Новые границы киберпреступности
Р.М. Узденов,
доцент кафедры уголовного права и процесса
Юридического института Северо-Кавказского
федерального университета, кандидат юридических наук, доцент,
г. Ставрополь, Российская Федерация
Журнал "Всероссийский криминологический журнал", N 4, октябрь-декабрь 2016 г., с. 649-655.
Сеть Интернет и другие компьютерные технологии уже давно и прочно вошли в нашу повседневную жизнь, создав, по сути, качественно новый вид социума - виртуальное общество. Став отражением офлайновой реальности, глобальная сеть получила от нее в наследство как позитивные, так и негативные явления. К числу последних в первую очередь можно отнести преступность, которая в кратчайшие сроки взяла на вооружение новейшие информационные технологии. В результате возникли неизвестные до этого хакерство, кибертерроризм [1; 2], киберэкстремизм [3, с. 87; 4, с. 464; 5], кибервойны [6], компьютерное мошенничество [7; 8] и другие виды киберпреступности [9; 10].
В последние годы благодаря усилиям правоохранительных органов было раскрыто немало таких преступлений и множество виновных понесли заслуженное наказание*(1). Как следствие, на просторах Всемирной паутины заметно уменьшился объем противоправного контента. Однако позитивные сдвиги в рассматриваемой сфере затронули лишь верхушку криминального айсберга в сети. Значительная часть существовавших и существующих на виртуальной поверхности Интернета девиаций не исчезла, а спустилась в не индексируемые обычными поисковыми машинами недра всемирной компьютерной сети, образовав так называемый глубинный Интернет (синонимы: "глубокий" Интернет, глубокий веб, "глубокая" Паутина, "невидимый" Интернет, "невидимая" Паутина, анонимный Интернет, invisible web, Deep web, Hidden web): "Невидимый интернет - это ресурсы, которые не обнаруживаются поисковыми машинами, а также порталы, сайты и т.д., доступ к которым предполагает либо платный характер, либо наличие специального разрешения на использование ресурсов. По имеющимся данным, в невидимом интернете находится порядка 90% всего ценного научно-технического, технологического, финансово-экономического и государственного открытого контента. Объемы невидимого интернета постоянно растут" [11, с. 5-6].
Существенную часть "невидимого" Интернета в настоящее время составляет TOR-сеть. TOR (от англ. The Onion Router) - свободное и открытое программное обеспечение для реализации так называемой луковой маршрутизации второго поколения [12], представляющее собой систему прокси-серверов, которая позволяет устанавливать анонимное сетевое соединение с защитой от прослушивания. TOR можно рассматривать как анонимную сеть виртуальных туннелей [13, р. 361], осуществляющую передачу данных в зашифрованном виде.
Посредством TOR пользователи Интернета могут анонимно посещать сайты, вести блоги, отправлять почтовые сообщения, а также работать с другими приложениями, использующими протокол TCP. Сохранение анонимности трафика происходит за счет использования распределенной сети серверов. Помимо этого, технология TOR обеспечивает защиту от инструментов анализа трафика [14], которые не только угрожают деанонимизации в Интернете [15], но и компрометируют конфиденциальность деловых контактов, коммерческую тайну и тайну связи в целом.
О высокой степени анонимности, обеспечиваемой TOR-сетью, свидетельствует тот факт, что небезызвестный Эдвард Сноуден использовал ее для передачи газетам The Washington Post и The Guardian информации о совершенно секретном комплексе мероприятий, осуществляемых американским Агентством национальной безопасности с целью негласного массового сбора информации, передаваемой по сетям электросвязи*(2).
Наше исследование TOR-сети, промежуточные результаты которого были опубликованы ранее [16; 17], осуществлялось в период с 2012 по 2015 г. Приведенные далее эмпирические данные получены главным образом в результате комплексного применения научных методов скрытого, эпизодического, нестандартизированного, включенного и исключенного наблюдения за процессами и явлениями в TOR-сети, а также опроса посетителей TOR-сети в виде полустандартизированного интервью при строгом соблюдении принципа законности. Использование указанной методики позволило в общих чертах сформировать субъективное представление о структуре преступности "невидимой" Паутины, которая, как мы полагаем, имеет весьма существенные как качественные, так и количественные особенности в сравнении с традиционной киберпреступностью.
Здесь сразу следует отметить чрезвычайную сложность любых попыток оценки криминологических характеристик преступности не только "глубинного" Интернета, но и его "видимой" части и высокую степень относительности ее результатов. Это объясняется и их значительной латентностью, и относительной приспособленностью традиционных криминологических методик исследования киберпреступности, а также рядом иных факторов, которые требуют отдельного анализа. А потому, не претендуя на исключительность, позволим себе вынести на суд общественности собственную, субъективно воспринимаемую теоретическую конструкцию преступности в пределах TOR-сети, которую образуют следующие сегменты:
1. Преступность, связанная с незаконным контентом сексуального характера. Точное количество ресурсов с детским порно в TOR-сети определить практически невозможно, однако их масштабы поистине грандиозны. Объем материалов некоторых сайтов исчисляется сотнями гигабайт. Лица, задействованные при совершении этого вида преступлений, как правило, самоорганизуются в "клубы по интересам" посредством тематических сайтов и форумов, где обмениваются фотографиями и делятся опытом. Некоторые из этих ресурсов открыты для всех желающих, другая часть доступна при условии определенного "взноса" в существующую коллекцию порноматериалов: добавление видео- и фотоматериалов, как вариант - описание собственного сексуального контакта с малолетними. Зачастую преступники бравируют своими "достижениями", создавая сайты, посвященные их собственным деяниям и жертвам. К их услугам - служба знакомств соответствующей направленности, каталоги, теги, возможности комментирования материалов. Содержание контента представлено полным спектром шкалы COPINE (Combating Online Paedophile Information Networks in Europe) [18] - десять градаций от indicative (намекающий) до sadistic / bestiality (садизм / сношения в животными) и шкалы SAP (Sentencing Advisory Panel)*(3) - пять градаций от Nudity or erotic posing with no sexual activity (нагота или эротические позы без сексуальной активности) до Sadism or bestiality (садизм или сношения с животными), а также шкалы SODG (Sexual Offences Definitive Guideline, с 1 апреля 2014 г. заменившей шкалу SAP)*(4) в трех категориях: А - изображение проникающей половой активности, зоофилии или садизма; В - изображение непроникающей сексуальной активности; С - другие неприличные изображения, не относящиеся к категории А или В.
Возраст жертв, как правило, каталогизирован ячейками: 0-3 года, 4-7 лет, 8-12 лет, 13-15 лет и 16-17 лет. Причем порнографические материалы с изображением жертв в возрасте 1-2 месяцев (!) мало уступают по объему аналогичному контенту с жертвами, находящимися в пубертатном периоде.
2. Преступность, связанная с оборотом наркотиков. На соответствующих тематических страницах содержится информация о возможности приобретения, изготовления, переработки и прочих действий, связанных практически с любыми видами наркотиков и сопутствующих им веществ, а также о возможности приобретения и изготовления разнообразных технических средств и оборудования для создания соответствующих лабораторий. Нам неизвестен ни один из видов наркотических средств, который не мог бы быть предложен к реализации в "глубокой" Паутине. Здесь же можно поделиться опытом, обсудить продавцов, покупателей и качество "товара".
3. Преступность, связанная с оборотом компьютерной информации, включает в себя многочисленные действия, касающиеся неправомерного доступа к информации. В частности, в TOR-сеть выложены секретные документы, похищенные хакерами из самых разнообразных источников: почтовые, электронные адреса и иные персональные данные должностных лиц милитаризированных органов Европы и т.п. В соответствующих разделах предоставляется возможность заказать DDoS-атаки, взлом конкретной электронной почты, сайта, программного обеспечения или даже компьютерной игры. Обращает на себя внимание уровень профессионализма хакеров, предлагающих услуги по взлому того или иного объекта: время от получения информации о заказе до обнаружения уязвимости в объекте и принятия решения о готовности принять заказ составляет шесть минут.
4. Преступность в сфере экономики. Этот вид преступности включает в основном действия, связанные с оборотом поддельных банковских карт и их данных. Данные банковских карт, как известно, позволяют без соответствующего ПИН-кода совершать покупки в интернет-магазинах. Цены на эту продукцию отличаются демократичностью - в 2015 г. около 4 тыс. р. за данные одной карты. При оптовой покупке предлагаются существенные скидки. Более высокие цены предусмотрены за двусторонние изображения банковских карт и их ПИН-коды, с помощью которых можно изготовить реальную карту для оплаты покупок в обычных магазинах. Данные банковских карт злоумышленники традиционно получают посредством скиммеров (приборов, устанавливаемых на банкоматах), которые также можно приобрести в "невидимой" Паутине. Кроме того, соответствующие ресурсы позволяют найти компетентных сообщников для получения инсайдерской информации - работников различных структур, имеющих доступ к сведениям, составляющим коммерческую или иные виды тайн. Помимо этого, свои услуги предлагают фальшивомонетчики и торговцы имуществом, полученным преступным путем.
5. Преступность экстремистской направленности. TOR-сеть используют экстремисты самого широкого спектра - от ультраправых до ультралевых. Доступ к ценной информации той или иной группировки открывается проверенным в реальных акциях лицам. В частности, экстремистами из Дании охотно распространяется персональная информация о неугодных компетентных лицах, как правило, силовых органов - телефоны, почтовые адреса, имена родственников и т.п.
6. Преступность, связанная с оборотом поддельных документов. Потенциальным покупателям предлагается широкий их ассортимент - от любого удостоверения личности до визы почти во все государства мира. Как правило, поддельные документы пересылаются покупателям обычной почтой в тайниках.
7. Преступность, связанная с оборотом оружия. Наибольшей популярностью у покупателей оружия пользуются модели пистолетов Desert Eagle и Glok. Доставка - почтой составными частями по всему миру.
8. Насильственная преступность. В "невидимом" Интернете есть возможность найти киллера, исполнителя или заказчика эвтаназии, суицида и др. К этой же категории преступности мы относим и существующие в сети TOR работорговлю и организацию подпольных боев "на смерть".
9. Преступность, связанная с нарушением прав интеллектуальной собственности. В TOR-сети имеются различные библиотеки, фонотеки и пр., зачастую с незаконным контентом. Данный вид преступности не столь распространен в "глубинной" Паутине по причине его процветания на просторах обычного интернет-пространства.
Российский сегмент преступности TOR-сети в целом отражает ее мировую структуру, но отличается более высокими ценами на соответствующие услуги. Как правило, все операции в сети TOR оформляются через взимающих со сделки определенный процент посредников. Чаще всего валютой в торговом обороте TOR-сети выступает биткоин.
Обеспокоенность российских правоохранителей преступностью "невидимого" Интернета обусловила появление на сайте госзакупок МВД РФ в июле 2014 г. заказа на "Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR", шифр "ТОР (Флот)". Конкурс среди потенциальных исполнителей был закрытый, стоимость контракта составила 3 900 тыс. р.*(5) В августе того же года стало известно о заключении соответствующего договора с неназванной российской компанией*(6). Ранее мы отмечали, что, несмотря на безусловно позитивный характер заявляемых правоохранителями целей, указанный тендер следует воспринимать с определенной долей скептицизма, кроме того, необходимо объективно оценивать соответствующие коррупционные риски при его реализации [17]. Позже сомнения в результативности подобных исследований высказали эксперты из компаний "Лаборатория Касперского", Symantec и The Tor Project, Inc. [19; 20].
Между тем и ранее правоохранителями различных стран неоднократно предпринимались попытки взять под контроль TOR-сеть [21-26]. Однако, несмотря на все усилия и значительные затраты, было признано невозможным создание действенного механизма по выявлению конечных пользователей TOR*(7).
Автор не относится к числу сторонников полного запрета TOR-сети, поскольку признает за законопослушными гражданами право на анонимность в виртуальном пространстве. Дискуссионный характер данной проблемы не оспаривается, но явно выходит за границы предмета нашего исследования.
Вместе с тем вполне очевидна необходимость принятия самых решительных мер по противодействию преступности "глубинного" Интернета. И несмотря на то что соответствующий комплекс мер еще предстоит создать, его разработка должна проводиться с активным привлечением IT-специалистов на основе международного сотрудничества оперативно-технических подразделений компетентных органов.
Изложенное позволяет рассматривать преступность TOR-сети как относительно новую, самостоятельную разновидность киберпреступности, обособленную по причине специфики криминологических характеристик образующих ее преступлений и незаслуженно обделенную вниманием российской криминологической науки. Данное обстоятельство обусловливает необходимость переоценки известных на сегодняшний день результатов криминологических исследований киберпреступности.
Список использованной литературы
1. Collin B. The Future of Cyberterrorism / B. Collin // Crime & Justice International Journal. - 1997. - Vol. 13, iss. 2. - P. 51-71.
2. Lewis J. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats [Electronic resource] / J. Lewis // Center for Strategic and International Studies. - 2002. - Dec. - Mode of access: http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf.
3. Пудовочкин Ю.Е. Теоретические конструкции определения экстремизма: проблемы и перспективы / Ю.Е. Пудовочкин, Р.М. Узденов // Криминологический журнал. - 2005. - N 2. - С. 84-87.
4. Узденов Р.М. К вопросу об определении объекта преступных проявлений экстремизма / Р.М. Узденов // "Черные дыры" в российском законодательстве. - 2007. - N 2. - С. 464-465.
5. Узденов Р.М. Профилактический эффект общесоциального воздействия на истоки экстремизма / Р.М. Узденов // Бизнес в законе. - 2009. - N 3. - С. 93-95.
6. Gable K.A. Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent / Kelly A. Gable // Vanderbilt Journal of Transnational Law. - 2010. - Vol. 43, N 1. - P. 57-118.
7. Титарева Е.Г. Мошенничество, совершаемое с использованием информационно-телекоммуникационных технологий / Е.Г. Титарева // Научный альманах. - 2015. - N 7 (9). - С. 1158-1161.
8. Лопатина Т.М. Проблемы уголовно-правовой защиты сферы компьютерной информации: современный взгляд на мошенничество / Т.М. Лопатина // Право и безопасность. - 2013. - N 3-4 (45). - С. 89-95.
9. Рассолов И.М. Киберпреступность: понятие, основные черты, формы проявления / И.М. Рассолов // Юридический мир. - 2008. - N 2. - С. 44-46.
10. Номоконов В.А. Киберпреступность как новая криминальная угроза / В.А. Номоконов, Т.Л. Тропина // Криминология: вчера, сегодня, завтра. - 2012. - N 24. - С. 45-55.
11. Ларина Е.С. Кибервойны XXI века. О чем умолчал Эдвард Сноуден / Е.С. Ларина, В.С. Овчинский. - М.: Кн. мир, 2014. - 352 с.
12. Dingledine R. Tor: The Second-Generation Onion Router [Electronic resource] / Roger Dingledine, Nick Mathewson, Paul Syverson // Onion Routing. - Mode of access: http://www.onion-router.net/Publications/tor-design.pdf.
13. Tanenbaum A.S. Computer networks / Andrew S. Tanenbaum, David J. Wetherall. - 5th ed. - N.Y.: Prentice Hall, 2011. - 960 p.
14. Syverson P. Onion routing for resistance to traffic analysis / P. Syverson // Proceedings of the DARPA Information Survivability Conference and Exposition. - Washington, DC, USA, 2003. - Vol. 2. - P. 108-110.
15. David E.E. Some Thoughts About the Social Implications of Accessible Computing / E.E. David, R.M. Fano // Proceedings of the Fall Joint Computer Conference, Las Vegas, NV, November 30 - December 1, 1965. - N.Y., 1965. - P. 243-247.
16. Узденов Р.М. Структура преступности "глубинного интернета" / Р.М. Узденов // Актуальные проблемы современного уголовного права и криминологии: материалы ежегод. межвуз. круглого стола, посвящ. Дню рос. науки, Ставрополь, 8 февр. 2013 г. - Ставрополь: Изд-во Ставроп. гос. аграр. ун-та, 2013. - С. 239-243.
17. Узденов Р.М. Преступность "невидимого" Интернета / Р.М. Узденов // Российский криминологический взгляд. - 2014. - N 3. - С. 218-221.
18. Taylor M. Typology of Paedophile Picture Collections / Max. Taylor, Gemma Holland, Ethel Quayle // Police Journal. - 2001. - Vol. 74. - P. 97-107.
19. Зыков В. Российским правоохранительным органам не понравилась анонимность шифрованного интернета [Электронный ресурс] / В. Зыков, А. Криворучек // Izvestia.Ru. - 2014. - 25 июля. - Режим доступа: http://izvestia.ru/news/574345.
20. Лун А. Россия: 3,9 млн. рублей за взлом сети TOR [Электронный ресурс] / Алек Лун // inosmi.ru. - 2014. - 25 июля. - Режим доступа: http://inosmi.ru/world/20140726/221937035.html.
21. Мальцев А. TOR заблокирован в Китае, но есть выход [Электронный ресурс] / А. Мальцев // Magazeta.com. - 2009. - 11 окт. - Режим доступа: http://magazeta.com/2009/10/tor-blocked.
22. Poulsen K. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack [Electronic resource] / Kevin Poulsen // Wired.com. - 2013. - Sept. 13. - Mode of access: http://www.wired.com/2013/09/freedom-hosting-fbi.
23. Gellman B. Secret NSA documents show campaign against Tor encrypted network [Electronic resource] / Barton Gellman, Craig Timberg, Steven Rich // The Washington Post. - 2013. - Oct. 4. - Mode of access: https://www.washingtonpost.com/world/national-security/secret-nsa-documen ts-show-campaign-against-tor-encrypted-network/2013/10/04/610f08b6-2d05-1 1e3-8ade-a1f23cda135e_story.html.
24. Ализар А. Оператор выходного узла TOR осужден в Австрии [Электронный ресурс] / A. Ализар // Xakep.ru. - 2014. - 3 июля. - Режим доступа: https://xakep.ru/2014/07/03/tor-austria.
25. Monroy M. Europol startet neue Cyber-Patrouille mit US-Behorden, auch das BKA macht mit [Electronic resource] / Matthias Monroy // Netzpolitik.Org. - 2014. - Sept. 1. - Mode of access: https://netzpolitik.org/2014/europol-startet-neue-cyber-patrouille-mit-us -behoerden-auch-das-bka-macht-mit.
26. Weiser B. International Raids Target Sites Selling Contraband on the Dark Web [Electronic resource] / Benjamin Weiser, Doreen Carvajal // The New York Times. - 2014. - Nov. 7. - Mode of access: http://www.nytimes.com/2014/11/08/world/europe/dark-market-websites-opera tion-onymous.html?_r=0.
-------------------------------------------------------------------------
*(1) Управление "К" ликвидировало более 100 сайтов // Geektimes. 2007. 7 февр. URL: http://geektimes.ru/post/3054.
*(2) Snowden und das Tor-Netzwerk // Daserste.de. URL: http://www.daserste.de/information/wissen-kultur/ttt/sendung/br/20130630- ttt-darknet-102.html.
*(3) Regina v Oliver case summary. COURT OF APPEAL Criminal Division. URL: http://www.inquisition21.com/pca_1978/reference/oliver2002.html.
*(4) Sentencing Council - Sexual Offences Definitive Guideline. URL: https://www.iwf.org.uk/assets/media/hotline/Sentencing%20Councils%20Sexua l%20Offences%20Definitive%20Guideline%20April%202014.pdf.
*(5) Портал закупок. Закупка N 0373100088714000008 // Единая информационная система в сфере закупок: офиц. сайт. URL: http://zakupki.gov.ru/epz/order/notice/zkk44/view/common-info.html?regNum ber=0373100088714000008.
*(6) МВД подписало контракт на проведение исследований возможности взлома анонимной сети Tor // SecurityLab.ru. URL: http://www.securitylab.ru/news/456957.php.
*(7) OpenNews: Опубликованы материалы о методах АНБ по получению контроля за пользователями TOR. URL: http://www.opennet.ru/opennews/art.shtml?num=38087.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Узденов Р.М. Новые границы киберпреступности / Р.М. Узденов // Всероссийский криминологический журнал. - 2016. - Т. 10, N 4. - с. 649-655.
Информация об авторе
Узденов Р.М. - доцент кафедры уголовного права и процесса Юридического института Северо-Кавказского федерального университета, кандидат юридических наук, доцент, г. Ставрополь, Российская Федерация; e-mail: rasul.uzdenov@yandex.ru.
Аннотация. Несмотря на относительно недавнее возникновение киберпреступности, криминологи накопили значительное количество информации, касающейся ее состояния, детерминации, виктимологических аспектов, личностных особенностей правонарушителей, и продолжают постоянный поиск (зачастую более чем успешный) новых направлений борьбы с указанным явлением. Однако подавляющее число соответствующих научных изысканий, так или иначе затрагивающих сеть Интернет, приходится лишь на малую ее часть - "видимый" Интернет, известный большинству пользователей.
В этой связи в статье ставится проблема необходимости проведения криминологического анализа киберпреступности с учетом особенностей глубинного сегмента Всемирной паутины - "темного" Интернета, значительную часть которого составляет сеть TOR (от англ. The Onion Router - "луковый маршрутизатор"), не индексируемая обычными поисковыми системами типа "Гугл", "Яндекс" и т.п. Проведенное автором в период с 2012 по 2015 г. посредством наблюдения исследование "невидимого" Интернета позволило предпринять попытку выделения основных составляющих структуры преступности TOR-сети, которые обладают ярко выраженной спецификой. Учитывая тот факт, что TOR представляет собой свободное и открытое программное обеспечение для реализации "луковой маршрутизации" второго поколения, позволяющее сформировать анонимную сеть виртуальных туннелей, открывающую возможность передачи данных в зашифрованном виде, а точнее, систему прокси-серверов для анонимного сетевого соединения, защищенного от прослушивания, автор предлагает рассматривать преступность TOR-сети в качестве относительно новой, самостоятельной разновидности киберпреступности, обособленной по причине специфики криминологических характеристик образующих ее преступлений, и указывает на необходимость переоценки существующих результатов криминологических исследований обычной киберпреступности.