Цифровизация: уголовно-правовые риски в сфере экономики

Секция

Юридические науки

Ключевые слова

цифровизация
киберпреступления
уголовно-правовые риски
криптовалюта
блокчейн
четвертая промышленная революция
информационные технологии
программы-вымогатели
атаки на банки

Аннотация статьи

Любая промышленная революция не только открывает новые возможности для общества и государства, но и наделяет преступников не существовавшими ранее способами и инструментами для совершения преступлений. Четвертая промышленная революция характеризуется автоматизацией и роботизацией производства, искусственным интеллектом, 3D-печатью, созданием новых материалов и технологий (биотехнологий и информационных технологий) и т.д. Одним из объектов уголовно-правовой охраны, угроза причинения вреда которому создается в результате цифровизации, выступает экономика (общественные отношения, возникающие в связи с обеспечением нормального функционирования экономики как единого народно-хозяйственного комплекса). В настоящее время можно выделить такие киберугрозы для экономики, как атаки на банки, на брокера, на расчетную систему, хищения через интернет-банкинг и некоторые другие действия, совершаемые посредством использования вредоносных программ. Их основной целью выступает неправомерное завладение чужим имуществом. Наиболее распространенными способами совершения хищения являются ручной перевод средств с компьютера владельца счета через удаленный доступ, автозалив, метод социального инжиниринга, применение программы-вымогателя, неправомерное использование бренда и др. В условиях цифровизации перед наукой уголовного права стоит задача разработки модели системного обновления отечественного уголовного законодательства, выработки общих правил и четких критериев его осуществления, а не спонтанного ответа на сиюминутные потребности правоприменителя путем конструирования специальных составов киберпреступлений.

Текст статьи

Киберугрозы и уголовно-правовые проблемы

Чем выше технологический уровень государства и общества, чем глубже информационно-коммуникационные технологии проникли во все сферы жизни общества, тем более уязвимыми они становятся для организованной преступности и террористов [10]. Каждая высокая технология имеет тройное применение: гражданское, военное и криминальное. В связи с этим любая промышленная революция не только открывает новые возможности для общества и государства, но и наделяет преступников не существовавшими ранее способами и инструментами для совершения преступлений, порождает новые угрозы объектам уголовно-правовой охраны. Киберугрозы затрагивают все общество в целом, и их невозможно ликвидировать полностью в связи с тем, что цифровые технологии успешно работают в силу своей открытости, а это сопряжено с риском. Однако уголовному праву под силу выявить эти угрозы и разработать уголовно-правовой механизм по их минимизации. Одним из объектов уголовно-правовой охраны, которому может быть создана угроза причинения вреда в результате цифровизации, выступает экономика (общественные отношения, характеризующие нормальное функционирование экономики как единого народно-хозяйственного комплекса). В настоящее время выявлены следующие виды киберугроз:

  1. Атаки на банки. Главной мишенью киберпреступников в этой сфере были небольшие региональные банки. Целенаправленные атаки на них, как правило, происходят с использованием методов социального инжиниринга. Начиная с 2013 г. несколько разных групп русскоговорящих хакеров атакуют банки и платежные системы. Делают это они очень успешно. Общая сумма хищений, к которым причастны эти мошенники, составляет более 1 млрд руб. (по состоянию на вторую половину 2014 г.). В конце 2015 г. и начале 2016 г. группа Buhtrap похитила у 13 банков 1,8 млрд руб. Средняя сумма хищения составила 143 млн руб. [4, с. 114-115];
  2. Атаки на брокера. В 2015 г. была проведена первая успешная атака на брокера, которая вызвала большой резонанс среди участников финансового рынка. Для этой атаки «использовался троян Corkow (также известный как Metel). Он предоставляет удаленный доступ к системе, что позволяет злоумышленнику запускать программы, управлять клавиатурой и мышкой параллельно с оператором системы. В результате несанкционированного доступа к терминалу торговой системы было выставлено пять заявок на покупку 437 млн долл.» [9] и две заявки на продажу 97 млн долл. Однако была исполнена только часть заявок, в результате было куплено 158,536 тыс. и продано 93,925 тыс. долл. США. Указанные действия вызвали очень большую волатильность в течение 6 мин, что привело к причинению ущерба банку в размере 300 млн руб. Через 14 мин после первой заявки хакер дал команду Corkow на удаление своих следов и вывод системы из строя [9];
  3. Атаки на расчетную систему. Так, 16 августа 2015 г. произошел инцидент, в результате которого через банкоматы было похищено около 500 млн руб. Он затронул около 15 крупных банков – участников одной из российских расчетных систем, которая объединяет около 250 банков [4, с. 115]. Были использованы вредоносные программы, хорошо известные антивирусным компаниям, которые очень сложно вовремя обнаружить стандартными средствами антивирусной защиты. Эти вредоносные программы предоставляли удаленный доступ к нужным системам внутризащищенных сетей и давали атакующим все возможности, доступные сотрудникам финансовых учреждений;
  4. Хищения через интернет-банкинг. Практически все стандартные меры безопасности, применяемые банками, – защищенные токены (ключи для авторизации пользователя), отслеживание смены оборудования и мест отправки платежных поручений, СМС-подтверждение и т. п. – можно обойти. Наиболее распространенными способами подобных хищений выступают: – ручной перевод посредством удаленного доступа с компьютера владельца счета денежных средств. Для того чтобы обойти защиту электронных цифровых подписей (ЭЦП), хранимых на защищенных токенах, а также систему обнаружения смены компьютера владельца счета, используется удаленное подключение к компьютеру владельца счета, с которого совершается мошеннический перевод средств. Процесс формирования платежного поручения начинается после того, как владелец счета подключил к ЭВМ токен с ЭЦП. При удаленном подключении преступника работа владельца компьютера не нарушается и может проходить одновременно. Удаленный доступ будет предоставлен атакующему, даже если все входящие соединения к компьютеру владельца счета будут запрещены. Это обеспечивается за счет того, что средства удаленного доступа сами устанавливают исходящее соединение с сервером преступника, а злоумышленник, используя исходящее соединение, подключается к компьютеру владельца счета. Исходящие соединения с компьютером владельца счета, как правило, разрешены для обеспечения нормальной работы в сети «Интернет»; – автоматический перевод (автозалив). Данный вариант совершения платежа является наиболее совершенным. Автозалив можно сделать двумя способами. Первый – непосредственно перед подписанием платежного поручения владельцем счета вредоносная программа заменит реквизиты платежа, при этом на экране будут отображаться данные, внесенные владельцем счета. В результате владелец счета подпишет уже измененное платежное поручение и отправит его в банк.

Второй способ – вредоносная программа дождется подключения токена с ЭЦП, сама запустит систему интернет-банкинга, войдет с использованием логина (пароля) владельца счета, сформирует платежное поручение и отправит его в банк. Для того чтобы троянская программа в автоматическом режиме перевела денежные средства, преступник должен подготовить специальный файл настроек с указанием реквизитов для перевода. Данный файл настроек будет скачан вредоносной программой по команде с сервера управления ботнета (ботнет (от слов robot и network) – компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами – автономным программным обеспечением); – метод социального инжиниринга предполагает использование троянской программы для перенаправления пользовательских запросов к банковским сайтам на мошеннический сайт со страницами, внешне копирующими настоящий сайт банка. Фишинговый сайт используется для получения конфиденциальных данных пользователей: логина (пароля), номера телефона владельца счета. Переводы денежных средств необходимо подтверждать одноразовым кодом, который может быть получен владельцем счета по СМС, со скрэтч-карты или иным способом. Для получения кода подтверждения мошенник показывает фишинговые страницы, требующие ввести код подтверждения под разными предлогами, например для отмены мошеннической операции. При нажатии на любую из кнопок (аннулировать или подтвердить) код подтверждения будет отправлен преступнику, и он сможет завершить перевод денежных средств. Если пользователь не вводит полученный код подтверждения, то преступник, используя номер телефона, который будет указан пользователем на фишинговом сайте, осуществит звонок владельцу счета от имени банка. Цель звонка – уговорить пользователя ввести код подтверждения перевода денежных средств на фишинговом сайте либо продиктовать код по телефону; – программы-вымогатели. В России эта угроза стала серьезной проблемой для бизнеса относительно недавно. Основной задачей таких программ является шифрование файлов надежным методом, чтобы расшифровать их можно было только при наличии специального секретного ключа, находящегося у вымогателя. Главное – это «зашифровать не просто файлы, а базы данных, рабочие документы, резервные копии и т. д.» [7]. После того как файлы зашифрованы, приходит уведомление, в котором сообщается, сколько и куда необходимо перевести денег, чтобы получить ключ расшифровки. Как правило, оплата производится в биткоинах. Больше всего компании страдают, когда злоумышленники шифруют базы 1С:Бухгалтерии, общие файловые серверы, данные резервных копий. Как отмечает И. Сачков, «основной способ распространения таких программ – рассылки по электронной почте вложений под видом банковских выписок, счетов, уведомлений о вызове в суд и т. п.» [7].

Приведен далеко не полный перечень киберугроз в финансовой сфере, основной целью которых является неправомерное завладение чужим имуществом или конфиденциальной информацией посредством использования вредоносных программ. В этой связи некоторые ученые полагают, что, с одной стороны, подобный способ не получил должного отражения в УК РФ, несмотря на наличие, например, п. «г» ч. 3 ст. 158, 159.3, ст. 159.6. С другой стороны, нет единства в оценке неправомерного доступа к чужой информационной системе кредитных учреждений (частных лиц) с намерением завладения чужим имуществом [1, с. 52-55], в частности образуется ли совокупность преступлений, предусмотренных ст. 159.6 и ст. 272 УК РФ? Кроме того, в теории уголовного права предлагается дополнить УК РФ самостоятельной «формой хищения с новым способом его совершения – использованием компьютерных технологий» [1, с. 54-55]. Не ставя целью проанализировать это предложение, отметим следующее. В условиях цифровизации перед доктриной уголовного права стоит задача скорейшей разработки модели системного обновления отечественного уголовного законодательства, выработки общих правил и четких критериев его осуществления, а не спонтанного ответа на актуальные потребности правоприменителя путем конструирования специальных составов киберпреступлений [6].

Список литературы

  1. Иногамова-Хегай Л.В. Квалификация преступлений с использованием компьютерных технологий // Уголовное право: стратегия развития в XXI веке: материалы XVI Международной научно-практической конференции. – М., 2019. С. 52-55.
  2. Ларина Е., Овчинский В. Русское чудо XXI века // URL: http://zavtra.ru/blogs/russkoe-chudo-xxi-veka.
  3. Новгородская В.Б. Новые технологии (блокчейн/искусственный интеллект) на службе права: научно-методическое пособие / под ред. Л.А. Новоселовой. – М., 2019.
  4. Овчинский В.С. Криминология цифрового мира: учебник для магистратуры. – М.: Норма: Инфра-М, 2018. С. 114-115.
  5. Правовое регулирование экономических отношений в современных условиях развития цифровой экономики: монография / отв. ред. В.А. Вайпан, М.А. Егорова. – М.: Юстицинформ, 2019.
  6. Русскевич Е.А. О концепции «минималистической цифровизации» особенной части УК РФ // Уголовное право: стратегия развития в XXI веке: материалы XVI Международной научно-практической конференции. – М., 2019.
  7. Сачков И. Зашифрованный мир: как работает WannaCry и что умеют программы-вымогатели? // URL: https://www.forbes.ru/tehnologii/344285-zashifrovannyy-mir-kak-rabotaet-wannacry-i-chto-umeyutprogrammy-vymogateli.
  8. Уфимцева В.А. Уголовно-правовые риски использования криптовалюты // Уголовное право: стратегия развития в XXI веке: материалы XVI Международной научно-практической конференции. – М., 2019.
  9. Черных Е. Киберпреступность и наши телефоны // URL: http://crimescience.ru/?p=9980.
  10. Национальная стратегия кибербезопасности 2016–2021 гг. (Великобритания) // URL: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/643426/Russian_translation_-_National_Cyber_Security_Strategy_2016.pdf

Поделиться

335

Сысоев Р. В., Носкова А. С., Сысоева Е. А. Цифровизация: уголовно-правовые риски в сфере экономики // Новая парадигма социально-гуманитарного знания в цифровую эпоху : сборник научных трудов по материалам Международной научно-практической конференции 29 мая 2024г. Белгород : ООО Агентство перспективных научных исследований (АПНИ), 2024. С. 48-52. URL: https://apni.ru/article/9450-cifrovizaciya-ugolovno-pravovye-riski-v-sfere-ekonomiki

Похожие статьи

Актуальные исследования

#29 (211)

Прием материалов

13 июля - 19 июля

осталось 2 дня

Размещение PDF-версии журнала

24 июля

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

6 августа