Научная статья на тему 'Особенности расследования кибернетических преступлений'

Особенности расследования кибернетических преступлений Текст научной статьи по специальности «Право»

CC BY
471
97
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КИБЕРПРЕСТУПЛЕНИЯ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / КИБЕРЦИФРОВОЕ ОРУЖИЕ / КИБЕРАТАКИ / ГИБРИДНЫЕ ВОЙНЫ / МЕЖДУНАРОДНЫЕ ТЕРРОРИCТИЧЕСКИЕ ОРГАНИЗАЦИИ / КИБЕРБЕЗОПАСНОСТЬ / КИБЕРСРЕДА / КИБЕРТЕХНОЛОГИИ / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ СЕТИ / ПЕРЕХВАТ УПРАВЛЕНИЯ / ВРЕДОНОСНАЯ ПРОГРАММА / ГИБЕЛЬ В ВООРУЖЕННЫХ ФОРМИРОВАНИЯХ / БОЕВЫЕ НАДВОДНЫЕ КОРАБЛИ / ПОДВОДНЫЕ ЛОДКИ / КРИМИНАЛИСТИЧЕСКИЙ ТРОЛЛИНГ / CYBERCRIME / INFORMATION TECHNOLOGY / CYBER-DIGITAL WEAPONS / CYBERATTACKS / HYBRID WARS / INTERNATIONAL TERRORIST ORGANIZATIONS / CYBERSECURITY / CYBER-ENVIRONMENT / CYBER TECHNOLOGIES / INFORMATION AND TELECOMMUNICATION NETWORKS / CONTROL INTERCEPTION / MALWARE / DEATHS IN ARMED FORMATIONS / SURFACE WARSHIPS / SUBMARINES / FORENSIC TROLLING

Аннотация научной статьи по праву, автор научной работы — Рывкин Станислав Юрьевич, Гусейнов Тофик Азерович

Продолжая исследования по теме «Доктринальные положения процессуальных, поисково-познавательных, тактических действий при расследовании преступлений, повлекших гибель военнослужащих, через призму практических инноваций военно-прикладной криминалистики», авторы в статье отмечают и анализируют особенности расследования киберпреступлений, в том числе в вооруженных формированиях. Изучаются концепции и сущностные структуры киберцифрового оружия, возможности внесения дополнений в нормативные акты при расследовании кибератак. Указано, что кибернетическая преступность в основном определяется как любая преступная деятельность, которая реализуется с помощью сети Интернет с привлечением информационных технологий. Выделяется такой элемент криминалистической характеристики киберпреступлений, как мощность киберцифрового оружия. В работе рассмотрены особенности следственных ситуаций при производстве предварительного расследования кибернетических преступлений: скрытность механизма преступления, возможности криминалистического троллинга.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Features of the Investigation of Cybercrimes

Continuing the research on the topic “Doctrinal provisions of procedural, search-cognitive, tactical actions in the investigation of crimes that led to the death of military personnel, through the prism of practical innovations in military-applied criminalistics”, the authors note and analyze the features of the investigation of cybercrimes, including committed in armed groups. The concepts and essential structures of cyber-digital weapons, the possibilities of making additions to regulatory acts in the investigation of cyber attacks are being studied. It is indicated that a cybercrime is basically defined as any criminal activity that is carried out using the Internet with the use of information technology. Such element of the criminalistic characteristics of cybercrime is highlighted as the power of cyber-digital weapons. The paper considers the features of investigative situations during the preliminary investigation of cybercrimes: secrecy of the mechanism of crime, the possibility of forensic trolling.

Текст научной работы на тему «Особенности расследования кибернетических преступлений»

УДК 343.34:007

Рывкин Станислав Юрьевич

кандидат юридических наук, доцент кафедры уголовного процесса и криминалистики Волгоградского института управления Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации

Гусейнов Тофик Азерович

студент юридического факультета Волгоградского института управления Российской академии народного хозяйства и государственной службы при Президенте Российской Федерации

ОСОБЕННОСТИ РАССЛЕДОВАНИЯ

КИБЕРНЕТИЧЕСКИХ

ПРЕСТУПЛЕНИЙ

Ryvkin Stanislav Yuryevich

PhD in Law, Associate Professor, Criminal Procedure and Criminology Department, Volgograd Institute of Management, Russian Presidential Academy of National Economy and Public Administration

Huseynov Tofik Azerovich

Law student, Volgograd Institute of Management, Russian Presidential Academy of National Economy and Public Administration

THE FEATURES OF THE INVESTIGATION OF CYBERCRIMES

Аннотация:

Продолжая исследования по теме «Доктриналь-ные положения процессуальных, поисково-познавательных, тактических действий при расследовании преступлений, повлекших гибель военнослужащих, через призму практических инноваций военно-прикладной криминалистики», авторы в статье отмечают и анализируют особенности расследования киберпреступлений, в том числе в вооруженных формированиях. Изучаются концепции и сущностные структуры киберцифрового оружия, возможности внесения дополнений в нормативные акты при расследовании кибератак. Указано, что кибернетическая преступность в основном определяется как любая преступная деятельность, которая реализуется с помощью сети Интернет с привлечением информационных технологий. Выделяется такой элемент криминалистической характеристики киберпреступле-ний, как мощность киберцифрового оружия. В работе рассмотрены особенности следственных ситуаций при производстве предварительного расследования кибернетических преступлений: скрытность механизма преступления, возможности криминалистического троллинга.

Ключевые слова:

киберпреступления, информационные технологии, киберцифровое оружие, кибератаки, гибридные войны, международные террори^ические организации, кибербезопасность, киберсреда, кибер-технологии, информационно-телекоммуникационные сети, перехват управления, вредоносная программа, гибель в вооруженных формированиях, боевые надводные корабли, подводные лодки, криминалистический троллинг.

Summary:

Continuing the research on the topic "Doctrinal provisions of procedural, search-cognitive, tactical actions in the investigation of crimes that led to the death of military personnel, through the prism of practical innovations in military-applied criminalistics", the authors note and analyze the features of the investigation of cybercrimes, including committed in armed groups. The concepts and essential structures of cyber-digital weapons, the possibilities of making additions to regulatory acts in the investigation of cyber attacks are being studied. It is indicated that a cybercrime is basically defined as any criminal activity that is carried out using the Internet with the use of information technology. Such element of the criminalistic characteristics of cybercrime is highlighted as the power of cyber-digital weapons. The paper considers the features of investigative situations during the preliminary investigation of cybercrimes: secrecy of the mechanism of crime, the possibility of forensic trolling.

Keywords:

cybercrime, information technology, cyber-digital weapons, cyberattacks, hybrid wars, international terrorist organizations, cybersecurity, cyber-environment, cyber technologies, information and telecommunication networks, control interception, malware, deaths in armed formations, surface warships, submarines, forensic trolling.

Кибернетическая преступность в основном определяется как любая преступная деятельность, которая реализуется через интернет, что согласуется с нашей позицией и мнением Д.М. Бе-ровой [1]. Преступная деятельность с использованием 1Т-технологий связана с хактивизмом, мошенничеством, вредоносными программами, вирусами, кражей данных, киберсталкингом, терроризмом, шпионажем, кампаниями дезинформации и военными действиями в киберпространстве [2]. Криминалистическому аспекту расследования кибернетических преступлений посвятили труды Е.Р. Россинская, Е.П. Ищенко, Е.С. Шевченко, С.В. Власова, Л.В. Терентьева, О.С. Кучин, Д.М. Бе-рова и другие ученые, но эффективность раскрываемости отмеченных общественно опасных деяний далека от идеала, что предполагает дальнейшее исследования этой проблематики.

С учетом статистических данных, представленных Генеральной прокуратурой РФ, отмечается возрастание числа киберзависимых преступлений. В 2019 г. зарегистрировано почти 667 тыс. эпизодов рассматриваемой категории, что на 3 % больше, чем в 2018 г. [3].

Президент РФ В.В. Путин отметил распространение угроз в области информационной безопасности, всеобъемлющий характер кибератак, что обусловливает необходимость разработки мер ослабления использования киберсредств, предупреждения кибернетических преступлений, противодействия информационному оружию в связи с совершенствованием высокотехнологичных разработок [4]. Российская Федерация активно развивает международное сотрудничество в сфере противостояния киберпреступлениям [5].

В рамках разработки процессуальных и криминалистических основ расследования происшествий и преступлений в вооруженных формированиях выделяются инновационные предложения по дополнению криминалистического оружиеведения подотраслью «криминалистическое исследование киберцифрового оружия». Следует констатировать, что кибертерроризм является элементом гибридных войн. С учетом взглядов В.В. Барабанщиковой нам видится, что новыми вызовами для Вооруженных Сил РФ служат гибридные войны, кибератаки, международные террористические организации [6]. Как мы отмечали ранее, разработка сущностных структур, концептуальных положений, методологических основ в области процессуальных, поисково-познавательных, следственных [7], тактических действий при расследовании кибератак и киберпреступ-лений, а также использования киберцифрового оружия органами военной юстиции, дознания и следствия выступает приоритетным направлением деятельности по предотвращению преступности, гибели в вооруженных формированиях, убийств военнослужащих [8].

Отечественный документалист И.С. Прокопенко указывает на уязвимость объектов инфраструктуры и высокотехнологичного оружия перед кибердиверсиями [9]. Так, в 2009 г. в результате хакерской атаки произошел сбой в системе защиты гидроэлектростанции «Итайпу» в Бразилии, в итоге более 60 млн человек остались без света и воды. Мы разделяем взгляды специалиста по кибербезопаности С.В. Гордейчика о возможности дестабилизировать объекты инфраструктуры с автоматическим управлением посредством кибератак [10]. Например, система Минобороны РФ в 2017 г. подверглась атаке кибервирусом WannaCry, благодаря мерам безопасности защитный контур отразил это нападение [11]. Кибердиверсия по взлому военного исходного кода программного обеспечения ВМФ США увенчалась успехом у хакерской группы, получившей доступ к программам управления боевыми надводными кораблями, подводными лодками, военными спутниками и ударными ракетами, что могло повлечь их боевое применение и гибель людей, в том числе военнослужащих. Крэкеры в феврале 2016 г. получили доступ к системе управления США боевым беспилотником Global Hawk и предприняли действия по погружению его в воды Тихого океана, а в августе 2019 г. проникли в программное обеспечение многофункционального истребителя «Фантом-15» США. Критические точки объектов обороны вооруженных сил ЮАР подверглись атаке в 2009 г., в результате чего высокотехнологичное зенитное орудие расстреляло 23 человека, погибли 9 военнослужащих. Следует признать мощность киберцифрового оружия как элемента криминалистической характеристики кибернетических преступлений, предназначенного для использования в целях угрозы или причинения физического, материального, функционального, психического вреда структурам, системам, живым существам [12].

В киберцифровом оружии сложно выделить линейные размеры. Оно, как правило, применяется бесконтактно, удаленно, индивидуально с учетом информационно-компьютерного обеспечения, вычислительных мощностей, уровня кибернетической защищенности. Намерение и атрибуция использования такого оружия при совершении кибернетических преступлений могут быть неизвестны. Кроме того, кибернетические атаки часто создают каскадные эффекты, которые оставались вне первоначальных целей злоумышленников [13]. Киберцифровое оружие в качестве орудия и средства совершения кибернетических атак применяется в специфической среде существования: компьютерных нейронных сетях - кибернетическом, цифровом пространстве [14].

При криминалистическом исследовании киберцифрового оружия предлагается выделять его структуру и элементы с учетом использования в преступных целях: компьютерные технологии; программные средства; электронно-вычислительные средства, мобильные устройства; носители информации - съемные, стационарные; облачные технологии; технические решения; аппаратно-программные комплексы (бот-фермы) [15]; вредоносные программы; возможности кибернетического пространства, включающего глобальные, локальные, беспроводные, Wi-Fi, интернет-ресурсы, социальные сети; ретрансляционное оборудование, в том числе спутники, воздушные суда, наземные объекты, надводные и подводные корабли, гидротехнические сооружения и предметы. Этот список, безусловно, бесконечен ввиду сил и средств, а также профессиональных навыков и тактических приемов, находящихся в арсенале хакеров.

Механизм совершения киберзависимого преступления состоит в том, что хакеры перехватывают управление высокоточными технологичными системами - спутниками, беспилотниками, боевыми надводными кораблями и подводными лодками, бронетанковой техникой, боевыми орудиями, авиационными средствами, ракетами, вносят вредоносные коррективы в программу деятельности и перенацеливают их на нанесение ударов по выбранным ими целям. Это, безусловно, ставит перед правоохранительными органами, органами дознания и предварительного расследования, в том числе военной юстиции, задачи по предотвращению, своевременному выявлению и расследованию рассматриваемых преступлений с использованием киберцифрового оружия для обеспечения безопасности, предотвращения гибели военнослужащих.

Особенностью расследования киберпреступлений является их качественно новый уровень. Предполагается использование современных тактических приемов при планировании следственных действий в условиях постоянно меняющейся реальности и нового масштаба времени в технологических процессах совершения таких преступлений. Вызов от киберпреступников - хакеров, крэкеров, фрикеров, кардеров, вирусописателей, вирмейкеров, крипторов, ботоводов, фродов, ска-меров, спамеров - принят научным сообществом и правоохранительными органами.

Формирование тактических операций, направленных на раскрытие и расследование кибернетических преступлений, непосредственно связано со следственными ситуациями. Результаты исследования позволили выявить особенности, влияющие на планирование расследования, выдвижение общих и частных версий и выработку рекомендаций при использовании тактических приемов. В качестве характеристик раскрытия преступлений рассматриваемой категории следует отметить анонимность и скрытность механизма кибернетического преступления. Существуют несколько методов анонимизации, которые используют киберпреступники. Анонимайзеры или анонимные прокси-серверы скрывают идентификационные данные пользователей, маскируя их IP-адрес и заменяя его другим. Правонарушители также могут прибегать к анонимным сетям для шифрования, блокирования трафика и сокрытия адреса интернет-протокола или IP-адреса, присвоенного компьютеру провайдером, при подключении к сети. Известными примерами анонимных сетей являются Tor, Freenet и невидимый интернет-проект, известный как I2P. Анонимные сети не только маскируют пользователей, но и размещают их веб-сайты с помощью возможностей «скрытых сервисов». Подобные сети применяются для доступа к так называемым сайтам Darknet (или Dark Web). При принятии тактического решения в целях воздействия на следственную ситуацию необходимо учитывать, что Всемирную паутину легко представить посредством визуализации, вследствие чего ее можно характеризовать как видимую паутину или прозрачную сеть, доступную общественности. Здесь данные могут быть найдены с помощью традиционных поисковых систем, таких как Google или Bing. Глубокая паутина - это та темная часть айсберга, которая находится под поверхностью. Она включает в себя защищенные паролями сайты, не индексируемые поисковыми системами. Темная паутина требует задействования специализированного программного обеспечения в целях сокрытия возможностей доступа к сайтам, именно эта область кибернетического пространства используется крэкерами.

Также следует отметить, что атрибуция является еще одной особенностью расследования киберзависимых преступлений. При этом устанавливается связь между кибератакой и цифровым устройством. Применение средств повышения анонимности может затруднить идентификацию аппаратуры, а также лиц, ответственных за преступные действия. Атрибуция дополнительно усложняется за счет использования зараженных вредоносными программами компьютеров-зомби (или ботнетов) либо цифрового устройства, контролируемого с помощью удаленного доступа. Вредоносные программы обеспечивают доступ к системам и дают возможность управлять ими без ведома пользователя, для чего создается эффект неисправности алгоритма (бэкдора) на зараженном устройстве.

При производстве предварительного расследования киберзависимого преступления, на наш взгляд, важной тактической рекомендацией следует признать применение обратного отслеживания (traceback) - способа, позволяющего проследить незаконные действия в обратную сторону к киберцифровому оружию. Это возможно после совершения киберпреступления или при его обнаружении. Мы предлагаем оснащать органы дознания и предварительного расследования дежурным аппаратным технико-криминалистическим комплексом, дающим возможность выполнять обратное отслеживание и аппаратный поиск - криминалистический троллинг (forensic trolling). Как мы отмечали в предыдущем исследовании [16], получая электронные следы и цифровые доказательства использования кибероружия, сотрудник соответствующего подразделения на основании запроса либо постановления органа предварительного расследования готовит отчетные документы. Нам видится целесообразным представлять материалы оперативно-разыскных мероприятий в соответствии с нормативными актами в виде справки с приложениями в виде блок-схем соединений в информационно-технологических сетях, которыми пользовался

хакер. Вместе с тем сведения, на основании которых устанавливаются обстоятельства, подлежащие доказыванию, могут отражаться и в заключениях эксперта, формируемых по результатам отчетного периода - дежурства специалиста по forensic trolling. Подготовку специалистов по использованию криминалистического троллинга, программно-технического и аппаратного комплекса, направленного на автоматическое обнаружение, фиксацию и документирование цифровых следов преступлений, следует проводить на постоянной основе в учреждениях, прошедших соответствующую аккредитацию. Отмеченные предложения согласуются с мнением доктора юридических наук, профессора О.С. Кучина [17].

Цифровые доказательства могут выявляться органами дознания, осуществляющими оперативно-разыскные мероприятия, посредством изучения лог-файлов: журналов событий, которые являются продуктами деятельности файловых систем и раскрывают информацию о действиях ки-берпреступников. Примерами таких журналов выступают приложения, фиксирующие «события, регистрируемые программами и приложениями» и журналы безопасности, позволяющие осуществлять «запись всех попыток входа в систему (как действительных, так и недействительных) и создание, открытие или удаление файлов, программ или других объектов пользователем компьютера». С помощью криминалистического троллинга эти инструменты дают возможность выявить как интернет-провайдера, так и IP-адрес, скрываемые правонарушителями. В зависимости от механизма преступления отслеживание в рамках криминалистического троллинга не всегда обеспечивает установление единого идентифицируемого источника. Например, это может наблюдаться в случаях, когда зараженные вредоносными программами компьютеры-зомби используются для совершения киберпреступлений или несколько хакеров одновременно проводят распределенную атаку «отказа в обслуживании» (т. е. DDoS-атаку) против системы или веб-сайта [18].

Нужно признать мощность киберцифрового оружия как элемента криминалистической характеристики киберпреступлений. Исследованные особенности производства поисково-познавательных действий для обнаружения, фиксации и документирования цифровых следов в целях раскрытия кибератак и изобличения лиц, их совершивших, безусловно, влияют на всю систему тактики предварительного расследования. Следует отметить необходимость выработки инновационных подходов и современных рекомендаций для следственной и судебной практики при расследовании киберзависимых преступлений. Сформулированные положения как в криминологическом, так и в криминалистическом аспектах способствуют приращению новых знаний в рассматриваемой области, расширению понятийного аппарата в правоохранительных органах.

Таким образом, исследованы структура и элементы киберцифрового оружия, а также особенности следственных ситуаций при производстве предварительного расследования кибернетических преступлений: анонимность, скрытность механизма преступления; атрибуция; обратное отслеживание; криминалистический троллинг. Создание специализированных подразделений расследования, укомплектование их специалистами, владеющими навыками и знаниями в сфере компьютерных технологий, использование зарубежного опыта, с нашей точки зрения, послужат превосходным опережающим стимулом в борьбе с киберпреступлениями в новых реалиях, в том числе в вооруженных формированиях.

Ссылки:

1. Берова Д.М. Расследование киберпреступлений // Пробелы в российском законодательстве. 2018. № 2. С. 173-175.

2. Tanmai P. Types of Cyber Crimes and Their Prevention [Электронный ресурс] // Careeranna Education. 2018. July 6. URL: https://www.careeranna.com/articles/cyber-crime-and-their-prevention (дата обращения: 01.04.2020).

3. В России число киберпреступлений за четыре месяца 2019 г. выросло на 55 % [Электронный ресурс] // Реальное время : интернет-газета. 2019. 11 июня. URL: https://realnoevremya.ru/news/142009-v-rossii-chislo-kiberprestupleniy-za-chetyre-mesyaca-2019-goda-vyroslo-na-55-procentov (дата обращения: 01.04.2020).

4. Латухина К. Путин предупредил об усилении информационного оружия [Электронный ресурс] // Российская газета. 2020. 20 февр. URL: https://rg.ru/2020/02/20/reg-szfo/putin-predupredil-ob-usilenii-informacionnogo-oruzhiia.html (дата обращения: 01.04.2020).

5. Егоров И. Тени даркнета. Николай Патрушев обсудил в Сингапуре проблемы кибербезопасности [Электронный ресурс] // Там же. 2019. 29 авг. URL: https://rg.ru/2019/08/29/patrushev-obsudil-s-interpolom-kiberbezopasnost.html (дата обращения: 01.04.2020).

6. Свиридова А., Семенов Д. На основе комплексного похода [Электронный ресурс] // Красная звезда. 2019. 11 марта. URL: http://redstar.ru/na-osnove-kompleksnogo-podhoda (дата обращения: 01.04.2020).

7. Рывкин С.Ю., Сенькина М.А. Следственные действия: основы доказывания, процессуальные аспекты : учебное пособие. М., 2015. 72 с.

8. Рывкин С.Ю. Особенности расследования и предупреждения убийств, совершенных военнослужащими : дис. ... канд. юрид. наук. Волгоград, 2005. 178 с.

9. Прокопенко И.С. Оружие будущего. Каким будут войны нового тысячелетия? М., 2017. 230 с.

10. Гордейчик С.В. Миссиоцентрический подход к кибербезопасности АСУ ТП // Вопросы кибербезопасности. 2015. № 2 (10). С. 56-59.

11. Минобороны РФ выявило и оперативно заблокировало все атаки вируса WannaCry [Электронный ресурс] // ТАСС. 2017. 16 мая. URL: https://tass.ru/armiya-i-opk/4256146 (дата обращения: 01.04.2020).

12. Paganini P. Cyber Weapons [Электронный ресурс] // Security Affair. 2012. April 3. URL: https://securityaffairs.co/word-press/3896/intelligence/cyber-weapons.html (дата обращения: 01.04.2020).

13. Wilson C. Cyber Weapons: 4 Defining Characteristics [Электронный ресурс] // GCN. 2015. Jun 4. URL: https://gcn.com/ar-ticles/2015/06/04/cyber-weapon.aspx (дата обращения: 01.04.2020).

14. Ищенко Е.П. У истоков цифровой криминалистики // Вестник Университета им. О.Е. Кутафина (МГЮА). 2019. № 3 (55). С. 15-28. https://doi.org/10.17803/2311-5998.2019.55.3.015-028.

15. Россинская Е.Р., Рядовский И.А. Современные способы компьютерных преступлений и закономерности их реализации // Lex Russica. 2019. № 3. С. 87-99.

16. Рывкин С.Ю. Малые беспилотные авиационные системы как инновационные элементы технико-криминалистических средств // Право и практика. 2019. № 4. С. 173-176.

17. Кучин О.С. Электронная криминалистика: миф или реальность // Академическая мысль. 2019. № 3. С. 67-70.

18. Obstacles to Cybercrime Investigations [Электронный ресурс] // E4J University Module Series: Cybercrime. 2019. URL: https://www.unodc.org/e4j/en/cybercrime/module-5/key-issues/obstacles-to-cybercrime-investigations.html (дата обращения: 01.04.2020).

Редактор: Тюлюкова Мария Олеговна Переводчик: Бирюкова Полина Сергеевна

i Надоели баннеры? Вы всегда можете отключить рекламу.