Вы находитесь на странице: 1из 5

В.В.

БОНДАРЬ

УДК 342.745
Бондарь В.В.*

КИБЕРПРЕСТУПНОСТЬ –
СОВРЕМЕННОЕ СОСТОЯНИЕ И ПУТИ БОРЬБЫ

Бондарь В.В. Киберпреступность – современное состояние и пути борьбы. – Статья.


В статье анализируются современные проблемы преступности в сфере компьютерной инфор-
мации и способы борьбы с такими преступлениями.
Ключевые слова: Киберпреступность, компьютерные преступления, Microsoft, сотрудничество.

Bondar V.V. Cyber crime – current state and the ways to deal with such crimes. – Article.
This article analyzes the current problems of cybercrime information and the ways to deal
with such crimes.
Keywords: Cyber crime, computer crime, Microsoft, collaboration.

Бондар В.В. Кіберзлочинність – сучасний стан і шляхи боротьби. – Стаття.


У статті аналізуються сучасні проблеми злочинності в сфері комп’ютерної інформації та спо-
соби боротьби з такими злочинами.
Ключові слова: Кіберзлочинність, комп’ютерні злочини, Microsoft, співробітництво.

Будущее не просто на пороге – будущее пользователям, которые, не осознавая это-


уже внутри ваших домов. Умные машины го, загрузили или были заражены таким
бунтуют против хозяев, собирая их личную программным обеспечением, которое пре-
информацию, проводя слежку за ними 24 вращает компьютер в часть ботнета. Ком-
часа в сутки. Пользоваться вашими ком- пьютер конечного пользователь может
пьютерами, телефонами могут не только стать частью ботнета, если пользователь
спецслужбы, но и простые хакеры. непреднамеренно взаимодействует с вре-
В XXI веке одной из главных угроз ста- доносной рекламой на сайте, открывает
ли киберпреступления. Один из самых рас- вредоносное приложение к электронному
пространенных видов создание и исполь- письму или загружает вредоносные про-
зование бот-сетей. граммные средства. В каждом из таких слу-
«Ботнет» – это ряд индивидуальных чаев на компьютер пользователя устанав-
компьютеров, на которых запущено про- ливается программный код, в результате
граммное обеспечение, позволяющее осу- исполнения которого компьютер стано-
ществлять общение между этими компью- вится частью ботнета и получает возмож-
терами, а также централизованное или ность отправлять и получать сообщения,
децентрализованное общение с другими код и команды от других компьютеров в
компьютерами, предоставляющими ко- ботнете [1].
манды. Ботнет состоит из множества (ино- Компьютер в ботнете может быть ис-
гда миллионов) компьютеров конечных пользован, например:
пользователей, зараженных вредоносны- a. для хищения учетной информации
ми программными средствами («вредо- и данных, мошенничества, компьютерно-
носное ПО» или «Троян»). Отдельные ком- го проникновения и иных неправомерных
пьютеры в бот-сети часто принадлежат действий;

* Бондарь Владимир Владимирович – студент 5 курса Юридического института Северо-Кавказского


федерального университета, г. Ставрополь, Россия.

96 Юридические записки № 2•2013


Киберпреступность – современное состояние и пути борьбы

b. для анонимной массовой рассылки контролирующих компьютерную бот-сеть


нежелательных сообщений электронной (ботнет), и причиняющих тем самым вред
почты без ведома и согласия отдельного корпорации Microsoft и ее клиентам [1].
пользователя, которому принадлежит ин- Ответчик – Неустановленное лицо
фицированный компьютер; № 1 – создатель и разработчик кода Citadel,
c. для распространения дополнитель- конкретная личность которого в настоя-
ных вредоносных программных средств щее время неизвестна, – анонимно дей-
для заражения других компьютеров, кото- ствует в сети Интернет уже несколько лет.
рые также становятся частью ботнета; Неустановленное лицо № 1 предлагает
d. в качестве «прокси» или для ретран- на продажу в Интернете бот-код Citadel в
сляции сообщений, исходящих от других виде «Конструкторского пакета», который
компьютеров, с целью маскировки и сокры- позволяет другим лицам, в том числе дру-
тия реального источника этих сообщений. гим Ответчикам, с легкостью настроить,
Ботнеты Citadel главным образом осу- эксплуатировать, обслуживать и множить
ществляют кражу информации об учет- ботнеты с целью заражения компьютеров
ных записях на веб-сайтах, в частности на конечных пользователей, хищения денеж-
сайтах интернет-банкинга. Основная цель ных средств, рассылки нежелательных со-
Ботнетов Citadel – заразить компьютеры ко- общений электронной почты и совершения
нечных пользователей с тем, чтобы: (1) осу- иных вредоносных деяний. В зависимости
ществить хищение учетных данных поль- от уровня сложности конкретной версии, а
зователей в Интернете, в том числе учет- также уровня поддержки и индивидуали-
ных данных в системах интернет-банкинга; зации, стоимость кода может составлять от
(2) осуществить доступ к учетным записям 2 тыс. 400 долларов США и более (в случае
клиентов при помощи украденных дан- более полной и персонализированной вер-
ных; (3) похитить информацию из учетной сии). Такой пакет содержит программное
записи клиента на сайте и осуществить хи- обеспечение, при помощи которого другие
щение средств с банковских и финансовых Ответчики могут генерировать исполняе-
счетов клиента. Кроме того, создатели вре- мый кода ботнета, файлы конфигурации
доносного кода Ботнетов Citadel осущест- и файлы веб-сервера, которые они развер-
вляют взаимодействие в рамках общей тывают на командных серверах. Неуста-
операции по созданию, распространению новленное лицо №1 использует псевдоним
и осуществлению деятельности Ботнетов «Aquabox», и с ним можно связаться по адре-
Citadel. сам aquabox@jabber.jp, aquabox@jabber.org, и
За прошлый год 50 % пользователей aquabox@lugmen.org.ar.
сети Интернет пострадали от киберпре- Неустановленные лица №№ 2-82 при-
ступников, преступниками был причине- обрели код Ботнета Citadel и по соглаше-
нен ущерб экономике в размере 500 000 000 нию с создателем кода запускают и осу-
долларов США, каждая пятая компания ществляют деятельность Ботнетов Citadel.
среднего или малого бизнеса в мире по- Каждое из Неустановленных лиц №№ 2-82
страдала от киберпреступности. принимало участие в преступном пред-
В итоге компания Microsoft совмест- приятии Citadel посредством совершения
но с ФБР смогла выявить около 90% за- следующих действий: (1) приобретения
раженных компьютеров. 29 мая 2013 года и использования Конструкторского паке-
Microsoft подала иск в Федеральный суд та Citadel с целью генерирования ботов
Соединенных Штатов западного округа и файлов конфигурации для контроля
Северной Каролины в городе Шарлотт над ботами; (2) развертывания ботов под
против неустановленных лиц №№ 1-82, именем одной или нескольких бот-сетей;

Юридические записки № 2•2013 97


В.В. БОНДАРЬ

(3) создания командной инфраструкту- - Закон о защите информации, пере-


ры, состоящей из подключенных к сети даваемой через электронные системы свя-
Интернет серверных компьютеров для зи (Свод законов США, раздел 18, § 2701);
коммуникации с запущенными ботами; - Закона о защите торговых марок
(4) использования одного или несколь- (Свод законов США, раздел 15, §§ 1114,
ких способов заражения компьютеров 1125(a), (c));
конечных пользователей Citadel; (5) ис- - Закон о борьбе с организованной
пользование ботов Citadel на зараженных преступностью (RICO) (Свод законов США,
компьютерах конечных пользователей раздел 18, § 1962(c));
по всему миру для хищения информации, - (Кодекс общих законов штата Се-
касающейся безопасности, и информа- верная Каролина § 14-458) [1].
ции о финансовых счетах; (6) использова- В течение 18 месяцев 5 миллионов
ния ботов Citadel для хищения денежных компьютеров, в 90 странах мира, заражен-
средств непосредственно с финансовых ных ботнет программой «Цитадель», при-
счетов ничего не подозревающих поль- несли злоумышленникам по всему миру
зователей по всему миру; (7) нанесения более 500 000 000 долларов США.
вреда находящемуся в собственности и И хотя дело было расследовано со-
лицензируемому Microsoft программному вместно ФБР и Microsoft до сих пор не
обеспечению, включая Windows и Internet удалось точно установить личности пре-
Explorer через искажение поведения этих ступников и задержать их. Проблема со-
программ и превращения их в преступ- стоит в том числе в транснациональности
ный инструмент; (8) эксплуатации извест- киберпреступности. Всего один талантли-
ных брендов и торговых марок Microsoft с вый программист смог создать программу,
целью введения клиентов Microsoft в за- благодаря которой несколько человек по
блуждение и, как следствие, нанесения всему миру заработали сотни миллионов
серьезного ущерба брендам, торговым долларов США.
маркам, репутации и доверию к компании Киберпреступность в течение послед-
Microsoft; (9) использования ботов Citadel них 10 лет стала наиболее опасным и, что
для незаконной рассылки нежелательных самое важное, распространенным видом
электронных сообщений; (10) использова- международных преступлений. Далеко не
ния ботов Citadel для вторичного зараже- в каждой стране мира есть адекватное и
ния компьютеров такими программами, грамотное законодательство о преступно-
как программа-вымогатель «Reveton», ко- сти в сфере компьютерной информации,
торая требует оплаты за разблокирование не говоря уже о приличном регулировании
компьютера жертвы; (11) использования сети Интернет.
ботов Citadel для организации распреде- Приняв во внимание все эти причины,
ленных атак типа «отказ в обслуживании» компания Microsoft 19 ноября 2013 года
на финансовые и иные учреждения. открыла Центр по борьбе с мировой ки-
Преступники нарушили следующие берпреступностью. Центр открыт в штаб-
законы: квартире корпорации в Редмонде, штат
- Федерального закона о компью- Вашингтон, США. Его подразделения будут
терном мошенничестве и злоупотребле- работать еще в 12 офисах и региональных
нии (Свод законов США, раздел 18, § 1030); лабораториях компании по всему миру:
- Закон о контроле над активным в Пекине, Берлине, Боготе, Брюсселе, Ду-
распространением навязчивой порногра- блине, Эдинборо (США), Гургаоне (Индия),
фии и рекламы (CAN-SPAM) (Свод законов Гонконге, Мюнхене, Сингапуре, Сиднее и
США, раздел 15, § 7704); Вашингтоне. В Центре работает почти 100

98 Юридические записки № 2•2013


Киберпреступность – современное состояние и пути борьбы

адвокатов, следователей, технических экс- ответов, связанных с этим центром. По сво-


пертов и судебных аналитиков со всего ей сути, какими бы квалифицированными
мира [2]. специалистами не были сотрудники Цен-
Направления работы сотрудников тра, никто из них не может быть отнесен
Центра по борьбе с мировой киберпре- к сотрудникам правоохранительных ор-
ступностью: ганов. Соответственно в первую очередь
- борьба с бот-сетями; это ограничивает киберкриминалистов в
- розыск украденной техники по возможных способах собирания доказа-
следам, оставляемым в сети Интернет; тельств и возможных противодействий
- противодействие распространению преступникам. Во-вторых, никто не отме-
пиратских, некачественных программных нял уголовное преследование и доказы-
продуктов под брендами известных IT- вание только следственными органами,
компаний; и т.д. согласно российском законам специалисты
На сайте, презентующем Центр Mic- Microsoft могут подавать гражданский иск
rosoft по борьбе с мировой киберпреступ- или сообщить всю информацию в след-
ностью, мы можем увидеть карту мира, ко- ственные органы, которые и решают во-
торая должна показать уровень заражен- прос возбуждения уголовного производ-
ности в той или иной стране [2]. Многие ства. К тому же не стоит забывать о том,
регионы практически никак не затронуты что сотрудники Центра являются одновре-
этими сетями, например: Канада, Аляска, менно сотрудниками Microsoft. Если одна
Гренландия, Россия, центральная Азия, компания соберет под своим крылом всех
северная и центральная Африка, боль- специалистов по киберпреступности, то
шая часть Австралии. Однако специали- кто будет заниматься расследованиями в
сты Microsoft акцентируют свое внимание случае нарушения Microsoft законодатель-
на Украину и Россию. Бред Смит, главный ства в сфере высоких технологи и инфор-
юрисконсульт и исполнительный вице- мации, если вдруг такие случатся.
президент по правовым и корпоративным По своей сути Центр по борьбе с ми-
вопросам: «На карте, Россия и Украина яв- ровой киберпреступностью является пло-
ляются почти свободными от огней. Вот щадкой для взаимодействия лучших кор-
где вредоносные программы появились». поративных специалистов и государствен-
«Большая часть преступной группиров- ных следователей в сфере компьютерных
ки находится там, и там нет вредоносного преступлений. Мы считаем, что идея весь-
ПО, вирусы не нападают там, потому что, ма хороша. Чтобы бороться с глобальны-
когда они написали код для ботнета, они ми явлениями, нужны глобальные меры
писали его так, чтобы он не работал на воздействия. Если хакеры могут общаться
программном обеспечении, работающем друг с другом по всему миру, не выходя из
на украинском или русском языке. Плохие дома, и совершать преступления в любой
парни знали, что это значительно оградит точке мира, то правоохранительные ор-
их от правоохранительных органов в их ганы всех стран должны объединиться,
собственной стране. Это также показывает, чтобы совместно противодействовать гло-
почему важно иметь глобальные силы про- бальной угрозе.
тив киберпреступности». Мы считаем, что необходимо создать
Какой бы похвальной не была инициа- Центр по борьбе с киберпреступностью
тива создания мирового координационно- на уровне СНГ. Такой центр может стать
го центра по борьбе с компьютерной пре- гораздо более продуктивным способ про-
ступностью, на данный момент компания тиводействия, так как будет сформиро-
Microsoft задала больше вопросов, чем дала ван из сотрудников правоохранительных

Юридические записки № 2•2013 99


В.В. БОНДАРЬ

органов, будет действовать на основании Список литературы


международного договора, пользоваться
экстерриториальностью и подчиняться 1. Исковое заявление // Orrick, Her-
напрямую Совету министров внутренних rington & Sutcliffe LLP Home URL: http://
дел государств – участников Содружества botnetlegalnotice.com/citadel/files/Compl_
Независимых Государств. RU.pdf (дата обращения: 23.11.2013)
2. Digital detectives // Jenifer Warnick
URL: http://www.microsoft.com/en-us/news/
stories/cybercrime/index.html (дата обраще-
ния: 23.11.2013)

⊡⊡⊡

100 Юридические записки № 2•2013

Оценить