Следователь против хакеров

реклама
СОБЫТИЯ И ЛЮДИ
Следователь против хакеров
СЕГОДНЯ МЫ ХОТИМ РАССКАЗАТЬ ВАМ О СЛЕДОВАТЕЛЕ ПО ГСУ ПРИ ГУВД СПБ И ЛО КАПИТАНЕ
МИХАЙЛОВЕ МАКСИМЕ АНАТОЛЬЕВИЧЕ. ПО ИТОГАМ РАБОТЫ, ОН НАГРАЖДЕН ЗНАКОМ «ЛУЧШИЙ
СЛЕДОВАТЕЛЬ». МАКСИМ АНАТОЛЬЕВИЧ ЗАНИМАЕТСЯ РАССЛЕДОВАНИЕМ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ
ТЕХНОЛОГИЙ, И НАМ ПРЕДСТАВИЛСЯ УНИКАЛЬНЫЙ ШАНС ЗАДАТЬ ИНТЕРЕСУЮЩИЕ ВОПРОСЫ В СТОЛЬ НОВОЙ
ДЛЯ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ ОБЛАСТИ.
ЮСТИЦИИ
сов, хищением паролей для доступа к сети
«Интернет».
Естественно, чаще всего приходится
иметь дело с «хакерами» последних двух
категорий.
Бытует мнение о том, что «хакеры» делятся на «белых», «серых», «черных», но
я не склонен проводить такое разделение.
В принципе, мотивы преступлений изучаются в ходе следствия, но, к сожалению, даже
«благородные» побуждения не влияют на
квалификацию.
– Максим Анатольевич, для начала краткую биографическую хронологию, если
можно.
– Родился в Петербурге в 1978 году,
после школы поступил на следственный
факультет Санкт-Петербургского Университета МВД РФ, который окончил в 1999 году,
затем работал следователем в СУ при УВД
Кировского района, а с 2001 года – в 6 отделе следственной части ГСУ. Женат, воспитываю двоих детей.
– Что определило выбор специализации – расследование преступлений в сфере
высоких технологий?
– Тут две причины: во-первых, это мое
хобби – увлечение компьютерными технологиями, и в данном случае совпадает с работой, поэтому именно симбиоз увлечений
позволил мне реализовать себя наиболее
эффективно, а во-вторых, компьютерные
преступления очень разнообразны, динамичны, а используемые преступниками
методы мгновенно совершенствуются,
постоянно изобретаются новые, что позволяет, а иногда и заставляет все время
интеллектуально расти, стараться приобретать все новые и новые знания.
– Расскажите об основных направлениях
вашей работы. Какие ситуации приходится
рассматривать чаще всего?
– Если в общем, то приходится рассматривать почти все виды преступлений,
совершенных с помощью компьютерной
техники, глобальной сети «Интернет».
Естественно, наиболее острые проблемы
возникают с электронными платежными
системами, расчетами в сети «Интернет». Вообще встречаются очень разнообразные ситуации: «взлом сайтов»,
незаконные пополнения лицевых счетов
телефонов у операторов сотовой связи,
различные мошенничества, способы которых неисчерпаемы.
– Каков он – «российский хакер»?
– Можно выделить три категории, которые, конечно, очень условны:
1. Умный, образованный, на мелочи не
разменивается, «работает» в сфере кардинга (махинации с кредитными картами),
интернет-банкинга, обычно ведет несколько легальных или полулегальных проектов,
приносящих доход.
2. «Продвинутый» пользователь, знаком
с программированием, «работает» с хищением различных баз, DDOS-атаками.
3. «Скрипкидс», пользуется чужими
наработками, вредоносными программами, движущий мотив – испытать себя,
«хулиганство», занимается «взломами»
сайтов, созданием и модификацией виру-
6
– С какими чаще всего вы встречаетесь
в ходе расследования следственными ситуациями?
– Основная задача – установить место установки оконечного оборудования, использующегося для совершения преступления. Поэтому практически по любому делу возникает
необходимость запрашивать информацию
у провайдеров, хостинг-компаний, производить выемки контента ресурсов глобальной
сети «Интернет», осматривать изъятое в ходе
обысков оборудование. В ряде случаев необходимо проведение судебной компьютерной
экспертизы. Наиболее вероятны ситуации,
когда необходимо выполнить операции по
закреплению добытой информации в виде,
исключающем ее утрату, а также удобном
для дальнейшего исследования, проведения
аналитической работы.
– А какие проблемы возникают?
– Достаточно много случаев, когда на
проведение обыска или выемки необходимо получить судебное решение, на что
требуется время, а время – самый важный фактор для успешного обнаружения и закрепления информации, так как,
например, различные логии (протоколы
сетевых соединений и др.) хранятся ограниченное время, после чего автоматически уничтожаются…. Упущено время – и
практически невозможно найти архивную
копию контента сайта («бэкап») до «взлома» ресурса.
Еще практический пример: место нахождения компьютера установлено, он изъят
и осмотрен, получена интересующая следствие информация, но вот поиск ответа на
ключевой вопрос: «Кто именно находился
за компьютером в момент совершения преступления?» – всегда очень сложен.
Проблемы возникают и с материальным
обеспечением (лично я использую свое
оборудование и носители информации в
служебных целях, периодически оплачиваю
доступ к глобальной сети «Интернет»).
Много вопросов и в правоприменительной практике, некоторые проблемы являются дискуссионными и пробельными с точки
зрения Закона. Например, суд разрешает
контроль переговоров только по делам о
тяжких и особо тяжких преступлениях, к
которым не относятся, скажем, преступления, предусмотренные ч. 1 ст. 272 или ч. 1
ст. 165 УК РФ.
Некоторые следственные и процессуальные действия очень специфичны, например
осмотр ресурсов глобальной сети «Интернет», поисковые мероприятия в сети, закрепление в твердых копиях электронной
информации.
– Расскажите о делах, которые наиболее
запомнились.
– Мною было раскрыто и расследовано
следующее уголовное дело. 19-летний житель города Колпино скачал из глобальной
сети «Интернет» комплект вредоносных
программ, затем организовал их работу
следующим образом: на бесплатном почтовом ящике, где предоставляется небольшой
объем дискового пространства (FTP), разместил вредоносную программу, позволяющую собирать сведения о логине и пароле,
использующихся для получения доступа к
сети «Интернет» посредством модемного
соединения, затем на своем компьютере
запускал еще одну вредоносную программу, которая перебирает диапазон адресов,
используемых лицами, подключенными к
сети «Интернет» через различных провайдеров города, затем пытается найти уязвимость операционной системы и в случае
успеха инициирует исполнение размещенной на FTP программы, которая после сбора
информации и пересылки ее на FTP самоудаляется.
Таким образом он получил более 80 аккаунтов, в частности аккаунт, принадлежащий Прокуратуре Ленинградской области,
и использовал его самостоятельно, а также передал своим знакомым. В результате
чего данной организации причинен ущерб
на несколько тысяч рублей, а также это
привело к неоднократному блокированию
доступа к сети «Интернет» законного пользователя. Одновременно было установлено, что один из сотрудников прокуратуры
также пользовался данным аккаунтом в
личных целях, в связи с чем было выделено уголовное дело.
Расскажу еще об одном деле. Сотрудник одной организации, занимающейся в
Санкт-Петербурге предоставлением услуг
на рынке мобильной связи – продажей мобильных телефонов, приемом платежей
абонентов сотовых операторов, – продавец
одной из торговых точек, который в силу
своих должностных обязанностей занимался
осуществлением приема платежей, скопировал со служебного компьютера уникальные
файлы – идентификаторы торговой точки,
использующиеся законным пользователем –
данной организацией для авторизации и
идентификации торговой точки во внешней
расчетно-платежной системе CyberPlat. Данная система позволяет проводить операции
по переводу платежей между компаниями,
осуществляющими прием платежей от абонентов и сотовыми операторами.
Затем данный сотрудник, используя доступ к глобальной сети «Интернет» из дома
и от своих знакомых и предъявляя незаконно скопированные файлы-идентификаторы
торговой точки, осуществлял в базе CyberPlat
ввод данных о несуществующих платежах,
якобы поступивших на лицевые счета абонентов сотовых операторов. Естественно,
среди этих абонентов были его знакомые и
родственники. Данные действия причинили
ущерб организации – владельцу торговой
точки и кроме того подпали под действия,
предусмотренные ст. 272 Уголовного кодекса, так как ввод данных, по сути, повлек
модификацию данных в базе транзакций
CyberPlat.
– А курьезные случаи были?
– Я рассматривал материал проверки и
установил, что на одном из игровых порталов
в глобальной сети «Интернет» в следствии
ошибки программных средств самого игрового сервера одному молодому человеку
удалось внести на внутриигровой счет для
своего персонажа в игре расчетные единицы
на сумму, эквивалентную 40 миллионам долларов США.
– Расскажите, с какими службами Вы
взаимодействуете в повседневной работе.
– Основное взаимодействие происходит
с 9 отделом УСТМ ГУВД СПб и ЛО (отделом
«К»), также с Бюро специальных технических мероприятий МВД РФ, подразделениями НЦБ Интерпола. Общаюсь с зарубежными коллегами.
Поскольку киберпреступность не знает национальных границ, то приходилось
исполнять международные поручения из
Германии, Англии, Нидерландов, Италии,
Испании, Азербайджана, Латвии. В ходе
исполнения международного поручения
принимали французскую делегацию и в течение недели вели совместную работу, обменивались опытом.
– Как вы видите перспективы данного
направления работы?
– Я разрабатываю концепцию электронного документооборота в практике
следственных органов, формирование дел
в электронной форме. К сожалению, до
реального воплощения моих идей пройдут
долгие годы, но я думаю, все равно это когда-нибудь произойдет. Ведь отличие мечты
от плана как раз и состоит в степени проработанности каждого реального шага в сторону исполнения мечты.
В течение последних 10 лет количество
компьютерных преступлений удваивается
ежегодно, все новые и новые технологии
входят в нашу повседневную жизнь, услуги
доступа в глобальную сеть «Интернет» и компьютерная техника стремительно дешевеют,
что, в конечном счете, приводит к увеличению потенциальных жертв и преступников в
сети «Интернет». Во многих районах города
нет подготовленных сотрудников следственного аппарата, нет наработанных методик, в
связи с чем я считаю, что необходимо создание отделения или отдела в СЧ ГСУ при ГУВД
СПб и ЛО для успешной борьбы с киберпреступностью.
Беседовал СЕРГЕЙ КРЯКВИН
№7–8, апрель–май 2007
Скачать