УДК 343.983.25:004.056.5
ББК 67.52
DOI 10.25780/0002
Ш44
Рецензент: доктор физ.-мат. наук, профессор С. С. Бондарчук
Шелупанов А. А., Смолина А. Р.
Ш44 Форензика. Теория и практика расследования кибер
преступлений. - М.: Горячая линия - Телеком, 2020. -
104 с.: ил.
ISBN 978-5-9912-0769-0.
Представлен анализ существующих подходов в современ
ной отечественной практике расследования киберпреступлений.
На основе накопленного практического опыта проведения, экс
пертиз преступлений в сфере высоких технологий предложен
подход по их унификации.
Для специалистов, научных работников и экспертов, зани
мающихся вопросами компьютерно-технической экспертизы.
Будет полезна преподавателям, аспирантам и студентам, обу
чающимся по направлениям в области юриспруденции, защиты
информации, информационной безопасности.
ББК 22.172
В настоящее время киберпреступления (преступления, свя
занные с хищением, разрушением, нарушением целостности ком
пьютерной информацией) занимают лидирующее положение по
числу совершенных преступлений и сумме ущерба, принесенно
го юридическим и физическим лицам. Так, согласно данным
информационного ресурса «Ведомости», только за 2014 год пра
воохранительными органами было зарегистрировано более 11000
компьютерных преступлений в Российской Федерации. По дан
ным Group-IB, ущерб от компьютерных преступлений в РФ уве
личивается с каждым годом — в 2015 году ущерб увеличился на
2,649 млрд рублей по сравнению с 2014 годом, а в 2016 году —
на 3,811 млрд рублей по сравнению с 2015 годом [1]. В 2017 году
ущерб составил более 6 млрд рублей.
Принципиально меняется характер, стиль и методы компью
терных преступлений. С расширением спектра информационных
и сетевых услуг, развитием киберфизических систем, интерне
та вещей возникают и новые виды преступлений. Хорошо ор
ганизованные преступные группы и сообщества для достижения
корыстных целей активно и высокопрофессионально применя
ют в своей деятельности новые методы, подходы, специальные
программно-аппаратные средства и технику. При этом преступ
ные группировки не имеют национальности и принадлежности
к какой-либо стране, часто работая в разных странах и имея
в своем арсенале не только широкий спектр инструментов для
планирования преступления, взлома информационного ресурса
и сокрытия (уничтожения) цифровых следов преступлений, но и
пользуются при взаимодействии собственными системами скры
той связи. В связи со значительным ростом криминального про
фессионализма увеличивается и сложность расследования пре
ступлений. Мы не планируем приводить примеры удачно осу
ществленных кибератак, поскольку в современных СМИ таких
фактов превеликое множество.
4
Введение
К сожалению, киберпреступления имеют очень высокую сте
пень латентности (скрытности) — большая часть преступлений
остается даже не зарегистрированной. По имеющимся у авторов
сведениям, кибератакам подвергаются практически все финансо
вые структуры и банки. Ряд компьютерных атак завершаются
успехом и наносят значительные убытки. Часто коммерческие
структуры (финансовые, банковские, кредитные и др.) стремят
ся не афишировать успешные атаки злоумышленников с целью
сохранения бизнеса и нежелательного массового оттока клиен
тов. Раскрываемость компьютерных преступлений составляет не
более 5 % (по данным «Лаборатории Касперского»*). В связи с
этим особое значение имеет компьютерно-техническая эксперти
за (КТЭ). Ее целью является получение ответа на вызовы и во
просы, требующие специальных познаний в области форензики.
Форензика (forensic science или, сокращенно, forensics — су
дебная наука) — компьютерная криминалистика, расследование
киберпреступлений — совокупность знаний о методах поиска, ис
следования и закрепления цифровых доказательств по кибер
преступлениям. Иными словами, это поиск цифровых доказа
тельств по совершенным киберпреступлениям. Следует отме
тить, что форензика, находясь на стадии развития, не имеет пока
достаточных и развитых теоретических подходов, классифика
ции, методологических основ.
Форензика, производство КТЭ и использование ее резуль
татов являются неотъемлемыми частями комплексной деятель
ности по обеспечению информационной безопасности, включая
выявление, идентификацию и классификацию угроз нарушения
информационной безопасности, противодействие угрозам нару
шения информационной безопасности в открытых компьютер
ных сетях, включая Интернет, а также формирование политики
обеспечения информационной безопасности.
Многие исследователи уделяют внимание только частным
подходам: особенностям экспертизы систем на сетевом уровне,
* Лаборатории Касперского — компания, работающая в сфере
информационной безопасности, и входящая в четверку ведущих ми
ровых производителей программных решений для защиты конечных
устройств (Endpoint Protection). В основу рейтинга легли данные о
выручке от продаж решений класса Endpoint Security в 2012 году.
Введение
5
созданию корректного образа взломанной системы для ее даль
нейшего исследования и др., не затрагивая при этом общих прин
ципов и подходов к проведению расследования компьютерных
преступлений.
Весомый вклад в развитие этого направления работ внесли
ученые Е.Р. Российская, А.И. Усов, Н.Н. Федотов, К. Мандиа,
К. Проспис [2, 10, 13, 14, 30], сотрудники компании Group-IB
[https://www.group-ib.ru], «Лаборатории Касперского» [^tt^jps^://
Научной школой профессора
www.kaspersky.ru] и другие.
А.А. Шелупанова в Томском государственном университете сис
тем управления и радиоэлектроники накоплен значительный
опыт по теоретическому обоснованию подходов и методов в об
ласти форензики, а также практической деятельности [^:/f/^^w^w;i.i^n^t^ui^t.Jrrl/srudt^!fCo^listt^Es/^^:^
Последние комментарии
7 минут 43 секунд назад
8 минут 47 секунд назад
11 минут 40 секунд назад
16 часов 39 минут назад
17 часов 33 минут назад
17 часов 36 минут назад