — скрытый в меру своих способностей

Предпринимает все возможные усилия для сокрытия факта НСД

Могут носить как скрытый, так и открытый, демонстративный характер

Могут не утруждать себя сокрытием своих действий

Глубина проникновения

Чаще всего

останавливается после проведения первого успешного воздействия

До момента достижения поставленной цели или наступления непреодолимых препятствий для проведения дальнейшего вторжения

При осуществлении своих намерений конкурирующая сторона будет идти до победного конца

Практически ничто не способно их остановить

Преступления в сфере компьютерной информации очень часто влекут собой самые различные последствия, в том числе и другие преступления. Так, например, один хакер распространил фотографии, где она девушка находится в достаточно откровенной позе со своим молодым человеком.

Эту информацию увидел ее муж и в состоянии аффекта, которое повлекла измена его жены, сильно избил женщину, в результате чего она скончалась.

Этот случай произошел на территории Московской области и является показательным. На примере этой ситуации можно разобраться в том, что является предметом данного преступления.

Предметом является не только информация, которую хакер получил в виде фотографии, но также честь, достоинство и тайн личной жизни.

Общая характеристика преступлений

Для того чтобы охарактеризовать преступления в сфере компьютерной информации, необходимо тщательно рассмотреть состав преступления по частям.

Так, первое с чем мы имеем дело это объект преступления – как было написано выше – объект – это в первую очередь своеобразные общественные отношения.

Субъективная сторона данного преступления – это умысел. Так, под умыслом понимают желание преступника совершить преступление, а значит, желание, чтобы общественно опасные последствия имели место быть.

Так, целью преступника является получение какой либо информации. Однако в уголовно правовой характеристики отсутствует мотив преступления. Поскольку такой состав является достаточно новым, то возможно в него скоро добавится подобная мелочь.

Объективная сторона преступления также имеет ряд нюансов.

Так, редко подобные преступления являются причиной бездействия. Очень часто это как раз самые настоящие активные действия. Например, проникновение, взлом программ, распространение вирусов – все это действия, которые являются частью состава данного преступления.

Под субъектом преступления мы понимаем преступника. Он может быть один или же их может быть несколько – этакая сплоченная группа.

Ответственность несут лица, достигшие возраста в шестнадцать лет, что вполне разумно, ведь подростки начинают свое общение с компьютерами достаточно рано.

Классификация киберпреступности

Конвенция Совета Европы о киберпреступности говорит о четырех типах компьютерных преступлений «в чистом виде», определяя их как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

  1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
  2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
  3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
  4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Именно эти четыре вида преступлений являются собственно «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления. К ним относятся:

  • преступлении, связанные с нарушением авторских и смежных прав;
  • действия, где компьютеры используются как орудия преступления (электронные хищения, мошенничества и т.п.);
  • преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в сети Интернет детской порнографии, информации, разжигающей национальную, расовую, религиозную вражду и т.д.).

Последние два вида киберпреступлений являются объектом дискуссий. Некоторые зарубежные исследователи, к примеру, полагают, что данные преступления — не более чем противоправные действия, совершенные с помощью современных средств, они охватываются составами в национальных уголовных кодексах и не являются новыми категориями преступлений. Другие полагают, что киберпреступления — качественно новая категория преступлений, требующая принятия новых норм, освоения новых методов расследования, подразумевающая международное сотрудничество в борьбе с этим явлением.

Действительно, компьютерные мошенничества, кражи, вымогательства и другие преступления такого рода не являются новыми видами противоправных деяний, их составы включены в национальное уголовное законодательство. Например, кража является преступлением против собственности, и совершение ее с помощью компьютера не образует нового состава, но средства, с помощью которых совершено это преступление, действительно требуют разработки новых норм закона и освоения новых методов расследования. Это обусловлено тем, что киберпреступления (в том числе кражи, мошенничество, вымогательство в киберпространстве) зачастую выходят за рамки обычных составов, не признают государственных границ (транснациональны), кроме того, их «виртуальный» характер позволяет быстро уничтожить следы, что значительно затрудняет поиск преступника.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, понятие о киберпреступлении рассматривалось с точки зрения двух аспектов:

  1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.
  2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей.

Кроме того, на X Конгрессе ООН было предложено несколько категорий киберпреступлений. Одна из классификаций подразумевает деление на: насильственные, или иные потенциально опасные (угроза физической расправы, киберпреследование, детская порнография, кибертерроризм) и ненасильственные преступления (противоправное нарушение владения в киберпространстве, киберворовство, кибермошенничество, реклама услуг проституции в сети Интернет, незаконный оборот наркотиков с использованием сети Интернет, азартные игры в сети Интернет, отмывание денег с помощью электронного перемещения, деструктивные киберпреступления, другие киберпреступления).

Понятие киберпреступности

Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

На сегодняшний день, киберпреступления охватывают совершенно разные сферы жизни общества. При этом используется различное специальное оборудование, а технологии преступной деятельности постоянно совершенствуются. Поэтому юристы стали перед задачей классификации кибепреступности. Конвенция Совета Европы классифицировало такие правонарушения следующим образом:

  • Преступления, связанные с незаконным доступом к данным и системам;
  • Мошенничество в Интернете (подлог, извлечение, блокировка и изменение данных с целью получения экономической выгоды);
  • Преступления, связанные с контентом в Интернете;
  • Нарушение авторских и смежных прав. Этот вид существенно различается в трактовке законодательства разных стран;
  • Использование Интернета для насильственных действий и террористических актов.

Как защитить себя и близких?

Безусловно, проведение профилактической работы с населением, представителями бизнес-структур играет важную роль в борьбе с преступностью.

Именно по этой причине государство уделяет этому вопросу большое внимание.

Так, Управление «К» уже упомянутого Бюро специальных технических мероприятий МВД России выпускает памятку, цель которой – привлечение внимания населения к проблеме, повышение защищенности граждан.

Вот несколько конкретных рекомендаций:

  1. не обращать внимания на звонки и смс, сообщения о выигрышах с незнакомых номеров, никогда не перезванивать на них, не отправлять сообщения;
  2. никому не сообщать реквизиты своей пластиковой карты, со всеми вопросами обращаться непосредственно в отделение банка;
  3. установить надежный антивирус на свои гаджеты и регулярно проводить полную проверку системы. Тут можно узнать, что делать при обвинениях в создании вируса;
  4. покупать только лицензионное программное обеспечение.

Итак, преступления в электронной сфере получают все большее распространение. Преступникам не страшны границы государств и чужды моральные запреты.

В зависимости от объекта посягательства, способов и средств совершения преступления объединяются в пять крупных групп, которые могут делиться на виды в зависимости от национального законодательства.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *