Некоторые проблемы расследования киберпреступлений и пути их решения

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Некоторые проблемы расследования киберпреступлений и пути их решения». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.

Актуальность темы исследования, обосновывается тем, что число совершенных киберпреступлений возрастает и охватывает все новые и новые деяния. Преступность в сфере информационных технологий в текущих реалиях выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений напрямую зависит от числа интернет-пользователей. Расследование компьютерных преступлений обусловлено спецификой совершенных преступником действий, слабой теоретический проработкой вопроса методики организации расследования киберпреступлений, и индивидуальностью тактики производства следственных действий под отдельно взятое преступление; несомненно, влияет и недостаточная квалификация следователей для работы со специфическими источниками информации, представленной в виде электронных страниц, сайтов и т.д. В связи с ростом числа киберпреступлений, оформлением более профессиональных способов их совершения проблема изучения криминалистических особенностей расследования киберпреступлений является насущной.

  1. Бражник С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: дис. … канд. юрид. наук / Ижевск, 2002.
  2. Букалерова Л.А. Информационные преступления в сфере государственного и муниципального управления: законотворческие и правоприменительные проблемы: дис. … докт. юрид. наук. М., 2007.
  3. Лузгин И.И. Технико-криминалистическое обеспечение как мегаинструментальная технология формирования единого криминалистического пространства // Эксперт-криминалист. 2010. N 1. С. 30 — 33.
  4. Лысов Н.Н., Салтевский М.В. Новый подход в технологии собирания и исследования информационных следов // Эксперт-криминалист. 2008. N 1. С. 16 — 19.
  5. Нарижный А.В. Использование специальных познаний при выявлении и расследовании преступлений в сфере компьютерной информации и высоких технологий: дис. … канд. юрид. наук. Краснодар, 2009.
  6. Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: сравнительный анализ: дис. … канд. юрид. наук. М., 2005.
  7. Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дис. … канд. юрид. наук. Красноярск, 2010.
  8. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. … канд. юрид. наук. Владивосток, 2005.

Киберпреступления – проблема 21 века

Киберпреступление — это общественно опасное деяние, совершаемое в киберпространстве, посягающее на общественную безопасность, собственность, права человека, другие охраняемые законом отношения, необходимым элементом механизма подготовки, совершения, сокрытия и отражения которого является компьютерная информация, выступающая в роли предмета или средства преступления. Шевченко, Е.С. О криминалистической трактовке понятия «киберпреступность» // Информационное право. 2014. № 3 (39). С. 29 — 32.

Под криминалистической характеристикой понимается совокупность наиболее характерной криминалистически значимой информации о признаках и свойствах такого ряда преступлений, способной служить основанием для выдвижения версий о событии преступления и личности преступника, позволяющей верно оценить ситуации, возникающие в процессе раскрытия и расследования компьютерных преступлений, обусловливающей применение соответствующих методов, приемов и средств. Киберпреступления характеризуются высокой латентностью, сложностью сбора доказательств и процесса доказывания, широким спектром криминалистическизначимых признаков, отсутствием единой программы борьбы с киберпреступлениями и отсутствием обобщенной судебной и следственной практики по делам данной категории.

Необходимо выделить криминалистически значимые элементы характеристики киберпреступлений, такие как: способ совершения преступления; особенности следовой информации и обстановки совершения преступления; личностная характеристика преступника; особенности непосредственного предмета преступного посягательства.

Криминалистическая классификация преступлений активно применяется в ходе следственной деятельности, так как помогает обеспечить правильное понимание сути событий, выбор и применение криминалистических методик расследования отдельных видов киберпреступлений. На основе положений Конвенции Совета Европы о киберпреступности можно выделить пять групп киберпреступлений: Во-первых, преступления посягающие на конфиденциальность, целостность и недоступность компьютерных данных и систем, например: несанкционированный доступ, незаконный перехват, вмешательство в базы данных и в систему. Во-вторых, преступления, связанные с использованием компьютера как средства совершения противозаконных действий, например, компьютерное мошенничество. В-третьих, преступления, связанные с размещением данных в сети «Интернет». В-четвертых, преступления, связанные с нарушением авторских и смежных прав, при этом установление таких правонарушений Конвенцией отнесено к компетенции национальных законодательств государств. В-пятых преступления, связанные с распространением в сети «Интернет» расистских и ксенофобских материалов. Многообразие киберпреступлений требует их систематизации по различным основаниям. Криминалистическая классификация должна исходить из соблюдения правил и принципов логического деления не самих объектов реальной действительности, а объёма их понятий. Д.А. Ильюшин выделяет следующие виды киберпреступлений:

1) Неправомерное подключение к информационно-телекоммуникационной сети Интернет.

2) Создание, использование и распространение сетевых вредоносных программ.

3) Незаконное изготовление, хранение, распространение, рекламирование и (или) публичная демонстрация информации, запрещённой к свободному обороту, совершённое с использованием сети Интернет.

4) Нарушение авторских и смежных прав, а также незаконное использование чужого товарного знака, совершённые с использованием сети Интернет.

5) Компьютерное мошенничество.

6) Хищение электронных реквизитов и сбыт поддельных кредитных либо расчётных карт.

7) Незаконное предпринимательство в сфере предоставления услуг Интернет.

8) Вымогательство, совершённое с использованием сети Интернет.

9) Кибертерроризм. Илюшин, Д. А. Особенности расследования преступлений, совершаемых в сфере предоставления услуг интернет… С. 87 — 88.

По предмету преступного посягательства преступления подразделяются на преступления, имеющие материальный предмет посягательства, и преступления, не имеющие такового. По численности субъектов преступления — совершённые одним лицом; группой лиц.

В. А. Мещеряков классифицирует преступления в сфере компьютерной информации по объекту преступного посягательства — компьютерной информаций. На основе этого критерия выделяет следующие виды:

1. Уничтожение (разрушение) компьютерной информации.

2. Неправомерное завладение компьютерной информацией или нарушение исключительного права на её использование:

a. Неправомерное завладение алгоритмом (методом) преобразования компьютерной информации;

b. Неправомерное завладение совокупностью сведений, документов — нарушение исключительного права владения;

c. Неправомерное завладение компьютерной информацией как товаром.

3. Действия или бездействие по созданию компьютерной информации с заданными свойствами:

a) Распространение по телекоммуникационным каналам информационно-вычислительных сетей компьютерной информации, наносящей ущерб абонентам;

b) Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4. Неправомерная модификация компьютерной информации:

a) Неправомерная модификация компьютерной информации как совокупности фактов, сведений;

b) Неправомерная модификация компьютерной информации как алгоритма;

c) Неправомерная модификация компьютерной информации как товара с целью воспользоваться её полезными свойствами. Мещеряков, В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В. А. Мещеряков. — Воронеж: Изд-во Воронеж. гос. ун-та, 2002. — С. 94 — 119.

Киберпреступления характеризуются специфической картиной следов, на месте происшествия одновременно с обычными следами имеют место быть виртуальные следы, находящиеся в памяти электронных устройств.

Виртуальные следы представляют собой следы совершения любых действий в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей. В. Мещеряков под виртуальными следами понимает «любое изменение состояния автоматизированной информационной системы, связанное с событием преступления и зафиксированное в виде компьютерной информации. Данные следы занимают условно промежуточную позицию между материальными и идеальными следами» Мещеряков, В. А. Следы преступлений в сфере высоких технологий / В. А. Мещеряков // Библиотека криминалиста. — 2013. — № 5 (10). — С. 265 — 269

Категория компьютерных следов остается в памяти, как компьютерных, так и в памяти иных цифровых устройств. Так, В. Агибаловым считает, что в результате электронно-цифрового отражения на материальном носителе фиксируется образ из цифровых значений параметров формальной математической модели наблюдаемого реального физического явления.

А. Волеводз выдвинул классификацию виртуальных следов на основании непосредственного физического носителя следов:

1. Следы на жестком диске, магнитной ленте, оптическом диске, на дискете;

2. Следы в оперативных запоминающих устройствах ЭВМ, периферийных устройств, компьютерных устройств связи и сетевых устройств;

3. Следы в проводных и других электромагнитных системах и сетях связи. Волеводз А.Г. Противодействие компьютерным преступлениям. М., 2002. С. 159 — 160.

Л.Б. Красновой предложена классификация виртуальных следов по механизму следообразования на первичные и вторичные следы. Первичные формирует непосредственное воздействие пользователя с использованием какой-либо информационной технологии, а вторичные — в результате воздействия технологических процессов без участия человека. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Автореф. дис. канд. юрид. наук. Воронеж, 2005. С. 17

Любые действия с высокоточными устройствами оставляют свой след в их памяти. Наиболее явными в данном случае выступают следы в памяти компьютера, которые подразделяются на следы включения и выключения, а также следы различных операций с содержимым памяти, следы действий с программами и сведения о работе в сети Интернет, локальных и иных сетях.

Читайте также:  10 практических советов, что делать, если не хватает жилой площади на человека

Виртуальные следы являются доказательствами совершения или планирования преступления конкретным лицом или группой лиц. Они указывают на уровень профессионализма преступника.

Понятие киберпреступления

Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.

Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.

Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.

При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:

  • слабая законодательная основа, которая регулирует проблемы киберпространства и преступных посягательств в нем;
  • сложность расследования и раскрытия;
  • сложность сбора доказательств и процесса доказывания, по причине возникновения подобного определения как «виртуальный след»;
  • отсутствие обобщенной судебной и следственной практики проделам этой категории;
  • отсутствие единой программы предотвращения и борьбы с киберпреступлениями.

Имеется ряд трудностей в раскрытии киберпреступлений, одна из них это нежелание россиян заявлять о содеянном против них компьютерном правонарушении в полицию, а кроме того, в правовой неграмотности людей, столкнувшихся с компьютерной преступностью. Еще одна проблема раскрытия и предотвращения киберпреступлений – это значительно высокая квалификация киберпреступников, которые не оставляют следов присутствия и своего пребывания на месте совершенного правонарушения. Нередко «потерпевшая сторона» даже и никак не думает о совершенном преступлении, а к моменту обнаружения проходит большое количество времени, так все возможные следы, по которым можно было выйти на правонарушителя полностью пропадают.

Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.

Вплоть до сих пор в Уголовном кодексе РФ отсутсвует определение «киберпреступность», многие эксперты и ученые предприняли попытку определить данное понятие. По мнению В.А. Номоконова, Т.Л. Тропиной «киберпреступление является более обширным, чем компьютерная преступность и точно описывает такое явление как преступность в информационном пространстве». Наиболее полное определение, отражающее нюансы этого негативного явления, предлагается в статье Д.Н. Карпова «киберпреступление – это акт социальной девиации с целью нанесения экономического, политического, морального, идеологического, культурного и других видов ущерба индивиду, организации государству посредством любого технического средства с доступом в Интернет».

Шерлок «в цифре»: как расследуют киберпреступления

Составы киберпреступлений, закрепленные в Уголовном кодексе Российской Федерации. Проведение следственного эксперимента.

Иногда случаются. Например, недавно мы расследовали активность внутреннего шпиона на одном из крупных предприятий. Там злоумышленнику удалось подменить платежные документы компании, которые были отправлены партнерам, в итоге деньги ушли на офшорный счет злоумышленника.

Преступность в сфере информационных технологий в текущих реалиях выступает одной из ключевых угроз национальной безопасности Российской Федерации в информационной сфере. Количество киберпреступлений напрямую зависит от числа интернет-пользователей.

Как правило, этих мер будет достаточно, чтобы раскрыть данное преступление. Тем не менее, иногда встречаются случаи, когда преступник обладает огромным опытом и новейшими технологиями, никогда не работал в данной компании, а сработал, например, по заказу или наводке. Таких хакеров в России единицы, но, тем не менее, они есть.

В частности, для персонифицированной работы сайта мы обрабатываем IP-адрес региона вашего местоположения.

Столько компания может потерять всего за один день только от простоя инфраструктуры и остановки бизнес-процессов. Выкуп в таких случаях, как правило, гораздо ниже ущерба от простоя.

Понятие киберпреступления

Главным явлением, повлиявшим на формирование нынешнего социума в 21 веке, начало активное усовершенствование информационных и телекоммуникационных технологий, считается, что настал новый период в истории человеческой цивилизации. Но улучшение сетевых технологий привело не только лишь к ускорению формирования социума, однако и к расширению источников угрозы для него.

Эксперты уже называют преступность в информационной среде одной из угроз, оказывающих значительное воздействие на национальную безопасность Российской Федерации. Подобное беспокойство абсолютно оправдано: изучение данной сферы иллюстрирует нам, что в глобальных компьютерных сетях создается сложная система криминогенных факторов.

Нарастающая проблема низкой безопасности глобальных сетей от противозаконных действий носит многогранный характер и содержит ряд элементов, затрагивающих круг интересов многих. В связи с этим, иностранными учеными уже довольно давно проводится интенсивное исследование воздействий технологических достижений на социальные процессы, на формирование права и изменение преступности.

При исследовании международной статистики интернет-преступности можно придти к выводу, что Россия за минувшие годы стала одним из лидеров по числу кибератак во всем мире (после нее следуют США, Китай и Индия). За этим могут стоять следующие предпосылки:

Развитие компьютерных технологий, новых механизмов направленных на осуществление интернет-преступлений и возникновение новой группы преступников, а непосредственно хакеров, киберпреступников, довольно опередило законодательство Российской Федерации и никак не дало возможности оперативно создать правовую область, которая будет корректировать отношения, образующиеся в киберсреде и повысило возможность совершения безнаказанных правонарушений.

Из общественных способов совершения киберпреступлений можно отметить 2 вида: социальную инженерию и вирусные программы.

Киберпреступность как явление возникла всего несколько десятилетий назад, однако за короткое время с развитием информационных технологий феномен противоправных деяний в киберпространстве успел превратиться в глобальную проблему, поставив под угрозу не только отдельных пользователей, но и информационную безопасность целых государств. С того момента, как государство включается в информационный обмен посредством сети Интернет, оно само и его граждане становятся уязвимыми для посягательств из любой точки земного шара.

Значение термина «киберпреступность» можно определить, как преступление, совершенное в киберпространстве. Киберпространство рассматривается как виртуальное информационное пространство, моделируемое с привлечением компьютерных сетей, хранящее некоторую информацию, которая расширяется по сети интернет. Так как употребление защитных мер борьбы против киберпреступности невозможно без понимания смысла этого определения, исследователи, подробно рассмотрев это явление, дали ему интересное определение. Киберпреступность — это комплекс преступлений, совершаемых в киберпространстве с применением компьютерных систем или сетей [1, с.25].

Кибертерроризм — это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта [2, с.37].

Таким образом, угроза кибертерроризма в настоящее время является очень серьезной проблемой. Ее актуальность будет возрастать по мере развития и распространения информационно-телекоммуникационных технологий.

Следует выделить первые три цели, так как они взаимосвязаны и едва ли могут рассматриваться отдельно. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств (оборудования) и программного обеспечения, работающий по согласованным и унифицированным стандартам. Таким образом, эти объекты можно рассматривать как своего рода служебную структуру, обеспечивающую работоспособность всей информационной структуры [3, с. 18].

В России насчитывается более 90 млн пользователей интернета, что обеспечивает стране первое место в Европе по этому показателю. Также присутствует рост в сфере электронной коммерции и внедрение технологий в банках, страховых компаниях и логистике.

Проблема киберпреступности состоит из двух компонентов. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы, возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, ответственность за которые уже предусмотрена уголовным законодательством многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни, и др. В последние годы информационные сети развиваются слишком быстро, чтобы существующие механизмы контроля успевали реагировать на новые проблемы.

Читайте также:  Замена счётчиков электроэнергии

К основным угрозам, связанным с развитием информационных технологий и распространением сети Интернет, в настоящее время эксперты относят «облачную» обработку данных, автоматизацию атак, использование мобильных устройств для подключения к сети Интернет, уязвимость персональной информации в социальных сетях, распространение так называемого «информационного оружия».

На Международном конгрессе по кибербезопасности был озвучил список мер по киберзащите страны, которые намерено принять правительство Российской Федерации. В список вошли международное сотрудничество, создание системы обмена информацией о кибератаках, использование отечественного ПО и подготовка квалифицированных кадров. Программа по борьбе с киберпреступностью в России включает в себя пять первоочередных шагов:

— Во-первых, в России должны быть выработаны новые комплексные решения, направленные на борьбу с преступлениями против граждан в цифровой среде. Эти решения должны способствовать более эффективной работе спецслужб по реагированию на киберугрозы. Для этого должны быть созданы необходимые правовые условия, при которых гражданам и госструктурам будет удобно взаимодействовать друг с другом.

— Вторым шагом станет создание системы автоматизированного обмена информацией об угрозах — такую инициативу выдвинул бизнес. Через эту систему будет происходить координирование действий операторов связи, банков и интернет-компаний с правоохранителями в процессе отражения кибератак.

— В-третьих, государство будет стремиться к тому, чтобы используемые в России ПО и инфраструктура связи базировались на сертифицированных российских решениях. Имеются в виду конкурентоспособные продукты высокого качества, и что такая политика не должна нанести ущерба конкуренции.

— Четвертой мерой станет повышение уровня подготовки российских ИБ-специалистов, для чего будут интенсивнее внедряться методики, ориентированные на практику, а также будет использоваться передовой отечественный и зарубежный опыт.

— В качестве пятой меры Россия намерена улучшить систему обмена данными о киберугрозах с другими странами.

Пример успешного международного сотрудничества в цифровой сфере — согласованные действия России и европейских стран по введению единых норм защиты персональных данных в рамках Совета Европы, имеется в виду в том числе запрет на передачу персональных данных россиян в другие страны.

Борьба с киберпреступностью в настоящее время стремительно развивается. В Министерстве внутренних дел Российской Федерации создано управление «К» особого назначения, которое направлено на извлечение преступлений в информационной сфере. К основным задачам указанного подразделения относятся— борьба с нарушением авторских прав пользователей (ст. 146 УК РФ), поиски и выявление незаконного проникновения в персональные компьютеры (ст. 272 УК РФ), выявление нелегального использования кредитных банковских карт (ст. 159 УК РФ) и другие.

За последний год около 556 миллионов людей во всем понесли ущерб от киберпреступности. Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и относится исключительно к преступлениям в информационном пространстве. Статьи 272, 273, 274 УК РФ предполагают различные наказания в зависимости от тяжести и вида преступлений. Они включают в себя штрафы от 50 тыс. рублей, исправительные работы, а также лишение свободы сроком до 7 лет. [2, с. 98.].

Таким образом, киберпреступность создает круг проблем по совершенствованию защитных мер от нелегального доступа к информации в глобальной сети интернет, использование сведений с целью нанесения вреда с помощью распространения различных программ вирусного характера. Преступления в информационной области привлекают преступников своей значительной выгодностью и неправомерностью преступных действий. В связи с этим в настоящее время крайне необходимо решать проблемы, связанные с киберпреступностью и повышать эффективность способов борьбы. В Российской Федерации следует сформировать эффективную систему борьбы с киберпреступностью, которая будет направлена на их предупреждение и предотвращение.

Киберпреступность уже стала большой проблемой для всего мира — и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней — законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT — специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду — виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

Киберпреступность уже стала большой проблемой для всего мира – и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней – законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT – специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду – виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

В данной главе проведена классификация источников угроз в киберпреступности, классификация киберпреступности по способу воздействия, по наличию насилия и по размеру вреда. На основе проведенной классификации, можно построить функциональную модель киберпреступлений.

киберпреступление компьютерный модель


3. Модели киберпреступлений

В этой главе поэтапно описаны действия киберпреступника, проведено моделирование киберпреступления в общем и в частных порядках.

Вполне очевидно, что все киберпреступления совершаются по какой-то определенной модели, что существуют определенные этапы, через которые обязательно необходимо пройти злоумышленнику при совершении противоправных действий (например, изучение объекта атаки, получение доступа к объекту, кража информации и заметание следов).

Все модели совершения киберпреступлений в общей части содержат три этапа: изучение жертвы, атака на жертву и сокрытие следов киберпреступления. Каждый из этапов содержит по три стадии: рекогносцировка, сканирование, составление карты, получение доступа к системе, расширение полномочий, кража информации, уничтожение следов, создание «черных ходов» и отказ в обслуживании. Однако у всех имеющихся моделей киберпреступлений имеется множество недостатков, касающихся отображения процессов формирования связей, управлений и механизмов, а также среды их возникновения.

Разработка этого материала стимулировалась отделом «К» МВД РТ и руководителем дипломного проекта. По вопросу моделей киберпреступлений очень мало материала, как российских, так и зарубежных авторов, кроме того, данный материал предназначен только для служебного пользования. Методы создания моделей МВД РТ полностью не раскрывает.

Поскольку после каждого шага злоумышленника рождаются все новые следы, ущерб соответственно становится специфическим. Тщательно исследуя ущерб и проводя обратные действия с объектом атаки, возможно реконструировать само киберпреступление буквально по шагам.

Так, например, если в ходе анализа узнается, что злоумышленник периодически похищал конфиденциальную информацию с закрытого источника в сети, становится очевидным, что он не мог провернуть этого без первоначального получения доступа к сети объекта, без увеличения полномочий в данной сети, без сканирования информационных ресурсов и без зомбирования объекта (исключения составляют инсайдеры). Информация обо всем этом непременно должна остаться в файловых журналах серверов, тщательное изучение которых вполне может указать непосредственно на злоумышленника.

Если в ходе изучения фактов узнается, что особо ценная информация уничтожена общеизвестными вредоносными программами, которые не могли проникнуть на объект, вследствие наличия на последнем межсетевого экрана, то необходимо уделить особое внимание открытым каналам передачи данных (флеш-накопители, компакт-диски и т.п.), а также произвести поиск приватных кодов. Подозрения могут в этом случае пасть на упакованные исполняемые файлы в системных папках операционной системы, которых просто там быть не должно.

Или, например, если становится известным, что злоумышленник модифицировал данные в определенной базе данных, то стоит уделить внимание модифицированным в этот период записям, в результате чего можно определить круг учетных записей, под которыми был получен несанкционированный доступ. Также стоит уделить внимание системным журналам базы данных, в которых может остаться информация о том. под какой учетной записью пытался получить доступ злоумышленник и был ли пароль взломан грубым перебором или был уже заранее известен. Из анализа проведенных злоумышленником изменений можно определить уровень его познаний в области этой базы данных и сузить крут подозреваемых лиц.

Только четкое представление проводящего анализ специалиста о том, что все кибепреступления совершаются в определенной последовательности, а также о том, какие следы рождаются в процессе информационного взаимодействия на разных стадиях, позволят ему взглянуть на имеющиеся факты получения несанкционированного доступа к охраняемой информации комплексно и адекватно.

Читайте также:  Травматическое оружие лицензии и разрешения

3.1 Общая модель совершения киберпреступления

Рис.3.1 Моделирование кибепреступления

В качестве «нулевого» приближения для моделирования выбрана схема действий для совершения киберпреступлений предложенная зарубежными исследователями Макклуре С. Скембрэй Дж., Курти Дж.[13]. Поэтапно описано функционирование схемы, рассмотрены методы прохождения стадий.


рис.3.2 Функциональная модель киберпреступления


3.1.1 Информационный обмен

Информационный обмен является необходимым динамическим компонентом информационной системы.

Информационный обмен состоит из нескольких стадий: обмен данными, рекогносцировка, сканирование, составление карты.

На стадии обмена данными злоумышленник узнает о существовании объекта атаки, у него появляется мотив для совершения преступления, а также формируются цели и перечень задач. Математическая зависимость информационного обмена может быть представлена: А1 = , где А1 — результат информационного обмена, I1 — первичные данные, С1 — методы и средства получения конфиденциальной информации, M1- Социум, программное и аппаратное обеспечение, O1 — итоговая мотивация, O2 — сформированные задачи, O3 — конечные цели. Далее он на стадии рекогносцировки проводит исследование объекта, где выясняет, какие уязвимости в системе защиты объекта существуют. Затем на стадии сканирования он проверяет, какие вероятные уязвимости в системе защиты доступны. После этого он переходит на стадию составления карты и проводит графическое или принципиальное моделирование объекта с целью определения последующих мероприятий и отработки эффективной схемы нападения. До данного момента все действия злоумышленника не нарушают законодательство РФ и других стран, а потому данная часть модели встречается во многих видах компьютерных преступлений. На рис.3.3 подробно описан этап информационного обмена.


Рис. 3.3 Этап информационного обмена

Прежде чем злоумышленник добьется успеха, он должен пройти все эти этапы. Рассмотрим подробно каждый из этапов[13].

Рекогносцировка т.е. искусство сбора информации о цели. Преступники не начнут грабить банк с того, что просто зайдут и потребуют деньги. Предварительно преступники соберут информацию о банке: маршруты бронированных инкассаторских машин, время перевозки денег, расположение видеокамер, количество кассиров, запасные выходы и все прочее, что необходимо знать для успешного осуществления преступной авантюры.

То же самое справедливо для нападающих на компьютерные системы. Злоумышленникам нужно собрать множество информации, чтобы произвести хирургически точную атаку (ту, которая не будет мгновенно перехвачена). В силу этого атакующие должны собрать максимально возможное количество информации обо всех аспектах компьютерной защиты организации. Сбор сведений завершается составлением карты потенциальных зон поражения, т.е. профиля имеющихся подсистем Интернета, удаленного доступа, интрасети и экстрасети. Придерживаясь структурированной методологии, атакующие могут систематически извлекать информацию из множества источников для составления точной карты зон поражения любой организации.

Систематическая рекогносцировка организации позволяет атакующим создать подробный профиль состояния ее компьютерной защиты. Комбинируя различные средства и технологии, злоумышленники могут выяснить для неизвестного объекта набор доменных имен, сетевых блоков и индивидуальных IP-адресов систем, непосредственно подключенных к Интернету. Существует множество методов разведки, но все они направлены в основном на поиск информации, связанной со следующими технологиями: Интернет, интрасеть, удаленный доступ и экстрасеть. В таблице 1.1 показаны технологии и информация, которую пытается найти любой атакующий.

Таблица 3.1 Технологии и основные сведения, выявляемые атакующими.

Технология

Идентифицируются

Интернет

Доменные имена

Блоки сетевых адресов

Конкретные IP адреса систем, доступных из Интернета

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или X86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения (IDS)

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Интрасеть

Используемые сетевые протоколы (например, IP, IPX, DecNET и т.д.)

Имена внутренних доменов

Блоки сетевых адресов

Конкретные IP-адреса систем, доступных через интрасеть

Службы TCP и UDP, работающие на каждой идентифицированной системе

Системная архитектура (например, SPARC или Х86)

Механизмы управления доступом и соответствующие списки управления доступом (ACL)

Системы обнаружения вторжения IDS

Перечень характеристик системы (имена пользователей и групп, системные заголовки, таблицы маршрутизации, информация SNMP)

Удаленный доступ

Аналоговые/цифровые телефонные номера

Тип удаленной системы

Механизмы аутентификации

Экстрасеть

Источник и точка назначения соединения

Тип соединения

Механизм управления доступом

Какая предусмотрена ответственность?

Количество киберпреступлений, совершаемых в России и в мире, неуклонно растет, за последние пять лет их число колеблется в пределах 8 тыс. – 17 тыс., с ежегодной динамикой около 10%.

Меняется и их качественный состав, и размер причиненного ущерба.

Такое торжество преступности в виртуальном пространстве не может обойтись безнаказанно.

Законодательство большинство стран мира предполагает уголовную ответственность за совершение преступлений данного вида.

Здесь можно больше узнать о видах уголовных наказаний. Это могут быть крупные штрафы, лишение свободы и даже смертная казнь.

Ответственность за киберпреступления в России предусматривается главой 28 УК РФ и касается только компьютерных преступлений.

В зависимости от тяжести преступления и размера причиненного вреда статьи 272,273 и 274 УК РФ предполагают наказание в виде штрафа от 100 тыс. рублей, исправительных или принудительных работ от 6 месяцев до 5 лет, ограничения или лишения свободы до 7 лет. Возможно сочетание видов наказания.

В целом можно охарактеризовать российское законодательство в сфере киберпреступности как недостаточно развитое, требующее более детальной проработки и увеличения количества составов, за которые предусмотрена ответственность.

Понятие киберпреступности

Киберпреступность — это преступность в так называемом виртуальном пространстве. Виртуальное пространство, или киберпространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого реального или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.
Термин «киберпреступность» включает в себя любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Преступление, совершенное в киберпространстве, — это противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Рейтинг интернет-афер

Антивирусная лаборатория PandaLabs составила в сентябре 2010 года рейтинг наиболее распространенных афер в интернете за последние 5 лет. Такого рода уловки основаны на доверии и имеют широкое распространение. Их цель – выманивание денег у пользователей. Причем сумма варьируется от $500 до нескольких тысяч долларов. В большинстве случаев мошенники действуют по одной схеме: сначала они устанавливают контакт с жертвой через электронную почту или социальные сети и просят ответить также по электронной почте, либо по телефону, факсу или любым другим способом. Как только приманка закинута, мошенники пытаются войти в доверие жертвы и, в конце концов, попросят ту или иную сумму денег, используя различные предлоги.

«Нажил себе врагов»: что известно о деле против основателя Group-IB Ильи Сачкова

Меры борьбы с киберпреступностью, принимаемые в порядке реагирования на совершенные преступления, должны тем не менее сопровождаться среднесрочными и долгосрочными стратегическими расследованиями, направленными на подрыв рынков киберпреступности и привлечение разработчиков преступных схем к ответственности.

Тактика производства следственных действий при расследовании киберпреступлений: дис. кандидат наук: 12.00.12 — Финансовое право; бюджетное право; налоговое право; банковское право; валютно-правовое регулирование; правовое регулирование выпуска и обращения ценных бумаг; правовые основы аудиторской деятельности. ФГБОУ ВО «Московский государственный юридический университет имени О.Е.

Shevchenko Elizaveta S., postgraduate student, Chair of Criminalistics, Kutafin Moscow State University (MSAL).

Актуальность темы диссертационного исследования. Киберпреступность в современном мире объявлена глобальной международной проблемой, о чём свидетельствуют принятые международные договорённости, предусматривающие совместные шаги по борьбе с этим высокотехнологичным злом1. Опасность киберпре-ступности как для мирового сообщества в целом, так и для России признают и российские правоохранительные органы.

Shevchenko Elizaveta S., postgraduate student, Chair of Criminalistics, Kutafin Moscow State University (MSAL).

В своем интервью Вильямс объяснил, что существует несколько видов расследований, которые почти всегда начинаются с антивирусной лаборатории в той или иной части света. «Иногда это начинается с расследования правоохранительных органов. Иногда – с нового вредоносного образца, который мы исследуем.


Похожие записи:

Оставить Комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *