Главная страница
Навигация по странице:

  • ЮРИДИЧЕСКИЕ ЛИЦА КАК ИНТЕРНЕТ-ЖЕРТВЫ: ВИКТИМОЛОГИЧЕСКИЙ АСПЕКТ

  • LEGAL ENTITIES AS INTERNET VICTIMS: THE VICTIMOLOGICAL ASPECT Abstract

  • Список литературы

  • КИБЕРТЕРРОРИЗМ: НОВЫЕ ВЫЗОВЫ И УГРОЗЫ

  • CYBERTERRORISM: NEW CHALLENGES AND THREATS Abstract

  • Сборник Киберперступности. Киберпреступность риски и угрозы


    Скачать 2.01 Mb.
    НазваниеКиберпреступность риски и угрозы
    АнкорСборник Киберперступности
    Дата28.05.2022
    Размер2.01 Mb.
    Формат файлаpdf
    Имя файлаSbornik.Kiberprestupnost.pdf
    ТипДокументы
    #554617
    страница18 из 26
    1   ...   14   15   16   17   18   19   20   21   ...   26
    Список литературы
    1. Агапов П. В. Противодействие киберпреступности в аспекте обеспечения наци- ональной безопасности: монография / Акад. Ген. Прокуратуры Рос. Федерации.
    М., 2014.
    2. Губерниев Д. Покер – это спорт! // YouTube. URL: https://youtu.be/A-_v928KV80
    (дата обращения: 12.01.2021).
    3. Дремлюга Р. И. Интернет-преступность. Владивосток, 2008.
    4. Изюмова Е. С. Правовое регулирование контрольной и надзорной деятельности органов государственного управления в сфере игорного бизнеса: дис. ... канд. юрид. наук: 12.00.14. Челябинск, 2015.
    5. Киберпреступность: криминологический, уголовно-правовой, уголовно-процес- суальный и криминалистический анализ: монография / науч. ред. И. Г. Смирнова; отв. ред. О. А. Егерева , Е. М. Якимова. М.: Юрлитинформ, 2016.
    6. Лихолетов А. А. Преступления в сфере игорного бизнеса: уголовно-правовые и криминологические аспекты: монография. Волгоград: ВА МВД России, 2015.
    7. Севостьянов Р. А., Просвирин Е. В. Проблемы уголовно-правового регулиро- вания организации и ведения незаконного игорного бизнеса: монография. М.:
    Юрлитинформ, 2013.
    8. Тропинина Т. Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: дис. … канд. юрид. наук: 12.00.08. Владивосток, 2005.

    158 Киберпреступность: риски и угрозы
    Ю. С. Гокунь
    ЮРИДИЧЕСКИЕ ЛИЦА КАК ИНТЕРНЕТ-ЖЕРТВЫ:
    ВИКТИМОЛОГИЧЕСКИЙ АСПЕКТ
    Аннотация:Тезисы посвящены изучению вопросов юридических лиц как жертв интернет-преступлений. Сделан вывод о том, что виктимность юридического лица в механизме совершения преступления в сети Интернет вызвана наличием у него право- и дееспособности, обладанием имуществом, отсутствием либо недо- статочной разработкой его нормативно-правового обеспечения, отсутствием ква- лифицированных кадров, отвечающих за информационную безопасность, слабым обеспечением информационной безопасности, нарушениями в работе программно- го обеспечения и технических средств. Предложены меры по совершенствованию виктимологической профилактики юридических лиц.
    Ключевые слова: юридическое лицо, жертва преступления, виктимность, пре- ступления в сети Интернет.
    LEGAL ENTITIES AS INTERNET VICTIMS: THE
    VICTIMOLOGICAL ASPECT
    Abstract: Theses are devoted to the study of the victimological aspect of legal entities as victims of Internet crimes. It was concluded that the victimization of a legal entity in the mechanism of committing a crime on the Internet is caused by its legal and legal capacity, possession of property, the absence or insuffi
    cient development of its regulatory and legal support, the lack of qualifi ed personnel responsible for information security, and poor security. information security, violations in the operation of software and technical means that make a legal entity vulnerable to off enders.
    Key words: legal entity, crime victim, victimization.
    В настоящее время Интернет оценивается как положительное явление ввиду возможности предоставления информации в кратчай- шие сроки, совершения операций с деньгами, покупки и продажи недвижимости и т. д.
    Участниками данных отношений помимо физиче- ских лиц в подавляющем числе случаев являются юридические лица.
    Актуальность данной темы обусловлена необходимостью пересмотра традиционных взглядов относительно понятия жертвы преступления, а также вопросам виктимологии юридических лиц.
    На сегодняшний день проблемами виктимологии преступности в Интернете и, в частности, изучением виктимологического аспекта юридических лиц как интернет-жертв занимались такие ученые, как
    Воронова О. С., Ильин И. В., Кабанов П. А., Скурихина А. А., Ронжина
    О. С., Ридван Д. В., Шевцов В. Г.,
    Шиканов В. И. и др. Однако среди уче- ных и практиков продолжается дискуссия относительно вышеуказанных

    159
    Раздел II. Секция «Проблемы противодействия киберпреступности»
    вопросов, что свидетельствует о целесообразности дальнейшего всесто- роннего исследования данной тематики.
    Объектом виктимологии является жертва, то есть физическое лицо, пострадавшее в результате совершения преступления
    . Считаем, что дан- ная трактовка является ограничительной, так как полностью исключает возможность признания юридического лица жертвой преступления не только в сети Интернет, но и в целом.
    Вместе с тем на возможность признания юридического лица жертвой преступления указывает такой его признак, как наличие обо- собленного имущества
    1
    , на которое может посягнуть преступник: предметы мебели, компьютерная или иная техника, уставной капитал юридического лица, денежные средства, акции или все иное, имеющее какую-либо ценность.
    Полагаем
    , юридическое лицо может являться жертвой престу- пления ввиду обладания им право- и дееспособности, выражающихся в его способности быть носителем прав и обязанностей, распоряжаться этими правами и иметь корреспондирующие обязанности. Наличие соб- ственного имущества и обладание правовым статусом обязывают юри- дическое лицо нести ответственность за результаты осуществляемой им хозяйственной деятельности и подлежат административной ответ- ственности за совершенные правонарушения. В гражданском праве юридические лица несут ответственность, вытекающую из нарушения обязательств. Уголовную ответственность юридические лица не несут, так как они не являются субъектами преступления
    2
    , однако могут высту- пать в качестве непосредственного объекта преступных посягательств
    3
    Юридические лица, реализуя свои права и обязанности, привлекают внимание правонарушителей. Последние, осуществляя мониторинг дея- тельности юридических лиц и используя Интернет, взламывают базы данных, похищают конфиденциальную информацию с секретами про- изводства, провоцируют ее утечку с целью дальнейшей продажи на ком- мерческом рынке.
    1
    См.: Галимова А. Ф. Право собственности юридических лиц и проблемы регулирования // Наука, образование и инновации: сборник статей Международной научно-практической конференции. В 4 ч. Ч. 3. 2016. С. 171–173.
    2
    См.: Минин Р. В. Проблема формирования концепции уголовной ответствен- ности юридических лиц в России // Юридическая наука и правоохранительная прак- тика. 2019. № 1 (47). С. 62–68.
    3
    См.: Фаткулин С. Т. Юридические лица как объект криминальной виктимо- логии // Виктимология. 2018. № 2 (16). С. 61–66.

    160 Киберпреступность: риски и угрозы
    Стремительное развитие сферы компьютерных технологий, уве- личение количества юридических лиц, рост их значимости, наличие разнообразных организационно-правовых форм хозяйствующего субъекта, существование международных юридических лиц и неко- торые другие факторы выступают в качестве аргументов, подтверж- дающих возможность для юридического лица стать жертвой интер- нет-преступления.
    По мнению ряда ученых, в том числе Д. В. Ривмана, юридиче- ское лицо не может быть жертвой преступления по причине отсутствия у него «живой души», то есть качеств, свойственных людям
    1
    . Однако следует отметить, что юридическому лицу так же могут быть причи- нены материальные убытки и нанесен ущерб его деловой репутации.
    Зачастую с банковских счетов организаций вследствие хакерских атак снимают крупные суммы денег. Возможны и другие способы осущест- вления посягательств.
    В США были зафиксированы тысячи случаев кибератак, осу- ществленных с использованием троянской программы-вымогателя
    CryptoLocker. Распространение вредоносной программы происхо- дило сразу в нескольких формах: посредством зараженных вложе- ний, отправленных на электронную почту, через зараженные сайты и с использованием установленного в компьютер пользователя ботнета, то есть компьютерной сети, которая включает в себя несколько хостов с запущенным автономным программным обеспечением.
    Троян, при попадании на компьютер, зашифровывал определенные типы файлов, которые хранились на сетевых дисках. Шифрование осуществлялось с использованием криптосистемы с открытым ключом RSA. Закрытый ключ хранился на серверах, осуществляющих управление CryptoLocker.
    На экране компьютера отображалось предложение о расшифровке хра- нящихся на устройстве сведений, если платеж будет произведен в ука- занный срок. В противном случае произойдет удаление закрытого ключа.
    При несоблюдении срока, предназначенного для осуществления пла- тежа, CryptoLocker предлагал расшифровать данные через онлайн-сер- вис хакеров за более высокую плату. Гарантия того, что оплата позволит расшифровать контент, отсутствовала.
    Еще одним примером, получившим мировую известность, стала кибератака с использованием сетевого червя программы-вымогателя
    Petya, жертвами которой стали юридические лица по всему миру.
    1
    См.: Ривман Д. В. Криминальная виктимология. СПб.: Питер, 2002.
    С. 53–66.

    161
    Раздел II. Секция «Проблемы противодействия киберпреступности»
    В Российской Федерации от хакерской атаки пострадали Роснефть,
    Башнефть, Сбербанк и Евраз.
    В поддержку мнения о том, что юридическое лицо может быть жертвой интернет-преступления, следует упомянуть о существовании п. 1 ст. 42 УПК РФ, указывающего на то, что юридическое лицо может быть признано потерпевшим.
    Юридическим лицам, как жертвам интернет-преступлений, свой- ственна виктимность, которая может быть выражена в том, что предпри- ятие не уделило достаточного внимания защите данных. Как известно, технологические, производственные и коммерческие данные субъектов хозяйствования обладают высокой стоимостью. В случае их потери или утечки юридическое лицо понесет серьезный материальный ущерб, а в некоторых случаях возможна даже ликвидация юридического лица.
    Недостаточный уровень правового обеспечения защиты информации с начала существования юридического лица делает его легко воспри- имчивым к потере или утечке информации. Надлежаще оформленная нормативно-правовая база снижает уровень виктимности юридического лица, так как она выполняет две наиболее важные, с точки зрения уго- ловного права, функции: устанавливает правила обеспечения информа- ционной безопасности и предусматривает ответственность сотрудников за их нарушение. Уровень виктимности юридического лица повышает и отсутствие перечня данных, подлежащих защите. Здесь потенциально важной является закрытая информация, то есть информация, доступ к которой имеет ограниченный круг лиц.
    На вероятность юридического лица стать интернет-жертвой влияет отсутствие персонала, отвечающего непосредственно за защиту инфор- мации. Такую группу должны составлять специалисты в области интер- нет-технологий и информационной безопасности, а не сотрудники, выполняющие другие функции и частично разбирающиеся в защите дан- ных. В ряде случаев кадровый состав штата юридических лиц не пред- усматривает наличие профессиональных сотрудников в IT-сфере, обе- спечивающих защиту производственных, технических, коммерческих и иных данных.
    Все это делает уязвимым информационную безопас- ность юридических лиц.
    Определенный прогресс в данном вопросе можно наблюдать на примере крупных компаний и фирм, в штате которых имеются специ- ально подготовленные кадры, следящие за их информационной безопас- ностью. Тем не менее даже защищенные на первый взгляд юридические лица не всегда осуществляют всестороннюю защиту данных, что делает

    162 Киберпреступность: риски и угрозы
    их жертвами интернет-преступлений. Это происходит в силу всевозмож- ных потенциальных угроз. Первой из них можно считать следующие действия сотрудников: совершение ошибок в процессе осуществления защиты данных, связанных с неопытностью, спешкой, отсутствием про- фессионализма, халатностью, небрежным отношением к своей работе, невнимательностью и тому подобными факторами, либо заранее спла- нированное совершение действий, повлекших за собой нарушение, потерю и утечку данных.
    Форс-мажорные обстоятельства как аспект, связанный с виктим- ностью интернет-жертвы, предусмотреть практически невозможно.
    Особенно сложно определить конкретное обстоятельство, которое может повлиять на деятельность юридического лица. Даже крупные компании, организации, предприятия не всегда предусматривают такие чрезвычайные обстоятельства, как стихийные бедствия, пожары и т. д., способные сделать систему или базу данных беззащитной, чем могут воспользоваться преступники. В связи с чем возникает необходимость в разработке и применении специальных индивидуальных для каждого форс-мажорного обстоятельства средств защиты.
    Сбои в системе, нарушение, отказ работы программного обеспе- чения и технических средств становятся еще одним критерием вик- тимности юридического лица как интернет-жертвы. Данные негатив- ные явления возникают без вмешательства кого-либо – сами по себе из-за технических неполадок с оборудованием, а также могут быть след- ствием использования вируса. Последний случай предполагает нали- чие субъекта, внедрившего компьютерный вирус и деактивировавшего систему защиты данных. Следовательно, для недопущения вышеназван- ных ситуаций юридическим лицам необходимо активнее использовать программные и технические средства защиты.
    Таким образом, приходим к выводу о том, что юридическое лицо в силу присущих ему особых качеств способно быть жертвой интер- нет-преступления. Виктимность юридического лица в механизме совершения преступления в сети Интернет вызвана наличием у него право- и дееспособности, обладанием имуществом, отсутствием либо недостаточной разработкой его нормативно-правового обеспечения, отсутствием квалифицированных кадров, отвечающих за информаци- онную безопасность, слабым обеспечением информационной безопас- ности, нарушениями в работе программного обеспечения и технических средств, делающих юридическое лицо уязвимым перед правонарушите- лями.

    163
    Раздел II. Секция «Проблемы противодействия киберпреступности»
    Список литературы
    1. Галимова А. Ф. Право собственности юридических лиц и проблемы регулиро- вания // Наука, образование и инновации: сборник статей Международной науч- но-практической конференции. В 4 ч. Ч. 3. 2016. С. 171–173.
    2. Минин Р. В. Проблема формирования концепции уголовной ответственности юридических лиц в России // Юридическая наука и правоохранительная прак- тика. 2019. № 1 (47). С. 62–68.
    3. Ривман Д. В. Криминальная виктимология. СПб.: Питер, 2002. 304 с.
    4. Фаткулин С. Т. Юридические лица как объект криминальной виктимологии //
    Виктимология. 2018. № 2 (16). С. 61–66.
    А. В. Двуличанский
    КИБЕРТЕРРОРИЗМ: НОВЫЕ ВЫЗОВЫ И УГРОЗЫ
    Аннотация:В данной статье раскрываются особенности использования ин- формационного пространства и технических инструментов с целью осуществления террористической деятельности, предлагаются меры для предупреждения распро- странения террористической идеологии в информационной среде.
    Ключевые слова: информационный терроризм, террористическая пропаганда, информационные вбросы, киберпространство.
    CYBERTERRORISM: NEW CHALLENGES AND THREATS
    Abstract:This article reveals the peculiarities of using the information space and technical tools for the purpose of carrying out terrorist activities, proposes measures to prevent the spread of terrorist ideology in the information environment.
    Keywords:information terrorism, terrorist propaganda, information stuffi
    ng, cyberspace.
    За последние годы значительно выросла роль использования информационных технологий в жизни личности и общества. Сегодня невозможно представить сферу жизнедеятельности, которую не кос- нулся бы процесс информатизации и цифровизации. В условиях гло- бализации одной из важных проблем, способной нанести урон целост- ности системе безопасности нашей страны, является бесконтрольное использование информационного пространства лицами, осуществляю- щими террористическую деятельность.
    Основными видами информационно-технических инструментов, используемых в террористической деятельности, являются:
    • интернет-ресурсы (интернет-сайты, интернет-хостинги, соци- альные сети, сайты знакомств, форумы);

    164 Киберпреступность: риски и угрозы
    • мессенджеры (Telegram, Viber, WhatsApp);
    • средства массовой информации;
    • навигационная аппаратура;
    • беспилотные летательные аппараты;
    • смартфоны.
    С использованием мессенджеров Viber и WhatsApp была осущест- влена вербовка студентки Московского государственного университета
    В. Карауловой, которая отправилась в Сирию для того чтобы выйти замуж за человека, с которым была знакома виртуально. При этом чаще всего вербовщик находится за пределами Российской Федерации.
    Данная схема вербовки показала высокую эффективность на протя- жении всего периода ведения боевых действий на территории Ирака и Сирии. Кроме мессенджеров, для осуществления вербовочных подхо- дов террористы активно используют мусульманские сайты брачных зна- комств (www.nikyah.ru, www.nikah.su, www.muslima.com) и социальные сети. Основным преимуществом вербовок в Сети является возможность создания «фейковых» страниц и аккаунтов, усложняющих поиск и уста- новление данной категории лиц силами специальных служб.
    В последние годы участились случаи анонимных звонков о «мини- ровании» административных зданий и социальных объектов с исполь- зованием IP-телефонии (через Интернет, а не через телефонные сети).
    Проведенными оперативно-разыскными мероприятиями российские специальные службы установили, что компьютерный след ведет на тер- ритории иностранных государств (Сирия, Украина). Анонимные звонки о минировании объектов социально-экономической сферы могут исполь- зоваться террористическими элементами в качестве способа дестабили- зации общественного порядка, нанесения экономического урона, что приведет к нарушению функционирования всех ветвей власти.
    Возможности, которыми в настоящее время располагает Интернет, позволяют использовать их для осуществления преступного замысла, а именно:
    • террористических актов в СМИ и сети Интернет;
    • передачи информации для координации деятельности участни- ков террористического сообщества;
    • вербовки новых членов в свои ряды;
    • методической помощи в изготовлении самодельных взрывных устройств и проведении террористических акций;
    • управления и контроля за террористическими ячейками из-за рубежа;

    165
    Раздел II. Секция «Проблемы противодействия киберпреступности»
    • использования телефонной связи для инициирования взрывных устройств;
    • денежных переводов (в том числе в криптовалюте) в качестве пожертвований террористическим сообществам и организациям;
    • анонимных звонков о минировании с использованием
    IP-телефонии.
    Среди террористических интернет-ресурсов северокавказского бандподполья наиболее известны интернет-сайт «Кавказ Центр» (был зарегистрирован 14 апреля 2006 года Шведским агентством Radio och
    TV Verket), «ИсламДин» – официальный сайт Имарата Кавказ КБК
    (Объединенного Вилайята Кабарды, Балкарии и Карачая). На них раз- мещаются пропагандистская информация, видеообращения боевиков, видеоролики с совершенными терактами и нападениями и иная инфор- мация экстремистского толка. В настоящее время доступ к большинству данных ресурсов на территории России заблокирован
    1
    После совершения диверсионно-террористического акта тер- рористические группировки активно используют информационное пространство для осуществления пропаганды с целью воздействия на общественное мнение, придания ореола мученичества (в случае если террористическую акцию совершил террорист-смертник), а также пере- кладывание вины и ответственности за произошедшее на силовой блок.
    Замечено, что информационные вбросы, обвиняющие правоохра- нительные органы в совершении террористических актов, происходят после каждого резонансного террористического акта
    2
    При этом наибольшая эффективность их использования достигается в период 10–12 дней после совершения резонансных террористических актов
    3
    В связи с вышеизложенным целесообразно использовать меры информационной контрпропаганды с использованием возможностей
    1
    См.: Борьба с терроризмом: новые вызовы и угрозы: монография / под общ. ред. В. В. Меркурьева; Университет прокуратуры Российской Федерации. М.:
    Проспект, 2020. С. 236.
    2
    См.: Степин Д. С. Информационное воздействие террористической и экстре- мисткой агитации и пропаганды в сети Интернет // Криминологические проблемы регионов Крайнего Севера России / под ред. проф. А. И. Долговой. М.: Российская криминологическая ассоциация, 2015. С. 182, 184.
    3
    См.: Степин Д. С. Особенности осуществления террористической агитации и пропаганды с использованием интернет-ресурсов (на примере форума «Кавказ-
    Чат») // Проблемы теории и практики борьбы с экстремизмом и терроризмом: мате- риалы научно-практической конференции. М.: Российская криминологическая ассо- циация; Ставрополь: Изд-во СКФУ, 2015. С. 25–32.

    166 Киберпреступность: риски и угрозы
    средств массовой информации, блогеров, тематических групп в соци- альных сетях, которые должны не только опровергать информацию, размещенную террористами, но и основываясь на позитивных идеях, давать альтернативную точку зрения на произошедшее, всецело осве- щать вопросы, представляющие интерес для категории людей, являю- щихся целью террористической пропаганды.
    На наш взгляд, увеличение потока информации, воспринимаемой кон- кретным пользователем, снижает критичность ее оценки. Использование манипулятивных технологий позволяет террористическим и экстремист- ским формированиям оказывать воздействие на общество.
    В связи с высоким уровнем опасности террористических элемен- тов, использующих информационно-технические средства, считаем целесообразным осуществление следующих мер по предупреждению распространения террористической идеологии:
    • проведение международных конференций по контролю за кибер- пространством;
    • осуществление контроля за использованием мировой финансо- вой системы с целью выявления фактов использования террори- стическими элементами в своих целях ее инструментов;
    • введение новой статьи в Уголовный кодекс 207.1 «Заведомо ложное сообщение об акте терроризма с использованием
    IP-телефонии»;
    • принятие международных нормативных правовых докумен- тов, разрешающих заморозку банковских активов по запросу страны – участницы соглашения, а также блокировку транзак- ций, использующихся для осуществления террористической деятельности без решения международных судов.
    1   ...   14   15   16   17   18   19   20   21   ...   26


    написать администратору сайта