Неправильная трактовка явления породила сложившуюся практику, применяемую некоторыми экспертами, определять «вредоносность» компьютерной программы, отталкиваясь от классификации вредоносных программ по номенклатуре ведущих производителей антивирусного программного обеспечения.
Однако это заблуждение катастрофического масштаба. Не каждая вредоносная компьютерная программа является вирусом, и не каждый вирус является вредоносной программой.
Можно взять некоторые модификации так называемой троянской программы типа Trojan.BitCoinMiner, которые (как уже упоминалось в п. 2.3 «Атака с использованием маскировки под легальное программное обеспечение или файлы») предназначены для кражи вычислительных мощностей зараженных компьютеров.
Получается, что, несмотря на то что такие программы определяются антивирусным программным обеспечением, свойствами вредоносной программы, указанными ст. 273 УК РФ, не обладают.
С другой стороны, может иметься некая программа — keygen.exe (кейген), единственным функционалом которой является генерация серийных номеров (ключей), используемых затем для ввода в окно какой-либо программы с целью последующего неправомерного ее использования. На такой «кейген» антивирусные программы реагировать не будут, но в соответствии с законодательством файл будет относиться к вредоносным компьютерным программам, предназначенным для нейтрализации средств защиты компьютерной информации.
Проблема в расследовании подобных преступлений частично заключается в нехватке специалистов, обладающих достаточными знаниями и опытом, необходимым для доведения дела не только до возбуждения, но и до обвинительного приговора с обязательным возмещением нанесенного вреда потерпевшим.
Дело не в том, что хакеры — это специалисты высшего класса. Конечно, для их выявления нужно обладать квалификацией и опытом, но обладай оперативник достаточными качествами, собранные доказательства попадут в следственные органы, потом в прокуратуру, затем в суд. Специалисты должны быть квалифицированными во всех перечисленных инстанциях, а также, что очень важно, на уровне разработки законопроектов, приказов и разнообразных инструкций.
Проблема борьбы с киберпреступлениями в России есть, и в направлении ее решения ведется работа. Однако эта работа зачастую ведется разрозненно и хаотично, например организациями, не имеющими отношения к правоохранительной системе, либо людьми, которые, так сказать, «не в теме».
Доступные средства анонимной связи и проведение финансовых операций в нашей стране, пожалуй, являются основными причинами столь масштабного распространения киберпреступности и вообще, наверное, экономической преступности.
Во-первых, это касается стадии подготовки к преступлению.
На этом этапе злоумышленник производит различные действия — подбирает соучастников, заказывает необходимые материалы и услуги.
К материалам, например, может относиться так называемый «белый пластик», приобретаемый кардерами для последующей записи на него дампов платежных карт и обналичивания денежных средств в банкоматах.
На этапе подготовки к преступлению злоумышленником осуществляется закупка средств связи: мобильных телефонов, модемов, но чаще всего SIM-карт.
Похищенные или полученные путем вымогательства и шантажа денежные средства нужно перевести на какой-либо подходящий счет и путем быстрых и надежных операций обналичить. Приведенная в части «Мистика киберпреступности» схема взаимодействия преступных групп позволяет без труда использовать финансовые инструменты.
Для первичного приема денежных средств чаще всего используются расчетные счета, открытые обществами с ограниченной ответственностью — ООО, которые открываются не ради коммерческой деятельности, а как раз для получения и дальнейшей отсылки незаконных средств. Это те самые «однодневки».
Управление расчетным счетом осуществляется посредством системы дистанционного банковского управления, позволяющей проводить операции из любой точки, где есть доступ к сети Интернет и серверу банка.
Кроме «однодневки» и расчетного счета, злоумышленники используют банковские карты, зарегистрированные на дропов — физических лиц. При самой простой схеме переведенные мошенническим путем денежные средства поступают на расчетный счет фирмы-однодневки, после чего разбрасываются на карты дропов и обналичиваются.
Помимо финансовых инструментов, киберпреступники вынуждены использовать дополнительные услуги, такие как виртуальный хостинг, регистрация доменных имен, при этом очень часто требуется указывать абонентский номер мобильного телефона.
Тут на помощь злоумышленникам приходят SIM-карты, которые зарегистрированы на «левых» людей. Сим-карты операторов связи — неотъемлемый инструмент злоумышленников, они используются и при координации действий, и для выхода в Интернет, для совершения банковских операций, для регистрации учетных записей, электронных кошельков и так далее.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии