КИБЕРПРЕСТУПЛЕНИЯ: ОСОБЕННОСТИ СОВЕРШЕНИЯ И ПРЕДУПРЕЖДЕНИЯ
Обеспечение безопасности в информационной сфере требует постоянного поиска новых механизмов противодействия киберпреступности, анализа причин современной киберпреступности, рисков и угроз кибермошенничества, форм совершения данного вида преступлений, выработки рекомендаций по защите от кибератак.
Киберпреступление - вид правонарушения, непосредственно связанного с использованием компьютерных технологий и сети Интернет, включающий в себя распространение вирусов, нелегальную загрузку файлов, кражу персональной информации, например, информации по банковским счетам. Киберпреступлениями считаются только те преступления, в которых ведущую роль играют компьютер или компьютерная сеть.
В Уголовном кодексе Республики Беларусь (далее - УК) содержится ряд статей, предусматривающих уголовную ответственность за киберпреступления: • ст.212 «Хищение путем использования компьютерной техники»; • ст.349 «Несанкционированный доступ к компьютерной информации»; • ст.350 «Модификация компьютерной информации»; • ст.351 «Компьютерный саботаж»; • ст.352 «Неправомерное завладение компьютерной информацией»; • ст.353 «Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети»; • ст.354 «Разработка, использование либо распространение вредоносных программ»; • ст.355 «Нарушение правил эксплуатации компьютерной системы или сети». |
Наиболее распространенные способы совершения киберпреступлений
1. Достаточно распространенным является мошеннический прием знакомства с помощью Интернета через различные социальные сети в целях хищения денежных средств, переводимых доверчивыми несостоявшимися невестами на электронный адрес предполагаемого жениха. В Республике Беларусь установлены факты, когда женщины различного возраста переводили мошенникам десятки тысяч долларов США, продавая в отдельных случаях даже собственную квартиру либо занимая валютные средства в банке.
2. Существует множество способов незаконного обогащения в Интернете. Одним из них можно считать сетевое попрошайничество. Фальшивые сборщики пожертвований для спасения больных детей и бездомных животных расплодились в таком количестве, что честным волонтерам подчас трудно бывает доказать, что они действительно собирают средства на доброе дело.
Нередко мошенники предлагают различные товары, причем по значительно более низкой, чем на рынке, цене; принимают предоплату с карты или электронного кошелька и исчезают. Фальшивые продавцы охотятся на досках частных объявлений. Неслучайно администрация таких сайтов советует не переводить деньги неизвестным людям. Мошенники могут выйти на связь и сообщить, например, что вам крупно повезло: вы выиграли автомобиль или модный смартфон. Чтобы получить приз, надо перевести 1 % «комиссионных». Разумеется, после этого общение с устроителями «лотереи» заканчивается. Схожим образом действуют те, кто предлагает выгодную работу через Интернет, получить которую можно только после оплаты «обучающих курсов».
3. Другое направление киберпреступников - охота за ПИН-кодами пользователей электронных кошельков. Тут используется старый добрый человеческий фактор. Например, вам звонит неизвестный, представляется сотрудником электронной платежной системы, сообщает, что ваш счет задействован в подозрительных операциях, и требует сообщить пароль для «устранения проблемы». Ставка делается на то, что растерянный человек скажет все, что от него требуется. А когда он опомнится, его счет будет очищен.
Мошенники не только считывают данные карт клиентов, но и научились изготавливать дубликаты банковских карт. Потом их продают по заниженной цене в другие регионы, минимизируя тем самым риски обнаружить себя.
Для того чтобы сделать копию карты, злоумышленник устанавливает в банкомат так называемый скиммер - устройство, позволяющее скопировать все данные карты, хранящиеся на магнитной полосе. Скиммером может быть простая пластиковая накладка, прикрепляемая к картридеру, или миниатюрная видеокамера в держателе для брошюр рядом с банкоматом. Также распространены специальные накладки на клавиатуру, считывающие порядок набора ПИН-кода. Существуют и портативные скиммеры, позволяющие делать копию карты, когда она оказалась в руках злоумышленника.
Затем мошенники изготавливают магнитную ленту, закодированную данными карты, и снимают деньги.
Обнаружить хитрое устройство на банкомате невооруженным глазом довольно сложно, поэтому банкиры рекомендуют пользоваться машинами, расположенными только в отделениях банков, крупных торговых центрах, на охраняемой территории. Как правило, такие банкоматы снабжены еще и видеокамерами.
Скиммер способен украсть информацию только с магнитной полосы, но не с чипа. Поэтому чиповые карты сегодня считаются более защищенными.
4. Следственная практика располагает и другими примерами преступной деятельности злоумышленников, использующих в противоправной деятельности возможности высоких технологий.
Так, С. и неустановленное следствием лицо вступили в преступный сговор на изготовление за денежное вознаграждение поддельных водительских удостоверений. С. осуществлял поиск лиц, желающих приобрести поддельные водительские удостоверения, получал от них фотографии и данные о личности заказчиков в электронном виде, посредством сети Интернет направлял их неустановленному лицу для изготовления поддельных документов.
В ходе оперативно-разыскных мероприятий и следственных действий было установлено более 100 заказчиков поддельных водительских удостоверений.
Очевидно, что избранный преступниками способ обмена информацией, необходимой для изготовления поддельных документов, значительно повысил степень общественной опасности данного преступления, так как позволил соучастникам за короткий период времени с минимальными материальными затратами получать необходимые для совершения преступления сведения о большом количестве заказчиков поддельных удостоверений. Кроме этого, указанный способ обмена информацией позволил преступникам непосредственно не контактировать с заказчиками поддельных документов (С. получал заказы от клиентов через посредников), что существенно затруднило изобличение их законспирированной преступной деятельности (примечание 1).
Угрозы, связанные с развитием информационных технологий и распространением сети Интернет, примеры киберпреступлений
Анонимность, простота использования, быстрота передачи информации, возможность быстрого охвата широкой аудитории - информационно-коммуникационные технологии изменили общество, открыв новые возможности для ведения бизнеса и для повседневных коммуникаций. В своем развитии современное общество полагается на глобальные информационные сети и, как следствие, зависит от них. Вместе с зависимостью растет уязвимость общества.
Разработчики сети Интернет не могли предвидеть, что с ростом использования информационных технологий неразработанные механизмы контроля и защиты от атак внутри сети Интернет станут одной из глобальных проблем информационного сообщества, что децентрализованная структура сети Интернет и отсутствие национальных границ в киберпространстве предоставят возможности для роста преступности и будут сдерживать разработку механизмов социального и правового контроля в сфере использования информационных сетей для совершения преступлений.
С момента, когда сеть Интернет стала доступна широкому кругу пользователей, и до момента, когда уязвимость информационных технологий стала очевидной, прошло достаточно времени, чтобы между развитием цифровых технологий и разработкой механизмов их регулирования создать правовой вакуум. Этот разрыв не уменьшается и в настоящее время, обусловливая появление новых проблем защиты информации и пользователей от посягательств, новых способов совершения киберпреступлений, а также их рост.
При этом проблема киберпреступности состоит из двух компонентов. Во-первых, появляются новые преступления, такие как нарушение целостности, доступности и конфиденциальности электронных данных, объектом которых являются новые охраняемые законом интересы, возникшие в связи с развитием информационных технологий. Во-вторых, глобальные информационные сети используются для совершения деяний, ответственность за которые уже предусмотрена уголовным законодательством многих государств, таких как хищение имущества, распространение детской порнографии, нарушение тайны частной жизни и др.
В последние годы информационные сети развиваются слишком быстро, чтобы существующие механизмы контроля успевали реагировать на новые проблемы. К основным угрозам, связанным с развитием информационных технологий и распространением сети Интернет, в настоящее время эксперты относят так называемую облачную обработку данных, автоматизацию атак, использование мобильных устройств для подключения к сети Интернет, уязвимость персональной информации в социальных сетях.
Облачная обработка данных, или облачные вычисления, включает систему обработки данных, при которых доступ к файлам, программному обеспечению и вычислительным сервисам производится через Интернет, а не с локального персонального компьютера. С точки зрения выявления киберпреступлений, облачные вычисления создают проблемы при их расследовании, поскольку в ряде случаев даже операторы облачного сервиса не могут точно сказать, на каком сервере и в какой стране находятся данные.
Популярность Интернета в сочетании с появлением доступных и дешевых технологий для развертывания сети передачи данных привела к существенному росту пользователей.
С увеличением числа пользователей возрастают в первую очередь два фактора риска. Во-первых, увеличивается зависимость общества от информационных технологий, что, в свою очередь, обусловливает его уязвимость к различного рода информационным посягательствам. Во-вторых, с ростом количества тех, кто использует Интернет, растет потенциальная возможность стать жертвой использования информационных технологий в преступных целях.
Пример 1 Так, в последнее время жителям Беларуси стали поступать электронные сообщения о том, что их компьютеры заблокированы за просмотр и копирование информации с так называемых запрещенных сайтов. В сообщении указывалось, что интернет-пользователи совершили административное правонарушение и им необходимо уплатить штраф (как правило, 1 млн бел.руб.) путем перевода денежных средств на определенный счет электронного кошелька. В случае отказа от уплаты штрафа злоумышленники предупреждали, что пользователи могут быть привлечены к уголовной ответственности. |
Пример 2 Хакер из небольшого районного центра Могилевской области 7 лет взламывал странички в Интернете, создавал фейковые версии популярных сайтов и с их помощью воровал данные пользователей: номера электронных кошельков, пароли от почтовых ящиков, аккаунтов в соцсетях, скайпе и др. По предварительной оценке, взломщик завладел личной информацией более 10 миллионов пользователей. Мужчина вел переписку с хозяевами взломанных страничек, вымогая у них деньги за возврат доступа. Заполучив пароль от почты, скайпа или аккаунта в соцсетях, он изучал переписку и выуживал оттуда паспортные данные или компромат, например, интимные фото. Этими снимками хакер шантажировал людей, полученные же паспортные данные использовал для регистрации электронных кошельков, на которые и выводил деньги. Также хакер писал друзьям людей, странички которых он взломал, и от имени хозяина странички просил перечислить ему деньги - конечно, люди не могли отказать приятелю. А когда в руках взломщика оказывались данные о владельцах счетов различных платежных систем, он отправлял им письма якобы от администрации этих ресурсов со ссылками на фейковые версии сайтов. Люди заходили туда, создавали логин, благодаря чему хакер получал пароль и мог воровать деньги со счетов. Помимо этого, он предлагал в Интернете свои услуги хакера. Такса на взлом составляла около 100 долл. США. Но выполнять взятые на себя обязательства взломщик не спешил: брал деньги и исчезал из поля зрения заказчиков. Всего к могилевскому специалисту обратилось около 3 тысяч клиентов из России, Украины, Казахстана. Теперь следствие занимается поиском этих людей. Хакер задержан, и ему предъявлено обвинение по ст.351 «Компьютерный саботаж» УК. Всего за 7 лет своей деятельности он заработал около 70 тыс. долл. США. |
Совершение преступления в сети Интернет не требует больших усилий и затрат: достаточно иметь компьютер, программное обеспечение и подключение к информационной сети. В настоящее время не требуется даже глубоких технических познаний: в Интернете существуют специальные форумы, на которых можно приобрести программное обеспечение для совершения преступлений, украденные номера кредитных карт и идентификационные данные пользователей, а также воспользоваться услугами по помощи в совершении электронных хищений и атак на компьютерные системы как в целом, так и на отдельных стадиях совершения преступлений.
Пример 3 Житель Гомельской области С., 1993 года рождения, имея умысел на хищение денежных средств, завладел реквизитами банковской платежной карты ОАО «Белгазпромбанк», выданной на имя Г., и, используя персональный компьютер, подключенный к сети Интернет, похитил в течение сентября-декабря 2013 г. с карт-счета денежные средства на общую сумму 22,3 млн руб., производя ими оплату интернет-услуг, а также переводил похищенные денежные средства на свой электронный кошелек электронной системы ОАО «Приорбанк». |
В Республике Беларусь ежегодно выявляется более 200 преступлений против информационной безопасности (ст.349-355 УК) и около 2 000 преступных деяний, связанных с хищением имущества путем использования компьютерной техники (ст.212 УК).
Только за 2014 год установленный правоохранительными органами ущерб, причиненный хищением имущества путем использования компьютерной техники, составил 4,8 млрд руб., который в ходе предварительного расследования преступлений возмещен виновными лицами лишь на 32 %.
Пример 4 А., действуя в составе организованной преступной группы с Н., С., Л., К., О. и неустановленными в ходе расследования уголовного дела другими лицами, находясь на территории г.Минска, с использованием персонального компьютера и ресурсов Интернет совершил хищение имущества интернет-магазинов на сумму 16,7 тыс. долл. США. |
Пример 5 В мае-июне 2014 г. продавец одного из столичных магазинов неправомерно завладела реквизитами чужих банковских платежных карт, а затем, используя полученные данные, оплачивала различные услуги посредством сети Интернет. Собраны доказательства о 80 фактах ее преступной деятельности. Потерпевшими по уголовному делу проходят 37 человек. |
Как показывает практика, компьютерные преступления совершаются не только из корыстных побуждений.
Пример 6 Уголовное дело по факту несанкционированного доступа к компьютерной информации возбуждено в отношении 20-летней жительницы, которой не нравилось, что супруг проводит время вне семьи с их общим другом. Она решила поссорить приятелей и, воспользовавшись тем, что молодой человек часто бывал у них и выходил с домашнего компьютера в социальные сети, восстановила его регистрационные данные в социальной сети «ВКонтакте». От его имени она начала размещать сообщения, содержащие негативные высказывания в адрес собственного мужа. Потерпевший, заметив признаки взлома, обратился в милицию. Специалисты быстро вычислили источник сообщений. Возбуждено уголовное дело по части 2 ст.349 «Несанкционированный доступ к компьютерной информации» УК. |
Статистика предварительного расследования свидетельствует, что большая часть лиц (62 %), совершивших преступления, предусмотренные ст.212 УК, не занималась общественно полезной деятельностью (не работала и не училась). Значительная доля (34 %) правонарушителей, совершивших хищение путем использования компьютерной техники, имела непогашенную либо неснятую судимость. И что особенно нехарактерно для преступлений данного вида, 36 % виновных лиц совершали хищение, находясь в состоянии алкогольного опьянения.
В отдельных случаях материально ответственные работники, совершив хищение вверенного имущества, использовали возможности компьютерного учета материальных ресурсов юридического лица с целью сокрытия причиненного ими ущерба.
Пример 7 Ф., 1990 года рождения, в апреле 2014 г., не имея доступа к базе данных программного обеспечения общества с ограниченной ответственностью (далее - ООО) в связи с увольнением с должности продавца-консультанта ООО, с целью сокрытия факта хищения денежных средств ООО на сумму 10 млн руб. при помощи неосведомленной о ее преступных действиях продавца-консультанта ООО Ч., предоставившей пароль доступа к указанной базе данных, внесла заведомо ложную информацию в базу данных. Таким образом, Ф. произвела изменение информации, причинив существенный вред ООО, выразившийся в сокрытии недостачи денежных средств и нарушении порядка ведения бухгалтерского учета. |
Не менее опасной является противоправная деятельность лиц, связанная не только с несанкционированным доступом к компьютерной информации, но и с другими преступлениями против информационной безопасности.
Пример 8 Ш., 1966 года рождения, состоя в трудовых отношениях с частным унитарным предприятием (далее - ЧУП) и находясь в помещении диагностической станции ЧУП, совершил модификацию компьютерной информации, хранящейся в компьютерной системе унитарного предприятия (далее - УП) «Белтехосмотр». С целью сокрытия совершенных ранее преступлений, связанных с составлением и выдачей владельцам транспортных средств диагностических карт для получения права допуска автомобилей к участию в дорожном движении, Ш. внес в компьютерную систему диагностической станции ЧУП заведомо ложную информацию о соответствии 5 транспортных средств требованиям технических нормативных правовых актов об исправности автомобилей. Указанная заведомо ложная информация в дальнейшем поступила в компьютерную систему УП «Белтехосмотр», причинив тем самым существенный вред государственным интересам, поскольку к участию в дорожном движении были допущены технически неисправные транспортные средства. |
Неправомерное завладение компьютерной информацией, заключающееся в несанкционированном копировании либо ином неправомерном завладении информацией, хранящейся в компьютерной системе, сети или на машинных носителях, также нередко причиняет существенный вред охраняемым законом интересам физических и юридических лиц.
Пример 9 Житель Гомельской области В., используя персональный компьютер, устройство сопряжения и компьютерные программы, неоднократно совершал несанкционированное копирование информации об идентификационных номерах, хранящейся на машинных носителях - микросхемах памяти телефонных аппаратов мобильной связи, принадлежащих различным лицам. Он же, находясь в помещении ЧУП, изменил идентификационные номера на заведомо ложные трех мобильных телефонов, принадлежащих С., К. и М. |
Не меньший ущерб причиняет разработка, использование либо распространение специальных вирусных программ, приводящие к уничтожению, блокированию, модификации или копированию компьютерной информации.
Пример 10 Житель г.Минска С. использовал самостоятельно разработанные заведомо вредоносные компьютерные программы с целью несанкционированных модификации и копирования информации, хранящейся в компьютерных системах, сетях и на машинных носителях персональных компьютеров и серверов, принадлежащих 6 юридическим лицам, и совершил распространение носителей (файлов) с указанными компьютерными программами. |
По данным российской компании, занимающейся изготовлением антивирусных программ, - закрытого акционерного общества «Лаборатория Касперского», ежедневно проявляется порядка 125 тысяч вредоносных объектов (файлов), при этом правонарушители становятся все более изобретательными. За последние годы подавляющее большинство российских компаний фиксировали инциденты в сфере информационной безопасности.
При этом очень часто происходят потери данных в результате заражения вредоносным программным обеспечением. В список актуальных угроз наряду с вирусом также входят спам, фишинг, сетевые атаки на инфраструктуру бизнес-структур. Чаще всего инциденты в области информационной безопасности приводят к потере данных, касающихся платежей, интеллектуальной собственности, клиентских баз, информации о сотрудниках.
Согласно отчету компании Norton Cybercrime Report жертвами киберпреступлений в 2011 году стали более 300 миллионов человек. Примерно 2/3 интернет-пользователей сталкивались с проявлениями мошенничества в сети, а каждый десятый, использующий мобильные телефоны и смартфоны, пострадал от телефонных злоумышленников. Ущерб, причиненный правонарушителями в области информационной безопасности, только за 1 год составил около 400 млрд долл. США, при этом злоумышленники незаконно получили более 100 млрд долл. США.
Расширяющаяся глобализация информационных процессов и пространства, которое является нематериальным и законодательно не урегулированным, способствует созданию новых способов, средств и объектов преступных киберпосягательств. Этому процессу способствуют расширяющиеся технические возможности компьютеров, их программного обеспечения, активно развивающиеся сети сотовой связи, возможности хранилищ электронной информации, совершенствующиеся навыки правонарушителей, а также возрастающие их материальные возможности, направленные на создание мощной инфраструктуры информационной кибербезопасности.
В связи с динамичным и масштабным ростом киберугроз и киберпреступлений, причиняемого ими ущерба юридическим и физическим лицам такие угрозы и преступления представляют серьезную проблему для общества, а борьба с ними является актуальной и стратегически важной задачей для правоохранительных органов, особенно в части, касающейся реализации мер, направленных на эффективное противодействие росту киберпреступлений, своевременное установление лиц, совершивших преступные деяния, получение доказательств, подтверждающих совершение правонарушения. По сути дела, глобальное киберпространство и действующие в нем разветвленные элементы инфраструктуры Интернета, мобильных сетей связи являются наиболее востребованными средствами совершения киберпреступлений.
Пример 11 Житель г.Минска в октябре 2014 г. обнаружил в банкомате чужую пластиковую карточку Visa Electron (банкомат своевременно не вернул карточку владельцу и выдал ее, когда он уже ушел). С мобильного телефона злоумышленник заказал на сайте китайского интернет-магазина различные товары, поскольку карта Visa Electron позволяет производить оплату через интернет, вводя реквизиты, присутствующие на самой карте (трехзначное число на обратной стороне карты). При этом ввод ПИН-кода в данном случае не требуется. Несмотря на то что владелец карточки получил на мобильный телефон SMS-оповещение о списании денежных средств с карт-счета, своевременно установить правонарушителя не представилось возможным. Лишь спустя определенное время в результате проведения оперативно-разыскных и иных мероприятий сотрудникам органов внутренних дел удалось установить злоумышленника через почтовый адрес получателя посылки из интернет-магазина. |
Хотя проблемам криминологического и уголовно-правового предупреждения киберпреступности в последние годы уделяется определенное внимание, развитие информационных технологий идет значительно быстрее процесса разработки мер противодействия преступным деяниям против информационной безопасности. Оборотной стороной распространения электронных платежных систем: карт VISA или MasterCard, виртуальных кошельков QIWI, «Яндекс.Деньги», Webmoney и прочих стало возросшее число интернет-преступлений.
В настоящее время злоумышленниками используются новые способы и средства совершения правонарушений, в частности, мобильные системы связи, возможности интернет-банкинга. В связи с этим представляются актуальными дополнительные направления, связанные с изучением проблем предупреждения киберпреступлений.
Разумеется, владельцы банковских платежных карт должны сами обращать внимание на соблюдение рекомендаций Национального банка Республики Беларусь для сохранности своих денежных средств, таких как:
• не хранить ПИН-код рядом с картой или в легкодоступном месте, никому его не говорить;
• установить лимиты на снятие наличности и на безналичные расчеты;
• при возможности подключить услуги «SMS-оповещение» и 3D-seсure;
• ограничить круг стран, в которых возможно совершение операций;
• при расчетах держать свою банковскую карточку всегда на виду, а вне проведения расчетов не показывать ее номер и защитный код.
В предупреждении киберпреступлений следует помнить, что современное молодое поколение растет в условиях функционирования широких социальных сетей и для них стало нормой делиться личной информацией. У молодежи сложилось совсем иное понимание риска относительно действий в сети Интернет. Поэтому должны предприниматься меры по ознакомлению граждан с информацией о киберпреступлениях, в том числе с использованием социальных сетей.
Международное сотрудничество в борьбе с киберпреступностью
Необходимость развития и использования международных инструментов в борьбе с киберпреступностью особенно стала заметна в настоящее время, после принятия соглашений, призванных установить глобальные стандарты в борьбе с преступностью в информационном пространстве, - Конвенции Совета Европы о киберпреступности (подписана в г.Будапеште 23 ноября 2001 г., далее - Конвенция о киберпреступности), и Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (заключено в г.Минске 1 июня 2001 г.).
От редакции «Бизнес-Инфо» С 12 марта 2020 г. вышеназванное Соглашение прекратило действие в связи со вступлением в силу Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере информационных технологий от 28 сентября 2018 г. |
Характерные черты преступлений против информационной безопасности
Согласно указанным документам характерными чертами преступлений против информационной безопасности являются следующие:
• киберпреступления совершаются особыми способами и средствами: с помощью компьютерной техники, ее соответствующего программного обеспечения, систем и средств связи, в том числе мобильных;
• противоправные деяния совершаются в особом и законодательно не урегулированном виртуальном киберпространстве;
• преступления против информационной безопасности совершаются, как правило, скрытно, то есть они относятся к категории неочевидных преступных деяний;
• действия правонарушителей могут иметь как длящийся, так и разовый (одномоментный) характер, продолжительность преступных деяний может идти от нескольких мгновений до многих суток, месяцев и даже лет;
• в ходе совершения преступления могут использоваться один, десятки и сотни компьютеров, например, если в программное обеспечение компьютеров правонарушителями внедрена и используется разветвленная сеть;
• субъектом противоправного деяния, как правило, является специалист в области информационных технологий, а участниками (соучастниками) - не только хакеры-профессионалы, но и различного рода мошенники, вымогатели, рэкетиры, сутенеры, педофилы, торговцы людьми, оружием, наркотиками;
• субъективным фактором является умысел правонарушителя, нацеленный, как правило, на незаконное обогащение, получение финансовых средств противоправными способами.
Классифицируя преступления против информационной безопасности на основе различных характеризующих их криминологических особенностей, следует подчеркнуть, что:
• цели киберпреступников достигаются путем неправомерного использования информационных коммуникационных технологий, особенно сети Интернет, мобильных средств и систем связи;
• применение информационно-коммуникационных технологий для совершения преступления создает специфические проблемы по установлению правонарушителя, факта и места совершения противоправного деяния, поскольку информационно-коммуникационные ресурсы, используемые для совершения правонарушения, могут находиться одновременно во многих странах;
• доказательства, касающиеся таких преступлений, могут сохраняться и передаваться, как правило, только по электронным сетям (поэтому возникает сложность сбора и закрепления доказательств, проведения процессуальных действий);
• преступления часто совершаются для достижения корыстных целей, однако мотивы преступных деяний могут быть политическими, террористическими и иными;
• возрастает и становится устойчивой тенденция к организованности киберпреступности, усиливающемуся групповому характеру совершения таких деяний, причем объединение злоумышленников часто происходит на добровольной основе.
На основе перечисленных характерных особенностей киберпреступлений можно сделать вывод, что это умышленные преступные деяния, совершаемые в виртуальном пространстве с использованием телекоммуникационных способов и средств. При этом компьютеры, их программное обеспечение, сеть Интернет или средства и сети мобильной связи являются либо орудиями, либо предметами посягательств.
Кроме того, такие преступления можно рассматривать как противозаконные действия в сфере автоматизированной электронной обработки информации. В данном случае в качестве главного классифицирующего признака, позволяющего отнести киберпреступления в обособленную группу, выделяется общность способов, орудий и объектов посягательств.
Другими словами, объектом посягательства выступает информация, обрабатываемая в виртуальном пространстве. Компьютер же или мобильное средство связи с соответствующим программным обеспечением и выходом в сеть Интернет служат средствами или орудиями посягательства. Преступное завладение и использование правонарушителями компьютеров и мобильных средств связи, их программных компонентов, имеющих доступ в сферу Интернет и мобильных коммуникаций, проявляется как способ совершения преступлений.
Таким образом, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств и способов компьютерной и мобильной (сотовой) техники, их программных компонентов в отношении информации, размещенной, используемой, обрабатываемой в виртуальном пространстве сети Интернет. Главная особенность киберпреступлений - умышленное использование в криминальных целях компьютера, мобильных средств и способов связи, их программного обеспечения, подключенных к глобальной сети Интернет, сотовым операторам связи.
Типы киберпреступлений
На основе выделенных выше характерных особенностей киберпреступлений, особенно криминологических, а также с учетом Конвенции о киберпреступности возможно выделение четырех типов (групп) киберпреступлений:
• преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;
• преступления, непосредственно связанные с компьютерами;
• преступления, связанные с содержанием контента;
• преступления, связанные с нарушениями авторского права и смежных прав (примечание 2).
Международная правовая помощь и гармонизация нормативно-правовой базы
Многолетняя практика борьбы с преступлениями против информационной безопасности и другими преступными деяниями в области высоких технологий свидетельствует, что для ее успешного осуществления требуется соответствующая нормативно-правовая база.
В то же время законодательное регулирование киберпространства в одной отдельно взятой стране вряд ли возможно, хотя без государственного контроля компьютерных сетей обойтись нельзя, потому что глобальные компьютерные сети, подобные Интернету, как и любая чрезвычайно эффективная технология, могут быть использованы не только во благо.
Пример 12 Так, по сообщению компании «Лаборатория Касперского», международная группировка хакеров похитила не менее 300 млн долл. США из банков России, Украины, Японии, США и Европы. Схема хищения во всех случаях была одинакова: хакеры рассылали на банковские компьютеры вирусное программное обеспечение, которое после установки незаметно следило за действиями сотрудников - делало скриншоты операций, записывало комбинации нажатий клавиш. Спустя определенное время программа активизировалась и начинала копировать действия банковских работников, переводила деньги на заранее созданные счета или начинала выдавать наличные средства через банкоматы в установленное злоумышленниками время. Операции были настолько типичными, что не вызывали подозрения у службы безопасности. |
Очевидно, что для противодействия подобным преступным деяниям необходимо расширение международного сотрудничества в борьбе с преступностью в сфере высоких технологий, что и отмечается в последнее время в деятельности многих международных организаций. Так, по мнению Совета Европы, рост компьютерной преступности требует согласованного подхода государств к выработке предписаний, направленных на борьбу с ней (примечание 3).
Конвенция о киберпреступности содержит нормы, призванные оказать существенное влияние на различные отрасли права: уголовное, уголовно-процессуальное, авторское, гражданское, информационное.
Нормы Конвенции о киберпреступности направлены на регулирование трех основных блоков вопросов:
1) сближение уголовно-правовой оценки преступлений в сфере компьютерной информации;
2) сближение национальных уголовно-процессуальных мер, направленных на обеспечение собирания доказательств при расследовании таких преступлений;
3) международное сотрудничество в уголовно-процессуальной деятельности, направленной на собирание доказательств совершения таких преступлений за рубежом.
Конвенцией о киберпреступности предусмотрено, что взаимная правовая помощь по запросам иностранных правоохранительных органов подлежит оказанию на условиях, устанавливаемых законами запрашиваемой стороны. Однако это не исключает исполнения запросов в соответствии с процедурами, указанными запрашивающей стороной, за исключением случаев, когда они несовместимы с законами запрашиваемой стороны.
Во-первых, правовая помощь подлежит оказанию путем незамедлительного обеспечения сохранности компьютерных данных, которые хранятся с помощью компьютерной системы, находящейся на территории запрашиваемой стороны.
Во-вторых, правовая помощь должна оказываться путем срочного раскрытия сохраненных данных о потоках информации. Раскрытие сохраненных данных о сообщениях электросвязи, передаваемых по компьютерным сетям, в порядке оказания правовой помощи должно осуществляться в объемах, достаточных, чтобы «идентифицировать поставщиков услуг и путь, которым передавалось сообщение».
В-третьих, предусмотрено оказание взаимной правовой помощи в обеспечении доступа к хранимым компьютерным данным путем производства по просьбе запрашиваемой стороны обыска или иного подобного доступа к системе, конфискации данных или овладения ими иным подобным путем или раскрытия данных, хранимых с помощью компьютерной системы, находящейся на территории запрашиваемой стороны.
В-четвертых, предусмотрена правовая помощь путем сбора с применением технических средств в режиме реального масштаба времени данных о потоках информации, передаваемых через компьютерные системы.
В-пятых, предусмотрена возможность оказания взаимной правовой помощи путем перехвата (собирания и записи) данных о содержании сообщений, передаваемых с помощью компьютерных систем.
Кроме указанных форм оказания взаимной правовой помощи Конвенция о киберпреступности предлагает к введению норму, регламентирующую трансграничный доступ к хранимым компьютерным данным с согласия лица, на законном основании уполномоченного раскрыть такие данные, или когда они доступны публично.
Следует отметить, что возможности операторов связи для доступа к находящимся за рубежом сведениям о сообщениях, передаваемых по сетям электросвязи, уже много лет успешно используются на практике.
Пример 13 Одним из широко известных примеров является расследование в 90-е годы 20 века уголовного дела о хищении 10,7 млн долл. США денежных средств одного из банков США, совершенном с использованием компьютерной техники группой преступников, в состав которой входили гражданин России Л. и другие лица. Работниками банка было обнаружено, что со счетов ряда фирм незаконно перечислены крупные суммы денежных средств, переводы которых осуществлялись путем вторжения в электронную систему банка посторонними субъектами. Путем использования специальной техники представителями банка и правоохранительных органов США было установлено, что незаконные вхождения в систему банка происходили с телефонного номера Петербургской телефонной сети. Телефонный номер принадлежал российской фирме, где и находилось компьютерное оборудование, с использованием которого осуществлялось незаконное вхождение в систему банка. Для расследования этого преступления использовались возможности конкретного оператора связи по раскрытию и представлению в распоряжение правоохранительных органов иностранного государства сведений о сообщениях, передаваемых по сетям электросвязи (примечание 4). |
Несмотря на разрозненность и фрагментарность подходов к борьбе с киберпреступностью, в последнее время появляются новые предложения о создании глобальных инструментов, требующих гораздо более высокого уровня международного сотрудничества, чем гармонизация законодательства. Например, предложение о создании международного трибунала по преступлениям, совершенным в киберпространстве, внесенное председателем группы по борьбе с киберпреступностью Института «Восток-Запад» С.Шолбергом, в настоящее время широко обсуждается на уровне международных организаций, а также в академических кругах.
Насколько эффективным может быть подобное международное судебное учреждение и есть ли разумные предпосылки к его созданию? С одной стороны, в условиях, когда как уголовное, так и уголовно-процессуальное законодательство о киберпреступности еще очень далеко от гармонизации, когда неясна ситуация с решением вопроса о юрисдикции, когда правовая взаимопомощь по вопросам киберпреступлений находится в периоде становления, дискуссии о создании международного трибунала по киберпреступности выглядят преждевременными.
С другой стороны, современное общество уже столкнулось с проблемой, когда развитие информационных технологий значительно опередило развитие инструментов правового регулирования. Упущенное время и невозможность спрогнозировать последствия повсеместного применения информационных сетей привели к ситуации, когда законодателям приходится заполнять уже существующие пробелы, что в условиях необходимости международной гармонизации подходов к борьбе с киберпреступностью и отсутствия четких международных стандартов является достаточно сложной задачей.
При этом информационная безопасность уже рассматривается государствами как одна из приоритетных задач в сфере национальной безопасности и международной политики. Компьютерные атаки на компании и даже на государства показывают, что если информационное оружие и не станет в ближайшее время реальной угрозой, то в любом случае может причинить серьезные проблемы экономике и военной безопасности государств.
Вероятно, дискуссии о создании международного трибунала по киберпреступности необходимо начинать уже сейчас. Однако для создания и эффективного функционирования этого института необходима твердая правовая основа, которая в настоящее время отсутствует, а именно:
• гармонизированное на международном уровне уголовное законодательство, набор минимальных стандартов, которые будут имплементированы во всех государствах - членах соглашения о международном трибунале;
• разработка на международном уровне и имплементация в национальное законодательство процессуальных стандартов, позволяющих эффективно расследовать преступления в глобальных информационных сетях, получать, исследовать и представлять доказательства с учетом международной составляющей проблемы киберпреступности;
• эффективные механизмы правовой взаимопомощи в области расследования киберпреступлений, отлаженное сотрудничество правоохранительных органов на оперативном уровне;
• механизм решения юрисдикционных вопросов в киберпространстве (примечание 5).
Международное сотрудничество является ключевым моментом для сдерживания такого комплексного явления, как киберпреступность. Совместная работа государств и международных организаций, выработка новых механизмов контроля и управления - единственный путь к информационной безопасности, которая в настоящее время представляется труднодостижимой целью, но в то же время является насущной необходимостью.
Примечание 1. Смолин С. Уголовно-правовая борьба с высокотехнологичными способами и средствами совершения преступлений.
Примечание 2. Чекунов И.Г. Криминологические и уголовно-правовые аспекты предупреждения киберпреступлений.
Примечание 3. Волеводз А.Г. Конвенция о киберпреступности: новации правового регулирования.
Примечание 4. Стригалев Б.Р. Вопросы методики и тактики расследования уголовных дел о преступлениях, связанных с использованием компьютерной техники (на примере уголовного дела о хищении денежных средств Сити-банка) // Криминалистический семинар / Отв. редактор В.В.Новик. Вып.2. СПб., 1998. С.42-43.
Примечание 5. Тропинина Т.Л. Борьба с киберпреступностью: возможна ли разработка универсального механизма?