Кибервзломы сайтов ради баловства. В главном управлении «К» МВД рассказали, какая ответственность за это предусмотрена

Кибервызов

Что ищут хакеры в чужих компьютерах

В начале сентября среди протестных кругов начали громко заявлять о себе так называемые киберпартизаны. Своим методом «борьбы» эта группа по интересам афишировала взломы сайтов госорганов и организаций, а также сбор конфиденциальной информации. Однако эксперты скептически относятся к их деятельности, ведь, скорее, движет ими желание хайпануть. В то же время реальные угрозы от кибепреступного мира в адрес граждан и юридических лиц как поступали, так и продолжают поступать. О том, с какими хакерскими вызовами сегодня сталкивается наше общество, мы поговорили с временно исполняющим обязанности по должности начальника главного управления по раскрытию киберпреступлений МВД подполковником милиции Кириллом Вяткиным.

Киберхулиганы

Кирилл Александрович сразу предупреждает: сегодня ни одно предприятие в киберпространстве не является абсолютно защищенным. «Угрозы информационной безопасности поступали всегда и продолжают поступать постоянно», — говорит он. Злоумышленники регулярно сканируют сайты, аккаунты в соцсетях на наличие уязвимостей. И если они обнаруживаются, могут наступить неприятные последствия, которые далеко не все пострадавшие стремятся афишировать. Это может отразиться на репутации компании, к тому же информация о том, что кто-то смог взломать систему защиты одного из предприятий, опубликованная в общем доступе, станет приманкой для других взломщиков. Поэтому такие вещи обычно не выносят из избы. «Многим организациям и предприятиям регулярно поступают угрозы взлома, компрометации данных. Как правило, целью подобных преступников является выгода имущественного характера», — специалист рассказывает, что вымогатели предпочитают криптовалюту, чтобы лишний раз не попасться в поле зрения правоохранителей. 

Кирилл Вяткин.
Фото  БЕЛТА
Деятельность большинства хакеров, на которых поступают заявления в милицию, это, как правило, не работа неких гениев, а действия проходимцев, говорит эксперт: «Они участвуют в противоправной деятельности, используя определенный инструментарий, а не собственноручно разработанные методы». Информационные вбросы о том, что хакеры взломали тот или иной сайт, сделанный ради хайпа, и вовсе не могут считаться какими-то крупными достижениями, уверен Вяткин. Скорее, эти действия имеют другую подоплеку: «Мы полагаем, что они в том числе направлены на дестабилизацию функционирования определенных организаций и предприятий». 

Подполковник милиции рассказывает, что злоумышленники, особенно в виртуальном мире, часто объединяются в определенные группы: «Сегодня есть множество площадок и форумов, где преступники обмениваются опытом, данными, ведут разговоры и обсуждают противодействие правоохранительным органам». Пока обсуждения остаются в сети, переливание из пустого в порожнее не является преступлением. Но когда противоправное действие, спланированное в чате, все же совершается, то к ответственности привлекут каждого. В подобных крупных хакерских операциях роли расписаны по принципу наркоторговли: есть организаторы, есть те, кто собирает информацию, есть те, кто высматривает жертву. 

Руководитель говорит, что ряд статей Уголовного кодекса предусматривает различные формы ответственности за подобные деяния: «Такие преступления направлены против информационной безопасности. Конечно, это только в том случае, если злодеяния действительно имеют место, а не являются (как нередко бывает) блефом». Вяткин перечисляет статьи, которые могут быть применены к тем, кто устраивает подобные взломы: «Например, есть 351-я статья («Компьютерный саботаж»). Она звучит по-пиратски. Но эта статья как раз за совершенные действия, которые привели в непригодность информацию, содержащуюся в компьютерных сетях. Говоря проще, изменили ее». Юрист обращает внимание на то, что обязательным условием для привлечения к ответственности за подобные деяния должен быть факт несанкционированного доступа к системе: «В практике оперативной работы по таким делам мы сталкивались с ситуациями, когда граждане в силу определенных договорных обязательств и возможностей имеют доступ к системам. При этом они используют их не в тех целях, для которых им предоставляли подобный доступ». По мнению Вяткина, корень зла в данном случае — в самих компаниях. Ведь нередко после того, как сотрудник увольняется, особенно на фоне конфликтной ситуации, организация не предпринимает должных мер по обеспечению собственной информационной безопасности: не меняет пароли, учетные записи. 


Если же в систему хакеры проникают исключительно извне, не пользуясь принадлежащим им паролем, то это преступление подпадает под статью «Модификация компьютерной информации». «Квалифицирующий признак такого преступления — использование именно несанкционированного доступа. Кстати, ответственность за подобные деяния — до 7 лет лишения свободы», — рассказывает представитель главного управления. 

16+

Возраст привлечения к уголовной ответственности в стране — 16 лет. Но среди хакеров встречаются и лица моложе. Их, как правило, ставят на учет комиссий по делам несовершеннолетних. Те, кто помладше, совершают подобные преступления чаще из мести или личной неприязни. Например, был случай, рассказывает Кирилл Вяткин, когда студент второго курса решил отомстить учительнице, взломал страницу школы и испортил фото педагога: «В этом случае идет речь об уголовной ответственности. Это преступление, а не проступок». Бравада и хвастовство нередко руководят теми, кто хочет доказать всем вокруг, какие они крутые супергении и специалисты по компьютерным технологиям: «Взламывая, они, как правило, оставляют свои подписи и говорят — это мы, к примеру, «хакеры из Веснянки». Выглядит как баловство, компьютерное хулиганство. «Но нужно понимать, — рассуждает Кирилл Вяткин, — насколько существенный вред принесли эти «шуточные» действия. Совокупность факторов определит тяжесть преступления».

Лучше предупредить

МВД участвует в профилактике подобных преступлений. Вяткин рассказывает, что управление «К» делало определенный аудит состояния защищенности некоторых сайтов государственных органов. Преступление лучше предупредить, чем потом искать преступников. «Сегодня в нашу жизнь все больше входит цифровизация. Взять, к примеру, медицину. Мы перешли на электронные рецепты, электронные очереди, запись к врачу онлайн. Все идет по пути информатизации. И сегодня очень важно не упустить из виду вопрос обеспечения безопасности всех новых систем, — Вяткин говорит, что крупные компании порой вкладывают в разработку защиты программы в несколько раз больше, чем в разработку. Потому что убытки от взлома могут быть фатальными. — Есть такое понятие, как «ПЕН-тест». Организация, которая уже не раз становилась жертвой киберпреступников, понимая, что система нуждается в защите, может обратиться в одну из компаний, которые оказывают такие услуги. Специалисты путем прощупывания внешнего периметра системы попытаются найти уязвимость». Но все эти меры не отменяют главного: только собственная осторожность и внимательность могут уберечь вас от посягательств киберзлодеев. В главном управлении по раскрытию киберпреступлений МВД призывают также помнить о том, что ни в коем случае нельзя использовать служебную почту в личных целях и, наоборот, личный почтовый ящик в служебных. 

ОФИЦИАЛЬНО

Пресс-секретарь МВД Ольга Чемоданова: 

— В последнее время в нашей стране заметно активизировались киберпреступники, атакующие интернет-ресурсы различных госструктур с целью модификации их содержимого. На официальные почтовые ящики госорганизаций они стали массово рассылать электронные письма с вредоносным вложением, замаскированным под срочный документ. Содержимое зараженных писем может содержать текст «Срочно ознакомиться!» и некий документ, при открытии которого происходит заражение компьютера. Так, в приложении к письму может быть прикреплен фотоснимок с расширением *.wsf и призывом нажать на него. На самом деле под иллюстрацию замаскирован исполняемый файл *.exe, при запуске которого происходит инфицирование компьютера пользователя. Не исключено, что в письме будет содержаться ссылка на фишинговый ресурс и указание пройти по ссылке и ввести информацию. Мошенники могут варьировать содержимое: якобы банковский перевод, указание головного офиса, рассылка по предприятию и т.д. В случае инфицирования компьютера банковские реквизиты, пароли и логины, вводимые на компьютере, станут доступны злоумышленнику. Он также получит доступ ко всем служебным документам, как к хранящимся, так и передаваемым. ПК будет делать скриншоты рабочего стола и отправлять злоумышленнику с заданной им частотой, а преступник получит удаленный доступ к вашему компьютеру и возьмет его под свой контроль.

ЦИФРА «СБ» 

Количество компьютерных преступлений, совершенных в Беларуси, с 2014-го постоянно растет. Если в 2014 году было зарегистрировано 2290 преступлений, то в 2019‑м — уже 6610. Не исключено, что в 2020-м оно удвоится по сравнению с прошлым годом. 

Ирина БЕЛАЯ.

Полная перепечатка текста и фотографий запрещена. Частичное цитирование разрешено при наличии гиперссылки.
Заметили ошибку? Пожалуйста, выделите её и нажмите Ctrl+Enter