Научная статья на тему 'МОТИВЫ КИБЕРПРЕСТУПНИКОВ ПРИ СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ'

МОТИВЫ КИБЕРПРЕСТУПНИКОВ ПРИ СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Текст научной статьи по специальности «Право»

CC BY
472
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Образование и право
ВАК
Область наук
Ключевые слова
кибербезопасность / правоохранительные органы / угроза / киберпреступники / кибератаки / киберпреступность.

Аннотация научной статьи по праву, автор научной работы — Зык А.В.

В статье рассматриваются мотивы киберпреступников при совершении преступлений, совершаемых с использованием информационных технологий. Причины и цели компьютерных атак, классификации атак киберпреступников при совершении преступлений, а также противодействие совершаемых преступлений в сфере информационных технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МОТИВЫ КИБЕРПРЕСТУПНИКОВ ПРИ СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»

DOI: 10.24412/2076-1503-2022-7-288-290 ЗЫК Артемий Владимирович,

NIION: 2018-0076-7/22-857 преподаватель Восточно-Сибирского

MOSURED: 77/27-023-2022-7-1055 института МВД России (г. Иркутск),

e-mail: zav633@gmail.com

МОТИВЫ КИБЕРПРЕСТУПНИКОВ ПРИ СОВЕРШЕНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Аннотация. В статье рассматриваются мотивы киберпреступников при совершении преступлений, совершаемых с использованием информационных технологий. Причины и цели компьютерных атак, классификации атак киберпреступников при совершении преступлений, а также противодействие совершаемых преступлений в сфере информационных технологий.

Ключевые слова: кибербезопасность, правоохранительные органы, угроза, кибер-преступники, кибератаки, киберпреступность.

ZYK Artemy V.,

teacher, East Siberian Institute of the Ministry of Internal Affairs of the Russian Federation

MOTIVES OF CYBERCRIMINALS IN COMMITTING CRIMES COMMITTED USING INFORMATION TECHNOLOGY

Annotation. The article examines the motives of cybercriminals in committing crimes committed using information technology. The causes and objectives of computer attacks, the classification of attacks by cybercriminals, when committing crimes, as well as countering crimes committed in the field of information technology.

Key words: cybersecurity, law enforcement agencies, threat, cybercriminals, cyberattacks, cybercrime.

Введение

Мотивы киберпреступников зависят от социально-психологических и криминологических характеристик человека. Статистика показывает, что мотивы киберпреступлений являются важным компонентом криминологических преступлений.

Мотивы и цель являются умышленными киберпреступлениями. Встречаются составы киберпреступлений, в которых мотивы имеются как квалифицирующий признак преступлений [2].

На сегодняшний день киберпреступность является одной из самых опасных и уязвимых видов преступлений, которое касается человека и его имущества. Киберпреступность занимает особое место в экономике развитых государств, где основная часть преступлений происходит с неправомерным доступом к компьютерной информации, а также осуществление операций путем создания вредоносных программ (вирусы, черви, трояны, логические бомбы, наномашины, микробы). Объем информации в электронном виде постоянно растет, что существенно повышает вероятность хищения этой компьютерной информации. Преступления такого вида наносят огромный вред государствам [3].

Мотивы, причины и цели компьютерных атак Мотивом является целенаправленное действие на сетевые и прочие системы с целью завладения ценных данных, что приводит к угрозе и атаке на них. Используют злоумышленники различные инструменты и техники с целью выявить уязвимости в компьютерных системах и сетях, после получения доступа и контроля или управление доступом к ним, чтобы осуществить свои цели, используя инструменты. Мотивы (цели) информационных атак - это нарушение рабочих процессов в системах, неправомерные действия, манипулирование в различных политических целях (страх и хаос), если атака происходит на городскую или государственную инфраструктуру.

Основные мотивы компьютерной преступности:

нарушить рабочие процессы в системах; украсть данные и манипулировать ими; посеять страх и хаос при выводе из строя критически важных объектов; нанести финансовый урон; навязывать религиозные или политические

идеи;

для достижения военных целей;

ОБРАЗОВАНИЕ И ПРАВО № 7 • 2022

УГОЛОВНОЕ ПРАВО И ПРОЦЕСС

взять реванш для каких-либо задач; требование выкупа - очень популяризована хакерами в настоящее время.

Следует отметить, что киберпреступники постоянно совершенствуют свои навыки, модернизируют программно-аппаратные средства, создают новые вредоносные программы (вирусы, черви, трояны, логические бомбы, наномашины, микробы). Создание новых вредоносных программ ведет за собой создание антивирусов и обновление сигнатур для обнаружения таких вредоносных программ.

Одна из приоритетных задач МВД России -борьба с преступлениями, связанными с использованием информационно-телекоммуникационных технологий (далее - ИТТ). Заместитель Министра внутренних дел РФ, начальник Следственного департамента МВД, генерал-лейтенант юстиции Сергей Лебедев прокомментировал, что число преступлений с использованием информационных технологий в Интернете постоянно растет на протяжении нескольких лет [5].

Согласно статистике МВД, в 2021 г. пресечено большое количество преступлений, связанных с использованием информационных технологий. Статистика показывает, что большая часть киберпреступлений совершенных с использованием информационно-телекоммуникационных технологий относится к категории тяжких и особо тяжких преступлений, две трети совершено с использованием Глобальной сети, другая треть -с использованием мобильной связи.

К мотивам киберпреступлений можно отнести еще один вид атак под названием «информационная война», которая позволяет использование информационно-коммуникационных технологий с целью достижения конкурентных преимуществ над оппонентом, например: вирусы, черви, трояны, логические бомбы, наномашины, микробы, внедрение эксплойтов.

Приведен пример информационной войны с использованием информационных технологий (рис. 1).

Рис. 1. Информационная война

Существуют следующие классификации

атак:

• пассивные;

• активные;

• атаки («подсматривание из-за плеча»: социальный инжиниринг, подслушивание);

• инсайдерские атаки;

• атаки на этапе при инсталляциях аппаратно-программных систем.

Существует несколько категорий по защите от угроз киберпреступников: Безопасность компьютерных сетей - это действие позволяет защитить компьютерные сети от различных угроз киберпреступников, такие как атаки при помощи вредоносных программ. Следующая категория -это безопасность приложений, позволяет установить защиту устройств от угроз, безопасность при-

ОБРАЗОВАНИЕ И ПРАВО № 7 • 2022

ложения обеспечивается на стадии разработки, задолго до его появления в открытых источниках. Безопасность информации позволяет обеспечивать целостность данных во время хранения, передачи информации. Операционная безопасность, обращение с информационными активами и их защита. К этой категории относится, например, управление разрешениями для доступа к сети или правилами, которые определяют, где и каким образом данные могут храниться и передаваться. Повышение осведомленности - позволяет обучить пользователей, данное обучение поможет снизить влияние человеческого фактора в области кибербезопасности.

Киберпреступники при совершении компьютерных преступлений находят слабые места в компьютерной защите - человеческий фактор.

Оборудование киберпреступников на сегодняшний день не уступает оборудованию спецслужб.

О важности борьбы с кибертерроризмом говорит и тот факт, что Президент РФ В.В. Путин на заседании Совета безопасности 25 июля 2007 г. заявил: «Мы должны быть готовы адекватно парировать такие потенциальные угрозы, как, например, кибертерроризм» [9].

Список литературы:

[1] Проблемы противодействия компьютерной преступности. URL: https://www.securitylab.ru/ contest/382194.php?

[2] Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. -М., 1996. - С. 44.

[3] Батурин Ю.М. Право и политика в компьютерном круге. - М., 1991. - С. 134.

[4] Лапшин С.И. Преступность в области информационных технологий // Технологии и средства связи. - 1997. - № 1. - С. 107.

[5] Бачило И.Д. Компьютерная преступность: особенности и методы борьбы // Современное право. - 2006. - № 4.

[6] Краткая характеристика состояния преступности в Российской Федерации за январь-июнь 2021 года. URL: hüps://мвд.рф/reports/ item/25094008

[7] Министерство внутренних дел России опубликовало отчёт по состоянию преступности в Российской Федерации за январь - март 2022 года. URL: https://www.ixbt.com/news/2022/04/22/ mvd-v-rossii-rezko-snizilos-kolichestvo-kiberprestu-plenij.html

[8] Киберпреступность 2022: отчет МВД. URL: https://telecomtimes.ru/2022/04/kiber-2022/

[9] Проблемы противодействия компьютерной преступности. URL: https://www.securitylab.ru/ contest/382194.php

Spisok literatury:

[1] Problemy protivodejstviya komp'yuternoj prestupnosti. URL: https://www.securitylab.ru/con-test/382194.php?

[2] Vekhov B.V. Komp'yuternye prestupleniya: sposoby soversheniya, metodika rassledovaniya. -M., 1996. - S. 44.

[3] Baturin Yu. M. Pravo i politika v komp'yuternom kruge. - M., 1991. - S. 134.

[4] Lapshin S.I. Prestupnost' v oblasti informa-cionnyh tekhnologij // Tekhnologii i sredstva svyazi. -1997. - № 1. - S. 107.

[5] Bachilo I.D. Komp'yuternaya prestupnost': osobennosti i metody bor'by // Sovremennoe pravo. - 2006. - № 4.

[6] Kratkaya harakteristika sostoyaniya prestu-pnosti v Rossijskoj Federacii za yanvar'-iyun' 2021 goda. URL: https://mvd.rf/reports/item/25094008

[7] Ministerstvo vnutrennih del Rossii opub-likovalo otchyot po sostoyaniyu prestupnosti v Rossijskoj Federacii za yanvar' - mart 2022 goda. URL: https://www.ixbt.com/news/2022/04/22/mvd-v-rossii-rezko-snizilos-kolichestvo-kiberprestuplenij.html

[8] Kiberprestupnost' 2022: otchet MVD. URL: https://telecomtimes.ru/2022/04/kiber-2022/

[9] Problemy protivodejstviya komp'yuternoj prestupnosti. URL: https://www.securitylab.ru/con-test/382194.php

ОБРАЗОВАНИЕ И ПРАВО № 7 • 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.