Киберпреступления в Кыргызстане – уголовные нормы «мертвы»…

Автор: Бермет Джаныкулова

Как сообщает пресс-служба МВД Кыргызстана, ранним утром 14 января сотрудники Службы криминальной милиции Бишкекского городского УВД задержали четырех граждан в связи с нападением на главного редактора интернет-портала Factcheck.kg Болота Темирова. Подозреваемые в возрасте от 25 до 27 лет, уроженцы Джалал-Абадской области, водворены в изолятор временного содержания ГУВД

Неизвестные напали на Б.Темирова 9 января с.г., избили и силой отняли его сотовый телефон. Милиция предполагает ограбление, однако сам пострадавший связывает происшествие со своей профессиональной деятельностью.

Дело в том, что ещё 17 декабря 2019 года неизвестные совершили DDoS-атаки на целый ряд сайтов интернет-изданий “Кактус”, Factcheck.kg, “Клооп”, Ecomonist.kg, sokol.media, vb.kg, Knews.kg, Today.kg, politklinika.kg. Был также взломан сайт Общественного фонда «Центр медиаразвития» medialaw.kg. Эти ресурсы опубликовали личные фотографии супруги одного из бывших руководителей Таможенной службы Кыргызстана Райымбека Матраимова. Ранее снимки были уже распространены в социальных сетях.

Анонимные посягательства на нормальную работу «Всемирной паутины» – далеко не первые подобные злоупотребления информационными технологиями за 2019 год. Еще после Кой-Ташских событий, 19 сентября, редакция интернет-канала “Апрель” сообщила, что их сайт подвергся пяти DDoS-атакам в течение суток. Увы, вместе с технологиями приходят и киберпреступления.

Вот как прокомментировал ситуацию IT-аналитик Государственного предприятия “Тундук” Владимир Недорослев:

“Для того, чтобы уяснить суть DDoS-атак, необходимо понимать, как устроено интернет-взаимодействие.

Если говорить упрощенно, то весь интернет – это большое количество сервисов, которые взаимодействуют с пользователем, а также друг с другом. Каждый раз, когда вы заходите на какой-нибудь сайт, ваш браузер отправляет запрос на сервер (хранилище), где он расположен, обрабатывает его и отправляет необходимую информацию, которую браузер отображает. Или же вы публикуете пост в социальной сети – вы нажимаете кнопку «Опубликовать», отправляется запрос на сервер с содержимым вашего поста, он обрабатывается, и в базу данных заносится  необходимая информация. Далее сервер при необходимости отправляет запрашиваемую информацию браузерам или другим серверам. Так можно описать базовое взаимодействие в интернете.

При получении запроса на сервер требуются ресурсы, чтобы его обработать. Обращение к базе данных, проверка введённых данных и другие подобные взаимодействия требуют работы процессора, определенное, необходимое количество оперативной памяти сервера и т. д. Естественно, эти ресурсы не безграничны, и в какой-то момент, если запросов слишком много, серверных мощностей может не хватить на обработку всей запрашиваемой информации, что может вызвать сбой в его работе. А если это произошло, то он не может обрабатывать приходящие запросы – отобразить страницу, выполнить поиск по сайту, опубликовать новость и т.д., то есть сервис, предоставляемый сайтом, не работает. Это и есть цель DoS-атаки (от. англ. Denial of Service — «отказ в обслуживании») – в базовом понимании отправлять такое количество запросов, чтобы сервер не смог справиться с ним из-за ограниченных ресурсов. Например, если вы зайдёте на какой-нибудь сайт, не защищённый от DoS-атак, и постараетесь выполнить поиск десятки тысяч раз в секунду, то сервер будет пытаться обработать каждый запрос, чтобы выдать информацию по поиску, а это может перегрузить его, и тогда произойдёт сбой.

Более распространёнными являются DDoS-атаки (от англ. Distributed Denial of Service – англ.«распределённый отказ в обслуживании») – это случай, когда запросы отправляются не с одного, а разных компьютеров. Таким образом, значительно увеличивается количество отправляемых запросов, и такой атаке становится гораздо труднее противостоять.

Чтобы защититься от DDoS-атаки, нужно уметь вовремя её определить. Это делается соответствующей настройкой сервера. Специальные инструменты анализируют входящие запросы и обнаруживают их «подозрительные» потоки, которые можно блокировать. Всё это требует хорошего знания существующих видов DDoS-атак, командной работы как программистов, проектирующих систему, так и системных администраторов.

Злоумышленников, совершающие подобные атаки, отследить можно, но для этого требуется много ресурсов — финансовых и человеческих. Поэтому на практике единственное, что могут себе позволить владельцы сервисов, — это  хорошо защищаться. Современные DDoS-атаки используют много хитростей, которые усложняют поиск злоумышленника, так как используются специальные “боты” (программы), которые отправляют запросы с разных адресов. Зловредные программы могут быть установлены даже на добросовестных ресурсах, которые посылают запросы от их имени, таким образом, без их ведома делая их “орудием” преступления”.

Новый Уголовный кодекс включает статьи, которые предусматривают общественно опасные деяния в сфере информационной безопасности. В нашем случае следует обратить внимание на статью 306, которая гласит:

Статья 306. Компьютерный саботаж

  1. Компьютерный саботаж, то есть умышленные изменение, уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы без права на это либо вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы, а также вывод из строя компьютерного оборудования либо разрушение компьютерной системы или сети…” .

Наказание варьируется в зависимости от последствий, вреда и количества лиц, вовлеченных в преступление, и их роль:

  • общественные работы (продолжительностью от 280 до 360 часов) ,
  • лишение права занимать определенные должности либо заниматься определенной деятельностью на срок от 3 до 4 лет,
  • исправительные работы длительностью от 2 лет до 2 лет 6 мес.,
  • штраф в размере 180 000 до 300 000 сомов,
  • лишение свободы сроком от 2 лет 6 мес. до 5 лет.

При тех обстоятельствах, которые известны сейчас, причастные лица могут быть привлечены к уголовной ответственности как минимум по вышеуказанной статье, начиная от “клиента”, который заказал атаку, до прямых исполнителей, специалистов, владеющим навыками работы с информационными технологиями… Кроме того, из практики такого рода дел уже известно, что для осуществления запросов подобных масштабов необходимо множество оборудования и устройств, которые будут их генерировать. Как правило, злоумышленники идут по более экономичному пути — они применяют или разрабатывают сами вредоносную программу (вирус), которая заражает устройства рядовых пользователей и использует их для DDoS-атак. Такая их разработка является составом другой статьи УК КР, которая имеет такие же пределы наказания:

Статья 305. Создание вредоносных компьютерных программ

  1. Создание компьютерных программ или внесение изменений в существующие программы с целью использования либо распространения вредоносных компьютерных программ, заведомо предназначенных для несанкционированного доступа, уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, нарушения работы системы компьютера или компьютерной сети, или сети электросвязи…”.

Главными проблемами привлечения виновных к ответственности является  установление лиц, причастных к этим преступлениям, и определение их местонахождения. Другой преградой является  сбор доказательной базы, которая непривычно находится в мире виртуальном, что требует определенных знаний, квалификации от сотрудников правоохранительных органов и участия IT-специалистов. Возбужденных дел, связанных с заказом DDoS-атак, немного, и, как правило, они идут в совокупности с другим преступлением — вымогательством, где преступники требуют денежного “вознаграждения” в обмен на прекращение атаки. В нашей стране таких прецедентов пока нет, как нет практически и возбуждённых уголовных дел в связи с DDoS-атаками.

Однако, судя по результатам последних следственных действий  правоохранительных органов в громких делах, ресурсы у нашего государства всё же есть, было бы только желание пресекать такого рода преступные деяния.

Между тем в ответ на обращения депутата Жогорку Кенеша Дастана Бекешева о регистрации кибер-преступления МВД ранее сообщило, что заявления  со стороны главного редактора Factcheck.kg Болота Темирова не поступало, и поэтому правоохранительные органы не могут начать расследование. К тому же МВД отметило, что у них нет специального подразделения, сотрудники которого могли бы расследовать подобные преступления. А Государственный комитет информационных технологий и связи КР ответил, что такие расследования не входят в их компетенцию.

Пока неизвестно, можно ли усмотреть прямую связь между виртуальными атаками и криминальным физическим посягательством, однако уже 9 января нового, 2020 года Болот Темиров был избит неизвестными мужчинами, а его мобильный телефон отобрали.

Может статься, именно таким образом сбылось предположение о том, что не всякая виртуальная атака остается только в поле интернета, а как показали последние события последних событий, вполне возможен её переход в разряд насильственных.

Добавить комментарий

вход