ЮрФак: изучение права онлайн

Современные способы компьютерных преступлений и закономерности их реализации

Авторы: Россинская Е.Р., Рядовский И.А.

Оглавление

Введение

Способы компьютерных преступлений

Заключение

Библиография


Введение

Лавинообразно возрастающий процесс цифровизации, проникновение современных компьютерных технологий практически во все сферы человеческой деятельности — экономическую, социальную, управленческую, культурную и другие — существенно повлияли на жизнь социума, в том числе не могли не затронуть и судопроизводство, оказав огромное влияние на видоизменение преступной деятельности в целом. Наряду с возникновением новых видов преступлений в сфере компьютерной информации, практически любые преступления: присвоения, кражи, мошенничества, фальшивомонетничество, лжепредпринимательство, преступления в банковской сфере и многие другие — совершаются в настоящее время с помощью компьютерных средств и систем. Развитие цифровых технологий постоянно порождает все новые виды преступлений и способы их совершения и сокрытия. В связи с массовым распространением средств мобильной коммуникации возникли новые виды преступлений, такие как создание и распространение вредоносных программ для мобильных телефонов, использование мобильных средств связи для совершения мошенничеств, вымогательств, поджогов, взрывов, террористических актов и пр.

Все эти преступления нами ранее было предложено именовать "компьютерными преступлениями", причем мы неоднократно подчеркивали, что дефиниция "компьютерное преступление" должна употребляться не в уголовно-правовом аспекте, где это только затрудняет квалификацию деяния, а в криминалистическом, поскольку она связана не с квалификацией, а именно со способом преступления и, соответственно, с методикой его раскрытия и расследования. Компьютерные преступления имеют общую родовую криминалистическую характеристику, включающую сведения о способах преступлений, лицах, совершивших их, сведения о потерпевшей стороне и об обстоятельствах, способствующих и препятствующих данным преступлениям[1].

Теме расследования компьютерных преступлений, в первую очередь преступлений в сфере компьютерной информации, посвящен целый ряд литературных источников, однако эти работы носят неупорядоченный, фрагментарный характер. Полагаем, это связано с тем, что, к сожалению, в криминалистической науке пока мало изучены компьютерные средства и системы — носители криминалистически значимой компьютерной информации, сама информация в цифровом виде, являющиеся объектами криминалистического исследования; закономерности возникновения, движения и видоизменения потоков криминалистически значимой информации с использованием компьютерных средств и систем. Исключение составляет фрагментарное рассмотрение этих вопросов в методике расследования преступлений в сфере компьютерной информации.

Большинству криминалистов-практиков возможности получения криминалистически значимой компьютерной информации, имеющей доказательственное значение, практически неизвестны, что обусловлено неразработанностью теоретических и технологических аспектов информационно-компьютерного обеспечения криминалистической деятельности.

Компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного, гражданского или административного дела[2].

Для решения вышеуказанных проблем нами начата разработка новой частной криминалистической теории: теории информационно-компьютерного обеспечения криминалистической деятельности, предметом которой, по нашему мнению, могут служить закономерности возникновения, движения, собирания и исследования компьютерной информации при расследовании преступлений. Объектами являются компьютерные средства и системы, особенности криминалистических технологий собирания (выявления, фиксации, изъятия) и исследования этих объектов для получения доказательственной и ориентирующей информации[3].

Поскольку криминалистические методы и средства все шире востребуются гражданским и административным судопроизводством, где также в процесс доказывания широко интегрированы компьютерные средства и системы в целях получения участниками процесса доказательственной и ориентирующей информации, необходимо включить в предмет данной теории и закономерности, связанные с рассмотрением дел в гражданском, арбитражном, административном процессе, производством по делам об административных правонарушениях. Однако приоритет, по нашему мнению, должен быть отдан раскрытию и расследованию преступлений, поскольку общей и главной задачей криминалистической науки является борьба с преступностью[4].

Для исследования закономерностей возникновения и движения криминалистически значимой компьютерной информации обратимся к криминалистической дефиниции механизма преступления, который представляет собой сложную динамическую систему, определяющую содержание преступной деятельности. Элементами механизма преступления являются: субъекты преступления; отношение субъекта преступления к своим действиям, их последствиям, соучастникам; предмет посягательства; способ преступления; преступный результат; обстановка преступления (место, время и другие относящиеся к ней обстоятельства); поведение и действия лиц, оказавшихся случайными участниками события, и др.[5]

Одним из важнейших элементов механизма преступления является способ преступления.

Способ преступления, по классическому определению Г.Г. Зуйкова, "представляет собой систему объединенных единым замыслом действий преступника (преступников) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами, действий, сопряженных с использованием соответствующих орудий и средств"[6]. Другими словами, способ преступления — это детерминированная личностью, предметом и обстоятельствами преступного посягательства система действий субъекта, направленная на достижение преступной цели и объединенная единым преступным замыслом. В этой системе могут быть выделены действия по подготовке, совершению и сокрытию следов преступления[7]. В зависимости от этого способы преступления делят на полноструктурные и неполноструктурные. Полноструктурный способ включает действия, относящиеся ко всем его элементам: подготовке, совершению и сокрытию. В тех случаях, когда преступление совершается без предварительной подготовки или когда субъект преступления не планирует действий по его сокрытию, налицо неполноструктурный способ совершения преступления. При этом возможно формирование самостоятельного способа сокрытия преступления[8].

Как отмечал Р.С. Белкин, способ совершения преступления, понимаемый как система действий преступника по подготовке, совершению и сокрытию преступления, будучи в целом отражаемым объектом, как элемент объективной стороны преступления в то же время своими составляющими (действия, средства действий) служит средством отражения в среде события преступления[9]. Кроме того, "следы определенного способа совершения преступления указывают не только на совершенные действия, но и на обстоятельства, детерминировавшие способ совершения преступления, определившие состав и характер совершенных действий, в частности по характеру совершенных действий представляется возможным предположительно судить об определивших способ совершения преступления качествах личности"[10].

На формирование способа преступления оказывают влияние объективные и субъективные факторы, что определяет детерминированность и повторяемость способов преступления. Г.Г. Зуйков отмечает, что "абсолютная повторяемость способов преступлений во всех их признаках полностью исключена. Способы преступлений повторяются, если сохраняется действие определенных факторов, их детерминирующих (мотив и цель преступления, объективная обстановка его совершения, качества личности преступника, особенности предмета преступного посягательства и т.д.), а так как детерминирующие факторы изменяются и в количественном, и в качественном отношениях, то неизбежно изменяются и способы совершения преступлений, сохраняя, однако, некоторую совокупность повторяющихся признаков"[11].

Как отмечает В.Н. Чулахов, среди факторов, определяющих способ преступления, значительную роль играют психофизиологические свойства личности преступника, в частности навыки и привычки. В способе преступления отражаются два вида навыков — общего значения, возникшие вне связи с совершением преступления, и преступные, сформированные в процессе противоправной деятельности. Навыки преступного характера формируются в ходе подготовки к преступлению и совершенствуются при повторных аналогичных преступлениях[12]. Превращение некоторых самостоятельных элементов способа в навык и переход их на уровень автоматизированных, подсознательных актов является одной из закономерностей формирования способа неоднократно совершаемых однородных преступлений, т.е. формируется "преступный почерк".

Способы компьютерных преступлений

Описание способов компьютерных преступлений начнем с действий по сокрытию преступниками своих данных при использовании сети Интернет с целью предотвращения идентификации их личности. Для сокрытия своего адреса преступники используют различные анонимные компьютерные сети и сервисы, специально созданные для этих целей.

Одним из таких способов является использование VPN-сервисов (англ. Virtual Private Network — виртуальная частная сеть)[13]. Технологии VPN обеспечивают шифрование сетевого трафика между компьютером пользователя и VPN-прокси-сервером, который является шлюзом выхода в сеть Интернет и, соответственно, скрывает реальный IP-адрес пользователя. Если требуется высокий уровень конспирации, преступники арендуют у провайдеров хостинговых услуг вычислительные мощности практически в любой точке мира, на которых настраивают собственные VPN-серверы либо виртуальные машины, с которых, используя сторонние VPN-сервисы, выходят в сеть Интернет.

Другой способ, использование которого позволяет скрыть свой IP-адрес, — The Onion Routing, TOR (луковая маршрутизация второго поколения), это технология и программное обеспечение для обмена данными с многослойным шифрованием с помощью системы прокси-серверов, обеспечивающих анонимное сетевое подключение[14].

Троянская программа, обладающая функциональными возможностями VPN-проксисервера, также позволяет преступникам создать бот-сеть из компьютеров, зараженных такой программой, и использовать ее для сокрытия своего IP-адреса.

Помимо упомянутых способов анонимизации своих действий в сети Интернет путем построения цепочки прокси-серверов, преступники для этих целей применяют и другие криминальные либо полукриминальные схемы, например через несанкционированное подключение к сторонним беспроводным точкам доступа (Wi-Fi-роутерам) или с помощью беспроводных модемов мобильной связи с сим-картами, оформленными на посторонних лиц.

Выбор безопасных способов оплаты сервисов и вычислительных мощностей для осуществления преступной деятельности также является мерой конспирации преступной деятельности. Для этих целей широко используется так называемая криптовалюта, например биткоины, правовой режим которой во многих странах мира, в том числе в России, остается неопределенным.

Разработка планов преступной деятельности, координация мероприятий на стадии подготовки к совершению преступления, согласование совместных действий осуществляются соучастниками с применением сетевых протоколов обмена сообщениями, обеспечивающих безопасность передачи данных. Одной из наиболее востребованных реализаций коммуникации в криминальной среде является XMPP-протокол (extensible Messaging and Presence Protocol) обмена мгновенными сообщениями, известный еще как Jabber-протокол (буквально — болтовня), который предоставляет возможность настроить свой собственный Jabber-сервер, обеспечивающий шифрование канала[15].

К мерам по сокрытию следов преступления можно отнести также способы, с помощью которых преступники оказывают противодействие осмотру и изъятию компьютерной информации, содержащейся в их компьютерных средствах и системах, имеющей криминалистическое значение. Эти цели достигаются шифрованием компьютерных данных с помощью специализированного программного обеспечения либо возможностью быстрого уничтожения таких данных с использованием специальных программ или устройств.

Для сокрытия следов несанкционированного доступа и вредоносной активности на компьютере пользователя применяются различные меры технического характера, как прошедшие проверку временем технологии шифрования (криптования) и обфускации (obfuscate — делать неочевидным, запутанным), так и новые приемы и методы — "бестелесная" технология, технологии Bootkit, Rootkit и т.п.

В процессе криптования исполняемый код вредоносной программы шифруется, а при обфускации приводится к виду, затрудняющему анализ и понимание алгоритмов его работы. Это осложняет выявление таких программ антивирусным программным обеспечением и их исследование специалистами по информационной безопасности.

Вредоносные программы, функционирующие только в оперативной памяти компьютера и не сохраняющиеся на энергонезависимых запоминающих устройствах, именуют "бестелесными". При отключении питания компьютера, например при его перезагрузке, программа стирается. Такие программы используются преступниками для сокрытия своей активности от антивирусного программного обеспечения[16].

Технология Bootkit применяется для сокрытия вредоносного кода от антивирусного программного обеспечения и для получения максимальных привилегий в системе. Для реализации этого способа вредоносной программой модифицируется, например, главная загрузочная запись (англ. master boot record, MBR), которая считывается процессором еще до начала загрузки операционной системы, а вредоносный код в зашифрованном виде записывается в не используемую операционной системой область дискового пространства. При включении компьютера загрузчик еще до старта операционной системы расшифровывает и загружает в оперативную память вредоносный код[17].

Максимальные права пользователя позволяют применить набор программ Rootkit, которые скрывают вредоносную активность в системе: сетевые подключения, процессы, файлы и т.д.

Как видно из перечисленных мер, предпринимаемых преступниками с целью сокрытия следов несанкционированного доступа к компьютерным системам и информации пользователя, весьма значительное количество таких деяний совершается с помощью вредоносного программного обеспечения. Преступники используют вредоносные программы для значительного усиления своих возможностей, то есть в криминалистическом плане вредоносная программа является орудием совершения преступления[18].

В уголовно-правовом смысле определение вредоносной программы изложено в ст. 273 УК РФ, согласно которой под вредоносной программой понимается компьютерная программа либо иная компьютерная информация, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. К таким программам следует отнести не только специально разработанное, но и модифицированное легальное программное обеспечение, дополнительные функциональные возможности которого вследствие модификации наделяют его признаками вредоносности.

Заметим, что в качестве орудия совершения преступления может быть использована и легальная программа, функциональность которой предоставляет преступникам возможность достижения своих целей. Большинство легальных программ, используемых преступниками в противоправной деятельности, предназначены для удаленного несанкционированного доступа к компьютеру, управления системой и ее администрирования, например: RMS, Ammyy Admin, TeamViewer и LiteManager. Эти программы обладают функциональными возможностями, достаточными для достижения преступных целей, и определяются антивирусным программным обеспечением с менее критичным именем как условно опасные, в связи с чем пользователи не видят в них особой угрозы. Кроме того, многие из этих программ являются доверенными программами пользователя, установлены с его ведома и не вызывают у него подозрений.

В определенных случаях, например, когда необходимо отключить оповещение пользователя о работе программы либо ее модулей, такие программы подвергаются незначительной модификации, которая может привести к изменению их поведения (набора действий) в системе, которое будет соответствовать другому классу определяемых антивирусным программным обеспечением объектов — Malware (категории вредоносных программ).

Один из таких способов реализуется с помощью технологии DLL Hijacking[19], эксплуатирующей особенности функционирования операционной системы (ОС) Windows. Способ заключается в помещении в одну папку с файлом программы удаленного управления вредоносного библиотечного файла (dll-библиотеки), причем с таким же именем, что и расположенная в другой директории легальная библиотека. При запуске программа вместо легальной библиотеки загружает вредоносную, которая размещена "ближе". Например, для сокрытия от пользователя отображаемых на экране графических признаков работы программы TeamViewer (значка, окна сообщений) преступники осуществляют подмену библиотеки msvfw32.dll.

Самая общая классификация, широко применяемая в настоящее время для систематизации видов вредоносных программ, выделяет из класса вредоносных программ (Malware) следующие подклассы: программы-вирусы (Virus), программы-черви (Worm) и троянские программы (Trojan)[20].

К вирусам относятся программы, которые обладают способностью к саморазмножению и распространению по локальным ресурсам компьютера. Программы-черви способны к саморазмножению и распространению по компьютерным сетям. Таким образом, два подкласса вредоносных программ — вирусы и черви — без ведома пользователя саморазмножаются на компьютерах и в компьютерных сетях, при этом каждая последующая копия также обладает способностью к саморазмножению.

Проиллюстрируем это на примере. В мае 2017 г. была осуществлена одна из наиболее масштабных за обозримое время атака с применением программы-шифровальщика WannaCry. Только за один день эта вредоносная программа атаковала компьютеры пользователей более чем в 74 странах. По своему основному предназначению WannaCry имеет те же функциональные возможности, что и другие шифровальщики: модификация пользовательских данных на компьютере и последующее требование выкупа за их восстановление, но столь массовые случаи заражения были связаны со способом распространения.

Первичное заражение осуществлялось посредством эксплуатации уязвимости ОС Windows. После успешного проникновения хотя бы на один компьютер, подключенный к локальной сети, шифровальщик WannaCry распространялся по сети на другие устройства как червь (Worm). По этой причине наибольший ущерб от шифровальщика WannaCry был причинен организациям, имеющим крупные корпоративные компьютерные сети[21].

Программы, относящиеся к третьему подклассу, — троянские программы — не умеют создавать свои копии и неспособны к самовоспроизведению. В этом случае распространение копий по сети и заражение удаленных компьютеров происходит по команде с сервера управления.

Основным признаком, который служит для дифференцирования троянских программ, является вид действия (поведение), которое они выполняют на компьютере, например:

— программы-шпионы (Trojan-Spy) предназначаются для ведения электронного шпионажа за пользователем, в том числе для перехвата вводимых с клавиатуры данных, изображений экрана, списка активных приложений;

— программы-банкеры (Trojan-Banker) создаются с целью поиска и копирования пользовательской информации, относящейся к банковским счетам, системам электронных денег и пластиковым картам;

— программы-шифровальщики (Trojan-Ransom) модифицируют пользовательские данные на компьютере либо блокируют работу компьютера с целью получения выкупа за восстановление доступа к информации;

— программы для удаленного управления (Trojan-Backdoor) обеспечивают скрытое удаленное управление компьютером и полный доступ к пользовательской информации;

— программы-загрузчики (Trojan-Downloader, Trojan-Dropper) осуществляют загрузку и установку на компьютер вредоносных программ и их новых версий;

— программы для эксплуатации программных уязвимостей (Exploit) эксплуатируют уязвимости программного обеспечения пользователя.

Большинство современных троянских программ сочетают в себе не одно поведение, а целый набор видов деятельности, предоставляющий преступникам самые широкие возможности для манипулирования пользовательской информацией. Например, программа-банкер, определяемая антивирусным программным обеспечением Лаборатории Касперского с именем Trojan-Banker.Win32.RTM, помимо присущей только этому виду троянских программ функциональности поиска и копирования пользовательской информации, относящейся к банковским счетам, системам электронных денег и пластиковым картам, обладает и многими другими возможностями: поиск файлов по именам, запись истории нажатий клавиш клавиатуры, запись видео и создание снимков экрана, копирование буфера обмена, блокирование и нарушение работы операционной системы, получение от сервера управления команд на запуск дополнительных программных модулей, отправка собранной информации на сервер управления и т.п.

Для загрузки троянских программ в компьютерную систему без ведома пользователя применяют различные способы:

— рассылка электронных писем, содержащих вредоносное вложение;

— применение связок эксплойтов при веб-серфинге пользователей в сети Интернет;

— внедрение вредоносного кода в распространяемое легальное программное обеспечение;

— распространение в локальной сети посредством применения штатных программных средств;

— физический доступ к целевой системе.

Для проникновения в систему с помощью сообщений электронной почты преступники осуществляют целевую либо массированную рассылку писем, содержащих в качестве вложения специальным образом сформированный документ. Открытие пользователем данного документа приводит к скрытой загрузке вредоносной программы и установке ее в систему. В другом варианте вредоносное письмо содержит не вложение, а ссылку на внешний интернет-ресурс, при переходе по которой компьютер пользователя подвергается атаке набором эксплойтов. При успешном срабатывании одного из эксплойтов на компьютер пользователя загружается вредоносное программное обеспечение. При необходимости, когда возможности совершения несанкционированных действий на компьютере пользователя ограничены правами его учетной записи, преступниками может быть применен локальный эксплойт для повышения привилегий.

Для заражения компьютеров может быть использован так называемый метод drive-by-загрузки, когда в процессе перемещения пользователя по сайтам в сети Интернет его компьютер скрыто перенаправляется с легитимной, но скомпрометированной страницы на криминальный ресурс, где подвергается атаке набором эксплойтов.

Описанные способы наиболее распространены и хорошо известны. В более редких случаях преступники предварительно получают несанкционированный доступ к сетевым ресурсам разработчика легальных программ, после чего внедряют в распространяемое им программное обеспечение свой вредоносный код.

При наличии у преступников доступа хотя бы к одному компьютерному устройству локальной сети организации дальнейшее распространение вредоносных программ на другие компьютеры и серверы может осуществляться с помощью штатных программных средств и протоколов. Например, неоднократно фиксировалось использование программы PsExec от корпорации Microsoft для автоматизированного развертывания вредоносного программного обеспечения на всех компьютерах, входящих в корпоративную сеть.

Физический доступ к компьютерной системе может быть обеспечен вовлечением в преступление работника потерпевшей организации либо проникновением преступников за охраняемый периметр. В этом случае загрузка вредоносной программы в систему осуществляется посредством подключения к ней внешнего электронного носителя информации.

Помимо программных средств, в более редких случаях способами компьютерных преступлений служат специально созданные в преступных целях электронно-вычислительные устройства и программы к ним. Подобные комплексы могут быть как достаточно простыми (например, устройство, скрыто устанавливающееся в разрыв интерфейса клавиатуры для перехвата нажатия клавиш), так и более сложными (например, компьютерное устройство размером с USB-флеш-накопитель с собственным сетевым адаптером и установленной специальной программой удаленного управления предоставляет преступнику возможность получить несанкционированный доступ к удаленной компьютерной системе; для этого устройство скрыто подключается к целевой системе, например корпоративной компьютерной сети, в месте, исключающем его визуальное обнаружение, для чего нередко в преступление вовлекают работника пострадавшей организации).

К более сложным техническим решениям, создаваемым для совершения преступлений, применимо иное название — аппаратно-программные комплексы. К ним относятся так называемые бот-фермы, то есть компьютерные системы, эмулирующие работу большого количества устройств с отдельными каналами подключения к сети Интернет. Такие системы используются для массовых кампаний распространения вредоносного программного обеспечения на мобильные устройства под управлением ОС Android посредством СМС-рассылки либо для DDoS-атак.

Весьма существенную угрозу для банковской сферы представляют аппаратно-программные комплексы, разработанные для хищения денежных средств из банкоматов, — так называемые Black Box. Такой комплекс является, по сути, мини-компьютером со специальным программным обеспечением, который подключают к диспенсеру (механизму выдачи денег) вместо штатного компьютера, расположенного в сервисной зоне банкомата. После этого управление банкоматом может осуществляться с помощью технологий беспроводной передачи данных, например со смартфона.

Глобальная сеть Интернет является всемирной системой объединенных компьютерных сетей, поэтому представляется необходимым уделить внимание таким способам осуществления несанкционированного доступа, как компьютерные атаки на локальные сети.

Согласно Национальному стандарту ГОСТ Р 51275-2006 "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения"[22] "под компьютерной атакой понимается целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств" (п. 3.11). Фактически под признаки компьютерной атаки подпадают все способы осуществления несанкционированного доступа к компьютерным системам, упомянутые в настоящей статье. Однако именно атаки на локальные сети позволяют наиболее полно рассмотреть приемы и методы, используемые преступниками с этой целью.

Виды компьютерных атак на локальные корпоративные сети могут быть разными:

— внешняя атака на сетевую инфраструктуру организации либо на компьютерные системы, которым разрешено удаленное подключение к локальной сети;

— атака изнутри пострадавшей организации с участием ее работников;

— комбинированная атака, сочетающая в себе элементы обоих указанных выше способов совершения преступления.

Необходимо учитывать, что преступник, действующий внутри организации, может также использовать вредоносные программы, как и преступник внешний. С одной стороны, это усиливает его возможности, с другой — может ввести в заблуждение следствие относительно участия в преступлении инсайдера, если такие программы будут обнаружены в ходе осмотра места происшествия и при проведении судебной экспертизы. Участие инсайдера в преступлении не обязательно должно быть непосредственным. Работник организации может предоставить соучастникам необходимые сведения для осуществления несанкционированного доступа внутрь корпоративной компьютерной сети или сообщить об уязвимостях программного обеспечения, установленного на компьютерах организации, либо ошибках в настройках сетевого оборудования.

Функциональные возможности вредоносных программ и легальных условно опасных программ, предоставляющих удаленный доступ к системе, позволяют проводить атаки на компьютерные системы без какого-либо вовлечения в этот процесс потерпевших. В этом случае реализация преступного умысла осуществляется втайне от них, а зачастую скрыта и от третьих лиц, так как происходит только на уровне машинной обработки и передачи компьютерной информации.

На этой основе способы компьютерных преступлений в зависимости от доступа к компьютерным средствам и системам можно подразделить:

— на способы, связанные с удаленным доступом к компьютерным средствам и системам посредством использования компьютерной коммуникационной сети (локальной или глобальной — Интернет);

— способы, связанные с непосредственным доступом к компьютерным средствам и системам.

В других случаях вовлечение потерпевшего в той или иной степени является необходимым условием доведения преступных намерений до конца. Непосредственная эксплуатация уязвимостей человеческого фактора предусматривает прямое общение с потерпевшим с применением навыков социальной инженерии, то есть системы психологических приемов и методов, склоняющих потерпевших к совершению определенных действий в интересах преступников, например к разглашению уникального кода, присланного в СМС-сообщении для авторизации на сетевом ресурсе, либо к самостоятельной загрузке программы удаленного администрирования на свой компьютер и предоставлению реквизитов доступа к нему мошеннику.

Однако низкий уровень культуры информационной безопасности позволяет преступникам получать необходимые сведения для проведения атаки и без прямого общения с потерпевшим. Использование ненадежных паролей, заводских настроек и конфигураций программного обеспечения и оборудования предоставляет широкий спектр возможностей для получения несанкционированного доступа к конфиденциальной информации. Так, один из широко известных и применяемых способов получения несанкционированного доступа к компьютерной сети — это проведение атаки с применением различных методов сканирования портов сетевых узлов, то есть виртуальных точек входа-выхода сетевого трафика, обслуживающих определенные локальные сервисы. Обнаружив в результате сканирования открытый порт, который обычно используется одной из распространенных программ удаленного администрирования, преступники могут получить доступ к системе перебором реквизитов доступа (пары логин — пароль).

Для доступа к корпоративным компьютерным системам преступники могут воспользоваться и уязвимостью в организации охранных систем и регламентов предприятия, что может выражаться как в физическом проникновении за охраняемый периметр, так и в удаленном доступе с использованием разрешенных в организации к применению протоколов и программных средств. В связи с этим можно разграничить способы получения несанкционированного доступа к компьютерным системам и сетям по степени вовлеченности потерпевшего в этот процесс:

— эксплуатация уязвимостей аппаратного и программного обеспечения;

— использование недостатков организационного и технического характера корпоративных охранных систем;

— применение методов социальной инженерии.

Заключение

Подводя итоги, хотелось бы отметить, что вследствие продолжающегося бурного развития информационно-коммуникационных технологий, в том числе средств криптографии, такая же динамика присутствует и в освоении преступниками способов компьютерных преступлений, сопряженных с несанкционированным доступом к компьютерным средствам и системам. При этом отходят на второй план и используются только в качестве вспомогательных распространенные еще в недавнем прошлом способы преступлений, такие как, например, перехват сетевого трафика, потерявший свою эффективность с точки зрения преступников в результате массового перехода сетевых сервисов с HTTP-протокола, предусматривающего открытую передачу данных, на протокол HTTPS, обеспечивающий шифрование сетевого трафика между конечными устройствами[23].

Полагаем, что представленный в данной статье анализ способов компьютерных преступлений наглядно показывает, что способы компьютерных преступлений являются полноструктурными. Основной криминалистической закономерностью формирования и реализации способа преступления с использованием информационных компьютерных технологий является то обстоятельство, что подготовка обычно предусматривает действия по сокрытию, т.е. при совершении компьютерных преступлений, сопряженных с несанкционированным доступом, характерно осуществление преступниками комплекса мер, предшествующих покушению на преступление, которые направлены и на сокрытие его следов.

Применительно к способам компьютерных преступлений можно обозначить следующие закономерности частной теории информационно-компьютерного обеспечения криминалистической деятельности:

— закономерности формирования и реализации способа преступления, совершаемого с использованием информационных компьютерных технологий (связь способа с личностью преступника, зависимость способа от конкретных обстоятельств совершения преступления и т.д.);

— закономерности отражения в компьютерных средствах и системах информации о связях действий и их результатов, повторяемости действий в похожих ситуациях, стереотипах действий субъектов при совершении преступлений;

— закономерности возникновения и развития обстоятельств, связанных с преступлением, сопряженным с использованием компьютерных средств и систем (как до, так и после его совершения), и значимых для расследования.

Библиография

1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика: Учебник для вузов. Изд. 4-е, перераб. и доп. М.: Норма; Инфра-М, 2014. 928 с.

2. Белкин Р.Р. Курс криминалистики. 3-е изд., доп. М.: Юнити-Дана; Закон и право, 2001. 837 с.

3. Зуйков Г.Г. "Модус операнди", кибернетика, поиск // Кибернетика и право. 1970. С. 46 — 56.

4. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: Автореф. дис. … д-ра юрид. наук. М.: Высш. школа МВД СССР, 1970. 31 с.

5. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления. Гл. 6 // Криминалистика / Под ред. Р.С. Белкина, И.М. Лузгина. М.: Академия МВД СССР, 1978. Т. 1. 384 с.

6. Зуйков Г.Г. Основы криминалистического учения о способе совершения и сокрытия преступления. Гл. 3 // Криминалистика: Учебник для юридических вузов МВД СССР / Под ред. Р.С. Белкина, В.П. Лаврова, И.М. Лузгина. М.: Академия МВД СССР, 1987. Т. 1. 340 с.

7. Криминалистика: Учебник для вузов / Под общ. ред. А.Г. Филиппова. 4-е изд., перераб. и доп. М.: Высшее образование, 2017. 835 с.

8. Криминалистика: Учебник для студентов вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. 2-е изд., перераб. и доп. М.: Юнити-Дана; Закон и право, 2008. 943 с.

9. Куроуз Д., Росс К. Компьютерные сети: нисходящий подход. 6-е изд. М.: Э, 2016. 912 с.

10. Россинская Е.Р. Концепция частной криминалистической теории "информационно-компьютерное обеспечение криминалистической деятельности" // Деятельность правоохранительных органов в современных условиях: Сборник материалов XXIII Международной научно-практической конференции: В 2 т. Иркутск: Восточно-Сибирский институт МВД РФ, 2018. С. 113 — 118.

11. Россинская Е.Р. Криминалистика: Учебник для вузов. М.: Норма; Инфра-М, 2016. 464 с.

12. Торичко Р.С., Клишина Н.Е. Некоторые вопросы совершенствования действующего законодательства, регламентирующего расследование киберпреступлений // Вестник экономической безопасности. 2018. N 3. С. 179 — 184.

13. Чекунов И.Г., Рядовский И.А., Иванов М.А. [и др.]. Методические рекомендации по расследованию преступлений в сфере компьютерной информации: Учебное пособие / Под ред. И.Г. Чекунова. М.: Московский университет МВД России имени В.Я. Кикотя, 2018. 106 с.

14. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. N 1. С. 9 — 22.

15. Чулахов В.Н. Криминалистическое учение о навыках и привычках человека: Монография / Под ред. Е.Р. Россинской. М.: Юрлитинформ, 2007. — 284 с.

16. Ligh M., Adair S., Hartstein B., Richard M. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Indianapolis: Wiley Publishing, Inc., 2010. 716 p.

17. Matrosov A., Rodionov E., Bratus S. Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. No Starch Press, 2015. 504 p.

 


[1] Россинская Е.Р. Криминалистика: Учебник для вузов. М.: Норма: Инфра-М, 2016. С. 440 — 442; Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика: Учебник для вузов. 4-е изд., перераб. и доп. М.: Норма; Инфра-М, 2014. С. 903 — 905.

[2] Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Указ. соч. С. 904.

[3] Россинская Е.Р. Концепция частной криминалистической теории "информационно-компьютерное обеспечение криминалистической деятельности" // Деятельность правоохранительных органов в современных условиях: Сборник материалов XXIII Международной науч.-практ. конференции: В 2 т. Иркутск: Восточно-Сибирский институт МВД РФ, 2018. С. 114.

[4] Россинская Е.Р. Криминалистика. С. 20; Криминалистика: Учебник для вузов / Под общ. ред. А.Г. Филиппова. 4-е изд., перераб. и доп. М.: Высшее образование, 2017. С. 20.

[5] Россинская Е.Р. Криминалистика. С. 17; Криминалистика: Учебник студентов для вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. 2-е изд., перераб. и доп. М.: Юнити-Дана; Закон и право, 2008. С. 27.

[6] Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: Автореф. дис. … д-ра юрид. наук. М.: Высш. школа МВД СССР, 1970. С. 10; Он же. Основы криминалистического учения о способе совершения и сокрытия преступления. Гл. 3 // Криминалистика: Учебник для юридических вузов МВД СССР / Под ред. Р.С. Белкина, В.П. Лаврова, И.М. Лузгина. М.: Академия МВД СССР, 1987. Т. 1. С. 52.

[7] Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Указ. соч. С. 62.

[8] Зуйков Г.Г. Основы криминалистического учения о способе совершения и сокрытия преступления. С. 50 — 51.

[9] Белкин Р.Р. Курс криминалистики. 3-е изд., доп. М.: Юнити-Дана; Закон и Право, 2001. С. 71.

[10] Зуйков Г.Г. Криминалистическое учение о способе совершения преступления. Гл. 6 // Криминалистика / Под ред. Р.С. Белкина, И.М. Лузгина. М.: Академия МВД СССР, 1978. Т. 1. С. 60.

[11] Зуйков Г.Г. "Модус операнди", кибернетика, поиск // Кибернетика и право. 1970. С. 50.

[12] Чулахов В.Н. Криминалистическое учение о навыках и привычках человека: Монография / Под ред. Е.Р. Россинской. М.: Юрлитинформ, 2007. С. 206 — 207.

[13] Куроуз Д., Росс К. Компьютерные сети: нисходящий подход. 6-е изд. М., 2016. С. 794 — 795.

[14] Ligh M., Adair S., Hartstein B., Richard M. Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Indianapolis, 2010. Pp. 2 — 5.

[15] Торичко Р.С., Клишина Н.Е. Некоторые вопросы совершенствования действующего законодательства, регламентирующего расследование киберпреступлений // Вестник экономической безопасности. 2018. N 3. С. 181.

[16] Zeltser L. The History of Fileless Malware — Looking Beyond the Buzzword. URL: https://zeltser.com/fileless-malware-beyond-buzzword (дата обращения: 05.01.2019).

[17] Matrosov A., Rodionov E., Bratus S. Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats. No Starch Press, 2015. P. 304.

[18] Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. N 1. С. 9 — 22.

[19] The MITRE Corporation. CWE-427: Uncontrolled Search Path Element. URL: https://cwe.mitre.org/data/definitions/427.html (дата обращения: 05.01.2019).

[20] Энциклопедия Лаборатории Касперского. Классификация детектируемых объектов. Вредоносные программы. URL: https://encyclopedia.kaspersky.ru/knowledge/malicious-programs (дата обращения: 05.01.2019).

[21] Чекунов И.Г., Рядовский И.А., Иванов М.А. [и др.] Методические рекомендации по расследованию преступлений в сфере компьютерной информации: Учеб. пособие / Под ред. И.Г. Чекунова. М.: Московский университет МВД России имени В.Я. Кикотя, 2018. С. 28 — 29.

[22] ГОСТ Р 51275-2006. Национальный стандарт Российской Федерации "Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения" (утв. и введен в действие Приказом Ростехрегулирования от 27.12.2006 N 374-ст).

[23] Helme S. Alexa Top 1 Million Analysis — February 2018. URL: https://scotthelme.co.uk/alexa-top-1-millonalysis-february-2018 (дата обращения: 05.01.2019).


Рекомендуется Вам: