Как найти компьютерные преступления

Фото: ТАСС/Максим Шеметов

Специалисты Университета Джонса Хопкинса обнаружили новый вирус, который угрожает миллионам гаджетов на Android и iOS. С помощью этой программы злоумышленник перехватывает канал связи и получает полный доступ к передаваемой информации.

В то же время Mail.Ru Group совместно с международной аналитической компанией Neilsen выяснила, что 64% россиян когда-либо становились жертвами киберпреступников.

О том, как защитить свои данные, сетевое издание M24.ru уже рассказывало, материалы можно увидеть здесь и здесь. В этот раз речь пойдет о том, как вообще расследуют киберпреступления.

Стадия 1: обнаружение угрозы

Любое расследование начинается с сообщения о преступлении – краже денег со счета, обнаружения шпионской программы или вируса. Иногда удается узнать о чем-то новом еще до инцидента, но это требует мониторинга действий разных преступных групп.

Как рассказал M24.ru бывший сотрудник управления “К” МВД, пожелавший остаться неизвестным, заявление от пострадавшего поступает в местное отделение полиции, после чего преступление квалифицируется и проводится первичная проверка – до возбуждения дела необходимо отработать материал, найти признаки состава правонарушения и собрать доказательства.

Дальше следователь возбуждает дело. Если это компьютерное преступление – например, несанкционированный доступ или распространение вредоносного ПО – то оно попадает в управление “К”, причем исследование самих вредоносных программ доверяется частным фирмам.

Дело изначально может вести негосударственная фирма: как сообщил M24.ru глава департамента предотвращения угроз и расследований инцидентов Group-IB Дмитрий Волков, после обращения на место выезжает группа реагирования компании со специальным оборудованием. Они снимают данные и передают их в криминалистическую лабораторию Group-IB.

Важно, какое именно было совершено правонарушение: если произошла кража денег, то канал передачи информации хакеру отключают, а если шпионаж – то наоборот, оставляют, чтобы проще было отследить получателя данных.

Стадия 2: реконструкция преступления

В пресс-службе управления “К” M24.ru рассказали, что, например, в случае хищения денег с использованием мобильного банкинга прежде всего необходимо установить, какая программа использовалась для неправомерного доступа и куда были переведены средства.

Этим же нанимаются в лаборатории и частные эксперты-криминалисты. Там они восстанавливают хронологию событий:

  • Какая программа атаковала компьютер пользователя;
  • Во сколько и когда была совершена атака;
  • Откуда на компьютере появилось вредоносное ПО;
  • Куда ушли данные;
  • Какие последствия несет атака.

Фото: ТАСС/Михаил Мордасов

Стадия 3: исследование вируса

Вредоносные программы, обнаруженные в ходе обследования компьютера, попадают к частным аналитикам. Они уже подробно исследуют функционал вируса, какие возможности он предоставляет злоумышленнику и как им управлять.

В конечном итоге аналитики и криминалисты получают пул данных – подробное описание места преступления, инструментов, с помощью которых была совершена атака, и сведения о ресурсах, которые используют киберпреступники.

Проверкой вирусов могут также заниматься и в полиции, например, в самом “К” или в экспертно-криминалистическом центре. Однако правоохранители тесно работают и с антивирусными компаниями. “Комплексная работа и частно-государственное партнерство позволяют повысить эффективность оперативно-розыскной деятельности”, – подчеркнули в МВД.

Стадия 4: Поиск исполнителей

О том, как именно ищут киберпреступников, рассказывать не принято, иначе все действия криминалистов и правоохранителей оказались бы тщетны. Но про один из путей сотрудник Group-IB Дмитрий Волков все же поведал.

Ссылки по теме

  • Не скачивать и не сохранять: как спасти смартфон от взлома
  • Число краж в Рунете в 2014 году увеличилось вдвое
  • Обнаружен троян, распространяющийся через PDF-документы

“В ходе расследования мы стараемся восстановить историю развития хакера и вернуться к самому началу, когда он был не матерым профессионалом, а только набирался опыта. Естественно, в самом начале люди допускают гораздо больше ошибок, которые и позволяют их идентифицировать в Сети”, – делится секретом глава департамента предотвращения угроз и расследований инцидентов Group-IB.

Остальное – забота правоохранительных органов: физический поиск и задержание хакера могут осуществить только полицейские или ФСБ. При этом Волков отметил, что ошибку в установлении личности хакера допустить легко, поэтому этим должны заниматься профессионалы с большим опытом.

Экс-сотрудник управления “К” подчеркнул, что в распоряжении МВД есть вся мощь государственной системы. “Мы вправе запрашивать самую разную информацию у интернет-провайдеров, операторов сотовой связи, владельцев интернет-ресурсов. Зачастую хакерские группировки многонациональны и в этом случае МВД вступает во взаимодействие с зарубежными ведомствами”, – отметил собеседник издания.

Стадия 5: совместное расследование с правоохранителями

Когда к делу подключаются правоохранительные органы, частные эксперты не пропадают: начинается трехсторонняя работа. При этом силовики подключают свой арсенал:

  • Устанавливают заказчиков преступления;
  • Отслеживают денежные потоки;
  • Опечатывают компьютеры;
  • Выполняют следственно-процессуальные действия – обвинение, арест и прочее.

В то же время правоохранители перепроверяют информацию, полученную от экспертов. Стоит сказать, что непосредственным расследованием дел в управлении “К” не занимаются – там только обеспечивают техническое сопровождение. Само дело могут направить и в управление по борьбе с экономическими преступлениями, и в ФСБ.

По словам бывшего полицейского, когда круг подозреваемых сужается, проводятся оперативные мероприятия по отношению к подозреваемым: прослушка телефонов, просмотр электронной переписки и прочее. При этом технику изымают только тогда, когда на это есть серьезные основания. Сами компьютеры передают на исследование экспертам – как негосударственным фирмам, так и МВД.

Фото: M24.ru/Евгения Смолянская

Стадия 6: судебный процесс

Когда все тонкости киберпреступления установлены, а хакер пойман, начинается суд, в ходе которого опрашивают экспертов и разъясняют суду технические детали проведенной работы.

По словам представителя управления “К”, для установления вины необходимо собрать полный комплекс доказательств, причем это будет не только IP-адрес или специальное ПО на компьютере у подозреваемого. “Сбор доказательственной базы – самый сложный этап работы. Кроме того, они должны быть получены в установленном законом порядке”, – добавили в пресс-службе управления “К”.

Расследование преступлений, направленных на пользователей смартфонов

Глава департамента Group-IB Дмитрий Волков отметил, что расследуются атаки, совершенные не только на ПК: за помощью обращаются и владельцы смартфонов. Зачастую, по его словам, такие преступления даже легче расследовать: у телефонов ограниченный объем памяти, которую нужно исследовать, и относительно небольшой набор программ.

Как не стать жертвой: советы от управления “К”

  • Использовать антивирусное ПО вне зависимости от платформы и типа устройства. Эта мера не дает стопроцентной гарантии, но позволит снизить вероятность стать жертвой;
  • Не устанавливать приложения из источников, не внушающих доверия, внимательно изучать права приложения. Если программе для редактирования мелодий требуется доступ к камере телефона, то это уже подозрительно;
  • Если вы пользуетесь мобильным банком, не используйте один и тот же телефон для запуска программы для мобильного банкинга и для получения SMS с кодами подтверждения. Современные вредоносные программы умеют перехватывать подобные сообщения. Для надежности заведите для SMS-уведомлений отдельный дешевый телефон, не смартфон;
  • Внимательно смотрите на адреса и другие приметы сайтов, на которых вы вводите пароли или платежные реквизиты, это позволит уберечься от фишинга;
  • Не открывайте подозрительные почтовые вложения. Если письмо с вложением или ссылкой пришло от знакомого вам человека, свяжитесь с ним для того, чтобы убедиться в адресанте;
  • Обращайте внимание на подозрительную активность вашего телефона: резкое увеличение потребления интернет-трафика, сокращение времени работы от батарей, а также постоянный нагрев;
  • Если вы стали жертвой киберпреступников, вы можете оставить обращение на сайте МВД России;

Сергей Блохин

Содержание

Введение 2

2.Виды компьютерных преступлений 5

3.Методы обнаружения и предупреждения преступлений в информационной среде 7

Заключение 9

Список
литературы 10

Введение

В современном мире
одной из наиважнейших проблем является
проблема развития компьютерной
преступности. Научно-техническая
революция конца 20-го века привела к
широкому использованию информационных
технологий и зависимости общества от
распространяемой информации через
средства глобальной сети Интернет.

Первые персональные
компьютеры появились на рынке в 1974 году.
Доступная цена, компактность, удобство
использования сделали ПК незаменимым
помощником не только фирм и компаний,
но и частных лиц. Это обстоятельство
вызвало всеобщий ажиотаж в криминальной
среде, так как появилось множество
возможностей достижения преступных
целей.

Компьютерные
преступления являются одним из наиболее
опасных видов преступлений. Они
совершаются в самых разнообразных
сферах жизни общества и представляют
собой способ манипулирования деятельностью
людей и подчинения их своей воле.
Использование компьютерной техники с
преступными намерениями ежегодно
наносит ущерб, сопоставимый только с
незаконным оборотом наркотиков и оружия.

Особое внимание
правоохранительных органов к компьютерным
преступлениям связано, прежде всего, с
их глобализацией и интеграцией. Именно
поэтому очень важно уметь мгновенно
замечать и пресекать любую преступную
деятельность в информационной среде,
что более подробно изучают специалисты
в области информационной безопасности.

В настоящее время
информация является той движущей силой,
которая предопределяет дальнейшее
развитие общественных и экономических
отношений во всем мире. В виду этого
особенно важно сохранение ее достоверности
и целостности. Компьютер как источник
передачи информации должен поддерживать
ее актуальность защищать от
несанкционированного копирования и
использования.

С усовершенствованием
методов защиты от компьютерных
преступлений, совершенствуются и способы
их совершения: кража компьютерного
оборудования, пиратское использование
компьютерного обеспечения, хакерство,
распространение вредоносных программ
и компьютерное мошенничество.

Так как наличие
достоверной информации способствует
приобретению преимуществ ее обладателю
перед конкурентами, а также дает
возможность оценивать и прогнозировать
последствия принятия решений, то проблема
преступлений в информационной среде
на сегодняшний день особенно актуальна.

1.Понятие компьютерного преступления и его особенности

Компьютерное
преступление — противозаконная
деятельность, связанная с информационными
ресурсами, при которой компьютер
выступает либо как объект совершения
преступления, любо как субъект
непосредственного воздействия.

Главная особенность
компьютерных преступлений – это
сложность в установлении состава
преступления и решении вопроса о
возбуждении уголовного дела. Компьютерная
информация способна достаточно быстро
изменять свою форму, копироваться и
пересылаться на любые расстояния.
Следствием этого являются трудности с
определением первоисточника и субъекта
совершения преступления.

Преступники в
области информационных технологий –
это не только высококвалифицированные
специалисты в области компьютерной
техники и программирования. Зачастую
субъектами компьютерных преступлений
становятся обычные пользователи ПК,
которые в силу недостаточного знания
техники или желания бесплатно
воспользоваться какой-либо программой,
совершают незаконные действия, сами
того не подозревая. По статистике из
каждой тысячи киберпреступлений, только
семь совершаются профессионалами,
которые характеризуются многократностью
применения противоправных действий с
целью достижения корыстных целей, а
также непременным сокрытием состава
преступления.

Информация как
криминалистический объект имеет ряд
специфических свойств: высокая
динамичность, постоянное функционирование,
возможность дистанционной работы и,
безусловно,- возможность быстрого
изменения и безвозвратного удаления
большого объема данных. Последняя
особенность является ключевой в понимании
сущности компьютерных преступлений.
Ведь, получив доступ к информации,
киберпреступник может использовать
все известные ему средства для
манипулирования поведением объекта
преступления.

Особого внимания
заслуживает сеть Интернет как средство
распространения компьютерных преступлений.
Очевидно, что возможности сети Интернет
безграничны. Каждый может прочитать
интересную статью, посмотреть фильм,
послушать музыку, скачать необходимую
программу или же посидеть в социальных
сетях. Общество становится зависимым
от сети Интернет и попросту не представляет
свою жизнь без него. Этим охотно пользуются
компьютерные преступники, внедряя
всевозможные мошеннические программы
в объекты, пользующиеся особой
популярностью.

Огромную опасность
представляют собой преступления,
совершаемые через сеть Интернет в сфере
государственных организаций,
правительственных учреждений, экономики
и операций на бирже, а также операций с
денежными средствами обычных граждан.

Использование
услуг банков через сеть Интернет таит
в себе огромный риск: возможность
безвозмездного перевода финансов на
счет злоумышленника. Именно поэтому
следует особенно внимательно относиться
к безопасности используемых программных
обеспечений и использовать только
проверенные сайты и программы, при этом
периодически бороться с компьютерными
атаками и предотвращать возможность
их возникновения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Расследование киберпреступлений: несколько слов об отраслевой специфике

Время на прочтение
7 мин

Количество просмотров 2.7K

Киберпреступность — это следствие всеобъемлющей цифровизации современного общества, требующее принятия адекватного противодействия со стороны государства. Она посягает на совершенно разные сферы жизни и общества — имущественные права граждан, объекты критической инфраструктуры, права личности, причиняют ущерб коммерческим организациям и государству в целом. При этом действия киберпреступников становятся все более агрессивными, они принимают меры к тщательному сокрытию следов, сохранению анонимности, продумывают свое поведение так, чтобы максимально осложнить сбор доказательств и избежать ответственности. Эти обстоятельства предопределяют правовую и фактическую сложность доказывания по таким делам.

«Традиционные подходы к расследованию преступлений не позволяют в полной мере противостоять этому качественно новому виду угроз. Необходимым условием успешной работы в этом направлении является понимание сотрудниками правоохранительных органов специфики функционирования киберсферы, ее трансграничного характера, умение работать в информационной среде, коммуницировать с представителями IT-компаний и другими специалистами, знать, как и где искать доказательства, как их фиксировать. И в конце концов грамотно построить диалог с участниками уголовного процесса, допросить свидетелей, подозреваемых и обвиняемых в совершении таких преступлений», — говорит Константин Комарда, руководитель отдела Следственного комитета Российской Федерации по расследованию киберпреступлений и преступлений в сфере высоких технологий.

Многочисленные учреждения, организации, коммерческие предприятия и частные лица внутри страны (и даже за ее пределами), включая органы уголовного правосудия и национальной безопасности, международные организации, частный сектор и организации гражданского общества, могут тем или иным образом участвовать в проведении расследований киберпреступлений. 

На сегодняшний день преступления в сфере компьютерной информации являются одним из самых латентных видов преступлений. Процент выявления данного вида преступлений невелик, в том числе по причине того, что зачастую потерпевшим об их совершении ничего не известно либо становится известно лишь со временем. Так, к примеру незаконное копирование информации очень часто остается незамеченным, а введение в компьютер вируса обычно объясняется непреднамеренной ошибкой пользователя. Высокая степень латентности киберпреступлений связана также с тем, что сами пострадавшие (особенно если потерпевшими являются крупные коммерческие организации, банки) не спешат сообщать правоохранительным органам о факте совершения преступления, опасаясь подрыва деловой репутации.

Нежелание сообщать о преступлениях можно объяснить теорией ожидаемой полезности, выдвинутой экономистом Гэри Беккером (1968), которая гласит, что люди участвуют в каких-либо действиях, когда ожидаемая полезность (т.е. выгода) от этих действий превосходит ожидаемую полезность участия в других действиях (Maras, 2016). В контексте киберпреступности, жертвы киберпреступлений не сообщают о киберпреступлении, если ожидаемая полезность такого сообщения является низкой (Maras, 2016).  

Проводимые в настоящее время исследования определяют для этого несколько причин, включая чувство стыда и смущения, испытываемые жертвами определенных видов киберпреступлений (например, романтической аферы); репутационные риски, связанные с преданием гласности факта совершения киберпреступления (например, если жертвой киберпреступления является коммерческое предприятие, или если есть угроза утраты доверия со стороны потребителей); отсутствие осознания того, лицо стало жертвой преступления; низкую степень уверенности или ожиданий в отношении способности правоохранительных органов оказать помощь; необходимость расходования слишком большого количества времени и усилий для сообщения о киберпреступлении; и отсутствие осведомленности о том, кому следует сообщать о киберпреступлениях (Wall, 2007; McGuire and Dowling, 2013; Tcherni et al., 2016; Maras, 2016). 

Еще одной особенностью киберпреступлений является их трансграничность (иными словами, преступления в киберпространстве чаще всего не ограничены территорией одного государства). Ситуация, когда субъект преступления и потерпевший находятся в разных странах, требует международного сотрудничества. Некоторым препятствием к успешному взаимодействию правоохранительных органов будут особенности в системе внутреннего права разных государств, различная степень разработанности вопроса о киберпреступлениях на законодательном уровне. В настоящее время рядом государств уже были предприняты успешные попытки заключения международных соглашений о сотрудничестве при предупреждении и расследовании преступлений в киберпространстве. Но на сегодняшний момент отсутствует единый (хотя бы для большей части государств) глобальный нормативно-правовой акт, регламентирующий порядок борьбы с киберпреступностью.

Киберпреступность отличается также высокой степенью анонимности преступника. Существующие на сегодняшний день VPN/VPS-сервисы для анонимизации трафика, виртуальные номера мобильных телефонов, криптовалютные кошельки (создание которых не требует внесения паспортных данных) обеспечивают лицу возможность практически полностью скрыть свою личность. Даже если следствию удается идентифицировать то или иное электронное устройство в качестве орудия совершения преступления, установить причастность конкретного лица к совершению (посредством данного устройства) преступления часто становится затруднительно.

Одна из главных проблем расследования киберпреступлений связана с невозможностью точного применения к ним стандартного алгоритма расследования: следственные действия, закрепленные в уголовно-процессуальном законодательстве, при расследовании данного типа преступлений не будут обладать большой эффективностью. Например, осмотр места происшествия, которому обычно придается центральное значение, при расследовании преступлений в киберпространстве будет иметь ряд особенностей. Во-первых, возникает вопрос, что именно будет считаться местом преступления с процессуальной точки зрения (например, в случаях, когда преступником была совершена хакерская атака): место нахождения хакера во время атаки, место написания им вредоносной программы, адрес потерпевшего, место обналичивания денег (при совершении атак на финансовые организации), или какое-либо иное место? 

Учитывая, что киберпреступления совершаются в так называемом «виртуальном пространстве», некоторые исследователи предлагают считать местом происшествия определенный диапазон виртуального (информационного) пространства. Даже если принять их точку зрения, то следствие сталкивается со следующей проблемой: как вообще возможно проведение осмотра места происшествия, если на киберпространство не распространяются географические (а, следовательно, и юридические) законы? Сама процедура осмотра места происшествия также сопряжена с рядом особенностей: традиционные методики криминалистической техники здесь безрезультативны, поскольку работа идет не с привычными следами, а электронными (их также называют «цифровыми следами» и выделяют две их разновидности: активные и пассивные следы. К первой категории относится информация, которую пользователь вводит самостоятельно: к примеру, ФИО, дата рождения в социальных сетях, личных кабинетах иных сайтов. А к группе пассивных следов относят следы, оставленные лицом ненамеренно, вследствие работы программного обеспечения).

Примерно также дела обстоят и со следственным экспериментом (с целью выяснения обстановки совершения преступления). При расследовании киберпреступлений данное следственное действие само по себе практически теряет свой смысл, поскольку изменения во внешней обстановке никак не влияют на изменения в кибернетическом пространстве (что и составляет суть киберпреступлений).

Даже такое следственное действие как допрос подозреваемого или обвиняемого в совершении киберпреступления сопряжено с рядом трудностей. Главная проблема здесь заключается в том, что подозреваемый/обвиняемый в процессе допроса практически всегда изъясняется специфическими терминами, трудно воспринимаемыми для человека без соответствующего образования и знаний в сфере компьютерных технологий. Следователю необходимо (с помощью привлечения соответствующего специалиста) перевести данные термины и выражения на юридический язык, при этом сделав их понятными для участников судопроизводства. 

Присутствие специалиста во время допроса подозреваемого/обвиняемого может отрицательно сказаться на результатах допроса по ряду причин: во-первых, присутствие специалиста (как и присутствие любого третьего лица) осложняет налаживание психологического контакта между следователем и допрашиваемым лицом, а во-вторых, у подозреваемого/обвиняемого возникает понимание того, что следователь (ведущий производство по его делу) не понимает суть совершенного противоправного деяния и механизм его совершения (вследствие чего у лица возникает мысль о потенциальной возможности ввести следствие в заблуждение). Определенные трудности связаны и с допросом свидетелей. Это обусловлено тем, что основная масса свидетелей не имеет четкого понимания произошедшего вследствие отсутствия специальных знаний. 

Практически всегда в рамках расследования дела о киберпреступлениях производится выемка техники (компьютера и периферийного оборудования, иных носителей электронной информации) с целью назначения экспертизы по данным объектам. Следователю на данном этапе приходится прибегать к помощи специалиста, поскольку изъятие и транспортировка данных объектов имеет ряд особенностей. При производстве выемки обязательно присутствие понятых, но они имеют представление лишь об изъятии носителя информации, а не о наличии той или иной криминалистически значимой информации на данном носителе. Также следует отметить, что процесс изъятия осложняется постоянным риском потери информации. Кроме того, процедура выемки осложняется тем, что следователю совместно со специалистом приходится решать вопрос об изъятии каждого конкретного предмета, исходя из необходимости полного и всестороннего исследования с одной стороны, и руководствуясь принципом обоснованной необходимости изъятия с другой стороны (так как компьютеры, мобильные телефоны, являются важными рабочими инструментами представителей многих профессий, и их изъятие на длительный срок может нанести существенный вред интересам лица).

Важным этапом расследования уголовных дел о киберпреступлениях будет назначение компьютерно-технической экспертизы. Вследствие того, что данный вид преступлений появился относительно недавно, количество экспертных учреждений, в которых имеются специалисты данной отрасли, невелико. Из-за этого возникает проблема высокой загруженности данных экспертных учреждений, что влечет за собой увеличение времени выполнения экспертиз. Также немаловажным аспектом назначения компьютерно-технической экспертизы будет постановка следователем грамотных вопросов эксперту, с чем возникают определенные трудности вследствие отсутствия у следователей специальных знаний в области компьютерной техники и информационных технологий. 

Публикация подготовлена при поддержке юристов DRC.

Библиографическое описание:


Репин, М. Е. Преступления в сфере компьютерной информации: проблемы выявления и раскрытия / М. Е. Репин, А. Ю. Афанасьев. — Текст : непосредственный // Молодой ученый. — 2015. — № 15 (95). — С. 460-463. — URL: https://moluch.ru/archive/95/21286/ (дата обращения: 15.05.2023).

В данной статье анализируются некоторые проблемы выявления и раскрытия преступлений в сфере компьютерной информации. Авторами особое внимание уделяется такой категории компьютерных посягательств, как неправомерный доступ к компьютерной информации, а также способам обнаружения и фиксации «цифровых следов». Отражаются особенности оперативно-розыскных мероприятий и следственных действий, направленных на выявление и раскрытие данных преступлений.

Ключевые слова: компьютерные преступления, неправомерный доступ к компьютерной информации, компьютерные технологии, «цифровой след», судебная компьютерно-техническая экспертиза.

Современное общество невозможно представить без современных компьютерных технологий. Более того общество 21 века по праву признается информационным. Вряд ли найдется представитель такого общества, который не сталкивался бы с передачей и получением информации через компьютерные сети. Напротив, согласно данным «Cisco», ожидается, что глобальный трафик IP будет ежегодно увеличиваться на 32 % [1], так что к настоящему времени, количество битов, пересылаемых через Интернет каждый день, возможно, уже превысило приблизительное число песчинок на всех пляжах в мире.

Впрочем, примерно с такой же стремительностью растет и киберпреступность, и количество так называемых ИТ-инцидентов. На сегодняшний день значительная доля компьютерных преступлений приходится на неправомерные посягательства на информацию [2, с. 73–82], которая в последующем используется в личных, корыстных целях. Когда начали пользоваться первыми цифровыми сетями, очень мало усилий затрачивалось на то, чтобы защитить их от вторжения. Вскоре стало очевидным, что методология цифровой безопасности абсолютно необходима. Методология цифровой безопасности заключается в добавлении в цифровую сеть дополнительных слоев, которые предотвращают несанкционированный доступ, а также могут обнаружить и сохранить довольно длинную историю всех доступов и определенных точек входа. Тем более выяснилось, что при проведении сетевого криминалистического анализа (исследования, экспертизы) часто приходится работать — в системе, которую нельзя выключать (маршрутизаторы, переключатели и другие виды сетевых устройств, в том числе и критические серверы). Наконец, стало совершенно ясно: только «цифровые следователи» и специалисты в «компьютерной криминалистике» используют эти и многие другие системы, чтобы расследовать «цифровые» преступления.

Для выполнения подобных задач необходимы отдельные человеческие ресурсы и их 100 %-ное вовлечение в процесс. При этом необходима высокая квалификация специалистов — владение методиками и процедурами сбора и представления доказательств, их подачи в компетентные инстанции, знание законодательных нормативов и тонкостей для формирования понятного состава обвинения (в условиях работы со случаями нарушения законодательства в узкоспециализированной сфере, которая обычно недостаточно понятна судам).

По данным американской исследовательской фирмы Digital Research, опросившей 548 компаний, первое место занимают компьютерные преступления, совершенные сотрудниками собственных фирм (57 %). Пользуясь практически неограниченными возможностями незаметно пользоваться компьютерами, эти люди наиболее эффективны в плане промышленного шпионажа и прочей подрывной деятельности. Вторыми по вредности являются также сотрудники фирм, но уже бывшие. Уволившиеся работники частенько оставляют себе доступ к корпоративной сети. Хакеры, которых «рекламируют» как наиболее опасных преступников, заняли, по данным исследования, лишь третье место и составляют 21 % [3].

Вполне логично в данной статье дать краткую классификацию ИТ-инцидентов и способов киберпреступлений:

1)                 утечка конфиденциальной информации;

2)                 неправомерный доступ к информации;

3)                 удаление информации;

4)                 компрометация информации и саботаж;

5)                 мошенничество с помощью ИТ;

6)                 аномальная сетевая активность;

7)                 аномальное поведение бизнес-приложений;

8)                 использование активов компании в личных целях или в мошеннических операциях;

9)                 атаки типа «Отказ в обслуживании» (DoS), в том числе распределенные (DDoS);

10)             перехват и подмена трафика;

11)             фишинг, взлом, попытка взлома, сканирование портала компании;

12)             сканирование сети, попытка взлома сетевых узлов, вирусные атаки;

13)             анонимные письма (письма с угрозами);

14)             размещение конфиденциальной/провокационной информации на форумах и блогах.

Эти и иные способы правонарушений связаны с рядом действий:

1)                 подбор паролей, ключей и другой идентификационной или аутентификационной информации;

2)                 подмену IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;

3)                 инициирование отказа в обслуживании — воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;

4)                 прослушивание и расшифровку трафика с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;

5)                 сканирование с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;

6)                 подмену, навязывание, уничтожение, переупорядочивание или изменение содержимого данных (сообщений), передаваемых по сети, и др.

Следует признать, что доступ к любой цифровой системе всегда оставляет след, хотя бы временно. Примеры «цифровых следов» включают в себя:

–                   электронные письма и сеансы мгновенной связи;

–                   счета-фактуры и данные о полученной оплате; информация в журнале регистрации доступа;

–                   / var / log / сообщения; журналы брандмауэра; действия браузера, в том числе веб-почты;

–                   сохраненные packet logs; журналы по профилактике обнаружения и предотвращения вторжений.

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс оперативно-розыскных мероприятий и следственных действий. Особую сложность представляет и сама процедура обнаружения, фиксации и изъятии компьютерной информации [4, с. 15–18]. Потому для обнаружения данных следов на ряду с традиционными оперативно-разыскными мероприятиями используются и специальные по данной категории преступлений, которые «представляют собой совокупность действий по перехвату и исследованию данных трафика, установление логов веб — и мейл-серверов, системных логов, доменов, принадлежности адреса электронной почты, исследование кейлогеров» [5, с. 27].

Значительное место в деятельности по выявлению, раскрытию и расследованию данной категории преступлений занимает производство судебных экспертиз [6, с. 14–15], а именно судебных компьютерно-технических, где происходит анализ «цифровых следов». В свою очередь, судебные компьютерно-технические экспертизы подразделяются на четыре вида:

Во-первых, это судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

а)                  технических (аппаратных) средств компьютерной системы: персональных компьютеров;

б)                 периферийных устройств, сетевых аппаратных средств (серверы, рабочие станции, активное оборудование, сетевые кабели и т. д.);

в)                 интегрированных систем (органайзеры, пейджеры, мобильные телефоны и т. п.);

г)                  встроенных систем (иммобилайзеры, транспондеры, круиз- контроллеры и др.);

д)                 любых комплектующих всех указанных компонентов (аппаратные блоки, платы расширения, микросхемы и т. д.).

При этом решаются задачи:

1)                 классификации и определения свойств аппаратного средства; выяснения фактического и первоначального состояния;

2)                 диагностики технологии изготовления, причин и условий изменения свойств (эксплуатационных режимов);

3)                 определения структуры механизма и обстоятельства события за счет использования выявленных аппаратных средств как по отдельности, так и в комплексе в составе компьютерной системы.

Во-вторых, судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы, системы управления базами данных, электронные таблицы); авторское программное обеспечение потребительского назначения.

Задачами этой экспертизы являются:

1)                 классификация и определение основных характеристик операционной системы, используемых технологий системного программирования;

2)                 выявление, исследование функциональных свойств и состояния программного обеспечения;

3)                 исследование алгоритма программного продукта, типов поддерживаемых аппаратных платформ;

4)                 определение причин, целей и условий изменения свойств и состояния программного обеспечения;

5)                 индивидуальное отождествление оригинала программы (инсталляционной версии) и ее копии на носителях данных компьютерной системы;

6)                 установление групповой принадлежности программного обеспечения;

7)                 выявление индивидуальных признаков программы, позволяющих впоследствии идентифицировать её автора, а также взаимосвязи с информационным обеспечением исследуемой компьютерной системы;

В-третьих, судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе.

Экспертными задачами здесь являются:

1)                 установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной системе;

2)                 определение причин и условий изменения свойств исследуемой информации;

3)                 определение механизма, динамики и обстоятельств события по имеющейся информации на носителе данных или её копиям;

4)                 установление участников события, их роли, места, условий, при которых была создана (модифицирована, удалена) информация;

5)                 установление соответствия либо несоответствия действий с информацией специальному регламенту (правилам), например, правомерно ли конкретное использование информации, защищенной паролем, и др.

В-четвертых, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. Это объясняется тем, что её объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

Следует особо заметить, что с точки зрения криминалистики важно исследовать не только «цифровые следы», но и всю следовую картину. Поэтому по делам данной категории могут назначаться судебные экспертизы других классов и родов:

1)                 судебно-трасологические — для анализа следов взлома, следов рук как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих;

2)                 судебно-экономические, в частности финансово-экономические и бухгалтерские, если преступления совершаются в кредитно-финансовой сфере;

3)                 судебно-технические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов;

4)                 фоноскопические экспертизы — при использовании средств прослушивания переговоров и др.

Интернет и корпоративные сети уже давно достигли того уровня, когда мы не можем в полной мере проанализировать и осмыслить их функционирование. Прогрессирующее совершенствование компьютерных технологий привело не только к улучшению человеческой жизнедеятельности, но и к формированию новых механизмов незаконного использования компьютерной информации в личных, корыстных целях. Поэтому необходимость совершенствования механизма противодействия таким негативным проявлениям не вызывает сомнений.

Литература:

1.      «Cisco» — мировой лидер в сфере сетевых технологий. URL: http://www.cisco.com/web/RU/products/security/index.html.

2.      См. об этом подробнее: Егорышева Е. А., Егорышев А. С. Основные обстоятельства, способствующие неправомерному доступу к компьютерной информации // Вестник Башкирского института социальных технологий. 2009. № 3. С. 73–82.

3.      URL: http://zhenilo.narod.ru/main/ips/2006_special_technics_and_information_security.pdf.

4.      Нехорошева О. Изъятие компьютерной техники и информации // Законность, 2004. № 8. С. 15–18.

5.      Афанасьев А. Ю., Репин М. Е. Некоторые особенности расследования компьютерных преступлений // Студенческие южно-уральские криминалистические чтения: Сборник материалов всероссийской заочной научно-практической конференции. Выпуск 3 // Под. ред. И. А. Макаренко. Уфа: РИЦ БашГУ, 2015. С. 26–29.

6.      См., например: Егорышева Е. А., Егорышев А. С. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации // Эксперт-криминалист. 2011. № 3. С. 14–15.

Основные термины (генерируются автоматически): компьютерная информация, данные, категория преступлений, компьютерная система, преступление, след, цифровая безопасность, экспертиза.

В наши дни кибер-преступность стремительно развивается в мире технологий. Преступники «Всемирной паутины» используют личную информацию пользователей Интернета в своих корыстных целях. Они глубоко уходят в «теневой веб», где покупают и продают незаконные продукты и услуги. Они даже получают доступ к секретной правительственной информации.

Кибер-преступники всегда активны, причиняя ущерб компаниям и частным лицам на миллиарды долларов США. Пугает то, что эта статистика отражает ущерб только за последние 5 лет, и нет никаких перспектив, что в будущем ситуация улучшится. Развитие технологий и широкая доступность интеллектуальных технологий привело к тому, что в домах пользователей существует множество точек доступа, которые могут использоваться хакерами. В то время как правоохранительные органы пытаются решить растущую проблему, благодаря анонимности Интернета число преступников продолжает расти.

Что такое кибер-преступность?

Кибер-преступность определяется как преступление, когда компьютер является объектом преступления или используется в качестве основного инструмента для совершения преступления. Кибер-преступник может использовать устройство для доступа к личной информации пользователя, конфиденциальной деловой информации, правительственной информации или для отключения требуемого устройства. Продажа или получение вышеуказанной информации в Интернете также относятся к кибер-преступлениям.

20210427 Types of Cybercrime_2.jpg

Кибер-преступления можно разделить на две категории:

Преступления, направленные на сети или устройства

Преступления, использующие устройства для осуществления преступной деятельности

Вирусы

Фишинговая письма

Вредоносные программы

Кибер-сталкинг

DoS-атаки

Кража онлайн-личности

Категории кибер-преступлений

Существует три основные категории кибер-преступлений: индивидуальные, имущественные и государственные. Типы используемых методов и уровни сложности варьируются в зависимости от категории.

  • Имущественная: Это похоже на случай из реальной жизни, когда преступник незаконно завладел банковскими данными или данными кредитной карты физического лица. Хакер крадет банковские реквизиты человека, чтобы получить доступ к средствам, совершить онлайн-покупки или провести фишинговые аферы, заставляющие людей предоставлять ему свою персональную информацию. Они также могут использовать вредоносное программное обеспечение для получения доступа к веб-странице с конфиденциальной информацией.
  • Индивидуальная: Эта категория кибер-преступлений привлекает жертву (человека) для распространения вредоносной или незаконной информации в Интернете. Жертва может быть вовлечена в такие незаконные действия, как киберсталкинг, распространение порнографии и торговля людьми.
  • Правительственная: Это наименее распространенная категория кибер-преступности, но это самое серьезное преступление. Преступление против правительственных органов также известно как кибер-терроризм. Правительственная кибер-преступность подразумевает взлом веб-сайтов правительственных и военных учреждений или распространение пропаганды. Такие преступники обычно являются террористами или представителями правительственных органов вражеских стран.

Виды кибер-преступлений

DDoS-атаки

Они используются для того, чтобы одновременно направить на требуемый сайт огромное количество запросов из различных источников, в результате чего перегрузить сайт огромным объемом трафика и вывести его строя (сделать его недоступным для реальных пользователей Интернета). Для этого создаются большие сети (известные как ботнеты) из устройств пользователей, зараженных вредоносными программами.

Ботнеты

Ботнеты – это сети, состоящие из взломанных компьютеров, которые управляются извне удаленными хакерами. Эти хакеры, используя ботнеты, рассылают спам или атакуют другие компьютеры (например, при проведении DoS-атак). Ботнеты также могут использоваться в качестве вредоносных программ и выполнять вредоносные задачи.

Кража онлайн-личности

Кража онлайн-личности возникает в тех случаях, когда преступник получает доступ к персональной информации пользователя, чтобы украсть его деньги, получить доступ к другой конфиденциальной информации или провернуть мошенническую аферу с налогами или медицинским страхованием от лица жертвы. Преступники, используя ваши персональные данные, могут зарегистрировать на ваше имя сотовый телефон или Интернет-подключение, использовать ваше имя для планирования преступной деятельности и требовать от вашего имени государственных льгот. Кражу онлайн-личности можно осуществить с помощью паролей, которые хакеры узнают в результате взлома устройства пользователя, благодаря персональной информации, полученной из социальных сетей, или путем обмана с помощью фишинговых писем.

Кибер-сталкинг

Этот вид кибер-преступности включает в себя онлайн-преследование, когда на пользователя обрушивается множество онлайн-сообщений и электронных писем неприятного содержания. Как правило, кибер-сталкеры используют социальные сети, веб-сайты и поисковые системы, чтобы запугать пользователя и внушить страх. Обычно кибер-сталкер знает свою жертву и заставляет человека чувствовать страх или беспокойство за свою безопасность.

Социальная инженерия

Социальная инженерия предполагает вступление преступника в прямой контакт с вами, как правило, по телефону или электронной почте. Они хотят завоевать ваше доверие и обычно выдают себя за сотрудника службы обслуживания клиентов (например, какой-нибудь компании или банка, с кем у вас имеются договорные отношения), чтобы вы предоставили необходимую информацию. Обычно речь идет о пароле, месте работы, банковской информации. Изначально кибер-преступники собирают о вас в Интернете (и не только) максимально доступный объем информации, а затем попытаются добавить вас в друзья в социальных сетях. Как только они получат доступ к вашей учетной записи, они смогут продавать вашу информацию или аккаунты от вашего имени.

ПНП (PUP)

Потенциально нежелательные программы (ПНП или PUP) менее опасны, чем другие виды кибер-преступлений, но они являются разновидностью вредоносных программ. Они могут удалять необходимое программное обеспечение в вашей системе, перенаправлять вас на требуемые поисковые системы и устанавливать предварительно загруженные приложения. Они могут включать шпионское или рекламное ПО, поэтому рекомендуется установить антивирусное программное обеспечение, чтобы избежать вредоносных загрузок.

Фишинг

При данном виде атаки хакеры отправляют пользователям письма с вредоносными вложениями или URL-адресами поддельных сайтов, чтобы получить доступ к их учетным записям или компьютеру. Кибер-преступники становятся все более изощренными, и многие из их писем не помечаются как спам. Эти письма обманывают пользователей, утверждая, что им нужно изменить пароль или обновить платежную информацию, в результате чего преступники получают доступ к аккаунтам пользователей или их персональной и конфиденциальной информации.

Запрещенный/незаконный контент

В рамках этого вида кибер-преступлений злоумышленники распространяют неприемлемый контент, который может считаться крайне неприятным и оскорбительным. Оскорбительный контент может содержать, помимо прочего, видео с порнографией, насилием или любой другой преступной деятельностью. Незаконный контент включает материалы, связанные с экстремизмом, терроризмом, торговлей людьми, эксплуатацией детей и т.д. Этот тип контента существует как в обычном Интернете, так и в анонимном «теневом» Интернете.

Онлайн-мошенничество

Обычно онлайн-мошенничество начинается с рекламы или спама, в которых обещают вознаграждение или предлагают нереальные суммы денег. Онлайн-мошенничество включает в себя заманчивые предложения, которые «слишком хороши, чтобы быть правдой», а, например, при переходе по предложенной в рекламе или письме ссылке, на компьютер пользователя (как правило, скрытно) устанавливается вредоносное ПО для взлома устройства и кражи информации.

Наборы эксплойтов

При наличии уязвимостей на вашем компьютере хакеры могут использовать наборы эксплойтов (ошибки в коде программного обеспечения) для получения контроля над вашим устройством. Наборы эксплойтов – это готовые инструменты, которые преступники могут купить в Интернете и использовать против любого, у кого есть компьютер. Наборы эксплойтов регулярно обновляются, как и обычное программное обеспечение, и они доступны на хакерских форумах в «темном» Интернете.

История кибер-преступлений

20210427 Types of Cybercrime_3.jpg

Взлом с вредоносными целями был впервые задокументирован в 1970-х годах, когда мишенью стали первые компьютеризированные телефоны. Технически подкованные люди, известные как «фрикеры», нашли способ оплачивать междугородние звонки с помощью набора ряда кодов. Они были первыми хакерами, научившимися использовать систему в результате модификации аппаратного и программного обеспечения для «сброса» времени междугороднего телефонного разговора. Когда об этих преступлениях стало известно, люди осознали, что компьютерные системы уязвимы для преступников, и чем сложнее становились системы, тем более восприимчивыми они становились к кибер-преступности.

А в 1990 году был разоблачен крупный проект под названием операция «Сандевил». Агенты ФБР конфисковали 42 компьютера и более 20 000 дискет, которые использовались преступниками для незаконного использования кредитных карт и телефонных сервисов. В этой операции участвовало более 100 агентов ФБР, и потребовалось два года, чтобы выследить лишь нескольких подозреваемых. Тем не менее, даже поимка части подозреваемых была воспринята обществом с огромным восторгом, потому что правоохранительные органы показали хакерам, что за ними будут следить и преследовать их по закону.

Позже появился фонд Electronic Frontier Foundation, который был создан в ответ на угрозы общественным свободам, которые возникают в тех ситуациях, когда правоохранительные органы совершают ошибку или осуществляют чрезмерные действия при расследовании кибер-преступлений. Миссия фонда состояла в том, чтобы защитить и оградить потребителей от незаконного преследования. Преследуя полезные цели, он также открыл дверь для хакерских лазеек и возможности анонимной работы в Интернете, с помощью которых преступники осуществляют свои незаконные действия.

Преступность и кибер-преступность становятся все более серьезной проблемой в нашем обществе, даже при наличии системы уголовного правосудия. Как в публичном веб-пространстве, так и в «темной паутине» кибер-преступники обладают высокой квалификацией, и их нелегко найти. Ниже узнайте подробнее о том, как бороться с кибер-преступностью с помощью кибер-права.

Влияние кибер-преступности на общество

Кибер-преступность создала серьезную угрозу для тех, кто пользуется Интернетом, поскольку за последние несколько лет украли огромный объем информации у миллионов пользователей. Она также оказала значительное влияние на экономику многих стран. Президент и генеральный директор IBM Вирджиния Рометти описала кибер-преступность как «самую большую угрозу для каждой профессии, каждой отрасли, каждой компании в мире». Ниже мы предлагаем Вашему вниманию шокирующую статистику о влиянии кибер-преступности на наше общество в наши дни.

20210427 Types of Cybercrime_4.jpg

  • Глобальный ущерб от кибер-преступности в 2021 году достигнет 6 триллионов долларов США.
  • По данным исследования ущерба от нарушения данных в 2016 году, выполненного исследовательским институтом Ponemon Institute (2016 Cost of Data Breach Study), глобальные аналитические организации, которые пострадали в 2016 году хотя бы от одного нарушения, потеряли в среднем по 4 миллиона долларов США.
  • 48% нарушений безопасности данных вызваны в результате вредоносных действий со злым умыслом.
  • Cybersecurity Ventures оценивает ущерб от шифровальщиков в 2019 году в размере 11,5 миллиардов долларов США.
  • Кибер-преступность к 2021 году более чем втрое увеличила число вакантных мест в сфере информационной безопасности.

Как бороться с кибер-преступностью

Похоже, в современную эпоху развития технологий хакеры захватывают наши системы, и никто не может чувствовать себя в безопасности. Среднее время реакции, или время, необходимое компаниям для обнаружения кибер-нарушения, составляет более 200 дней. Большинство пользователей Интернета не задумываются о том, что их могут взломать, и многие редко меняют свои учетные данные или пароли. В результате этого многие люди становятся восприимчивыми к кибер-преступности, а потому крайне важно быть информированными. Обучите себя и других превентивным мерам, которые вы можете предпринять, чтобы защитить лично себя или свою компанию.

  1. Будьте бдительны при просмотре веб-сайтов.
  2. Отмечайте и сообщайте о подозрительных электронных письмах.
  3. Никогда не нажимайте на незнакомые ссылки или объявления.
  4. Используйте VPN везде, где это возможно.
  5. Убедитесь в безопасности веб-сайта прежде, чем вводить на нем свои учетные данные.
  6. Регулярно обновляйте ваш антивирус и другие программы на своих устройствах.
  7. Используйте сложные пароли с более чем 14 символами.

Источники:

  • Techopedia
  • Florida Tech | Online
  • Juniper Research
  • Forbes
  • SecurityIntelligence by IBM: Ponemon Institute Study
  • SecurityIntelligence by IBM: Cybercrime Statistics
  • CSO from IDG
  • MetaCompliance®

Добавить комментарий