Домены, используемые в преступных целях.



Следующая составляющая киберпреступности - это использование доменов в преступных целях. Такие домены используются для бот-сетей и спама, а также для размещения детской порнографии и другого незаконного контента, а также для рекламы теневых услуг и товаров.

Использование доменов для преступных целей облегчается следующими факторами:

- некоторые домены или услуги web-хостинга предусматривают "пуленепробиваемый" хостинг, т.е. когда провайдер не сотрудничает с правоохранительными органами и относится снисходительно к деятельности своих клиентов или содержанию тех материалов, которые последние загружают или распространяют <66>. Как сообщается, многие из тех, кто предлагал услуги "пуленепробиваемого" хостинга, являются преступными организациями <67>;

--------------------------------

<66> Сообщается, что большинство "пуленепробиваемых" доменов находится в Восточной Европе и на Дальнем Востоке. Для понимания ситуации в Европе, см., например, отчет Spamhouse о доменах Rock Phish, зарегистрированных на Nic.at. URL: http://www.spamhaus.org/organization/statement.lasso?ref=7.

<67> Печально известным примером может служить Russian Business Network. URL: http://www.washingtonpost.com/wpdyn/content/article/2007/10/12/AR2007101202461_pf.html; http://www.bizeul.org/files/RBN_study.pdf.

 

- в большинстве стран существуют правовые препятствия для закрытия доменов. Это особенно характерно для тех случаев, когда преступная деятельность осуществляется в другой стране, а не в той, где зарегистрирован домен;

- реестродержатели и регистраторы зачастую не выполняют свои функции по надлежащей проверке, когда регистрируют домены. Такие интернет-ресурсы, как доменные имена, управляются соответственно Организацией по присвоению имени и адресов в Интернете (ICANN) и Региональными интернет-регистраторами (RIRs) и их реестродержателями (например, интернет-провайдеры). Для доступа к этим ресурсам регистрирующееся лицо должно предоставить часть персональных данных в базу данных "Кто есть кто" (WHOIS). Согласно последнему отчету ICANN, менее половины записей полностью точны (только 23%, если следовать жесткому определению "точности") <68>. Также неточности были найдены в базе данных WHOIS RIRs. Это лишает правоохранительные органы возможности выследить тех, кто использует эти домены для преступной деятельности. Появление интернет-протокола 6-й версии, скорее всего, ухудшит эту ситуацию, поскольку большая часть IP-адресов будет распространяться в соответствии с существующей процедурой регистрации <69>;

--------------------------------

<68> URL: http://www.icann.org/en/compliance/reports/whois-accuracy-study-17jan10-en.pdf.

<69> На конференции Совета Европы "Октопус" в 2010 г. было принято решение рекомендовать привести меры по надлежащей проверке, предпринимаемые ICANN, регистраторами и реестродержателями и соблюдению точности в базе данных WHOIS в соответствии со стандартами защиты информации. Также для достижения этих целей было рекомендовано одобрить "Изменения в Соглашение ICANN об аккредитации реестродержателей (RAA) и Рекомендации о надлежащей проверке, подготовленные правоохранительными органами". URL: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy-activity-Interface-2010/2079_IF10_messages_1s%20provisional%20_24%20Apr%2010.pdf). URL: http://www.coe.int/t/dghl/co-operation/economiccrime/cybercrime/cy-activity-Interface-2010/Presentations/202/LEA_ICANN_Recom_oct2009.pdf.

 

- даже если деятельность домена прекращена, то преступники могут перевести свою деятельность в другое место.

Теневая экономика.

Теневая экономика представляет собой рынок товаров и услуг для совершения киберпреступлений, а также для продажи похищенных товаров и информации. Она представляет собой "единое экономическое пространство" для производителей, продавцов, поставщиков услуг, мошенников и клиентов" <70> и позволяет преступникам организовать свою деятельность. Согласно данным Symantec <71>, на период с апреля по июнь 2010 г. самым рекламируемым товаром на "теневых серверах" являлись данные о кредитных картах (28%) и банковских счетах (24%) <72>.

--------------------------------

<70> Официальное описание G Data за 2009 г.: "Теневая экономика". URL: http://www.gdatasoftware.com/uploads/media/Whitepaper_Underground_Economy_8_2009_GB.pdf.

<71> Информационный бюллетень Symantec за апрель - июнь 2010 г. URL: http://www.symantec.com/business/theme.jsp?themeid=threatreport. См. также список товаров и услуг, доступных для продажи на теневых серверах (Корпорация Symantec. 2010 г.) на URL: http://www.symantec.com/threatreport/topic.jsp?id=fraud_activity_trends&aid=underground_economy_servers.

<72> Криминальные денежные потоки в сети Интернет: методы, тенденции и взаимодействие между всеми основными участниками. URL: http://www.eurasiangroup.org.

 

Более того, такие платформы являются точками вброса украденных товаров и средствами обналичивания, т.е. перевода виртуальных денег в реальные <73>.

--------------------------------

<73> Официальное описание G Data за 2009 г. С. 17 - 18: "Теневая экономика". URL: http://www.gdatasoftware.com/uploads/media/Whitepaper_Underground_Economy_8_2009_GB.pdf.

 

Такие товары и услуги представляют собой:

- информацию о кредитных картах и иную информацию для совершения мошенничества с использованием идентификационных данных;

- офшорные банковские услуги и создание подставных компаний;

- "экспертные услуги", например разработку вредоносных программ, восстановление данных и защиту от экспертизы;

- рассылку спама, в том числе и для выманивания денежных средств;

- "пуленепробиваемый" хостинг;

- предложение в Интернете вредоносных программ и инструментов для облегчения или совершения других преступлений, таких как вредоносные инструменты и поддельные антивирусные программы. Вредоносные инструменты позволяют лицу, не обладающему специальными техническими знаниями, создать и "развернуть" вредоносные программы, которые нацелены на дистанционные банковские услуги. Обычно она включает в себя такие компоненты, как клавиатурные шпионы, формы захвата, а также программное обеспечение для бот-сетей "зомби".

Денежные мулы.

Денежные мулы, или финансовые агенты - это денежные курьеры, которые формируют основу для передачи преступных доходов от жертвы преступнику <74>. Мулы могут и знать, и не знать о том, что они являются частью преступной цепочки. Их можно будет нанять разными способами: с потенциальными мулами могут связаться при помощи спама или когда он/она отвечает на вроде бы обычный сайт с объявлениями о работе, где рекламируются вакансии подставных компаний, например "финансовый менеджер" "для надомной работы" и т.п. Мулы могут подписать настоящий трудовой контракт и предоставить копии паспорта и иных документов, удостоверяющих личность.

--------------------------------

<74> URL: http://www.banksafeonline.org.uk/moneymule_explained.html.

 

Их основная роль - это открыть счет или предоставить данные о своем уже открытом счете. После того как они получают денежные средства на свой счет, им передаются инструкции о переводе этих средств на другой счет или за границу, используя электронный перевод и, как следствие, облегчая отмывание денег, удерживая при этом комиссию.

Утверждается, что денежные мулы являются слабым звеном при совершении мошенничества при помощи компьютерных технологий. Кроме того, для использования похищенных кредитных карт и документов существующего количества денежных мулов явно недостаточно.

 

Новые платформы для киберпреступности

 

Социальные сети.

Число социальных сетей и их пользователей значительно выросло за последние несколько лет <75>. Они также используются для распространения вредоносных программ, определяя цели для иных категорий киберпреступлений, и ставят под угрозу безопасность. Согласно данным Sophos <76>, социальные сети стали рентабельным и соблазнительным рынком для распространения вредоносных программ: при помощи программы Web 2.0 бот-сети воруют данные, выводят на экран ложные антивирусные сигналы тревоги и генерируют доход для преступников. Доля компаний, которые сообщили об атаках через спам и вредоносные программы с использованием социальных сетей, увеличилась на 70% в 2009 г. Сотрудники, регистрируясь в социальных сетях, в результате подводят под удар информационные системы их компаний или учреждений, делая их доступными для спама, фишинга, вредоносных программ и утечки данных <77>.

--------------------------------

<75> По данным Facebook на декабрь 2011 г., число только ее активных пользователей составило 845 млн. URL: http://www.facebook.com/press/info.php?statistics.

<76> Отчет Sophos об угрозе безопасности (август 2010 г.). URL: http://www.sophos.com/security/topic/security-report-2010.html.

<77> Криминальные денежные потоки в сети Интернет: методы, тенденции и взаимодействие между всеми основными участниками. URL: http://www.eurasiangroup.org.

 

Облачная обработка данных.

Развитие технологий сделало системы более уязвимыми для киберпреступности. Самой обсуждаемой тенденцией стала "облачная обработка данных", т.е. перенос данных и услуг с определенного компьютера на сервер, который находится "где-то" в облаке. Это ведет к огромному количеству различных возможностей, но в то же время негативно влияет на безопасность. С одной стороны, отдельные компьютеры перестают быть такой уж соблазнительной целью, но с другой стороны "поскольку в Интернете хранится все больше важных данных [...], то существует вероятность того, что системы безопасности будут взламываться все чаще, а большие объемы информации будут "уходить" быстрее, чем когда бы то ни было" <78>.

--------------------------------

<78> Отчет Sophos об угрозе безопасности (август 2010 г.). С. 34. URL: http://www.sophos.com/security/topic/security-report-2010.html. См. также: URL: http://www.sonicwall.com/downloads/SB_Security_Trends_US.pdf.

 

Тот факт, что большая часть данных, необходимых для проведения расследования уголовного дела, будет храниться на сервере, находящемся на территории иностранного или неизвестного государства, не способствует эффективной деятельности правоохранительных органов и, наоборот, облегчает совершение киберпреступлений <79>.

--------------------------------

<79> URL: http://www.eurodig.org/eurodig-2010/programme/workshops/workshop-1; URL: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Reports-resentations/2079_reps_IF10_reps_joeschwerha1a.pdf; URL: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Internationalcooperation/2079_Cloud_Computing_power_disposal_31Aug10a.pdf. Для того, чтобы решить вопрос о трансграничном доступе правоохранительных и судебных органов, Комитет Конвенции против киберпреступности в ноябре 2011 г. принял решение о создании специальной группы, которая должна была предложить выход из создавшейся ситуации в виде Протокола к Будапештской конвенции или иной документ, не носящий обязательный характер.

 

Основной категорией преступлений для получения прибыли в Интернете, как и в обычной жизни, является мошенничество, т.е. преднамеренный обман для того, чтобы лицо лишилось своего имущества, с последующим получением экономической выгоды <80>. Для того чтобы обеспечить криминализацию не только обычного мошенничества, совершенного при помощи информационно-коммуникационных технологий, но и мошенничества, связанного с нарушением целостности компьютерных данных и систем, в текст Будапештской конвенции было введено специальное положение о "мошенничестве, совершенном с использованием компьютерных технологий" <81>.

--------------------------------

<80> Для схем от А до Я см.: URL: http://www.actionfraud.org.uk/a-z_of_fraud.

<81> "Статья 8 - Мошенничество с использованием компьютерных технологий.

Каждая Сторона принимает такие законодательные и иные меры, необходимые для того, чтобы квалифицировать в качестве уголовных преступлений согласно ее внутригосударственному праву - в случае совершения умышленно и неправомерно - лишения лица его собственности путем:

a. любого ввода, изменения, удаления или блокирования компьютерных данных;

b. любого вмешательства в функционирование компьютерной системы, мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или другого лица".

Во многих странах положения о мошенничестве традиционно должны включать обман лица или введение его в заблуждение, но не охватывают "обман" компьютерной системы. В Германии, например, для соответствия положениям Будапештской конвенции была введена специальная статья (статья 263a - Компьютерное мошенничество) (см.: Брунст Ф., Зибер У. Законодательство для борьбы с киберпреступностью // Я. Базедов, У. Кишель, У. Зибер. Национальный отчет Германии на 18-м Международном конгрессе по сравнительному правоведению. Вашингтон, 2010. С. 730 - 731.

 

Хищение персональных данных.

Огромное количество случаев мошенничества, совершаемых через Интернет и иные информационно-коммуникационные технологии, связано так или иначе с хищением персональных данных, где последнее определено как "мошенничество или иное незаконное действие, когда персональные данные существующего лица используются в качестве основного инструмента без его согласия <82>, "незаконное использование идентификационных данных (имени, даты рождения, адреса, финансовой и иной персональной информации) другого лица, если оно не знает об этом или его согласие не получено" или "присвоение личности другого лица путем хищения персональных идентификационных данных (PII) для совершения мошенничества" или "кражи или присвоения уже существующих личных данных (или их значительную часть) с или без согласия лица, независимо от того, живо оно или умерло".

--------------------------------

<82> Определение, предложенное Берт-Жаап Купсом/Рональдом Линсом (2006 г.). См.: URL: http://www.fidis.net/fileadmin/fidis/publications/2006/DuD09_2006_553.pdf. Следующее определение дано в Законе США "О краже персональных данных и сдерживании присвоения" (раздел 18, п. 1028 (а) (7), согласно которому наказывается лицо, которое "осознанно передает или использует, без законного на то права средства идентификации другого лица для совершения или содействия или подстрекательства к незаконной деятельности, которая является нарушением федерального законодательства или тяжким преступлением в соответствии с федеральным или местным законодательством".

 

В принципе хищение персональных данных можно разделить на три стадии.

1. Получение идентификационной информации, например, путем обычной кражи, поисковых систем, внутренних и внешних атак (незаконный доступ к компьютерной системе, трояны, клавиатурные шпионы, шпионские и иные вредоносные программы) или фишинга и иных техник социального инжиниринга.

2. Владение и распоряжение идентификационными данными, включая продажу такой информации, что в настоящее время играет важную роль для инфраструктуры е-теневой экономики, где самым востребованным товаром является информация о кредитных картах, реквизиты банковских счетов, пароли и т.п.

3. Использование идентификационной информации для совершения мошенничества и иных преступлений, например, путем присвоения личности иного лица для пользования банковским счетом и кредитными картами, открытия новых счетов, получения займов и кредитов, заказа товаров и услуг или распространения вредоносных программ.

Фишинг остается одной из основных технологий социального инжиниринга, используемого в Интернете для хищения персональных данных для последующего мошенничества. Разновидности его включают смишинг (обмен смс-сообщениями для получения информации), целенаправленные фишинг (персональные ложные сообщения, направленные на получение данных конкретного человека), фарминг (автоматическое перенаправление пользователя с легитимных на фальшивые сайты для того, чтобы последний раскрыл информацию о себе) и спуфинг (лицо или программа, выдающие себя за других с тем, чтобы войти в доверие и вынудить пользователя ввести свои данные на фальшивом сайте); финансовые учреждения, а также онлайновые платежные системы и интернет-аукционы наиболее уязвимы <83>. Что касается отмывания денег, то каждый должен сообщать о фишинговых атаках, когда полученная информация используется для перевода средств с одного счета на другой <84>.

--------------------------------

<83> Согласно данным Ariva, больше всего фишинговым атакам в 2011 г. подвергался PayPal, затем идут другие (например, Ebay, HSBC Bank, Chase Bank и т.д.) URL: http://techblog.avira.com/2011/03/12/phishing-spam-and-malware-statistics-for-february-2011/en.

<84> Криминальные денежные потоки в сети Интернет: методы, тенденции и взаимодействие между всеми основными участниками. URL: http://www.eurasiangroup.org.

 

Антифишинговая рабочая группа сообщает, что за период с июля по декабрь 2009 г. произошло 126700 атак <85>. За две трети из них ответственность взяла преступная фишинг-группа Avalanche, которая использовала технику и инфраструктуру, характерную для большинства фишинг-сайтов, нанеся удар по сорока финансовым учреждениям, онлайн-сервисам и рекрутинговым агентствам для получения идентификационных данных. Более того, ее преступная деятельность включала в себя и распространение вредоносных программ для дальнейшего хищения информации:

--------------------------------

<85> URL: http://www.antiphishing.org/reports/APWG_GlobalPhishingSurvey_2H2009.pdf.

 

"Кроме того, преступники использовали инфраструктуру Avalanche для распространения печально известного трояна Zeus - части сложной вредоносной программы, который внедрялся в фишинг и спам. Zeus - это изначально вредоносная хакерская программа, созданная специально для автоматической кражи персональных данных и несанкционированных операций. Потенциальным жертвам присылается фишинговая приманка, предлагающая обновление популярных программ, файлообменники, загружаемые формы от налоговых органов (например, Налоговое управление США, Королевская налоговая и таможенная служба в Соединенном Королевстве). Если получатель "заглатывает" эту приманку, то его компьютер заражен и преступники получают удаленный доступ к нему, воруют персональные данные, хранящиеся на нем, влияют на пароли и онлайновые операции. Преступники могут даже войти в компьютер потерпевшего и осуществить банковские операции онлайн, используя реквизиты его банковского счета. Для банков очень трудно отнести их к мошенничеству. Сочетание фишинга, вредоносных программ, дополненное спамом, стало одним из злокозненных в Интернете" <86>.

--------------------------------

<86> Там же.

 

Таким образом, мошенничество, связанное с кражей персональных данных, связано прежде всего с воздействием на данные с тем, чтобы обмануть компьютерную систему.

Нет консолидированной информации о хищении персональных данных при помощи компьютерных технологий, однако некоторую информацию можно получить из национальных оценок <87>. Из 146664 обращений, полученных американским Центром приема сообщений об интернет-преступлениях и переданных в правоохранительные органы в 2009 г., кража персональных данных шла на втором месте (14,1%) после непоставки товаров (19,9%) <88>. Согласно информации Федеральной комиссии США по торговле, хищение персональных данных являлось основным видом жалоб в 2009 г. (21%, или 278078 из 721418 полученных обращений). Основной формой хищения является мошенничество с кредитными картами (17%), мошенничество с правительственными льготами (16%), телефонное или иное коммуникационное мошенничество (15%) и мошенничество при устройстве на работу (13%).

--------------------------------

<87> УНП ООН: "Глобализация преступности: оценка угрозы, которую несет транснациональная организованная преступность" (2010 г.). URL: http://www.unodc.org/documents/data-and-analysis/tocta/TOCTA_Report_2010_low_res.pdf.

<88> URL: http://www.ic3.gov/media/annualreport/2009_IC3Report.pdf.

 

Уголовная полиция Германии также отмечает, что помимо фишинга в части интернет-банкинга (2923 случая зарегистрировано в 2009 г.) используется и кардинг, т.е. использование незаконно полученной информации о пластиковых карточках в целях мошенничества (53 случая), использование номера банковского счета, полученного в результате воздействия на данные для получения доступа к документам, удостоверяющим личность (617 случаев), и незаконное использование данных для доступа к телекоммуникационным системам (3207 случаев) <89>.

--------------------------------

<89> URL: http://www.bka.de/lageberichte/iuk/bundeslagebild_iuk_2009.pdf.

 

Кража персональных данных тесно связана с мошенничеством с платежными картами и незаконным использованием номеров банковского счета.

 

Меры борьбы с киберпреступностью

 

Конвенция против киберпреступности была открыта для подписания в Будапеште в ноябре 2001 г. К январю 2012 г. она была ратифицирована 32 государствами (31 европейское государство и США). Кроме того, она была подписана еще 15 странами (11 европейскими, а также Канадой, Японией и ЮАР). Настоящая Конвенция в соответствии со ст. 37 открыта для присоединения государств - членов Совета Европы и не являющихся его членами, а также государств, которые не участвовали в ее разработке. Таким образом, Аргентина, Австралия, Чили, Коста-Рика, Доминиканская Республика, Мексика, Филиппины и Сенегал получили приглашение присоединиться к Конвенции. Кроме того, большое количество государств используют положения Будапештской конвенции для того, чтобы изменить свое законодательство. Конвенция служит основой для борьбы с киберпреступностью, учебным пособием, модельным законодательством и технической помощью. Будапештская конвенция, таким образом, является всеобъемлющей основой для законодательства о борьбе с киберпреступностью.

Будапештская конвенция обязывает государства:

- криминализовать атаки на компьютерные данные и системы (т.е. незаконный доступ, неправомерный перехват, воздействие на данные и функционирование системы, противозаконное использование устройств <90>), а также преступления, совершенные с использованием компьютерных технологий (включая подлог и мошенничество <91>, детскую порнографию <92> и нарушение авторских и смежных прав <93>);

--------------------------------

<90> См.: ст. ст. 2 - 6 Будапештской конвенции против киберпреступности (СДСЕ 185).

<91> Статьи 7 и 8 Будапештской конвенции.

<92> Статья 9 Будапештской конвенции. Понятие "детская порнография" в контексте борьбы с киберпреступностью очень ограниченно. Преступления, указанные в Конвенции Совета Европы о защите детей от сексуальной эксплуатации и сексуального насилия (СДСЕ 201), предусматривают более широкое определение.

<93> См.: ст. 10 Будапештской конвенции.

 

- предпринять процессуальные законодательные меры для того, чтобы компетентные органы смогли проводить расследование киберпреступлений и сохранить легко изменяемые электронные доказательства наиболее эффективно, включая оперативное обеспечение сохранности данных, обыск и выемку хранимых компьютерных данных, перехват данных и т.д.) <94>;

--------------------------------

<94> Процессуальные полномочия применяются не только к преступлениям, предусмотренным ст. ст. 2 - 10 Конвенции. В ст. 14 (2) Будапештской конвенции предусматривается, что процессуальное законодательство применяется ко всем уголовным преступлениям, совершенным при помощи компьютерной системы и сбора доказательств в электронной форме уголовного преступления.

 

- сотрудничать эффективно с другими странами - участницами Конвенции через общие (выдача, взаимная правовая помощь и другие) и специальные процессуальные меры (оперативное обеспечение данных, доступ к хранящимся данным, перехват телекоммуникационных сообщений, создание контактных центров, работающих 24 часа в сутки семь дней в неделю и другие) для международного сотрудничества.

Конвенция была дополнена Протоколом СДСЕ 189 (2003 г.) о ксенофобии и расизме, совершенных при помощи компьютерных систем.

В соответствии со ст. 46 был создан Комитет Конвенции против киберпреступности (T-CY) для того, чтобы помочь странам-участницам обмениваться информацией и рассматривать необходимость внесения дополнений или протоколов к Конвенции. T-CY не наделена функцией мониторинга или оценки, но в ноябре 2011 г. было принято решение начать оценку выполнения государствами положений Будапештской конвенции.

Для того чтобы помочь странам реализовать положения Будапештской конвенции, в 2006 г. Совет Европы запустил Международный проект по борьбе с киберпреступностью, который направлен на то, чтобы оказать содействие странам по совершенствованию законодательства, обучению сотрудников правоохранительных органов, органов прокуратуры и судейского корпуса, укреплению сотрудничества между государственным и частным сектором, выработки мер для защиты персональных данных, а также защиты детей от сексуальной эксплуатации и насилия. Третья фаза проекта началась в январе 2012 г. <95>. Эта фаза также включает в себя деятельность, связанную с отслеживанием потоков преступных денег в Интернете. Международный проект дополняется проведением национальных и региональных проектов.

--------------------------------

<95> Международный проект по борьбе с киберпреступностью финансируется и государственным, и частным сектором. Что касается фазы 1 и фазы 2, т.е. между сентябрем 2006 г. и декабрем 2011 г., то правительства Эстонии, Японии, Монако и Румынии, а также представители частного сектора - компании McAfee, "Виза Европа" и, в частности, "Майкрософт" - сделали добровольный взнос, обеспечив дополнительное финансирование проекта наряду со средствами, поступающими из Совета Европы.

 

Основные международные стандарты

по борьбе с киберпреступностью

 

Совет Европы.

- Конвенция против киберпреступности (СДСЕ 185-2001 г.) - Будапештская конвенция;

- Дополнительный протокол к Дополнительному протоколу к Конвенции о киберпреступности о криминализации действий расистского и ксенофобного характера, совершенных с помощью компьютерных систем (СДСЕ 189).


Дата добавления: 2018-10-26; просмотров: 266; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!