Профилактика киберпреступности
Киберпреступность
Обеспечение безопасности в информационной сфере требует постоянного поиска новых механизмов противодействия киберпреступности, анализа причин современной киберпреступности, рисков и угроз кибермошенничества, форм совершения данного вида преступлений, выработки рекомендаций по защите от кибератак.
Киберпреступление - вид правонарушения, непосредственно связанного с использованием компьютерных технологий и сети Интернет, включающий в себя распространение вирусов, нелегальную загрузку файлов, кражу персональной информации, например, информации по банковским счетам. Киберпреступлениями считаются только те преступления, в которых ведущую роль играют компьютер или компьютерная сеть.
Справочно
В Уголовном кодексе Республики Беларусь (далее - УК) содержится ряд статей, предусматривающих уголовную ответственность за киберпреступления:
• ст.212 «Хищение путем использования компьютерной техники»;
• ст.349 «Несанкционированный доступ к компьютерной информации»;
• ст.350 «Модификация компьютерной информации»;
• ст.351 «Компьютерный саботаж»;
• ст.352 «Неправомерное завладение компьютерной информацией»;
• ст.353 «Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети»;
• ст.354 «Разработка, использование либо распространение вредоносных программ»;
• ст.355 «Нарушение правил эксплуатации компьютерной системы или сети»
Наиболее распространенные способы совершения киберпреступлений
1. Достаточно распространенным является мошеннический прием знакомства с помощью Интернета через различные социальные сети в целях хищения денежных средств, переводимых доверчивыми несостоявшимися невестами на электронный адрес предполагаемого жениха. В Республике Беларусь установлены факты, когда женщины различного возраста переводили мошенникам десятки тысяч долларов США, продавая в отдельных случаях даже собственную квартиру либо занимая валютные средства в банке.
2. Существует множество способов незаконного обогащения в Интернете. Одним из них можно считать сетевое попрошайничество. Фальшивые сборщики пожертвований для спасения больных детей и бездомных животных расплодились в таком количестве, что честным волонтерам подчас трудно бывает доказать, что они действительно собирают средства на доброе дело.
Нередко мошенники предлагают различные товары, причем по значительно более низкой, чем на рынке, цене; принимают предоплату с карты или электронного кошелька и исчезают. Фальшивые продавцы охотятся на досках частных объявлений. Неслучайно администрация таких сайтов советует не переводить деньги неизвестным людям. Мошенники могут выйти на связь и сообщить, например, что вам крупно повезло: вы выиграли автомобиль или модный смартфон. Чтобы получить приз, надо перевести 1 % «комиссионных». Разумеется, после этого общение с устроителями «лотереи» заканчивается. Схожим образом действуют те, кто предлагает выгодную работу через Интернет, получить которую можно только после оплаты «обучающих курсов».
3. Другое направление киберпреступников - охота за ПИН-кодами пользователей электронных кошельков. Тут используется старый добрый человеческий фактор. Например, вам звонит неизвестный, представляется сотрудником электронной платежной системы, сообщает, что ваш счет задействован в подозрительных операциях, и требует сообщить пароль для «устранения проблемы». Ставка делается на то, что растерянный человек скажет все, что от него требуется. А когда он опомнится, его счет будет очищен.
Мошенники не только считывают данные карт клиентов, но и научились изготавливать дубликаты банковских карт. Потом их продают по заниженной цене в другие регионы, минимизируя тем самым риски обнаружить себя.Для того чтобы сделать копию карты, злоумышленник устанавливает в банкомат так называемый скиммер - устройство, позволяющее скопировать все данные карты, хранящиеся на магнитной полосе. Скиммером может быть простая пластиковая накладка, прикрепляемая к картридеру, или миниатюрная видеокамера в держателе для брошюр рядом с банкоматом. Также распространены специальные накладки на клавиатуру, считывающие порядок набора ПИН-кода. Существуют и портативные скиммеры, позволяющие делать копию карты, когда она оказалась в руках злоумышленника.Затем мошенники изготавливают магнитную ленту, закодированную данными карты, и снимают деньги.Обнаружить хитрое устройство на банкомате невооруженным глазом довольно сложно, поэтому банкиры рекомендуют пользоваться машинами, расположенными только в отделениях банков, крупных торговых центрах, на охраняемой территории. Как правило, такие банкоматы снабжены еще и видеокамерами. Скиммер способен украсть информацию только с магнитной полосы, но не с чипа. Поэтому чиповые карты сегодня считаются более защищенными.
4. Следственная практика располагает и другими примерами преступной деятельности злоумышленников, использующих в противоправной деятельности возможности высоких технологий.
Так, С. и неустановленное следствием лицо вступили в преступный сговор на изготовление за денежное вознаграждение поддельных водительских удостоверений. С. осуществлял поиск лиц, желающих приобрести поддельные водительские удостоверения, получал от них фотографии и данные о личности заказчиков в электронном виде, посредством сети Интернет направлял их неустановленному лицу для изготовления поддельных документов.
В ходе оперативно-разыскных мероприятий и следственных действий было установлено более 100 заказчиков поддельных водительских удостоверений.
Очевидно, что избранный преступниками способ обмена информацией, необходимой для изготовления поддельных документов, значительно повысил степень общественной опасности данного преступления, так как позволил соучастникам за короткий период времени с минимальными материальными затратами получать необходимые для совершения преступления сведения о большом количестве заказчиков поддельных удостоверений. Кроме этого, указанный способ обмена информацией позволил преступникам непосредственно не контактировать с заказчиками поддельных документов (С. получал заказы от клиентов через посредников), что существенно затруднило изобличение их законспирированной преступной деятельности (примечание 1).
Угрозы, связанные с развитием информационных технологий и распространением сети Интернет, примеры киберпреступлений
Анонимность, простота использования, быстрота передачи информации, возможность быстрого охвата широкой аудитории - информационно-коммуникационные технологии изменили общество, открыв новые возможности для ведения бизнеса и для повседневных коммуникаций. В своем развитии современное общество полагается на глобальные информационные сети и, как следствие, зависит от них. Вместе с зависимостью растет уязвимость общества.
Разработчики сети Интернет не могли предвидеть, что с ростом использования информационных технологий неразработанные механизмы контроля и защиты от атак внутри сети Интернет станут одной из глобальных проблем информационного сообщества, что децентрализованная структура сети Интернет и отсутствие национальных границ в киберпространстве предоставят возможности для роста преступности и будут сдерживать разработку механизмов социального и правового контроля в сфере использования информационных сетей для совершения преступлений.
С момента, когда сеть Интернет стала доступна широкому кругу пользователей, и до момента, когда уязвимость информационных технологий стала очевидной, прошло достаточно времени, чтобы между развитием цифровых технологий и разработкой механизмов их регулирования создать правовой вакуум. Этот разрыв не уменьшается и в настоящее время, обусловливая появление новых проблем защиты информации и пользователей от посягательств, новых способов совершения киберпреступлений, а также их рост.
При этом проблема киберпреступности состоит из двух компонентов. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы, возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, ответственность за которые уже предусмотрена уголовным законодательством многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни и др.
В последние годы информационные сети развиваются слишком быстро, чтобы существующие механизмы контроля успевали реагировать на новые проблемы. К основным угрозам, связанным с развитием информационных технологий и распространением сети Интернет, в настоящее время эксперты относят так называемую облачную обработку данных, автоматизацию атак, использование мобильных устройств для подключения к сети Интернет, уязвимость персональной информации в социальных сетях.
Облачная обработка данных, или облачные вычисления, включает систему обработки данных, при которых доступ к файлам, программному обеспечению и вычислительным сервисам производится через Интернет, а не с локального персонального компьютера. С точки зрения выявления киберпреступлений, облачные вычисления создают проблемы при их расследовании, поскольку в ряде случаев даже операторы облачного сервиса не могут точно сказать, на каком сервере и в какой стране находятся данные.
Популярность Интернета в сочетании с появлением доступных и дешевых технологий для развертывания сети передачи данных привела к существенному росту пользователей.
С увеличением числа пользователей возрастают в первую очередь два фактора риска. Во-первых, увеличивается зависимость общества от информационных технологий, что, в свою очередь, обусловливает его уязвимость к различного рода информационным посягательствам. Во-вторых, с ростом количества тех, кто использует Интернет, растет потенциальная возможность стать жертвой использования информационных технологий в преступных целях.
Пример 1
Так, в последнее время жителям Беларуси стали поступать электронные сообщения о том, что их компьютеры заблокированы за просмотр и копирование информации с так называемых запрещенных сайтов. В сообщении указывалось, что интернет-пользователи совершили административное правонарушение и им необходимо уплатить штраф (как правило, 1 млн бел.руб.) путем перевода денежных средств на определенный счет электронного кошелька. В случае отказа от уплаты штрафа злоумышленники предупреждали, что пользователи могут быть привлечены к уголовной ответственности.
Пример 2
Хакер из небольшого районного центра Могилевской области 7 лет взламывал странички в Интернете, создавал фейковые версии популярных сайтов и с их помощью воровал данные пользователей: номера электронных кошельков, пароли от почтовых ящиков, аккаунтов в соцсетях, скайпе и др. По предварительной оценке, взломщик завладел личной информацией более 10 миллионов пользователей.
Мужчина вел переписку с хозяевами взломанных страничек, вымогая у них деньги за возврат доступа. Заполучив пароль от почты, скайпа или аккаунта в соцсетях, он изучал переписку и выуживал оттуда паспортные данные или компромат, например, интимные фото. Этими снимками хакер шантажировал людей, полученные же паспортные данные использовал для регистрации электронных кошельков, на которые и выводил деньги. Также хакер писал друзьям людей, странички которых он взломал, и от имени хозяина странички просил перечислить ему деньги - конечно, люди не могли отказать приятелю. А когда в руках взломщика оказывались данные о владельцах счетов различных платежных систем, он отправлял им письма якобы от администрации этих ресурсов со ссылками на фейковые версии сайтов. Люди заходили туда, создавали логин, благодаря чему хакер получал пароль и мог воровать деньги со счетов.
Помимо этого, он предлагал в Интернете свои услуги хакера. Такса на взлом составляла около 100 долл. США. Но выполнять взятые на себя обязательства взломщик не спешил: брал деньги и исчезал из поля зрения заказчиков. Всего к могилевскому специалисту обратилось около 3 тысяч клиентов из России, Украины, Казахстана. Теперь следствие занимается поиском этих людей.
Хакер задержан, и ему предъявлено обвинение по ст.351 «Компьютерный саботаж» УК. Всего за 7 лет своей деятельности он заработал около 70 тыс. долл. США.
Совершение преступления в сети Интернет не требует больших усилий и затрат: достаточно иметь компьютер, программное обеспечение и подключение к информационной сети. В настоящее время не требуется даже глубоких технических познаний: в Интернете существуют специальные форумы, на которых можно приобрести программное обеспечение для совершения преступлений, украденные номера кредитных карт и идентификационные данные пользователей, а также воспользоваться услугами по помощи в совершении электронных хищений и атак на компьютерные системы как в целом, так и на отдельных стадиях совершения преступлений.
Пример 3
Житель Гомельской области С., 1993 года рождения, имея умысел на хищение денежных средств, завладел реквизитами банковской платежной карты ОАО «Белгазпромбанк», выданной на имя Г., и, используя персональный компьютер, подключенный к сети Интернет, похитил в течение сентября-декабря 2013 г. с карт-счета денежные средства на общую сумму 22,3 млн руб., производя ими оплату интернет-услуг, а также переводил похищенные денежные средства на свой электронный кошелек электронной системы ОАО «Приорбанк».
В Республике Беларусь ежегодно выявляется более 200 преступлений против информационной безопасности (ст.349-355 УК) и около 2 000 преступных деяний, связанных с хищением имущества путем использования компьютерной техники (ст.212 УК).
Только за 2014 год установленный правоохранительными органами ущерб, причиненный хищением имущества путем использования компьютерной техники, составил 4,8 млрд руб., который в ходе предварительного расследования преступлений возмещен виновными лицами лишь на 32 %.
Пример 4
А., действуя в составе организованной преступной группы с Н., С., Л., К., О. и неустановленными в ходе расследования уголовного дела другими лицами, находясь на территории г.Минска, с использованием персонального компьютера и ресурсов Интернет совершил хищение имущества интернет-магазинов на сумму 16,7 тыс. долл. США.
Пример 5
В мае-июне 2014 г. продавец одного из столичных магазинов неправомерно завладела реквизитами чужих банковских платежных карт, а затем, используя полученные данные, оплачивала различные услуги посредством сети Интернет. Собраны доказательства о 80 фактах ее преступной деятельности. Потерпевшими по уголовному делу проходят 37 человек.
Как показывает практика, компьютерные преступления совершаются не только из корыстных побуждений.
Пример 6
Уголовное дело по факту несанкционированного доступа к компьютерной информации возбуждено в отношении 20-летней жительницы, которой не нравилось, что супруг проводит время вне семьи с их общим другом.
Она решила поссорить приятелей и, воспользовавшись тем, что молодой человек часто бывал у них и выходил с домашнего компьютера в социальные сети, восстановила его регистрационные данные в социальной сети «ВКонтакте». От его имени она начала размещать сообщения, содержащие негативные высказывания в адрес собственного мужа.
Потерпевший, заметив признаки взлома, обратился в милицию.
Специалисты быстро вычислили источник сообщений. Возбуждено уголовное дело по части 2 ст.349 «Несанкционированный доступ к компьютерной информации» УК.
Статистика предварительного расследования свидетельствует, что большая часть лиц (62 %), совершивших преступления, предусмотренные ст.212 УК, не занималась общественно полезной деятельностью (не работала и не училась). Значительная доля (34 %) правонарушителей, совершивших хищение путем использования компьютерной техники, имела непогашенную либо неснятую судимость. И что особенно нехарактерно для преступлений данного вида, 36 % виновных лиц совершали хищение, находясь в состоянии алкогольного опьянения.
В отдельных случаях материально ответственные работники, совершив хищение вверенного имущества, использовали возможности компьютерного учета материальных ресурсов юридического лица с целью сокрытия причиненного ими ущерба.
Пример 7
Ф., 1990 года рождения, в апреле 2014 г., не имея доступа к базе данных программного обеспечения общества с ограниченной ответственностью (далее - ООО) в связи с увольнением с должности продавца-консультанта ООО, с целью сокрытия факта хищения денежных средств ООО на сумму 10 млн руб. при помощи неосведомленной о ее преступных действиях продавца-консультанта ООО Ч., предоставившей пароль доступа к указанной базе данных, внесла заведомо ложную информацию в базу данных. Таким образом, Ф. произвела изменение информации, причинив существенный вред ООО, выразившийся в сокрытии недостачи денежных средств и нарушении порядка ведения бухгалтерского учета.
Не менее опасной является противоправная деятельность лиц, связанная не только с несанкционированным доступом к компьютерной информации, но и с другими преступлениями против информационной безопасности.
Пример 8
Ш., 1966 года рождения, состоя в трудовых отношениях с частным унитарным предприятием (далее - ЧУП) и находясь в помещении диагностической станции ЧУП, совершил модификацию компьютерной информации, хранящейся в компьютерной системе унитарного предприятия (далее - УП) «Белтехосмотр».
С целью сокрытия совершенных ранее преступлений, связанных с составлением и выдачей владельцам транспортных средств диагностических карт для получения права допуска автомобилей к участию в дорожном движении, Ш. внес в компьютерную систему диагностической станции ЧУП заведомо ложную информацию о соответствии 5 транспортных средств требованиям технических нормативных правовых актов об исправности автомобилей.
Указанная заведомо ложная информация в дальнейшем поступила в компьютерную систему УП «Белтехосмотр», причинив тем самым существенный вред государственным интересам, поскольку к участию в дорожном движении были допущены технически неисправные транспортные средства.
Неправомерное завладение компьютерной информацией, заключающееся в несанкционированном копировании либо ином неправомерном завладении информацией, хранящейся в компьютерной системе, сети или на машинных носителях, также нередко причиняет существенный вред охраняемым законом интересам физических и юридических лиц.
Пример 9
Житель Гомельской области В., используя персональный компьютер, устройство сопряжения и компьютерные программы, неоднократно совершал несанкционированное копирование информации об идентификационных номерах, хранящейся на машинных носителях - микросхемах памяти телефонных аппаратов мобильной связи, принадлежащих различным лицам. Он же, находясь в помещении ЧУП, изменил идентификационные номера на заведомо ложные трех мобильных телефонов, принадлежащих С., К. и М.
Не меньший ущерб причиняет разработка, использование либо распространение специальных вирусных программ, приводящие к уничтожению, блокированию, модификации или копированию компьютерной информации.
Пример 10
Житель г. Минска С. использовал самостоятельно разработанные заведомо вредоносные компьютерные программы с целью несанкционированных модификации и копирования информации, хранящейся в компьютерных системах, сетях и на машинных носителях персональных компьютеров и серверов, принадлежащих 6 юридическим лицам, и совершил распространение носителей (файлов) с указанными компьютерными программами.
По данным российской компании, занимающейся изготовлением антивирусных программ, - закрытого акционерного общества «Лаборатория Касперского», ежедневно проявляется порядка 125 тысяч вредоносных объектов (файлов), при этом правонарушители становятся все более изобретательными. За последние годы подавляющее большинство российских компаний фиксировали инциденты в сфере информационной безопасности.
При этом очень часто происходят потери данных в результате заражения вредоносным программным обеспечением. В список актуальных угроз наряду с вирусом также входят спам, фишинг, сетевые атаки на инфраструктуру бизнес-структур. Чаще всего инциденты в области информационной безопасности приводят к потере данных, касающихся платежей, интеллектуальной собственности, клиентских баз, информации о сотрудниках.
Согласно отчету компании Norton Cybercrime Report жертвами киберпреступлений в 2011 году стали более 300 миллионов человек. Примерно 2/3 интернет-пользователей сталкивались с проявлениями мошенничества в сети, а каждый десятый, использующий мобильные телефоны и смартфоны, пострадал от телефонных злоумышленников. Ущерб, причиненный правонарушителями в области информационной безопасности, только за 1 год составил около 400 млрд долл. США, при этом злоумышленники незаконно получили более 100 млрд долл. США.
Расширяющаяся глобализация информационных процессов и пространства, которое является нематериальным и законодательно не урегулированным, способствует созданию новых способов, средств и объектов преступных киберпосягательств. Этому процессу способствуют расширяющиеся технические возможности компьютеров, их программного обеспечения, активно развивающиеся сети сотовой связи, возможности хранилищ электронной информации, совершенствующиеся навыки правонарушителей, а также возрастающие их материальные возможности, направленные на создание мощной инфраструктуры информационной кибербезопасности.
В связи с динамичным и масштабным ростом киберугроз и киберпреступлений, причиняемого ими ущерба юридическим и физическим лицам такие угрозы и преступления представляют серьезную проблему для общества, а борьба с ними является актуальной и стратегически важной задачей для правоохранительных органов, особенно в части, касающейся реализации мер, направленных на эффективное противодействие росту киберпреступлений, своевременное установление лиц, совершивших преступные деяния, получение доказательств, подтверждающих совершение правонарушения. По сути дела, глобальное киберпространство и действующие в нем разветвленные элементы инфраструктуры Интернета, мобильных сетей связи являются наиболее востребованными средствами совершения киберпреступлений.
Пример 11
Житель г.Минска в октябре 2014 г. обнаружил в банкомате чужую пластиковую карточку Visa Electron (банкомат своевременно не вернул карточку владельцу и выдал ее, когда он уже ушел).
С мобильного телефона злоумышленник заказал на сайте китайского интернет-магазина различные товары, поскольку карта Visa Electron позволяет производить оплату через интернет, вводя реквизиты, присутствующие на самой карте (трехзначное число на обратной стороне карты). При этом ввод ПИН-кода в данном случае не требуется.
Несмотря на то что владелец карточки получил на мобильный телефон SMS-оповещение о списании денежных средств с карт-счета, своевременно установить правонарушителя не представилось возможным. Лишь спустя определенное время в результате проведения оперативно-разыскных и иных мероприятий сотрудникам органов внутренних дел удалось установить злоумышленника через почтовый адрес получателя посылки из интернет-магазина.
Хотя проблемам криминологического и уголовно-правового предупреждения киберпреступности в последние годы уделяется определенное внимание, развитие информационных технологий идет значительно быстрее процесса разработки мер противодействия преступным деяниям против информационной безопасности. Оборотной стороной распространения электронных платежных систем: карт VISA или MasterCard, виртуальных кошельков QIWI, «Яндекс.Деньги», Webmoney и прочих стало возросшее число интернет-преступлений.
В настоящее время злоумышленниками используются новые способы и средства совершения правонарушений, в частности, мобильные системы связи, возможности интернет-банкинга. В связи с этим представляются актуальными дополнительные направления, связанные с изучением проблем предупреждения киберпреступлений.
Разумеется, владельцы банковских платежных карт должны сами обращать внимание на соблюдение рекомендаций Национального банка Республики Беларусь для сохранности своих денежных средств, таких как:
• не хранить ПИН-код рядом с картой или в легкодоступном месте, никому его не говорить;
• установить лимиты на снятие наличности и на безналичные расчеты;
• при возможности подключить услуги «SMS-оповещение» и 3D-seсure;
• ограничить круг стран, в которых возможно совершение операций;
• при расчетах держать свою банковскую карточку всегда на виду, а вне проведения расчетов не показывать ее номер и защитный код.
В предупреждении киберпреступлений следует помнить, что современное молодое поколение растет в условиях функционирования широких социальных сетей и для них стало нормой делиться личной информацией. У молодежи сложилось совсем иное понимание риска относительно действий в сети Интернет. Поэтому должны предприниматься меры по ознакомлению граждан с информацией о киберпреступлениях, в том числе с использованием социальных сетей.
Дополнительная информацияУстановить закладкуКомментарииПроблемы расследования киберпреступлений
Современный уровень развития автоматизированных систем обработки информации позволяет увеличить скорость передачи данных и совершать множественные преступления без особых финансовых и временных затрат. Более того, автоматизация позволяет преступникам аккумулировать большую финансовую прибыль путем хищения небольших сумм у тысячи пользователей, что создает проблемы обнаружения преступлений (владелец банковского счета может просто не заметить исчезновение финансовых средств) и возбуждения уголовных дел.
Например, если тот же владелец банковского счета обратится с заявлением о пропаже незначительной суммы, правоохранительным органам достаточно трудно оценить масштаб деятельности тех, кто совершил хищение, поскольку ущерб, причиненный одному потерпевшему, очень мал, в то время как правонарушители путем аккумуляции этих небольших сумм могут добиться внушительной прибыли.
Анонимность сети Интернет, уязвимость беспроводного доступа дают возможность существенно затруднить обнаружение преступников: для совершения преступления может использоваться «цепочка» серверов, преступления могут быть совершены путем выхода в Интернет через точки общего доступа, такие как интернет-кафе, технологии позволяют также «взломать» доступ в чужую беспроводную сеть Wi-Fi. Таким образом, существует достаточно способов затруднить расследование преступлений.
Расследование преступлений в глобальной сети обычно требует быстрого анализа и сохранения электронных данных, которые очень уязвимы по своей природе и могут быть быстро уничтожены. В этой ситуации традиционные механизмы правовой взаимопомощи и принцип суверенитета, одним из проявлений которого является то, что только правоохранительные органы государства могут производить следственные действия на его территории, требуют множество формальных согласований, которые делают расследование транснациональных киберпреступлений проблематичным.
Таким образом, эффективный контроль негативных явлений в киберпространстве, таких как преступность, требует гораздо более интенсивного международного сотрудничества, чем существующие меры по борьбе с любыми другими формами транснациональной преступности. Именно поэтому помимо гармонизации уголовно-правовых норм требуется гармонизация процессуальных инструментов и выработка новых механизмов международного сотрудничества.
Гармонизация уголовного и уголовно-процессуального законодательства, а также создание эффективной системы правовой взаимопомощи путем принятия универсального соглашения, регулирующего борьбу с киберпреступностью на глобальном уровне, в настоящее время становятся все более актуальными.
Дополнительная информацияУстановить закладкуКомментарииМеждународное сотрудничество в борьбе с киберпреступностью
Необходимость развития и использования международных инструментов в борьбе с киберпреступностью особенно стала заметна в настоящее время, после принятия соглашений, призванных установить глобальные стандарты в борьбе с преступностью в информационном пространстве, - Конвенции Совета Европы о киберпреступности (подписана в г.Будапеште 23 ноября 2001 г., далее - Конвенция о киберпреступности), и Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (заключено в г.Минске 1 июня 2001 г.).
От редакции «Бизнес-Инфо»
С 12 марта 2020 г. вышеназванное Соглашение прекратило действие в связи со вступлением в силу Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере информационных технологий от 28 сентября 2018 г.
Характерные черты преступлений против информационной безопасности
Согласно указанным документам характерными чертами преступлений против информационной безопасности являются следующие:
• киберпреступления совершаются особыми способами и средствами: с помощью компьютерной техники, ее соответствующего программного обеспечения, систем и средств связи, в том числе мобильных;
• противоправные деяния совершаются в особом и законодательно не урегулированном виртуальном киберпространстве;
• преступления против информационной безопасности совершаются, как правило, скрытно, то есть они относятся к категории неочевидных преступных деяний;
• действия правонарушителей могут иметь как длящийся, так и разовый (одномоментный) характер, продолжительность преступных деяний может идти от нескольких мгновений до многих суток, месяцев и даже лет;
• в ходе совершения преступления могут использоваться один, десятки и сотни компьютеров, например, если в программное обеспечение компьютеров правонарушителями внедрена и используется разветвленная сеть;
• субъектом противоправного деяния, как правило, является специалист в области информационных технологий, а участниками (соучастниками) - не только хакеры-профессионалы, но и различного рода мошенники, вымогатели, рэкетиры, сутенеры, педофилы, торговцы людьми, оружием, наркотиками;
• субъективным фактором является умысел правонарушителя, нацеленный, как правило, на незаконное обогащение, получение финансовых средств противоправными способами.
Классифицируя преступления против информационной безопасности на основе различных характеризующих их криминологических особенностей, следует подчеркнуть, что:
• цели киберпреступников достигаются путем неправомерного использования информационных коммуникационных технологий, особенно сети Интернет, мобильных средств и систем связи;
• применение информационно-коммуникационных технологий для совершения преступления создает специфические проблемы по установлению правонарушителя, факта и места совершения противоправного деяния, поскольку информационно-коммуникационные ресурсы, используемые для совершения правонарушения, могут находиться одновременно во многих странах;
• доказательства, касающиеся таких преступлений, могут сохраняться и передаваться, как правило, только по электронным сетям (поэтому возникает сложность сбора и закрепления доказательств, проведения процессуальных действий);
• преступления часто совершаются для достижения корыстных целей, однако мотивы преступных деяний могут быть политическими, террористическими и иными;
• возрастает и становится устойчивой тенденция к организованности киберпреступности, усиливающемуся групповому характеру совершения таких деяний, причем объединение злоумышленников часто происходит на добровольной основе.
На основе перечисленных характерных особенностей киберпреступлений можно сделать вывод, что это умышленные преступные деяния, совершаемые в виртуальном пространстве с использованием телекоммуникационных способов и средств. При этом компьютеры, их программное обеспечение, сеть Интернет или средства и сети мобильной связи являются либо орудиями, либо предметами посягательств.
Кроме того, такие преступления можно рассматривать как противозаконные действия в сфере автоматизированной электронной обработки информации. В данном случае в качестве главного классифицирующего признака, позволяющего отнести киберпреступления в обособленную группу, выделяется общность способов, орудий и объектов посягательств.
Другими словами, объектом посягательства выступает информация, обрабатываемая в виртуальном пространстве. Компьютер же или мобильное средство связи с соответствующим программным обеспечением и выходом в сеть Интернет служат средствами или орудиями посягательства. Преступное завладение и использование правонарушителями компьютеров и мобильных средств связи, их программных компонентов, имеющих доступ в сферу Интернет и мобильных коммуникаций, проявляется как способ совершения преступлений.
Таким образом, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств и способов компьютерной и мобильной (сотовой) техники, их программных компонентов в отношении информации, размещенной, используемой, обрабатываемой в виртуальном пространстве сети Интернет. Главная особенность киберпреступлений - умышленное использование в криминальных целях компьютера, мобильных средств и способов связи, их программного обеспечения, подключенных к глобальной сети Интернет, сотовым операторам связи.
Типы киберпреступлений
На основе выделенных выше характерных особенностей киберпреступлений, особенно криминологических, а также с учетом Конвенции о киберпреступности возможно выделение четырех типов (групп) киберпреступлений:
• преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;
• преступления, непосредственно связанные с компьютерами;
• преступления, связанные с содержанием контента;
• преступления, связанные с нарушениями авторского права и смежных прав (примечание 2).
Международная правовая помощь и гармонизация нормативно-правовой базы
Многолетняя практика борьбы с преступлениями против информационной безопасности и другими преступными деяниями в области высоких технологий свидетельствует, что для ее успешного осуществления требуется соответствующая нормативно-правовая база.
В то же время законодательное регулирование киберпространства в одной отдельно взятой стране вряд ли возможно, хотя без государственного контроля компьютерных сетей обойтись нельзя, потому что глобальные компьютерные сети, подобные Интернету, как и любая чрезвычайно эффективная технология, могут быть использованы не только во благо.
Пример 12
Так, по сообщению компании «Лаборатория Касперского», международная группировка хакеров похитила не менее 300 млн долл. США из банков России, Украины, Японии, США и Европы.
Схема хищения во всех случаях была одинакова: хакеры рассылали на банковские компьютеры вирусное программное обеспечение, которое после установки незаметно следило за действиями сотрудников - делало скриншоты операций, записывало комбинации нажатий клавиш. Спустя определенное время программа активизировалась и начинала копировать действия банковских работников, переводила деньги на заранее созданные счета или начинала выдавать наличные средства через банкоматы в установленное злоумышленниками время. Операции были настолько типичными, что не вызывали подозрения у службы безопасности.
В Беларуси количество выявленных преступлений в сфере информационной безопасности выросло более чем в 2 раза. При этом хищения денег с помощью компьютерных технологий перестают носить лишь бытовой характер. За шесть месяцев 2020 года правоохранители рассмотрели более 500 заявлений о мошенничестве и хищении денег с карт, которые связаны с бесплатными объявлениями в интернете. Потерпевшие передают реквизиты банковских платежных карточек под различными мошенническими предлогами, граждане сами переводят деньги злоумышленникам. Главной причиной таких махинаций остается беспечность самих граждан. В последнее время участились случаи мошенничества с карточками. По данным Следственного комитета, в этом году с помощью компьютерной техники было совершено почти 6 тысяч краж денег со счетов белорусов. Причем теперь мошенники непросто представляются сотрудниками банков, но иногда еще и знают некоторые личные данные своих жертв.
Правоохранителям удалось закрыть более 60 интернет-площадок, которыми пользовались киберпреступники. Без малого полторы тысячи хакеров привлекли к уголовной ответственности, около сотни из них – несовершеннолетние.
С каждым годом интернет-мошенники и взломщики становятся все моложе. Современные подростки проводят в интернете большую часть своего времени, но возможности Всемирной паутины каждый использует по-разному. Около 92% родителей Беларуси не знают о потенциально опасных активностях своих детей в интернете. При этом 58% несовершеннолетних скрывают от родителей, чем на самом деле они занимаются в сети. Самым распространенным способом интернет мошенничество среди несовершеннолетних – использование банковских карт родителей (других членов семьи) при покупке донат.
Донат - в онлайн играх обычно обозначает оплату игроком дополнительных бонусов, уникальных предметов и прочих благ, не доступных обычным путем, без оплаты реальными деньгами. Чаще всего, в чистом виде, донат встречается в бесплатных играх — увеличенная скорость прокачки, уникальная и мощная экипировка, хитрая валюта за которую можно купить в игре что-то ядреное, вкусности, оружие и т.д. В платных же играх, как например WOW, под донатом подразумевается приобретение уникальных петов (животные, существа, привязанные к персонажу и сопровождающие его в игре) и маунтов (средство передвижения), доступных в игре только за наличные деньги.
Многие родители не зная, что их ребенок геймер тратит свои карманные деньги на донат игр, становиться зависим от этого. Ребёнок геймер донатит, чтобы казаться лучше других игроков и иметь преимущество над ними в игре.
Дети нарушают ч2 ст.212 и ч.2 ст.349 Уголовного Кодекса РБ.
«Опасности в социальных сетях»
На сегодняшний день в молодёжной среде мы вряд ли найдем кого-либо, кто не был бы зарегистрирован «В Контакте», «Фейсбуке», «Инстаграмм» каких-либо тематических форумах или иных площадках для виртуального общения. В целом это норма, ведь человек живет в обществе и стремится общаться. Однако некоторая неопытность, наивность и доверчивость порой приводит к негативным последствиям.
По данным статистики, дети начинают пользоваться Интернетом с 4 лет (в среднем). В возрасте до 12 лет около 85% подрастающего поколения активно использует Всемирную паутину для общения и развлечений.
Опасности в социальных сетях:
- Заражение вирусом - даже случайный клик по всплывшему баннеру или переход по ссылке может привести на сайт с опасным содержанием;
- Нежелательный контент - то есть информация, непригодная для возраста ребёнка (сцены насилия, жестокости, информацию о наркотиках, азартные игры, религиозные конфликты и т.д.);
- Интернет зависимость (игромания)
- Опасности, связанные с общением:
- Ложное представление о собеседнике. Основная проблема социальных сетей – это доверие к тем, кто находится по ту сторону монитора. Собеседники в Интернете чаще всего не видят друг друга. «Дружеский» стиль общения, распространенный в социальных сетях, обманчив – он может создать ложное ощущение, что вокруг только друзья и доброжелатели, с которыми можно делиться любой информацией. Это открывает двери для злоумышленников.
- Эффект «онлайн-растормаживания» (анонимность, виртуальность). Благодаря этому эффекту люди позволяют себе в Интернете такое поведение и высказывания, которые никогда бы себе не позволили в реальном мире. Считают, что останутся безнаказанными.
- Троллинг - на Интернет - сленге - это намеренно агрессивное, хамское, провокационное, оскорбительное поведение в Интернет-дискуссии. Цель тролля (тролль — это тот, кто занимается троллингом) — доведение собеседника до белого каления, разжигание склок в дискуссиях, провоцирование взаимных оскорблений и т. д.
- кибербуллинг - это когда ребенку в социальных сетях отправляют какие-то неприятные изображения, шантажируют, оскорбляют, создают целые группы, чтобы гнобить его. Зачинщики таким способом просто развлекаются. Главное правило — не кормить «троллей» своими эмоциями, не отвечать на их сообщения, не реагировать.
Ответственность за ТРОЛЛИНГ, КИБЕРБУЛИНГ:
- Оскорбление — умышленное унижение чести и достоинства личности, выраженное в неприличной форме. Например, в сети гражданин получает сообщение, в котором содержится информация, унижающая его честь и достоинство, выраженное в неприличной форме, то есть содержит нецензурные выражения. Стоит обратить внимание, что сообщение может быть и правдивым, но выражено в грубой и неприличной форме. За такое деяние предусмотрен штраф в размере до 20 базовых величин (статья 9.3 КоАП).
- Клевета — распространение заведомо ложных, позорящих другое лицо измышлений. Например, в интернете гражданин получает сообщение, в котором содержится информация, не соответствующая действительности. Ответственность за такое действие предусматривает штраф в размере до 30 базовых величин (статья 9.2 КоАП).
- За оскорбление и клевету, осуществленные в публичной форме, например, сообщение размещено в свободном доступе в интернете и с ним могут ознакомиться посторонние граждане, лицо, его разместившее (распространившее), может быть привлечено к уголовной ответственности (статья 188 и 189 УК Республики Беларусь). В данном случае нарушителю грозит не только штраф, но и исправительные работы на срок до 2 лет, или арест, или ограничение свободы до 3 лет. Также оскорблением или клеветой может быть признана информация, содержащаяся в видеороликах, карикатурах, демотиваторах, мемах и гифках.
4. Лица, которые хотят эксплуатировать детей:
- дети могут выдать незнакомцам конфиденциальную (скрытую, личную) информацию о себе и родителях (имя, адрес, номер счета или электронного кошелька)
- знакомство со злоумышленниками (для этого они обычно втираются в доверие, чтобы уже потом договориться с ребенком. Они могут назначить встречу, общаться о неподобающих вещах, манипулировать, шантажировать и т.д.)
5. Опасные агрегаторы фото и видео
Сейчас много сервисов, где люди выкладывают различные видео о своей жизни. Дети и подростки часто размещают там материалы неприличного характера. Этот поступок имеет отложенный эффект: если ребенок выложит такую информацию в 13−15 лет, то это может повлиять не только на его карьеру, но и на будущую жизнь. Важно понимать: все, что попадает в интернет, остается в интернете. Даже если вы удалили свою публикацию, фото.
Ответственность за изготовление и распространение порнографических материалов или предметов порнографического характера (статья 343 Уголовного Кодекса РБ) Передача порнографической информации в основном осуществляется через социальные сети. Многие относятся к передаче фотографий или видеороликов порнографического характера как к игре. Но даже их демонстрация на экранах телефона или компьютера, размещение в социальных сетях, проставление «Лайка» является преступлением. Наказывается от 2 до 4 лет лишения свободы.
6. Площадки-шпионы
Существуют сообщества, которые собирают компрометирующие фото, видео, надписи в виде скриншотов. Мы не знаем, куда утечет выложенная нами информация, поэтому каждый раз нужно тщательно думать, нажимая кнопку «опубликовать».
7. Неосознанные покупки в магазинах онлайн
8. Интернет мошенничество (ФИШИНГ):
Фишинг– вид интернет мошенничества, цель которого получение доступа к конфиденциальным (секретным) данным пользователя – логин, пароль, данные лицевых счетов и банковских карт. Злоумышленник отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени (перевести деньги на другой счет).
С каждым годом интернет-мошенники и взломщики становятся все моложе. Самым распространенным способом интернет мошенничество среди несовершеннолетних – использование банковских карт родителей (других членов семьи) при покупке донат.
Донат - в онлайн играх обычно обозначает оплату игроком дополнительных бонусов, уникальных предметов и прочих благ, не доступных обычным путем, без оплаты реальными деньгами. Чаще всего, в чистом виде, донат встречается в бесплатных играх. В платных же играх, как например WOW, под донатом подразумевается приобретение уникальных петов (животные, существа, привязанные к персонажу и сопровождающие его в игре) и маунтов (средство передвижения), доступных в игре только за наличные деньги. Дети сообщают данные банковских карт своих близки, с банковского счета снимаются деньги.
Дети нарушают статью 212 Уголовного Кодекса РБ «Хищение путем использования компьютерной техники, либо путем введения в компьютерную систему ложной информации - наказывается лишением свободы до 3 лет. Те же действия, совершенные повторно, либо в группе по предварительному сговору – на срок до 5 лет.
Статья 349 Уголовного Кодекса РБ «Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, – наказывается штрафом или арестом. Те же действия повлёкшие крушение самолета, аварию, катастрофу, несчастные случаи с людьми, отрицательное изменение окружающей среды или иные тяжкие последствия, - на срок до 7 лет.
9. Взлом пользовательских записей социальных ресурсов. Источников утечки персональной информации о логинах и паролях лежит на самих пользователях, которые осуществляли авторизацию на иных ресурсах или в приложениях через свои учетные записи в социальных сетях, например для скачивания музыки или видеофайлов, получения мнимого выигрыша.
В случае обнаружения «взлома» аккаунта, следует попытаться восстановить доступ наиболее привычным способом, путем отправки сообщения на «привязанный» номер мобильного телефона или электронную почту, кроме этого следует оповестить друзей и знакомых об инциденте, используя при этом иные социальные сети и мессенджеры. Специалисты по безопасности рекомендуют «привязать» страницу социальной сети именно к номеру мобильного телефона, а не к адресу электронной почты, помимо этого в настройках страницы в разделе «Безопасность» подключить услугу «Подтверждение входа». При этом вход на Вашу страницу с неизвестного компьютера или мобильного телефона будет не возможен без знания кода, который автоматически будет выслан на указанный при регистрации страницы номер.
Не сообщайте кому-либо сведения о банковской карточке, паспортные данные и коды доступа.
В Беларуси участились случаи телефонного мошенничества — вишинга. Мошенники звонят клиентам белорусских банков, представляются сотрудниками службы безопасности либо просто сотрудниками банка, под тем или иным предлогом просят предоставить данные о банковской платежной карточке, паспортные данные, коды, приходящие на телефонный номер, логины и пароли от системы дистанционного банковского обслуживания.
Злоумышленники также могут использовать программы-анонимайзеры. В таком случае при входящем звонке клиент банка будет видеть на своем телефоне номер банка, размещенный на официальном сайте. Вместе с тем мошенники могут подменить не телефонный номер целиком, а одну цифру в нем. Таким образом, клиенту сложнее визуально идентифицировать оригинальность номера банка.
Для большей правдоподобности злоумышленники используют
в качестве фона звонка шум работающего колл-центра банка.
Один из основных сценариев обмана выглядит следующим образом: при звонке злоумышленник представляется работником банка, сообщает, что в отношении счета клиента производятся мошеннические действия. По легенде, чтобы предотвратить несанкционированный перевод либо снятие денег в банкомате, клиенту нужно предоставить информацию о банковской платежной карточке либо другие данные.
Еще один сценарий — злоумышленник звонит держателю карточки и говорит о том, что на его имя якобы оформлен кредит. Для его отмены также нужна уточняющая информация.
Обращаем Ваше внимание, что при звонке клиенту банк всегда знает всю необходимую информацию. Сообщать кому-либо данные о банковской карточке, паспортные данные, коды категорически запрещено. Как только собеседники начинают узнавать подобную информацию, рекомендуем завершить звонок и перезвонить на номер банка, указанный на его официальном сайте.
Кроме того, акцентируем внимание, что мошенники выманивают деньги через взломанные страницы или страницы-клоны («фейковые страницы») в социальных сетях — якобы от имени друга приходит сообщение с просьбой дать данные банковской карточки для перевода денег. Злоумышленники также могут притворяться покупателями: под маской заинтересованности они обращаются к продавцу и говорят
о намерении купить его товар в интернете. Продавцу предоставляют ссылку, перейдя по которой клиент вводит свои реквизиты, и тем самым передает их злоумышленнику. В дальнейшем мошенник использует
их для денежных переводов.
Зафиксировано немало случаев, когда злоумышленники просят мобильный телефон под предлогом звонка, а затем устанавливают на него программное обеспечение для несанкционированных денежных переводов. Волна звонков телефонных мошенников продолжается. Отдел по раскрытию преступлений в сфере высоких технологий рекомендует проявить бдительность, никому не передавать конфиденциальную информацию.
ОРПСВТ КМ УВД Гомельского облисполкома