Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах. М. В. Жижина
(например, оборудования);
в) Research as a Service (RaaS) – сбор и продажа данных (например, номера банковских карт)90.
Эти рынки предлагают оборудование, ПО, обучающие материалы, конфиденциальные данные (номера банковских карт, персональные данные и пр.) на продажу, полное сопровождение процесса совершения преступления, техническую поддержку, схемы «гарантии качества», справочные и помощь. При этом потенциальные покупатели могут искать соответствующие товары как на просторах дарквеба (dark web) (например, форум «cracked.to», «nulled.to»), так и на вполне легальных интернет-площадках или через активно вытесняющий Telegram мессенджер Discord, гарантирующий анонимность. По данным исследователей, наибольшим спросом пользуются услуги, связанные с созданием и распространением вредоносного ПО (55%), а также взлом почты, сайтов и удаленных серверов (17%)91.
Кроме того, теневые киберрынки все более глобализируются, не разделяясь по региональному или языковому признаку: многие объявления из русскоязычного сегмента можно увидеть на английских или арабских форумах. Сегодня можно говорить о широкой «демократизации», доступности, в т. ч. ценовой92 и интернационализации компьютерных преступлений93. Вместе с тем, несмотря на анонимность пользователей дарквеба проведение анализа криминального киберрынка: его «продуктов», соотношения спроса-предложения, продавцов-покупателей – является необходимой составляющей расследования преступлений в сфере компьютерной информации и их профилактики. Подобная информация может лечь в основу выдвижения версий о субъекте на первоначальном этапе.
Вышеприведенные тенденции полностью актуальны и для российских реалий, по данным проведенного нами обобщения судебно-следственной практики, большая часть всех преступлений в сфере компьютерной информации (около 95%) совершается с использованием уже готовых программных или аппаратных «инструментов».
Вместе с тем, для скрипт-кидди в силу отсутствия должной квалификации не свойственно скрывать следы своей преступной деятельности. По этой причине их неправомерные действия достаточно часто и легко обнаруживаемы, что подтверждается материалами судебной практики. Так, например, научный сотрудник ФГУ «Российский федеральный ядерный центр Всероссийский научно-исследовательский институт экспериментальной физики» гр-н Б., вступив в сговор с двумя лицами, использовали вычислительные мощности находящегося в организации компьютерного оборудования, возможности служебной локальной сети, предназначенной для обработки конфиденциальной информации для вычисления (майнинга) криптовалюты с помощью скаченной из сети Интернет программы94.
Представители третьей группы – хакеры-профи. Как отмечают исследователи, они разительно отличаются от других типов компьютерных преступников своими профессиональными знаниями и навыками, как правило, являются также профессионалами в области программирования. Применяемый ими инструментарий во многом определяется личными предпочтениями преступников: