Вход/Регистрация
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах
вернуться

Завьялова Д.

Шрифт:

Кроме того, теневые киберрынки все более глобализируются, не разделяясь по региональному или языковому признаку: многие объявления из русскоязычного сегмента можно увидеть на английских или арабских форумах. Сегодня можно говорить о широкой «демократизации», доступности, в т. ч. ценовой92 и интернационализации компьютерных преступлений93. Вместе с тем, несмотря на анонимность пользователей дарквеба проведение анализа криминального киберрынка: его «продуктов», соотношения спроса-предложения, продавцов-покупателей – является необходимой составляющей расследования преступлений в сфере компьютерной информации и их профилактики. Подобная информация может лечь в основу выдвижения версий о субъекте на первоначальном этапе.

Вышеприведенные тенденции полностью актуальны и для российских реалий, по данным проведенного нами обобщения судебно-следственной практики, большая часть всех преступлений в сфере компьютерной информации (около 95%) совершается с использованием уже готовых программных или аппаратных «инструментов».

Вместе с тем, для скрипт-кидди в силу отсутствия должной квалификации не свойственно скрывать следы своей преступной деятельности. По этой причине их неправомерные действия достаточно часто и легко обнаруживаемы, что подтверждается материалами судебной практики. Так, например, научный сотрудник ФГУ «Российский федеральный ядерный центр Всероссийский научно-исследовательский институт экспериментальной физики» гр-н Б., вступив в сговор с двумя лицами, использовали вычислительные мощности находящегося в организации компьютерного оборудования, возможности служебной локальной сети, предназначенной для обработки конфиденциальной информации для вычисления (майнинга) криптовалюты с помощью скаченной из сети Интернет программы94.

Представители третьей группы – хакеры-профи. Как отмечают исследователи, они разительно отличаются от других типов компьютерных преступников своими профессиональными знаниями и навыками, как правило, являются также профессионалами в области программирования. Применяемый ими инструментарий во многом определяется личными предпочтениями преступников: некоторые принципиально не используют какое-либо ПО (например, продукцию Microsoft), другие – только ПО, написанное на «любимом» языке программирования; кому-то присущи определенные способы или методы получения неправомерного доступа (напр., атаки типа SQL, XSS-инъекций, и т. д.)95. Анализируя подобные предпочтения, можно установить индивидуальный «почерк» субъекта.

Как правило, хакеры-профи имеют узкую специализацию. Среди них можно выделить:

а) фрикеров (специализируются на получении неправомерного доступа к системам защиты охранных систем);

б) кибертеррористов (их специализация – киберсаботаж путем блокирования компьютерной информации DDoS-атаками в отношении правительственных структур, специальных служб и организаций);

в) крэкеров (специализируются на обходе систем защиты прикладного ПО для предоставления возможности безвозмездного его использования неопределенному кругу лиц);

г) вирусмэйкеров (создают вредоносные компьютерные программы или информацию).

Существенно различается и мотивация преступной деятельности: при преобладании корыстного мотива у всех специализаций, у крэкеров он может сочетаться с игровым и «любознательностью», у кибертеррористов – с политической, идеологической, национальной или религиозной ненавистью или враждой, местью за осуществление лицом служебной деятельности или выполнением общественного долга, у вирусмэйкеров – с удовлетворением тщеславия.

Представители данной подгруппы зачастую становятся «наемными работниками» для выполнения разовой узконаправленной задачи – разработки различных программных продуктов. При этом об истинной цели подобной работы они могут быть и не проинформированы96.

Таким образом, рассмотренные нами материалы демонстрируют наличие корреляционных связей между личностью преступника, уровнем его навыков в сфере информационных технологий, с одной стороны, и иными обстоятельствами, подлежащими доказыванию, в первую очередь – способом, с другой. Это выражается в действиях по подготовке к совершению преступления, например, приискании необходимых «продуктов» или соучастников – «профи», непосредственно самом исполнении действий, посткриминальном поведении, что является составляющими способа совершения преступления97. И обратно – в способе совершения преступного деяния отражаются определенные качества личности преступника, его мотив и цель преступления. Способ детерминирован субъективными и объективными факторами, что, в свою очередь, обуславливает его устойчивость и повторяемость98.

Неразрывная связь способа совершения преступления с предметом преступного посягательства99 обуславливает активную эволюцию способов в зависимости от изменения самих информационных технологий.

В период, когда компьютеры существовали обособленно, были локализованы в крупных государственных, научных, коммерческих организациях, преступления зачастую носили физический характер, о чем мы уже упоминали. Современные же способы совершения преступлений в сфере компьютерной информации чрезвычайно разнообразны и далеко вышли за пределы физического воздействия на носители информации. По справедливому замечанию В. Б. Вехова, практически невозможно привести их исчерпывающий перечень, так как их содержание могут составлять самые разнообразные действия, в зависимости от мотива, изобретательности, преступной «квалификации» и интеллектуальных способностей преступника.

Вместе с тем, он приводит следующие группы способов:

1) непосредственный доступ к электронным носителям и средствам компьютерной техники, содержащим в своей памяти компьютерную (цифровую) информацию;

2) дистанционный (опосредованный) доступ к электронным носителям и охраняемой законом компьютерной информации;

3) фальсификация входных/выходных данных и управляющих команд;

4) несанкционированное внесение изменений в существующие программы и иную компьютерную информацию, в результате чего они становятся вредоносными;

  • Читать дальше
  • 1
  • ...
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

Ебукер (ebooker) – онлайн-библиотека на русском языке. Книги доступны онлайн, без утомительной регистрации. Огромный выбор и удобный дизайн, позволяющий читать без проблем. Добавляйте сайт в закладки! Все произведения загружаются пользователями: если считаете, что ваши авторские права нарушены – используйте форму обратной связи.

Полезные ссылки

  • Моя полка

Контакты

  • chitat.ebooker@gmail.com

Подпишитесь на рассылку: