Киберугрозы и уголовно-правовые проблемы
Чем выше технологический уровень государства и общества, чем глубже информационно-коммуникационные технологии проникли во все сферы жизни общества, тем более уязвимыми они становятся для организованной преступности и террористов [10]. Каждая высокая технология имеет тройное применение: гражданское, военное и криминальное. В связи с этим любая промышленная революция не только открывает новые возможности для общества и государства, но и наделяет преступников не существовавшими ранее способами и инструментами для совершения преступлений, порождает новые угрозы объектам уголовно-правовой охраны. Киберугрозы затрагивают все общество в целом, и их невозможно ликвидировать полностью в связи с тем, что цифровые технологии успешно работают в силу своей открытости, а это сопряжено с риском. Однако уголовному праву под силу выявить эти угрозы и разработать уголовно-правовой механизм по их минимизации. Одним из объектов уголовно-правовой охраны, которому может быть создана угроза причинения вреда в результате цифровизации, выступает экономика (общественные отношения, характеризующие нормальное функционирование экономики как единого народно-хозяйственного комплекса). В настоящее время выявлены следующие виды киберугроз:
- Атаки на банки. Главной мишенью киберпреступников в этой сфере были небольшие региональные банки. Целенаправленные атаки на них, как правило, происходят с использованием методов социального инжиниринга. Начиная с 2013 г. несколько разных групп русскоговорящих хакеров атакуют банки и платежные системы. Делают это они очень успешно. Общая сумма хищений, к которым причастны эти мошенники, составляет более 1 млрд руб. (по состоянию на вторую половину 2014 г.). В конце 2015 г. и начале 2016 г. группа Buhtrap похитила у 13 банков 1,8 млрд руб. Средняя сумма хищения составила 143 млн руб. [4, с. 114-115];
- Атаки на брокера. В 2015 г. была проведена первая успешная атака на брокера, которая вызвала большой резонанс среди участников финансового рынка. Для этой атаки «использовался троян Corkow (также известный как Metel). Он предоставляет удаленный доступ к системе, что позволяет злоумышленнику запускать программы, управлять клавиатурой и мышкой параллельно с оператором системы. В результате несанкционированного доступа к терминалу торговой системы было выставлено пять заявок на покупку 437 млн долл.» [9] и две заявки на продажу 97 млн долл. Однако была исполнена только часть заявок, в результате было куплено 158,536 тыс. и продано 93,925 тыс. долл. США. Указанные действия вызвали очень большую волатильность в течение 6 мин, что привело к причинению ущерба банку в размере 300 млн руб. Через 14 мин после первой заявки хакер дал команду Corkow на удаление своих следов и вывод системы из строя [9];
- Атаки на расчетную систему. Так, 16 августа 2015 г. произошел инцидент, в результате которого через банкоматы было похищено около 500 млн руб. Он затронул около 15 крупных банков – участников одной из российских расчетных систем, которая объединяет около 250 банков [4, с. 115]. Были использованы вредоносные программы, хорошо известные антивирусным компаниям, которые очень сложно вовремя обнаружить стандартными средствами антивирусной защиты. Эти вредоносные программы предоставляли удаленный доступ к нужным системам внутризащищенных сетей и давали атакующим все возможности, доступные сотрудникам финансовых учреждений;
- Хищения через интернет-банкинг. Практически все стандартные меры безопасности, применяемые банками, – защищенные токены (ключи для авторизации пользователя), отслеживание смены оборудования и мест отправки платежных поручений, СМС-подтверждение и т. п. – можно обойти. Наиболее распространенными способами подобных хищений выступают: – ручной перевод посредством удаленного доступа с компьютера владельца счета денежных средств. Для того чтобы обойти защиту электронных цифровых подписей (ЭЦП), хранимых на защищенных токенах, а также систему обнаружения смены компьютера владельца счета, используется удаленное подключение к компьютеру владельца счета, с которого совершается мошеннический перевод средств. Процесс формирования платежного поручения начинается после того, как владелец счета подключил к ЭВМ токен с ЭЦП. При удаленном подключении преступника работа владельца компьютера не нарушается и может проходить одновременно. Удаленный доступ будет предоставлен атакующему, даже если все входящие соединения к компьютеру владельца счета будут запрещены. Это обеспечивается за счет того, что средства удаленного доступа сами устанавливают исходящее соединение с сервером преступника, а злоумышленник, используя исходящее соединение, подключается к компьютеру владельца счета. Исходящие соединения с компьютером владельца счета, как правило, разрешены для обеспечения нормальной работы в сети «Интернет»; – автоматический перевод (автозалив). Данный вариант совершения платежа является наиболее совершенным. Автозалив можно сделать двумя способами. Первый – непосредственно перед подписанием платежного поручения владельцем счета вредоносная программа заменит реквизиты платежа, при этом на экране будут отображаться данные, внесенные владельцем счета. В результате владелец счета подпишет уже измененное платежное поручение и отправит его в банк.
Второй способ – вредоносная программа дождется подключения токена с ЭЦП, сама запустит систему интернет-банкинга, войдет с использованием логина (пароля) владельца счета, сформирует платежное поручение и отправит его в банк. Для того чтобы троянская программа в автоматическом режиме перевела денежные средства, преступник должен подготовить специальный файл настроек с указанием реквизитов для перевода. Данный файл настроек будет скачан вредоносной программой по команде с сервера управления ботнета (ботнет (от слов robot и network) – компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами – автономным программным обеспечением); – метод социального инжиниринга предполагает использование троянской программы для перенаправления пользовательских запросов к банковским сайтам на мошеннический сайт со страницами, внешне копирующими настоящий сайт банка. Фишинговый сайт используется для получения конфиденциальных данных пользователей: логина (пароля), номера телефона владельца счета. Переводы денежных средств необходимо подтверждать одноразовым кодом, который может быть получен владельцем счета по СМС, со скрэтч-карты или иным способом. Для получения кода подтверждения мошенник показывает фишинговые страницы, требующие ввести код подтверждения под разными предлогами, например для отмены мошеннической операции. При нажатии на любую из кнопок (аннулировать или подтвердить) код подтверждения будет отправлен преступнику, и он сможет завершить перевод денежных средств. Если пользователь не вводит полученный код подтверждения, то преступник, используя номер телефона, который будет указан пользователем на фишинговом сайте, осуществит звонок владельцу счета от имени банка. Цель звонка – уговорить пользователя ввести код подтверждения перевода денежных средств на фишинговом сайте либо продиктовать код по телефону; – программы-вымогатели. В России эта угроза стала серьезной проблемой для бизнеса относительно недавно. Основной задачей таких программ является шифрование файлов надежным методом, чтобы расшифровать их можно было только при наличии специального секретного ключа, находящегося у вымогателя. Главное – это «зашифровать не просто файлы, а базы данных, рабочие документы, резервные копии и т. д.» [7]. После того как файлы зашифрованы, приходит уведомление, в котором сообщается, сколько и куда необходимо перевести денег, чтобы получить ключ расшифровки. Как правило, оплата производится в биткоинах. Больше всего компании страдают, когда злоумышленники шифруют базы 1С:Бухгалтерии, общие файловые серверы, данные резервных копий. Как отмечает И. Сачков, «основной способ распространения таких программ – рассылки по электронной почте вложений под видом банковских выписок, счетов, уведомлений о вызове в суд и т. п.» [7].
Приведен далеко не полный перечень киберугроз в финансовой сфере, основной целью которых является неправомерное завладение чужим имуществом или конфиденциальной информацией посредством использования вредоносных программ. В этой связи некоторые ученые полагают, что, с одной стороны, подобный способ не получил должного отражения в УК РФ, несмотря на наличие, например, п. «г» ч. 3 ст. 158, 159.3, ст. 159.6. С другой стороны, нет единства в оценке неправомерного доступа к чужой информационной системе кредитных учреждений (частных лиц) с намерением завладения чужим имуществом [1, с. 52-55], в частности образуется ли совокупность преступлений, предусмотренных ст. 159.6 и ст. 272 УК РФ? Кроме того, в теории уголовного права предлагается дополнить УК РФ самостоятельной «формой хищения с новым способом его совершения – использованием компьютерных технологий» [1, с. 54-55]. Не ставя целью проанализировать это предложение, отметим следующее. В условиях цифровизации перед доктриной уголовного права стоит задача скорейшей разработки модели системного обновления отечественного уголовного законодательства, выработки общих правил и четких критериев его осуществления, а не спонтанного ответа на актуальные потребности правоприменителя путем конструирования специальных составов киберпреступлений [6].