Следующая новость
Предыдущая новость

«Я не специально». Какие отмазки хакеров могут сработать в суде

20.07.2020 23:52
«Я не специально». Какие отмазки хакеров могут сработать в суде

Содержание статьи

  • Популярные отмазки
  • Что помогает
  • Выводы

Даже если хакера съели, у него останется как минимум два выхода. А вот если хакера задержали суровые люди в погонах, выходов может оказаться меньше. Обычно в подобных случаях советуют нанять толкового адвоката и надеяться на лучшее, а еще в ожидании развязки можно озаботиться придумыванием пары-тройки надежных отмазок. Какие из них могут сработать, а какие лучше вообще не пускать в ход, мы сегодня и обсудим.

INFO

Если тебе интересна тематика противостояния киберпреступников и правоохранителей, рекомендуем ознакомиться с прошлой статьей, в которой рассказывалось, как в России судят киберзлодеев и насколько строга наша судебная система к ним.

В зарубежных фильмах судебный процесс представляет собой поле битвы, где на глазах публики красноречивый адвокат сражается с непреклонным государственным обвинителем, а за всем этим свысока наблюдает судья. На деле же судебный процесс скучен и однообразен. В большинстве случаев все сводится к зачитыванию постановления суда. Состязательность условная, и это неудивительно — ответы на все вопросы получены еще на этапе следствия, а судьи, отлично подкованные в вопросах юриспруденции, в компьютерных технологиях понимают куда меньше и потому плохо различают понятия ransomware, bruteforce и пентест. Иными словами, в своих решениях они часто опираются на заключения следователей.

По этой причине состязание и борьба переносятся на этап следствия. Именно там формируется доказательная база, которая будет потом предъявлена в качестве обвинения. И как раз на этом этапе обвиняемые в совершении компьютерных преступлений пытаются всеми способами оправдать себя и выстроить защиту, проявляя иногда завидную фантазию и смекалку.

Популярные отмазки

Я не знал, что ПО вредоносное

С появления в Уголовном кодексе РФ статьи 273 «Создание, использование и распространение вредоносных компьютерных программ» споры и дискуссии о том, что же все-таки может быть признано вредоносным ПО, не утихают ни на минуту. Оставим демагогию юристам и обратимся к практике.

Основанием для признания ПО вредоносным выступает заключение эксперта. За последние годы «вредоносным» признано большое количество программ и утилит. Среди них ScanSSH, Intercepter-NG, NLBrute, UBrute, RDP Brute, sqlmap, Netsparker, SQLi Dumper, Router Scan, Private Keeper, Havij, Metasploit, Armitage, DUBrute, Lamescan, Fast RDP Brute, njRAT, Acunetix. В эту же кучу эксперты часто сваливают фишинговые страницы, активаторы, кейгены, патчи и банковские трояны.

Помимо явной малвари, в списке присутствуют легальные инструменты для пентеста: например, Acunetix и Netsparker, причислять которые к вредоносным не совсем корректно. Не меньше вопросов вызывает включение в этот список sqlmap, Metasploit и Armitage, которые входят в состав Kali Linux. После этого осталось только запретить саму операционную систему.

Дело в том, что однозначно сказать, является ли ПО вредоносным, невозможно. Определение вредоносности дается всякий раз в зависимости от обстоятельств применения этого ПО. Простой пример: использование Acunetix Web Vulnerability Scanner 8 для выявления уязвимостей специалистами компании на принадлежащем ей ресурсе не образует состава преступления. А вот использование этого же ПО киберзлодеем для взлома чужого сервера делает его вредоносным. Такая правовая коллизия.

В общем, заявление о том, что подозреваемый не имел ни малейшего представления о вредоносности свойств используемых им программ, впечатления на следователей и суд не производят. И смягчению наказания тоже не способствуют.

Мой компьютер взломали, атаки совершал не я!

Неплохая попытка уйти от ответственности. На компьютере был разрешен удаленный доступ по RDP, неизвестный киберзлодей подобрал логин и пароль и творил темные дела, пока настоящий пользователь даже не подозревал об этом.

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

1 год

7690 р.

1 месяц

720 р.

Я уже участник «Xakep.ru»

Источник

Последние новости