СВЕЖИЕ НОВОСТИ ИНТЕРНЕТА

WM.копилка - Копилка для Вашего сайта.

Поиск по этому блогу

среда, 2 февраля 2011 г.

КЛЕВЕТА, ОСКОРБЛЕНИЯ И ЭКСТРЕМИСТСКИЕ ДЕЙСТВИЯ В СЕТИ

СПОСОБ

     Преступление заключается в размещении на общедоступном, как правило, популярной ресурсе в Интернете оскорбительных, клеветнических или экстремистских материалов.
    Ресурсы могут быть следующими: веб-форумы и доски объявлений, веб-страницы. сообщения в телеконференциях, массовая рассылка (спам) по электронной почте, ICQ, SMS и другим системам обмена сообщениями. Иные средства применяются редко.
      В некоторых случаях злоумышленник ограничивается одним-двумя ресурсами. Скорее всего, это непрофессионал, который не может или не хочет оценить охваченную аудиторию. Мало какой ресурс охватывает сразу много пользователей. В других случаях информации размещается на многих ресурсах одновременно, и ее размещение периодически повторяется, как этого требует теория рекламы.
  Однократное размещение информации злоумышленник может осуществить собственными силами. Дли массового размещения ему придется либо привлечь профессионалов-спамеров, либо найти, подготовить и задействовать соответствующее программное средства для массовой рассылки или спам-постинга.
     Предметом посягательства являются честь, достоинство личности, деловая репутация, национальные и религиозные чувства. В некоторых случаях целью такой компании может быть провоцирование ложного обвинения другого лица в клевете, оскорблениях, экстремизме (такое встречается редко).

ПРЕСТУПНИК

     Все эти преступления неспроста объединены. У них общий не только способ, но и мотивы. Унижение чести и достоинства физического лица. нанесение ущерба деловой репутации юридического лица, оскорбление национальных и религиозных чувств групп людей все это, как правило, делается не из корыстных, а из личных побуждений. Дело в том. что сама такая идея - оскорбить, оклеветать, опорочить, поглумиться над национальностью в Сети может придти в голову лишь сгоряча, человеку, который не привык строить третий расчет.
      Разумеется, возможны случаи, когда клевета в Интернете это часть более крупной пиар-кампании, проводимой с определенными корыстными целями. Но такие случаи редки.
Когда есть выбор, какую версию предпочесть «личную», «деловую» или «политическую», лучше начинать с личной. Опыт показывает, что большинство правонарушений в Интернете (не только оскорблений, но и DoS-атаки) сейчас диктуются личными мотивами. Корыстные соображения встречаются реже. Деловых людей в Сети пока мало и деловых интересов тоже. Зато личные обиды и амбиции льются через край.
    Понятно из этого, что злоумышленника надо начинать искать среди личных недоброжелателей потерпевшего.
    Квалификация типичного преступника для обсуждаемого вида правонарушений находится в четко очерченных рамках.
      С одной стороны, он достаточно плотно общается в Интернете, чтобы придавать значение его воздействию на иных людей. Человек, знакомый с глобальной компьютерной сетью лишь поверхностно, вряд ли придаст большое значений тому, что написано на каком-то там веб-сайте. Его круг общения и его референтная группа находятся вне Сети. Его субъективная оценка значимости и достоверности информации из Сети низкая. К тому же он понимает, что ему будет сложно совершить указанные действия в малознакомой среде.
      С другой стороны, уровень знаний о сетевых технологиях такого злоумышленника не может быть высоким, поскольку тогда он осознавал бы. как много следов оставляет каждое действие и сколько есть способов его обнаружить. Новички, попав в Интернет, как правило, опасаются большого брата и побаиваются за свою приватность. Пользователь средней квалификации уверен, что в Интернете можно легко достичь анонимности, если только принять соответствующие меры. А сетевой профессионал знает, что никакие меры анонимности не обеспечивают.
      То есть, вероятный преступник довольно много времени проводит в Интернете, но знает о нем не слишком мною.
     Такое движущее чувство, как обида, обычно развивается постепенно. И если у подозреваемого пришло в голову разместить клевету или оскорбление именно в Интернете, логично предположить, что там же, в Интернете, его светлое чувство обиды росло и развивалось. Имеет смысл розыскать на веб-сайтах и в переписке предшествующие споры, претензии, негативную информацию, в ответ на которую подозреваемый затеял свою кампанию.

ОБСТАНОВКА

     Несколько слов об экстремизме. Признать тот или иной материал экстремистским (равно как возбуждающим межнациональную рознь или, скажем, порнографическим) можно, лишь проведя экспертизу. А до той поры распространение материала защищено правом на свободу слова.
      При этом, в Интернете чаще приходится сталкиваться с «экстремизмом» со стороны операторов связи, сотрудники которых отключают клиентов и закрывают сайты, опираясь исключительно на собственные представления о политике и религии.
истинно экстремистский материал, то есть по которому было позже вынесено заключение эксперт Несравненно
     Подлинная цитата из Правил оказания услуг одного крупного российского хостинг-провайдера: «запрещается размещение информации, пропагандирующей фашизм и коммунизм». Точка.

СЛЕДЫ

      Если размещение информации преступник проводил лично и вручную, следы зависят от способа размещения.
     При размещении информации лично, но с использованием автоматизации будут также следы от поиска, настройки и пробных запусков соответствующей программы. Существуют общедоступные бесплатные и платные программы для рассылки спама по электронной почте, по телеконференциям, дли массового постинга в веб-форумы и доски объявлений.
      При заказе размещения (рассылки) у специализирующихся на этом профессионалов, то есть спамеров, искать следы размещения на компьютере подозреваемого бессмысленно.      Лучше искать следы его контактов со спамерами: объявления спамеров, переписка с ними, телефонные переговоры, следы подготовки размещаемого текста, перевода денег.     Найденные спамеры, если их склонить к сотрудничеству, дадут изобличающие показания, и никаких технических следов размещения информации искать уже не понадобится.
     Кроме того, злоумышленник наверняка будет сам просматривать размещенные им тексты, как с целью контроля, так и ради отслеживания реакции других. В этом случае, при просмотре, также образуются соответствующие следы.


ОНЛАЙН-МОШЕННИЧЕСТВО

СПОСОБ

     Такая форма торговли, как интернет-магазин, нашла широкое применение среди бизнесменов по целому ряду причин. Он, в частности, отличается низкими затратами на организацию торговли. Стоимость веб-сайта с соответствующий бэк-офисом не идет ни в какое сравнение со стоимостью содержании реальной торговой площадки. К тому же зависимость текущих затрат интернет-магазина от его оборота если и не очень близка к пропорциональной, то значительно ближе к ней по сравнению с магазином реальным. Это значит, что при отсутствии (нехватке) покупателей убытки будут невелики. Например, цена готового, стабильно работающего интернет-магазина начинается с 15-20 тысяч долларов. По сравнению с реальным (офлайновым) магазином, тем более в крупном городе, это просто смешные деньги.
     Именно эта особенность интернет-торговли привлекла сюда мошенников. Затратив относительно небольшую сумму, злоумышленник может создать видимость нормального торгового предприятия и заняться мошенничеством или обманом потребителей. Десяток-другой жертв вполне окупают сделанные затраты. Для магазина на улице такое было бы немыслимо.
     Кроме фиктивных интернет-магазинов мошенники используют и другие предлоги для получения платежей: лже-сайты благотворительных организаций. религиозных организаций, политических партий и движений, которые якобы собирают пожертвования:
• спам-рассылки и сайты с просьбой о материальной помощи под трогательную историю о бедной сиротке, жертве воины, заложнике и т.п.;
• сайты фиктивных брачных агентств и отдельные виртуальные невесты;
• мошеннические онлайновые •банки и инвестиционные фонды, обещающие дикие проценты по вкладам;
• рассылки и сайты о якобы обнаруженных уязвимостях и черных ходах в платежных системах, позволяющие умножать свои деньги, например, пересдав их на особый счет (в том числе мошенничества второго порядка, построенные на том, что жертва думает, будто она обманывает обманщика);
• мошеннические сайты и рассылки, предлагающие удаленную работу (на такую чаше всею клюют сетевые эскаписты) и требующие под этим предлогом какой-либо вступительный взнос.
     Все такие преступления имеют одну и ту же криминалистическую характеристику и сводятся к размещению информации в Сети, анонимному взаимодействию с жертвой и получению от нее денег с последующим исчезновением из Сети.

ОБСТАНОВКА

     Такие особенности, как сохранение анонимности владельца веб-сайта или рассылки и большой промежуток времени между приемом заказа и его исполнением, позволяют мошенникам надеяться на успех своего криминального предприятия.
     Таким образом, в соответствии с особенностями криминального «бизнес-плана», мы имеем три группы признаков фальшивого интернет-магазина.
• видимая сильная экономия на веб-сайте, рекламе, персонале. услугах связи и другом: мошенник вместо полноценного магазина ограничивайся одним лишь фасадом, дизайн сайта и товарный знак часто заимствованы, заказы обрабатываются явно вручную, не используется банковский счет;
• стремление скрыть личность владельца там, где она должна указываться - при регистрации доменного имени, приобретении услуг связи, подключении телефонного номера, даче рекламы и т.п.;
• применяются только такие способы оплаты, где возможно скрыть личность получателя платежа, невозможна оплата курьеру при получении;
• период между заказом товара и его доставкой максимально растянут;
• отсутствуют дешевые товары.

ПРЕСТУПНИК

     Вероятны типы преступников: «хакер» и «е-бизнесмен» (см. Личность вероятного преступника).

ПОТЕРПЕВШИЙ

     Очевидно, что потерпевший ранее уже пользовался услугами интернет-магазинов, поскольку само использование этого вида торговли дли обычного человека непривычно: требуется время, чтобы решиться и привыкнуть покупать товары таким способом.
     Столь же очевидно, что потерпевший является пользователем одной из платежных систем, которые использовали мошенники.
      Также потерпевшему свойственно до последнего момента надеяться, что его все-таки не обманули или это было сделано неумышленно. Даже через год некоторые из обманутых покупателей все еще могут поверить, что деньги им вернут. Например, уже выявлен и задержан владелец фальшивого онлайн-магазина. Известен один из его клиентов – тот, который и обратился в правоохранительные органы. Чтобы найти остальных потерпевших, имеет смысл возобновить работу веб-сайта, на котором размещался мошеннический магазин и вывесить там объявление с просьбой к жертвам мошенника обратиться к следователю, ведущему дело. Велика вероятность, что значительная часть обманутых клиентов все-таки посетит уже давно закрывшийся веб-сайт в надежде, что для них еще не все потеряно.

СЛЕДЫ

     Схема всех онлайн-мошенничеств такова:
• размещение (рассылка) информации;
• взаимодействие с жертвой:
• получение денежного перевода.
     Все три этапа предусматривают оставление обильных следов технического характера. Хотя мошенники, очевидно, постараются предпринять меры для своей анонимизации. Относительно получения денег мошенников кроме анонимизации спасает быстрота: перевод полученных средств между различными платежными системами осуществляется достаточно быстро, но требует много времени для отслеживании.
     При размещении мошенниками подложного интернет-магазина можно рассчитывать на обнаружение следующих видов следов:
• регистрационные данные на доменное имя: логи от взаимодействия с регистратором доменных имен; следы от проведения платежа этому регистратору:
• следы при настройке DNS-сервера. поддерживающего домен мошенников:
• следы от взаимодействия с хостинг-провайдером, у которого размещен веб-сайт: заказ, оплата, настройка, залив контента;
• следы от рекламирования веб-сайта: взаимодействие с рекламными площадками, системами баннерообмена; рассылка спама:
• следы от отслеживания активности пользователей на сайге.
     При взаимодействии с жертвами обмана мошенники оставляют такие следы:
• следы при приеме заказов по электронной почте, по ICQ, через веб-форму;
• следы от переписки с потенциальными жертвами;
     При получении денег мошенники оставляют такие следы:
• следы при осуществлении ввода денег в платежную систему (реквизиты, которые указываются жертве);
• следы при переводе денег между счетами, которые контролируются мошенниками;
• следы при выводе денег;
• следы от дистанционного управления мошенниками своими счетами, их открытия и закрытия:
• следы от взаимодействия мошенников с посредниками по отмыванию и обналичиванию денег.


КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА

     Для тех, кто, успешно сдав экзамен по криминалистике, уже все забыл, напомним: криминалистическая характеристика - это система типичных признаков преступления того или иного вида.
     Сталкиваясь в очередной раз с преступлением, следователь или оперуполномоченный вспоминает похожие дела из своей практики, предполагает, что данное преступление - типичное и пытается применять те же самые подходы, методы, способы поиска доказательств, которые уже приносили успех в аналогичных делал. Чем более типично данное преступление, тем скорее такой подход принесет успех. Если же личный опыт невелик, следует обратиться к коллективному опыту коллег. Именно такой формализованный опыт, система знаний о типичном преступлении определенного класса и называется криминалистической характеристикой.
      Она включает следующее:
• способ совершения преступления, предмет посягательства:
• личность вероятного преступника и вероятные его мотивы;
• личность вероятного потерпевшего;
• механизм образования следов:
• обстановка и другие типичные обстоятельства.
   В литературе имеется несколько вариантов состава криминалистической характеристики, у разных криминалистов разные представления о необходимой степени ее подробности. Но все варианты более-менее похожи. Будем придерживаться вышеуказанного состава.
      Большинство исследователей пишет о криминалистической характеристике трех видов преступлений, деля все рассматриваемые преступления по составам трех статей УК РФ - 272. 273 и 274. Вряд ли стоит настолько обобщать. Одной «компьютерной статьей УК охватывается сразу несколько преступных деяний, сильно отличающихся по личности преступника, по способу, по оставляемым следам. Например, психически неуравновешенный программист создал и распустил по Сети вирус, чтобы навредить всему миру, который он ненавидит. Другой пример: сотрудник рекламного агентства использует зомби-сеть (богнет) для рассылки спама в соответствии с полученным заказом. Оба они совершают преступление, предусмотренное статьей 273 УК - создание или использование вредоносных программ. Но что может быть общего в характеристиках этих двух преступлении?
    Некоторые юристы договариваются даже до того, что рассматривают обобщенную криминалистическую характеристику для всех трех упомянутых составов.
     В российском УК только три статьи, описывающих преступления в сфере компьютерной информации. В украинском УК - тоже три, в белорусском - семь, в казахском - одна, в киргизском – две, в эстонском -семь. При этом составы, по большому счету, одни и те же.        Почему же криминалистических характеристик должна быть непременно три?
    Разумеется, при анализе отталкиваться надо не от статей УК, а наоборот - группировать преступления по признаку общности их криминалистической характеристики.
   Обсудим отдельные элементы криминалистической характеристики, а затем более подробно - криминалистическую характеристику каждого из видов компьютерных преступлении.

СТАТИСТИКА

     Поскольку криминалистическая характеристика выводится из опыта требуется большое количество совершенных и расследованных преступлений каждого типа. С компьютерными преступлениями дело обстоит не так, как с квартирными кражами или угонами автотранспорта. Их совершается относительно немного, а выявляется и расследуется - и того меньше. Потому приведенную в источниках статистическую информацию следует воспринимать не как свыше данную истину, а лишь как первое приближение к будущим характеристикам, которые появятся после накопления значительного опыта.
     Кстати, об опыте. Некоторые авторы приводят в криминалистической характеристике статистические данные о личности преступника или обстановке. Например, столько-то процентов преступников моложе 25 лет. столько-то процентов из них мужского пола, такая-то часть работает в отрасли ИТ и связи т.д. Подобную статистику нельзя считать состоятельной, так как большая часть компьютерных преступлений остается латентной. Раскрывается меньшая часть из них, причем раскрываются лишь простейшие их виды. А криминалистическая характеристика относится ко всем преступлениям - и прочим, и сложным. Статистика же подсчитывается только по раскрытым.
     Возьмем для примера такой сложный вид преступления, как построение зомби-сетей. Он должен квалифицироваться по статье 273 УК. Однако раскрытий такого рода преступлений в России вообще не было, а по всему миру было 3 или 4 случая. А теперь подумаем, какое значение для поиска «зомбиводов» будет иметь утверждение, что «40 % преступников имели среднее специальное образование». Учитывая, что статистика эта подсчитана только по раскрытым эпизодам ст. 273 УК, а из них около 3/4 -это навешивание 273-й статьи в нагрузку к нарушению авторских прав (строго говоря, неправомерное).
   Таким образом, не целесообразно использовать не только классификацию компьютерных преступлении по статьям УК, но и судебно-следственную статистику для криминалистической характеристики.

ЛИЧНОСТЬ ВЕРОЯТНОГО ПРЕСТУПНИКА

     Оценивая вероятного преступника, важнее всего для нас установить уровень его компетенции в области ИТ. Этот параметр является критическим. В технических методах борьбы, в соревнованиях «спрятать-найти» или «стереть-восстановить» уровень специальных знаний является решающим.
      Когда квалификация подозреваемого неизвестна, ее следует предполагать высокой.
    С той же целью специалисту или следователю имеет смысл до поры скрывать свой собственный уровень познаний в ИТ перед подозреваемым.
    Приведем пример. Изымая компьютер во время обыска (если застали его включенным), специалист должен решить, следует ли применить штатную процедуру выключения или выключить компьютер грубым прерыванием электропитания. С одном стороны, при грубом обесточивании может пропасть некоторое количество данных, как правило, не очень существенных. Но лучше бы их сохранить. С другой стороны, у некоторых хакеров (в дурном значении этого слова) есть противная привычка оснащать свой компьютер логической бомбой, срабатывание которой связано с командой выключении компьютера (shutdown). Поэтому при использовании штатного выключения есть риск уничтожить все улики собственными руками. Какой вариант выбрать, зависит от того, как мы оцениваем уровень квалификации владельца компьютера. При невозможности оценить этот уровень компьютер выключается прерыванием электропитания, то есть в расчете на наличие логической бомбы.
     
      Существует несколько типичных образов компьютерных преступников (условно):
  • хакер;
  • инсайдер;
  • белый воротничок; 
  • Е-бизнесмен;
  • антисоциальный тип.
  
ОПЕРАТИВНОСТЬ

     Некоторые отмечают особое значение оперативности действий при раскрытии и расследовании компьютерных преступлений. Ссылаются на относительно быструю по сравнению с другими видами преступлении утрату доказательств, а также на оперативность связи между сообщниками, которые могут быстро предпринять действия по уничтожению улик и иному воспрепятствованию следственным органам.
       Действительно ли это так?
     Компьютерная информации бывает короткоживущей. Бывает она и долгоживущей. Даже всерьез говорят о компьютерной археологии (цифровой археологии), то есть поиске и изучении «Древней» компьютерной информации ради получения исторических и обществоведческих сведений. Неоднократно отмечались случаи, когда человек, казалось бы безвозвратно утративший информацию со своею компьютера, находил ее в Сети и таким образом восстанавливал.
     Логи хранится не вечно. Но насколько долго? Здравый смысл подсказывает, что хранить их стоит до тех пор. пока они могут пригодиться. В зависимости от содержания логов, этот период полезности соответствует периодичности подсчета статистики, сроку действия клиентского договора, периодичности оплаты услуг, сроку исковой давности. В некоторых случаях длительность хранения логов установлена нормативными актами. Например, постановление Правительства РФ №53» устанавливает трехлетний срок хранения сведений об абонентах и их «расчетах за оказанные услуги связи, в том числе о соединениях, трафике и платежах». Многие предприятия хранят логи до истечения сроков исковой давности. Некоторые хранят информацию столько времени, на сколько хватает места на диске. В общем, сроки хранения во многих случаях могут быть весьма значительными и даже превышать сроки хранения бумажных документов. В отличие от бумажных. электронные документы обходится в хранении и обработке несравненно дешевле.
     Что касается оперативной связи между сообщниками по компьютерным преступлениям, то все используемые ими способы связи никак не оперативнее обычного телефона, которым пользуются все преступники на протяжении последних десятилетий. Вспомним также об отнюдь не повсеместном доступе к компьютеру и к Сети, об относительно медленной электронной почте, о разнице во времени между сообщниками из разных стран. Заключим в результате, что для среднего «компьютерного» преступника скорость связи с сообщниками вряд ли отличается от скорости связи для среднего мошенника или взяточника.
      Возможность быстрого уничтожения цифровых следов и прочих доказательств в ряде случаев, безусловно, присутствует. Стереть один файл можно столь же быстро, как смыть в унитаз один грамм героина. Но вот стирание (а тем более, затирание с гарантией от восстановлении) содержимого всею диска занимает десятки минут. В случаях, когда информация находится на удаленных компьютерах, добавляется еще время получения доступа к ним. Уничтожить основные доказательства такого занятия, как фишинг, займет не один час, если не позаботиться обо всей заранее. Вспомним, что могут успеть за один час преступники, совершившие офлайновые преступлении: выбросить в реку пистолет, заменить капот и радиатор после наезда на пешехода, отдать родственнику полученные в виде взятки деньги, выстирать испачканную кровью одежду, сжечь фальшивый паспорт, иногда даже убрать сообщника.
     Видно, что оперативность действий по фиксации и изъятию доказательств для расследования компьютерных преступлений столь же важна, как дли многих иных преступлений. Поэтому отличительной особенностью компьютерных преступлений не является.

ПРИОРИТЕТНОСТЬ РАССЛЕДОВАНИЯ

     Ввиду большого количества компьютерных преступлений никто уже всерьез не рассчитывает на возможность расследовать их все. На каких именно фактах стоит сосредоточиться правоохранительный органам и службам безопасности, зависит от следующих факторов:
• Вид и размер ущерба. Очевидно, что более общественно опасными являются те из компьютерных преступлений, которые подразумевают насилие (по сравнению с теми, которые лишь наносит материальный ущерб). Также более приоритетными являются преступления, посягающие на права несовершеннолетних и иных менее защищенных субъектов.
• Распространенность. Как известно, раскрытие преступления и наказание преступника также в некоторой мере воздействуют на потенциальных правонарушителей. Поэтому раскрывать часто встречающиеся типы преступлений при прочих равных важнее, чем редкие типы преступлений.
• Количество и квалификация персонала. В зависимости от того, сколько имеется сотрудников и насколько они квалифицированы, стоит браться за те или иные компьютерные преступления. Слишком сложные начинать расследовать бесполезно.
• Юрисдикция. Предпочтительными являются преступления, не требующие задействовать иностранные правоохранительные органы. Наиболее быстрый результат получается при расследовании преступлений, локализованных в пределах одного города.
• Политика. В завнснмостн от текущих политических установок, могут быть признаны более приоритетными некоторые виды компьютерных преступлений. Не потому, что они более общественно опасны, но потому, что их раскрытие повлечет больший пиар-эффект или большее одобрение начальства.
     Исходя из выше изложенного, потерпевшему, эксперту, специалисту или иному лицу следует учитывать, что на практике правоохранительные органы берутся не за любые компьютерные преступления или проявляют разную степень энтузиазма в зависимости от вышеперечисленных обстоятельств.