Что такое кибер вымогательство

Обновлено: 28.06.2024

При использовании Интернета вы находитесь под угрозой из многих областей. Одним из тех, которые могут навредить вам больше всего, является кибервымогательство.

Если конфиденциальная информация попадет в чужие руки, они могут попытаться потребовать от них денежного обмена, чтобы не делать ничего вредного.

Но что такое кибервымогательство и как его предотвратить? Продолжайте читать, чтобы узнать.

Что такое кибервымогательство?

Кибервымогательство – это киберпреступление, при котором злоумышленники извлекают ваши личные или финансовые данные и угрожают причинить вам ущерб, если вы не выполните их требование о выкупе.

В последние годы наблюдается всплеск кибер-вымогательства, поскольку все больше организаций и частных лиц хранят конфиденциальные данные в Интернете. Мы видели, как самые известные киберпреступные банды уничтожали некоторые из крупнейших организаций в мире.

Злоумышленники, совершающие кибер-вымогательство, преуспевают в ценности информации, находящейся в их распоряжении. Если они угрожают вам какой-либо информацией, велика вероятность, что вы не хотите, чтобы эта информация была раскрыта или уничтожена, чтобы они воспользовались вашим страхом.

Когда злоумышленники предъявляют финансовые требования, сумма, которую они требуют от вас, скорее всего, пропорциональна стоимости ваших данных на черном рынке. Если вы откажетесь сотрудничать с ними, они могут продать его по самой высокой цене.

Большинство кибервымогателей не нацелено на конкретную организацию или отдельное лицо. Злоумышленники нацеливаются на нескольких человек в надежде, что одна или две из их целей клюнут на приманку. К сожалению, они всегда находят жертвы.

В некоторых случаях злоумышленники сосредотачиваются на конкретной организации или отдельном человеке. Здесь они более целенаправленно используют свою тактику, чтобы сделать свою жертву добычей.

Какие существуют типы кибер-вымогательства?

Кибервымогательство начинается с того, что злоумышленник получает доступ к конфиденциальным данным в вашей компьютерной сети или системе с помощью рекламного мошенничества, фишинговых писем, зараженных веб-сайтов и т. Д. Интересно, что злоумышленник не обязательно должен быть тем, кто проводит атаку. Они могут использовать киберпреступность как услугу (CaaS), нанимая для этой работы услуги опытных кибератак .

Давайте рассмотрим наиболее распространенные виды кибер-вымогательства.

1. Программы-вымогатели

Программы-вымогатели – это тип вредоносного ПО, которое злоумышленники используют для заражения вашей сети, шифрования файлов в ней и блокировки вас. Злоумышленники завладевают вашей системой, оставляя вас на свою милость.

Став жертвой атаки программы-вымогателя, вы можете оказаться в сложной ситуации. Во-первых, есть шанс, что ваши файлы могут быть полностью удалены. Если вы решите заплатить выкуп, нет никакой гарантии, что злоумышленник сдержит свое слово и вернет вам ваши файлы. Даже если они это сделают, они могут посчитать вас легкой добычей и начать больше атак, чтобы заставить вас заплатить.

2. Кибер-шантаж

Кибер-шантаж – это своего рода шантаж, который происходит в киберпространстве. Злоумышленник вторгается в вашу сеть, чтобы получить информацию, позволяющую установить личность (PII) ваших интеллектуальных данных или клиентов, и угрожает опубликовать эти данные, если вы откажетесь платить выкуп.

Кибер-шантаж ставит под угрозу репутацию вашей организации. Обнародование конфиденциальных данных ваших клиентов – это катастрофа. Возможно, вы будете вынуждены уступить требованиям злоумышленников по защите вашего бизнеса.

Прежде чем платить выкуп, необходимо убедиться, что злоумышленники действительно владеют вашими данными. В некоторых случаях они могут использовать психологию человека и социальную инженерию, чтобы заставить вас поверить в то, что у них есть ваши данные.

3. DDoS-атаки

Если ваш веб-сайт является неотъемлемой частью вашего бизнеса и злоумышленнику удается его отключить, вы можете уступить его требованиям.

Использование DDoS-выкупа (rDDoS) в кибер-вымогательстве становится все популярнее, поскольку все больше компаний стимулируют продажи и вовлеченность на своих веб-сайтах. Они более склонны платить выкуп, чтобы их веб-сайты снова заработали.

В некоторых случаях злоумышленники используют DDoS как тактику запугивания – они угрожают закрыть ваш веб-сайт, если вы не заплатите выкуп. Если злоумышленник не отключил ваш веб-сайт, вы не должны сразу уступать его требованиям, поскольку они могут быть не в состоянии выполнить свои угрозы.

4. Выкуп за базу данных

Выкуп за базу данных – это вид кибер-вымогательства, при котором злоумышленники компрометируют или крадут данные из баз данных и требуют выкуп перед возвратом данных.

Исполнители выкупа за базу данных в основном нацелены на организации и частных лиц со слабыми сетями. Вы более подвержены такого рода атакам, если не изменили пароль администратора по умолчанию в своей системе.

Получив несанкционированный доступ к вашей сети, хакеры создадут документ, содержащий их контакт, сумму выкупа и способ оплаты.

Как предотвратить кибервымогательство

У киберпреступников нет ничего при вас, пока они не проникнут в вашу сеть или систему. Главный вопрос: как предотвратить их проникновение?

1. Принять систему управления исправлениями

Злоумышленники всегда ищут сети с уязвимостями.

Регулярно проверяйте свою сеть на наличие возможных лазеек и внедряйте исправления безопасности, чтобы закрыть их. Вы можете сделать это, имея на месте эффективную систему управления исправлениями.

2. Реализуйте политику надежных паролей.

Использование паролей администратора и имен пользователей по умолчанию – это возможность для злоумышленников использовать вашу систему – это распространено, особенно при кибер-вымогательстве с целью выкупа базы данных.

Измените все пароли по умолчанию и убедитесь, что принятые пароли сложны. Не используйте один пароль для нескольких учетных записей и регулярно меняйте пароль.

3. Повышайте осведомленность ваших сотрудников о кибербезопасности.

Насколько хорошо осведомлены ваши сотрудники о кибербезопасности?

Безопасность вашей организации от кибератак зависит от того, насколько ваши сотрудники знают о предотвращении их.

Обучите членов своей команды методам безопасного просмотра. Они должны уметь определять фишинг, индикаторы заражения, онлайн-сканирование и т. Д.

4. Сделайте резервную копию ваших данных.

В худшем случае, когда вы потеряете все свои данные, вы почувствуете облегчение, зная, что у вас есть где-то резервная копия. Не ждите, чтобы стать жертвой кибератаки, прежде чем приступить к выполнению необходимого.

Заранее сделайте резервную копию всех ваших конфиденциальных данных – это сэкономит вам много стресса, денег и времени простоя в случае кибератаки.

5. Принять комплексный подход к безопасности

Не оставляйте злоумышленникам возможности проникнуть в вашу сеть, приняв как реактивную, так и проактивную безопасность, чтобы усилить вашу сетевую безопасность.

Проактивная безопасность помогает вам опережать злоумышленников, выявляя и предотвращая угрозы до их возникновения, в то время как реактивная безопасность обеспечивает защиту от угроз, обнаруженных в вашей сети.

Приоритет вашей сетевой безопасности

Кибервымогательство – это игра в числа для злоумышленников. Чем больше систем они взламывают, тем выше их награда. Ущерб и неприятности, которые они причиняют вам, несущественны в их книгах.

Вы обязаны расставить приоритеты в безопасности своей сети от любых киберугроз. К счастью, есть несколько мер кибербезопасности, которые вы можете применить для защиты своей системы.

2017 был годом шифровальщиков (ransomware) – наиболее значимой угрозы в сфере информационной безопасности как для малых, средних и крупных предприятий, так и для домашних пользователей. Такие атаки как WannaCry и Petya требовали выкуп на многих компьютерах в мире, захватив при этом заголовки всех ведущих СМИ во всех странах. На самом деле, в прошлом году суммарный ущерб от шифровальщиков составил порядка 5 миллиардов долларов США , что делает эти трояны самым мощным и изощренным типом кибер-атак, показавшим 350% рост по сравнению с 2016 годом.

Отчет “Нет похищений – нет выкупа” , составленный антивирусной лабораторией PandaLabs компании Panda Security, содержит эти данные наряду с другой информацией о шифровальщиках, о которой мы будем говорить ниже. Хотя мы видели рост и других типов атак в корпоративных окружениях (например, такие атаки как криптоджекинг ), высокая эффективность и низкий риск проведения таких атак делает шифровальщиков постоянной угрозой, о которой не следует забывать.

Шифровальщики – это форма кибер-преступления, которая шифрует файлы на компьютере, блокируя или запрещая доступ к ним до тех пор, пока злоумышленник не получит требуемый выкуп, как правило, в виде биткоинов или ряда других видов виртуальной валюты, что позволяет хакеру оставаться анонимным. Следовательно, конечная цель такого рода атак – это финансовая прибыль. Три самых распространенных инцидента, в которых кибер-преступники используют шифровальщики, - это кибер-кража, вымогательство и саботаж гражданской или военной инфраструктуры.

Кибер-кража – это одна из тактик, которую преступники используют для заработка денег. Год назад Equifax стал жертвой атаки, которая и по сей день остается самой крупной в истории кражей персональных данных в Интернете. Атака была проведена с использованием уязвимости в корпоративных веб-приложениях , которая ранее преступниками была использована с шифровальщиком. В результате чего, хакеры смогли получить доступ к конфиденциальной информации 147 миллионов жителей США , включая такие данные как номера социальных страховок, даты рождения, домашние адреса, а в некоторых случаях – и номера их водительских удостоверений и банковских карт.

Другая возможная стратегия – это вымогательство , будь то с использованием силы или с угрозами, для получения чего-либо взамен (в случае с такого рода атаками, как правило, взамен денег). Можно выделить три недавних примера вымогательства, которые произвели фурор во всем мире: WannaCry, NotPetya и BadRabbit . В данном случае (это не единственный случай, когда требуется выкуп ) кибер-преступники получили доступ к файлам в системе, зашифровали их, а в конце атаки показали пользователю на экране монитора требование о выкупе взамен на безопасное возвращение его данных. Эта ситуация заставила понервничать тысячи компаний, которые наглядно увидели, как они могут потерять свои данные, если не заплатят требуемое количество долларов.

Чтобы защитить компанию от постоянной угрозы со стороны шифровальщиков, в Panda Security подготовили несколько советов:

1. Постоянно делайте резервные копии во избежание потерь данных, а также постоянно поддерживайте ваши системы в обновленном состоянии благодаря своевременной установке новых обновлений и патчей.

2. Обучайте ваших сотрудников, повышая их осведомленность, и информируя их о важности обнаружения возможных атак, которые могут быть нацелены против них, таких как фишинг .

3. Регулярно проводите аудиты безопасности и тесты на наличие уязвимостей, чтобы четко знать точки проникновения в ваши системы.

4. Используйте современное и передовое мультиплатформенное решение информационной безопасности с опциями расширенной защиты, такое как Adaptive Defense , для проведения экспертного анализа в реальном времени. Это позволит вам предотвращать и обнаруживать такие типы атак, а также выполнять требуемые действия по реагированию и восстановлению после атаки.

В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!


2017 был годом шифровальщиков (ransomware) – наиболее значимой угрозы в сфере информационной безопасности как для малых, средних и крупных предприятий, так и для домашних пользователей. Такие атаки как WannaCry и Petya требовали выкуп на многих компьютерах в мире, захватив при этом заголовки всех ведущих СМИ во всех странах. На самом деле, в прошлом году суммарный ущерб от шифровальщиков составил порядка 5 миллиардов долларов США, что делает эти трояны самым мощным и изощренным типом кибер-атак, показавшим 350% рост по сравнению с 2016 годом.

Отчет “Нет похищений – нет выкупа”, составленный антивирусной лабораторией PandaLabs компании Panda Security, содержит эти данные наряду с другой информацией о шифровальщиках, о которой мы будем говорить ниже. Хотя мы видели рост и других типов атак в корпоративных окружениях (например, такие атаки как криптоджекинг), высокая эффективность и низкий риск проведения таких атак делает шифровальщиков постоянной угрозой, о которой не следует забывать.

Бизнес в центре внимания: как атакуют эти преступники?

Шифровальщики – это форма кибер-преступления, которая шифрует файлы на компьютере, блокируя или запрещая доступ к ним до тех пор, пока злоумышленник не получит требуемый выкуп, как правило, в виде биткоинов или ряда других видов виртуальной валюты, что позволяет хакеру оставаться анонимным. Следовательно, конечная цель такого рода атак – это финансовая прибыль. Три самых распространенных инцидента, в которых кибер-преступники используют шифровальщики, - это кибер-кража, вымогательство и саботаж гражданской или военной инфраструктуры.

Кибер-кража – это одна из тактик, которую преступники используют для заработка денег. Год назад Equifax стал жертвой атаки, которая и по сей день остается самой крупной в истории кражей персональных данных в Интернете. Атака была проведена с использованием уязвимости в корпоративных веб-приложениях, которая ранее преступниками была использована с шифровальщиком. В результате чего, хакеры смогли получить доступ к конфиденциальной информации 147 миллионов жителей США, включая такие данные как номера социальных страховок, даты рождения, домашние адреса, а в некоторых случаях – и номера их водительских удостоверений и банковских карт.

Другая возможная стратегия – это вымогательство, будь то с использованием силы или с угрозами, для получения чего-либо взамен (в случае с такого рода атаками, как правило, взамен денег). Можно выделить три недавних примера вымогательства, которые произвели фурор во всем мире: WannaCry, NotPetya и BadRabbit. В данном случае (это не единственный случай, когда требуется выкуп) кибер-преступники получили доступ к файлам в системе, зашифровали их, а в конце атаки показали пользователю на экране монитора требование о выкупе взамен на безопасное возвращение его данных. Эта ситуация заставила понервничать тысячи компаний, которые наглядно увидели, как они могут потерять свои данные, если не заплатят требуемое количество долларов.

Рекомендации для защиты компании от шифровальщиков

Чтобы защитить компанию от постоянной угрозы со стороны шифровальщиков, в Panda Security подготовили несколько советов:

  1. Постоянно делайте резервные копии во избежание потерь данных, а также постоянно поддерживайте ваши системы в обновленном состоянии благодаря своевременной установке новых обновлений и патчей.
  2. Обучайте ваших сотрудников, повышая их осведомленность, и информируя их о важности обнаружения возможных атак, которые могут быть нацелены против них, таких как фишинг.
  3. Регулярно проводите аудиты безопасности и тесты на наличие уязвимостей, чтобы четко знать точки проникновения в ваши системы.
  4. Используйте современное и передовое мультиплатформенное решение информационной безопасности с опциями расширенной защиты, такое как Adaptive Defense, для проведения экспертного анализа в реальном времени. Это позволит вам предотвращать и обнаруживать такие типы атак, а также выполнять требуемые действия по реагированию и восстановлению после атаки.

Сегодня суд изберет меру пресечения предполагаемым похитителям ребенка (Январь 2022).

Страхование от вымогательства и других вымогательств кибер 2022

Одним из видов кибератаки, которые становятся все более распространенными, является кибер-вымогательство. Кибер-преступники используют выкуп и другие тактики для извлечения денег от бизнеса. В этой статье объясняется, что такое кибер-вымогательство, и что вы можете сделать, чтобы защитить свою фирму от такого рода преступлений.

Cyber ​​Extortion

Термин вымогательство означает требование денег или другого имущества с помощью силы или угрозы силы. В случае кибер-вымогательства преступник обычно угрожает захватить, повредить или освободить электронные данные, принадлежащие жертве.

Вот несколько примеров кибер-вымогательства:

Ransomware

Относительно новый тип кибер-вымогательства - ransomware . Этот термин означает вредоносное ПО, которое не позволяет жертве использовать электронное устройство или данные, хранящиеся на нем. Чтобы восстановить доступ к устройству или данным, жертва должна заплатить преступнику денежную сумму (выкуп).

Ransomware может заражать практически любой компьютер, включая настольные компьютеры, ноутбуки, планшеты и смартфоны.

Пользователь компьютера может невольно загружать вредоносное ПО, кликнув по всплывающему объявлению, открыв зараженное вложение электронной почты или посетив скомпрометированный веб-сайт.

Появление цифровых валют, таких как биткойн, облегчило работу кибер-вымогателей. Преступники любят эти валюты, потому что они просты в использовании, и они позволяют вымогателям оставаться анонимными.

Не покрывается страхованием имущества

Предположим, что ваш сотрудник открывает файл, прикрепленный к электронному письму. Файл содержит вирус, который распространяется по всей компьютерной системе. Теперь все ваши файлы зашифрованы. Вымогатель телефона вы и требуете $ 2 000, чтобы восстановить доступ к вашим файлам. Будет ли выкуп за выкуп в размере $ 2 000 вашей политикой коммерческой недвижимости? Ответ - нет. Типичная политика собственности обеспечивает небольшой объем покрытия для повреждения электронных данных, вызванных компьютерными вирусами. Однако этот охват не включает выкуп, выплаченный вымогателю.

Покрытие Cyber ​​Extortion

Доступ к Cyber ​​вымогательствам доступен в рамках многих политик ответственности кибер. Это разные имена. Примерами являются охват угроз вымогательства и покрытие расходов на защиту от угроз.Кибер-вымогательство обычно является дополнительным покрытием. Чтобы он включался в вашу политику, вы должны запросить его специально и заплатить необходимую премию.

Что покрыто

Покрытие Cyber ​​вымогательство защищает ваш бизнес от потерь, вызванных вымогательством и другими видами кибер-вымогательства. Многие политики ответственности кибер покрывают три типа расходов:

В большинстве политик ответственности киберплаты возмещения за выкуп и связанные с этим расходы.

Управление кибер-риском

Когда вы покупаете кибер-вымогательство и другие кибер-покрытия, ваш страховщик может предлагать онлайн-услуги по управлению рисками через веб-портал, такой как eRiskHub. Последний - это веб-сайт, который предоставляет информационные и технические ресурсы держателям страховых полисов. Компании могут использовать эту информацию для защиты от нарушений данных и других видов киберпреступлений.

Типы угроз

Страхование Cyber ​​вымогательство покрывает выкуп выплат и вымогательства, связанные с угрозой . Это слово часто является определенным термином. Его значение определяет типы действий, которые охватываются. Определение варьируется, но часто включает угрозы для выполнения некоторых или всех следующих действий:

Некоторые политики в области кибер-вымогательства акты вымогательства, совершенные вашими сотрудниками.Другие политики исключают такие действия. Большинство политик ограничивают охват угрозами, которые происходят в течение периода политики. Некоторые политики предусматривают, что вымогательство должно иметь место и быть обнаружено в течение периода политики.

Предотвращение

Вот несколько шагов, которые вы можете предпринять, чтобы не стать жертвой кибер-вымогательства. Не забудьте передать эти советы своим сотрудникам:

  • Защитите свою компьютерную систему брандмауэром и антивирусным программным обеспечением. Обновите свое программное обеспечение.
  • Будьте осторожны при открытии электронной почты. Многие киберпреступники заманивают жертв зараженными электронными письмами, которые кажутся законными. Эти письма могут содержать вредоносные ссылки или вложения.
  • Не нажимайте всплывающие объявления при использовании Интернета. Кибер-преступники используют поддельные объявления для привлечения жертв. Вы можете избежать всплывающих объявлений, используя блокировщик всплывающих окон.
  • Регулярно создавайте резервные копии своих данных. Храните копии критически важных данных в удаленном месте.

По данным Федерального бюро расследований (ФБР), вы должны немедленно обратиться в местное отделение ФБР, если вы являетесь жертвой судебного разбирательства или другого кибер-мошенничества. Вы также можете сообщить о преступлении в Центр жалоб на интернет-преступность ФБР. Отчеты, поданные жертвами, помогают информировать власти о типах преступлений, которые происходят. ФБР использует отчеты для предоставления общественности информации о киберпреступности.

Банкиры Страхование жизни и страхование от несчастных случаев

Банкиры Страхование жизни и страхование от несчастных случаев

Банкиры Life and Casualty - это хорошо зарекомендовавшее себя имя в сфере страхования и выхода на пенсию услуги для пожилых людей в Соединенных Штатах.

Страхование бизнеса - страхование церкви

Страхование бизнеса - страхование церкви

Церковь может испытывать многие претензии или иска, которые влияют на коммерческие предприятия , Таким образом, церковь нуждается в адекватном страховании для защиты своих активов.

Страхование кибер-ответственности - покрытие бремени данных

Страхование кибер-ответственности - покрытие бремени данных

Страхование ответственности киберпокрытия охватывает судебные иски, результатом различных типов нарушений или атак на вашу компьютерную систему.

Шалтай не Болтай: что грозит киберпреступникам

Одно из самых громких уголовных дел начала этого года в России – расследование деятельности группировки хакеров "Шалтай". По версии правоохранителей, злоумышленники взламывали почту известных чиновников и бизнесменов для последующей продажи полученной информации. "Право.ru" выяснило, с какими трудностями столкнутся следователи по этому делу, а адвокат главного фигуранта, Владимира Аникеева, рассказал об особенностях расследования таких преступлений за границей.

В начале ноября 2016 года Лефортовский суд заключил под стражу некоего Владимира Аникеева. Только в начале января журналистам удалось выяснить, что Аникеев – один из главных идеологов и организатор хакерской группы "Шалтай-Болтай". Участники последней, начиная с 2013 года, выкладывали в Интернет украденную переписку высокопоставленных лиц. Например, премьер-министра Дмитрия Медведева, замглавы Управления внутренней политики администрации президента Тимура Прокопенко, аппарата помощника президента Владислава Суркова и других. В конце января 2017 года Лефортовский суд продлил арест Аникееву до 8 марта. Тогда же по делу лидера "Шалтай-Болтай" под стражу заключили еще двух его вероятных подельников – Александра Филинова и Константина Теплякова. Всем перечисленным злоумышленникам предъявили обвинения по ч. 3 ст. 272 УК ("Неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору"). Бывшие следователи и адвокаты рассказали "Право.ru", как проходит расследование по таким делам и чем может закончиться процесс над "Шалтаем".

Особенности состава ст. 272 УК

Преступление по ст. 272 УК считается совершенным только в том случае, если наступили последствия от действий злоумышленника, который получил доступ к компьютерной информации. Речь идет об уничтожении, блокировании, модификации или копировании полученных сведений. Если злоумышленник скопировал информацию с ограниченным доступом, например государственную или банковскую тайну, то его действия будут квалифицировать не только по ст. 272, подчеркивает Сергей Токарев, бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ, адвокат, партнер АБ "Торн": "В указанных случаях преступнику инкриминируют ст. 275 УК ("Государственная измена") или ст. 183 УК ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну").

До декабря 2011 года ст. 272 УК предусматривала наказание лишь за неправомерный доступ к информации из ЭВМ, то есть только компьютера. Кроме того, именно "хакерские" дела всегда встречались крайне редко, вспоминает свое следовательское прошлое Андрей Гривцов, партнер АБ "Забейда, Касаткина, Саушкин и партнеры", бывший следователь по особо важным делам ГСУ СК при прокуратуре РФ: "Большинство преступлений касалось взлома компьютерных программ или продажи их пиратских версий".

Однако указанную норму изменили, и с 7 декабря 2011 года преступником считается человек, который скопировал или уничтожил сведения из любого другого устройства – смартфона, планшета и т. д. Токарев считает, что такие поправки законодатель внес не случайно: "Правоохранители сталкивались с проблемами квалификации, когда преступник получал неправомерный доступ к устройству, не относящемуся к ЭВМ, но технически не уступающему последнему по возможностям (прим. ред.смартфоны, планшеты, "умные" часы)".

Статья требует изменений

Тем не менее, эксперты сходятся во мнении, что и сейчас проблем с применением ст. 272 УК хватает. Дарьяна Грязнова, юрист "Команды 29" (прим. ред.защищает одного из подозреваемых сотрудников ФСБ по делу о госизмене), указывает на отсутствие единообразия в судебной практике по таким делам. Эксперт связывает это с тем, что термины, которые содержатся в ст. 272 УК, законодательно не определены. Например, "электрические сигналы", "уничтожение, блокирование, модификация либо копирование информации". В связи с этим юрист задается вопросом: будет ли считаться преступлением, если злоумышленник запомнил конфиденциальные сведения и записал их на бумагу?

По общему правилу отсутствует наказание за неправомерный доступ к компьютерной информации лишь для ознакомления с ней. Адвокат, руководитель уголовно-правовой практики КА "Барщевский и партнеры" Алексей Гуров не согласен с таким положением: "Например, наблюдение за поведением топ-менеджмента корпорации через изучение его переписки может стать уже первым этапом для злоумышленников, которые готовят атаку на сервер компании".

Грязнову удивляет и то, что уголовная ответственность за причинение крупного ущерба по ст. 272 УК начинается с 1 млн рублей: "Хотя размер крупного ущерба за причинение вреда авторским правам составляет 100 000 рублей, а за преступления против собственности – 250 000 рублей. Размер крупного ущерба при совершении преступлений в сфере компьютерной информации, вероятно, завышен".

Языком цифр

Статистика свидетельствует о том, что количество преступлений по ст. 272 с каждым годом стремительно сокращается. Однако эксперты уверены, что эти цифры обманчивы. Гуров объясняет такие данные последних лет тем, что многие фирмы предпочитают не сообщать о неправомерном доступе к компьютерной информации собственных сотрудников: "В правоохранительные органы они не обращаются, а пытаются разобраться с виновными собственными силами".


Проблема еще и в том, что правонарушения становится все сложнее выявлять, например, непросто определить место совершения преступления. Правоохранительные органы могут неоднократно передавать материал проверки по территориальности, затягивая возбуждение уголовного дела и усложняя последующее расследование, отмечает Гуров. По мнению юриста, целесообразно возбуждать уголовное дело по месту обращения потерпевшего.

Если же уголовное дело все-таки возбудят, и оно дойдет до суда, то преступники редко получают реальные сроки. Токарев объясняет такие мягкие приговоры тем, что обвиняемые обычно признают свою вину и "активно сотрудничают" со следствием.


Множество экспертиз и долгий поиск преступника

Все эксперты сходятся во мнении, что основная специфика расследования компьютерных преступлений – это необходимость проводить множество специальных судебных экспертиз. Например, информационно-технологическое исследование поможет определить особенности накопления, хранения, поиска, актуализации и распространения компьютерной информации.

По большому счету, доказать такие преступления несложно, отмечает Гривцов: "Помимо необходимости проводить специальные экспертизы, проблемы бывают только с документированием действий подозреваемых". Однако с учетом масштабов деятельности хакерской группы уголовное дело может расследоваться долго, поскольку потребует производства большого количества следственных действий (допросов, осмотров, длительных исследований), подчеркивает Гривцов.

Наказание хакеров в США и Европе


За границей расследование таких преступлений происходит несколько по иному пути и зависит от законодательства конкретной страны. Например, в США закон "О мошенничестве и злоупотреблении с использованием компьютеров" 1984 года предусматривает семь различных составов преступлений в сфере компьютерной информации, говорит Руслан Коблев, адвокат Аникеева, управляющий партнер АБ "Коблев и партнеры": "Такое разграничение свидетельствует о различном регулировании преступлений в обсуждаемой сфере и зависит от объекта посягательства, способов и целей "несанкционированного доступа в компьютер". В США санкции за подобные преступления являются достаточно жесткими: до 10 лет тюремного заключения практически по всем перечисленным составам и до 20 лет лишения свободы в случае рецидива или получения секретной информации. Однако американские законы предусматривают и низший предел по таким делам – в виде штрафа или одного года тюрьмы, если преступление совершено впервые и имеются смягчающие обстоятельства, констатирует Коблев.


Европейское законодательство по этому вопросу разнится. Например, в Великобритании за неправомерный доступ к компьютерным данным (прим. ред.аналогичный УК РФ) установлена санкция в виде лишения свободы на срок до 2 лет. До 2006 года наказание за такое преступление и вовсе составляло шесть месяцев, отмечает Коблев. Если противоправные действия мешают нормальной работе компьютера, то преступник может лишиться свободы и на срок до 10 лет. В Германии наказание более мягкое. Обсуждаемое деяние у немцев относится к компьютерному шпионажу и максимальное наказание за него – лишение свободы на срок до трех лет, рассказывает Коблев.

Прогнозы о судьбе "Шалтая"

Непосредственно по делу "Шалтая" эксперты высказываются осторожно. Исходя из озвученного в СМИ обвинения (ч. 3 ст. 272 УК), расследование дела должно завершиться в течение 6 месяцев, поскольку речь идет о преступлении средней тяжести, а обвиняемый содержится под стражей, констатирует Гривцов: "В этой связи нельзя исключить как скорое завершение расследования, так и ужесточение предъявленного обвинения по более тяжким статьям".


Учитывая то, что несколько фигурантов дела признали вину полностью или частично, они могут надеяться на мягкий приговор, дает оптимистичный прогноз для обвиняемых Хутов: "Возможно, наказание будет равно фактически отбытому сроку в СИЗО".

Читайте также: