Научная статья на тему 'Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений'

Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений Текст научной статьи по специальности «Право»

CC BY
1245
193
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Иванов Сергей Николаевич

В статье исследуются поисковые признаки совершения компьютерных преступлений с использованием прокси-серверов. Дана характеристика основных типов прокси-серверов, рассмотрены проблемы выявления и документирования рассматриваемых в статье преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Иванов Сергей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Crimes in the high-tech sphere: problems of documenting computer crimes

In the article there are investigated the reconnaissance signs of conducting computer crimes with the help of proxy-servers. There are characterized the basic types of proxy-servers, as well as the problems of detection and documentation of the crimes concerned.

Текст научной работы на тему «Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений»

Воробьев В.В. Вопросы досудебного рассмотрения индивидуальных трудовых споров

присутствующих на заседании членов комиссии. Каждый член КТС принимает решение самостоятельно, он должен руководствоваться лишь законодательством о труде, иными нормативными правовыми актами и материалами по конкретному заявлению, ставшему предметом рассмотрения в комиссии. Но вопрос о юридической подготовке членов КТС остается открытым.

Рассмотрев трудовой спор, комиссия выносит мотивированное решение. Это решение может обязать работодателя совершить определенные действия или отказать в удовлетворении заявленных работником требований. Если требования работника удовлетворяются частично, в решении перечисляются конкретные действия, которые обязан совершить работодатель, а также требования работника, в удовлетворении которых отказано. Нередко затруднения в исполнении решений КТС связаны с нечеткой их формулировкой.

Возможность привлечения медиаторов1 для разрешения индивидуальных трудовых споров могла бы снять ряд проблем организационного и правового характера, но их привлечение потребует оплаты, и вряд ли работодатель пойдет на лишние расходы.

В соответствии со статьей 389 ТК РФ решение КТС подлежит исполнению работодателем в 3-дневный срок по истечении 10 дней, предусмотренных на обжалование. Этот срок исчисляется с момента вручения работодателю копии решения КТС, вынесенного по спору.

Работодатель может добровольно исполнить решение КТС. Если же он в указанные сроки не исполнил его, то вступает в действие механизм принудительного исполнения решения: КТС в установленный срок выдает работнику удостоверение, которое входит в перечень исполнительных докумен-тов2, и исполняется службой судебных приставов-исполнителей.

На основании удостоверения, выданного КТС и предъявленного не позднее 3-месячного срока со дня его получения, судебный пристав-исполнитель приводит решение комиссии в исполнение в принудительном порядке — в рамках исполнительного производства. Но, к сожалению, порядок исполнения решений по трудовым спорам, особенно когда речь идет о возложении обязанности на работодателя, не имеет четкой регламентации, что также усложняет реализацию принятого решения.

Таким образом, очевидно, что требуется дальнейшее совершенствование законодательства в вопросах досудебного рассмотрения индивидуальных трудовых споров.

Примечания

1. См.: Федеральный закон от 27 июля 2010 года № 193-Ф3 «Об альтернативной процедуре урегулирования споров с участием посредника (процедуре медиации)» // С3 РФ. — 2010. — № 31. — Ст. 4162.

2. См.: Статья 12 Федерального закона от 2 октября 2007 года № 229-Ф3 «Об исполнительном производстве» // С3 РФ. — 2007. — № 41. — Ст. 4849.

С.Н. Иванов

Иванов Сергей Николаевич — профессор кафедры уголовно-правовых дисциплин Ижевского юридического института (филиала) Российской правовой академии МЮ России, доктор юридических наук, профессор

E- mail: isn-akad-dok@mail.ru

Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений

В статье исследуются поисковые признаки совершения компьютерных преступлений с использованием прокси-серверов. Дана характеристика основных типов прокси-серверов, рассмотрены проблемы выявления и документирования рассматриваемых в статье преступлений.

In the article there are investigated the reconnaissance signs of conducting computer crimes with the help of proxyservers. There are characterized the basic types of proxyservers, as well as the problems of detection and documentation of the crimes concerned.

Сегодня уже никого не удивляет факт быстрой трансформации преступности на основе телекоммуникационных и компьютерных технологий. Об этом свидетельствует как официальная статистика

правоохранительных органов, так и многочисленные исследования ученых.

В декабре 2010 года состоялась Первая Всероссийская специализированная конференция

«Борьба с мошенничеством в сфере высоких технологий. Профилактика и противодействие», организаторами которой выступили Комитет Торговопромышленной палаты Российской Федерации по безопасности предпринимательской деятельности и негосударственное образовательное учреждение «Академия информационных систем» при поддержке Министерства внутренних дел России и Министерства связи и массовых коммуникаций Российской Федерации. В ходе проведения мероприятия было отмечено, что распространение мошенничества в глобальной сети «Интернет» является ключевой проблемой. Особый акцент был сделан на необходимость дополнительных научных исследований в области предупреждения подобных форм мошенничества1.

Практика проведения подобных научно-практических мероприятий показывает, что в сложившихся обстоятельствах правоприменитель испытывает определенные трудности, связанные с малоизу-ченностью, стремительным распространением и дифференциацией такого явления, как компьютерная преступность.

Во многом такая ситуация сложилась благодаря тому, что человечество, совершая все новые и новые открытия, до сих пор не научилось определять и ограничивать сферу их применения. Более того, попытки такого ограничения зачастую неэффективны, а порой и невозможны, ибо большинство технологий рассчитано на массовое употребление вне зависимости от целей использования. Таким образом, преступник, являясь частью социума, обогащает собственный арсенал.

Интерес к глобальной информационной сети «Интернет» наблюдается сейчас повсеместно. В сложившихся условиях потребность в информации о сети «Интернет» становится особенно острой. В настоящее время с помощью Интернета распространяется множество электронных документов, касающихся как функционирования сети и работы в ней пользователей, так и связанных с различными сферами: наукой, культурой, экономикой, строительством, другими сферами жизни человечества. Причем, обновление информации в Интернете, обширной разветвленной сети, которая включает в себя компьютерные узлы, разбросанные по всему миру, происходит, практически, в режиме реального времени.

Интернет — безграничный информационный ресурс, информационная среда, дающая возможность ее пользователям оставаться анонимными, обеспечить быструю доставку информации и при этом совершить «неправомерное действие». Конечно же, этим могли воспользоваться лица, скрывающие свое нахождение в Интернет-пространстве. Целью злоумышленников являются ресурсы-«не-видимки», так называемые прокси-сервера. Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент

подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак. Прокси-сервер также можно определить как промежуточный компьютер, через который осуществляется выход в Интернет.

Чаще всего прокси-серверы применяются для следующих целей: обеспечение доступа с компьютеров локальной сети в Интернет, кэширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации, сжатие данных: прокси-сервер загружает информацию из Интернета и передает информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии внешнего трафика, защиты локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер); ограничения доступа из локальной сети к внешней: например, можно запретить доступ к определенным вебсайтам, ограничить использование Интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы, анонимизация доступа к различным ресурсам. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например, IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

Прокси-сервер, к которому может получить доступ любой пользователь сети «Интернет», называется открытым.

Анонимный прокси-сервер скрывает свой реальный IP-адрес. Допустим, пользователь подключился к прокси-серверу и через браузер делает запрос на сайт www.ya.ru. Запрос в этом случае направляется не на сайт www.ya.ru, а на прокси-сервер, который в свою очередь обращается на запрашиваемый пользователем сайт, выкачивает страницу и передает ее пользователю. В логах сервера, на котором расположен сайт www.ya.ru, отображается, что запрос осуществлен не с пользователя IP, а с IP прокси-сервера, который обращался

Иванов С.Н. Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений

Иванов С.Н. Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений

к сайту. Таким образом, все общение пользователя с Интернетом осуществляется через посредника, в роли которого выступает прокси-сервер. Прокси-сервер считается высоко анонимным (High anonimous), если соблюдаются следующие условия: при обращении к запрашиваемому сайту он не выдает информацию о том, с какого реального IP-адреса идет запрос, то есть не выдает IP пользователя. При этом прокси-сервер скрывает информацию о том, что он сам является прокси-сервером, таким образом, создается полная эмуляция того, что на запрашиваемый пользователем сайт обращаются не с прокси-сервера, а с реального пользовательского компьютера. Второе условие — это отсутствие логов на сервере. То есть не должна вестись статистика кто, с какого IP, на какой сайт обращался. Проверить, является ли прокси-сервер анонимным, можно с использованием программного обеспечения. В строке IP-address показывается IP прокси-сервера, Country — страна, где расположен сервер, Proxy Type — None / Highly Anonymous — то есть невозможно определить, реальный ли это компьютер или прокси-сервер (тоже самое будет показано, если пользователь зайдет на эту страницу с отключенным прокси-сервером, при этом будет показан реальный IP пользователя), User Agent — версия браузера пользователя, Language — язык браузера, Screen Resolution — разрешение экрана монитора. Если прокси-сервер не является анонимным, вместе с IP-адресом прокси-сервера будет показан реальный IP пользователя, с которого пользователь обращается к прокси-серверу. Возможно достичь абсолютной анонимности, используя анонимные прокси, для чего необходимо получить шифрование трафика и соединение через двойной IP, при этом пользователь сначала соединяется с одним сервером (IP этого сервера будет в логах у провайдера пользователя), а этот сервер соединяется с другим анонимным сервером, в результате на выходе пользователь получает IP второго сервера. Однако какой IP пользователь получил на выходе, провайдер пользователя установить не сможет, потому что об этом знает только первый сервер, но он не ведет логов, и получить эту информацию извне невозможно. Поскольку, кроме этого, осуществляется шифрование трафика, никто не сможет узнать, какие сайты пользователь посещал и какую информацию получал или отправлял по почте. Получить суперанонимность можно, заказав дополнительные услуги, представляемые держателями (собственник) анонимных прокси-серверов.

Как уже было сказано, прокси-сервер может многое. В частности, он способен: ускорить работу пользователя с Интернетом, сделать путешествие пользователя по сети более анонимным, позволить входить в чаты, даже если пользователя заблокировали, помочь посмотреть те сайты, к которым закрыл доступ системный администратор. Рассмотрим эти и другие возможности более подробно. Когда пользователь сети «Интернет» заходит на ка-

кие-либо web-сайты, компьютер пользователя посылает запрос на скачивание страничек, картинок, и т. д. с web-сервера. При этом компьютер передает web-серверу (на котором находится сайт) пользователя IP-адрес — уникальный номер компьютера в Интернете, присваиваемый провайдером, предоставляющим услуги сети «Интернет». Используя этот IP-адрес, злоумышленник теоретически может «завесить» компьютер пользователя, запустить к пользователю на компьютер вирус, подключиться к компьютеру пользователя и украсть конфиденциальную информацию и т. п. Для того чтобы этого не произошло, пользователь может установить на своем компьютере мощные системы защиты, например программное обеспечение «Firewall». Однако это не является панацеей — любую программу можно взломать (не говоря уже о том, что Firewall важно правильно настроить). Поэтому в качестве дополнительных мер защиты пользователю имеет смысл использовать анонимный прокси-сервер. При обращении к web-серверам прокси «подменит» IP-адрес пользователя на свой, и злоумышленник будет пытаться вторгнуться не к пользователю, а на прокси-сервер (у которого гораздо более мощная система защиты). Однако обратите внимание: далеко не все прокси-серверы в Интернете являются анонимными (подменяют IP-адрес пользователя). Большинство из них предназначено именно для ускорения доступа в Интернет и не «прячет» IP-адрес пользователя. Чтобы найти анонимные прокси-сервера, пользователю можно воспользоваться специализированными программами для поиска прокси-серверов, которые пользователь может скачать с любого ресурса в сети «Интернет», распространяющего данные программы. Используя один прокси-сервер, пользователь может подключаться к другому прокси-серверу, через него — к следующему и т. д., то есть выстроить цепочку из прокси-серверов. Цепочка может состоять как из прокси одного типа (цепочки из HTTP или из socks proxy, цепочки из анонимайзеров), так и из прокси различных типов, например: «socks proxy -> socks proxy -> http proxy -> http proxy -> cgi proxy -> cgi proxy -> web-сервер». У каждого типа прокси свой способ построения цепочки. Самый сложный — у HTTP proxy (тем более, что не все HTTP proxy позволяют включать себя в цепочку). А самый простой — у CGI proxy2.

Использовать прокси-сервер — «не преступление». Так, Государственная комиссия по анализу обвинительных приговоров (Sentencing Commission) США проголосовала против принятия поправки к федеральному законодательству о корпоративной ответственности, в которой предлагалось считать использование прокси-сервера доказательством изощренности в совершении правонарушений в сети, сообщает Associated Press. Защитникам privacy в этот раз удалось доказать, что прокси-серверы, маскирующие IP-адрес пользователя, используются преимущественно в легальной деятельности, а не для того, чтобы скрыться от пра-

воохранительных органов. Это же относится и к таким анонимизаторам, как Tor. В отечественном законодательстве никак не отображены в сторону ужесточения, смягчения условия сокрытия следов преступлений в сети «Интернет». И вообще отсутствует федеральный закон «О сети “Интернет”». Данные пробелы порождают проблемы документирования правонарушений в сфере высоких технологий.

Так, например: анонимность в сети — Tor — это средство для большого числа организаций и людей, которые хотят улучшить свою безопасность и защиту в сети «Интернет». Tor обеспечивает анонимный «серфинг» и публикации в сети, анонимное использование систем мгновенного обмена сообщениями (IM), IRC, SSH, а также ряда других приложений, использующих протокол TCP. Tor также предоставляет платформу, на которой программисты могут разрабатывать приложения со встроенной системой обеспечения приватности и анонимности. Технология Tor предназначена для защиты пользователей сети «Интернет» от «анализа потока данных», разновидности сетевого надзора, который угрожает персональной анонимности и приватности, конфиденциальности бизнес-деятельности и отношений. Трафик пользователя становится безопасней при использовании Tor, поскольку обмен информацией проходит через распределенную сеть серверов, называемых onion routers (узлы Tor). Они защищают от веб-сайтов, которые собирают информацию об интересах пользователя в сети, от локальных прослушиваний и даже от самих узлов Tor. Своими словами, Tor — это «кольцо» сокс-серверов. При запросе к одному из них неизвестно заранее, откуда будет выход на «внешний мир». Таким образом, принципиально невозможно проследить за первоначальным запросом. Тем не менее, существует и тот факт, что центральный сервер Tor логируется, собирает статистику работы пользователя в сети. А теперь представьте уровень анонимности, когда через несколько запросов, а то и каждый раз IP-адрес пользователя меняется на «случайный IP-адрес» из сети Tor!

Изучив основные типы прокси-серверов, их работу, необходимо отметить, что любой новый ресурс, устройство, предмет, выпускаемый для работы в сети «Интернет», с программами приносит и такой негативный процесс, как совершение правонарушений с сокрытием следов преступлений. Так, использование злоумышленником анонимных прокси-серверов затрудняет работу в выявлении преступлений в сфере высоких технологий, связанных с их использованием, а именно:

1. Использование злоумышленником прокси-сервера, находящегося в Интернет-пространстве зарубежных государств, затрудняет получение официального ответа от правоохранительных органов зарубежных государств, а при его получении проходит достаточно большой срок с момента совершения преступления и до момента получения ответа.

2. При использовании цепочки анонимных прокси-серверов практически невозможно установить злоумышленника.

3. При использовании временно регистрирующихся (прокси-однодневок) в интернет-пространстве невозможно установить владельца прокси-сервера, но возможно установить провайдера, предоставляющего услуги сети «Интернет», или организацию, предоставляющую хост-услуги.

4. При использовании специализированных вредоносных программ (осуществляющих, например, ОСов-атаки), которые устанавливаются злоумышленником на прокси-серверах, где происходит направление атаки с различных 1Р-адресов, выбираемых случайным подбором запрограммированной программы, практически невозможно установить злоумышленника.

Документирование такого рода преступлений, например, как использование злоумышленником анонимного прокси-сервера: для подбора паролей доступа к серверам !Р-телефонии с целью осуществления звонков по всему миру за счет владельца услуги; осуществление ОСов-атак с целью блокирования работы серверов, сервисов, например, банков и получения информации злоумышленником о базах данных клиентов банка; осуществление неправомерного доступа к компьютерной информации, а именно сведениям о логине и пароле, электронно-цифровой подписи, ключам к электронным счетам физических и юридических лиц; распространение вредоносных программ с «вредоносной начинкой» типа «троян» с целью получения реквизитов банковских карт, сведений о лице, установления на компьютерную технику программ-«шпионов», отсылающих информацию о пользователе компьютерной техники, и других противоправных действий в отношении законопослушных пользователей Всемирной паутины. Выстраивается модель технической цепочки оставленных информационно-электронных следов в сети «Интернет» (на ресурсах, держателями которых являются физические и юридические лица) злоумышленником, устанавливаются держатели ресурсов, на которых «побывал» злоумышленник, и в последующем определяется место первого доступа в сеть «Интернет» злоумышленника.

Таким образом, любое действие злоумышленника фиксируется в цифровом значении на ресурсах посещения в Интернет-пространстве, и правильный поиск следов и их документирование приводят к задержанию злоумышленника. В данном случае можно привести пример: на почтовый сервер банка г. Ижевска через Интернет с использованием анонимных прокси-серверов, расположенных в Интернет-пространстве зарубежных государств, были массово направлены электронные письма — «СПАМ» (информационный мусор) с угрозами, нецензурной бранью, картинками порнографического содержания, которые блокировали работу сервера электронной почты банка на 8 часов ежедневно в течение 10 дней. Также с использованием

Иванов С.Н. Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений

Иванов С.Н. Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений

анонимных прокси-серверов однодневок осуществлена компьютерная атака (ОСов-атака) на сервер интернет-офиса банка в г. Ижевске с целью вывести из строя работу сервера, получить доступ к базе данных о клиентах банка и осуществить копирование реквизитов банковских карт и информации о законных держателях банковских карт. Группа лиц во главе с гр. В. была задержана и привлечена к уголовной ответственности3.

Рост совершаемых преступлений, начиная с 2002 года, с использованием прокси-серверов в сети «Интернет» неумолимо растет (примерно на 3—6% в год). Ввиду этого необходимо на законодательном уровне ограничивать доступ лиц, пытающихся осуществить в сети «Интернет» действие с компьютерной информацией в сегменте Российской Федерации с использованием прокси-серверов на уровне провайдеров, предоставляющих услуги сети «Интернет», операторов сотовой связи, предоставляющих услуги сети «Интернет», физических и юридических лиц, предоставляющих хост-услуги, услуги доступа к счетам (электронным счетам). Обязать на федеральном уровне всех вести политику безопасности в компьютерных сетях с обязательным документированием, контролем всех передвижений в сети «Интернет» с помощью прокси-серверов, логировать не менее 5 лет всю статистику работы в сети «Интернет» и в локальных сетях пользователей сети «Интернет». При этом на договорной основе обговаривать все условия ра-

боты в сети, дабы не нарушать конституционные права граждан Российской Федерации.

Примечания

1. См.: Новости: Первая Всероссийская конференция «Борьба с мошенничеством в сфере высоких технологий. Профилактика и противодействие» // antifraudrussia.ru/

2. См., например: Аналитические доклады негосударственных организаций: ЗАО «Лаборатория Касперского» (Kaspersky Security Bulletin за период с 2005 по 2010 год); статистические данные, связанные с развитием Интернет в России: базы данных «RUметрика: Цифры в Интернете» (//rumetrika.rambler.ru), бюллетени «Интернет в России» Фонда «Общественное мнение» за период с 2002 по 2011 год (//bd.fom.ru), базы данных «Средства массовой информации: Интернет — Пресс-выпуски» Всероссийского центра изучения общественного мнения (//wciom.ru); статистические данные зарубежных стран, в частности, сведения официальных отчетов о преступности в сфере высоких технологий и интернет-преступности таких организаций, как: The Internet Crime Complaint Center (США) — (IC3 Annual Report on Internet Crime за период с 2001 по 2010 год (//www.ic3.gov), the National White Collar Crime Center (США) — (NW3C Annual Reports за период 2005 — 2010 годы (//www.nw3c.org/research)), ежегодных отчетов компании McAfee — North America Criminology Report за период с 2005 — 2009 годы (Канада) (//www.mcafee.com/).

3. См. подробнее: Избранное: Сборник научных статей. — Ижевск, 2010. — С. 11 — 19.

М.В. Карпычев

Карпычев Михаил Владимирович — доцент кафедры гражданского права и процесса Нижегородской академии

МВД России, кандидат юридических наук, доцент

E-mail: jurius-nn@yandex.ru

Конфликт интересов: некоторые проблемы теории и практики гражданского права

Автор статьи рассматривает понятия интереса и конфликта интересов применительно к цивилистической теории. Особое внимание обращается на проблемы, возникающие в связи с антикоррупционной обязанностью государственных служащих передавать ценные бумаги и иное имущество в доверительное управление для предотвращения конфликта интересов.

The author of article investigates concept of interest and the conflict of interests with reference to civil law theory. The special attention addresses on the problems arising in connection with an anticorruption duty of state servants to transfer securities and other property in trust management for prevention of the conflict of interests.

В юридической науке неоднократно на различных уровнях осуществлялись исследования проблемы интереса в праве и проблемы конфликта в праве.

Сама категория «интерес» является достаточно часто исследуемой в юридической литературе

как специалистами в области общей теории права (А.В. Малько, В.В. Субочев и др.), так и учеными, рассматривающими отраслевые аспекты данного понятия (Е.П. Губин, С.В. Михайлов, В.П. Грибанов — в гражданском праве; Р.Е. Гукасян — в гражданском процессуальном праве; О.А. Мотин — в

i Надоели баннеры? Вы всегда можете отключить рекламу.