fbpx

კიბერდანაშაულის გამოძიება: ჟურნალისტის სახელმძღვანელო

კიბერ დანაშაული საქართველოში - გამოძიება ჟურნალისტებისთვის

ეს თავი, რომელიც განიხილავს კიბერდანაშაულის გამოძიებას, ეკუთვნის ქეით ფაზინის (Kate Fazzini), ტექნოლოგიების ჟურნალისტს, რომელიც აშუქებს კიბერუსაფრთხოების საკითხებს ამერიკულ ტელეკომპანია CNBC-ზე.

კიბერდანაშაული არის ნებისმიერი ტიპის კრიმინალური ქმედება, რომელიც ციფრულ სივრცეში ხორციელდება. მიუხედავად იმისა, რომ კიბერდანაშაულს, როგორც წესი, ვაიგივებთ „ჰაკერულ საქმიანობასთან“ (ამ კონტექსტში: ციფრულ გარემოში უნებართვო შეჭრა), არსებობს კრიმინალის არაერთი სხვადასხვა ფორმა, მათ შორის, ფიზიკური დანაშაულიც, რომელიც კიბერსამყაროში ხდება.

მასალა ინგლისურ ენაზე ხელმისაწვდომია ამ ბმულზე.

კიბერდანაშაულის კატეგორია მოიცავს სხვადასხვა დანაშაულს, მათ შორის, ტრეფიკინგს, ბავშვთა პორნოგრაფიას, ბანკის თანამშრომლის მიერ კლიენტის საბარათე (ბანკომატის) მონაცემების ცვლილებას, ფულის უკანონოდ გამოტანასა თუ ციფრული მონაცემების მოპარვას. წარმატებით განხორციელების შემთხვევაში, კიბერდანაშაული, როგორც წესი, წარმოაჩენს პირადი ინფორმაციის დაცვისას დაშვებულ შეცდომებს. მაგალითად, თუ კომპანიამ არასათანადოდ დაშიფრა პირადი ინფორმაცია და მონაცემები მოიპარეს, კომპანიას ბრალი ედება მომხმარებლის პირადი ინფორმაციის ხელშეუხებლობის დარღვევაში, ხოლო მონაცემების ქურდს – კიბერდანაშაულში.

კიბერუსაფრთხოების საკითხების კვლევისას ერთ-ერთი ყველაზე ფასეული წყაროა აშშ-ის ლეგალურ მონაცემთა ბაზა – PACER (საჯარო წვდომა სასამართლოს ელექტრონულ არქივზე).

კიბერდანაშაულის შედეგად გამოწვეული ფინანსური ზარალი არამხოლოდ კოლოსალური, არამედ ძალიან რთულად პროგნოზირებადი და გასათვლელია. მილიარდელმა ინვესტორმა უორენ ბაფეტმა წარსულში განაცხადა, რომ თავის კომპანიებს სთხოვს, ერიდონ კიბერდაზღვევის ბაზარს, რადგან არსებული მონაცემები არასდროს იძლევა დაკარგული ფულის სავარაუდო მოცულობის პროგნოზირების საშუალებას.

ეს რთულად შესაფასებელი რისკი თვისებრივად მკვეთრად განსხვავდება სხვა ტიპის, მაგალითად, ქარიშხლებისა და წყალდიდობების მსგავსი ბუნებრივი კატასტროფების, ასევე, ბანკის ძარცვის, ფიზიკური საბოტაჟის ან სხვა ასეთი კრიმინალური აქტივობების შედეგად მოყენებული მონეტარული ზარალისაგან. სხვადასხვა წყაროს, მათ შორის, McAfee-ის, Cybersecurity Ventures-ის, SANS Institute-ისა და ფედერალური საგამოძიებო ბიუროს თანახმად, კიბერდანაშაულის შედეგად მთავრობისა და ბიზნესისთვის მიყენებული ზარალის მიახლოებითი მოცულობა ტრილიონობით დოლარია.

მიუხედავად იმისა, რომ უსაფრთხოების დღის წესრიგის ზედაპირული მხარე ასე შესამჩნევად და სწრაფად იცვლება, კიბერუსაფრთხოების ქვედა შრე, რაც უნდა გასაკვირი იყოს, ზუსტად ისევეა სტრუქტურირებული, როგორც კორპორატიული სამყარო. იქმნება და ვითარდება გეოგრაფიულად ან ინტერესით მეტ-ნაკლებად მჭიდროდ დაკავშირებული მცირე დაჯგუფებების კრიმინალური „სტარტაპები“, ერთმანეთს პარავენ ინსტრუმენტებს, ურთიერთობენ და თანამშრომლობენ; თითოეული მათგანი ისეთივე მოქნილობითა და ამბიციით ხასიათდება, როგორც სილიკონველის კომპანიები.

Ransomeware Attack
გამოსახულება: Shutterstock

ციფრული სამყაროს უფრო მსხვილი მოთამაშეები ცდილობენ აზიაში, ევროპაში, აფრიკასა თუ ამერიკაში კრიმინალური ინტერესების მქონე პირების გაერთიანებას; კრიმინალური „დამსაქმებლები“ ცენტრალიზებული მართვის მოდელს იყენებენ და კადრების მენეჯერის როლს ითავსებენ; ან, მაგალითად, [ქმნიან] კლიენტის მომსახურების განყოფილების თავისებურ სიურეალისტურ ვერსიას, რომელსაც მსხვერპლი აკითხავს ბიტკოინის საფულის შექმნის მიზნით და რომელიც ფულის გამოძალვისთვის გამოიყენება.

ამ მართლსაწინააღმდეგო საქმიანობის დიდი ნაწილი იქმნება და მიმდინარეობს ე.წ. „ბნელ ქსელში“. ეს არის მსოფლიო ქსელის ფარული შრე, რომელიც, როგორც წესი, ხელმისაწვდომია მხოლოდ Tor-ბრაუზერის საშუალებით.

კიბერ დანაშაული და პოტენციური წყაროები

  • აკადემიური სივრცე: რამდენიმე საუნივერსიტეტო ცენტრმა, რომლებიც იკვლევენ და თვალს ადევნებენ ონლაინთავდასხმებს, შეიძლება, სასარგებლო დეტალები მოგაწოდოთ ცალკეული შემთხვევების შესახებ. აშშ-ში მათგან ყველაზე ცნობილია კარნეგი მელონი (Carnegie Mellon); აქვე განთავსებულია აშშ-ის კომპიუტერულ ინციდენტებზე რეაგირების გუნდი (CERT), რომელიც პასუხისმგებელია კრიტიკული დაუცველობის შემთხვევებზე. ასევე, გაერთიანებულ სამეფოში კემბრიჯის უნივერსიტეტს აქვს კიბერდანაშაულის ცენტრი.
  • კიბერუსაფრთხოების კომპანიები: ისეთ ფირმებს, როგორებიცაა McAfee, Crowdstrike, Carbon Black, FireEye და ღრუბლოვანი მომსახურების მსხვილ პროვაიდერებს, როგორებიცაა Amazon, Microsoft, და Google, ჰყავთ ექსპერტიზის ბევრი სპეციალური გუნდი, რომლებიც უახლეს და მიმდინარე თავდასხმებს მეთვალყურეობენ. უფრო ადვილია ამ კომპანიათაგან ერთ-ერთის დაყოლიება, მოგიყვნენ უშუალოდ გამოცდილი თავდასხმების შესახებ. თუმცა, გახსოვდეთ, რომ თითოეული მათგანი ბიზნესს წარმოადგენს და კომერციული ინტერესი მართავს. ცხადია, ეს არ ნიშნავს, რომ მათ ექსპერტები არ ჰყავთ: უბრალოდ გაითვალისწინეთ, რომ შეიძლება, წარმოიშვას ინტერესთა კონფლიქტი, რომელიც ზემოქმედებს ობიექტურობაზე. სწორედ ამიტომ, ყოველთვის მნიშვნელოვანია ხმა მიაწვდინოთ იმ კომპანიის კიბერუსაფრთხოების განყოფილების თანამშრომლებს, რომელსაც თავს დაესხნენ – თუნდაც ანონიმურად (მათი მონათხრობის დამოწმების გარეშე), რათა თავადვე უკეთ გაიაზროთ მომხდარის არსი. მიუხედავად იმისა, რომ ამგვარი წყაროების მოპოვება რთულია, ისინი თქვენი რეპორტაჟისთვის გადამწყვეტი მნიშვნელობისაა.
  • მთავრობის მოხელეები: მხოლოდ აშშ-ში, სულ მცირე 20 ფედერალურ დეპარტამენტსა და უწყებას ჰყავს კიბერ დანაშაულის განხრით სპეციალიზებული პერსონალი. ეროვნული უსაფრთხოების დეპარტამენტის კიბერუსაფრთხოებისა და ინფრასტრუქტურის უსაფრთხოების სააგენტოსთან (CISA) ურთიერთობა პრესისთვის, ალბათ, ყველაზე მოსახერხებელია, რადგან [საკუთარი პასუხისმგებლობის ფარგლებში] აქტიურად ცდილობენ საზოგადოების დაინტერესებას. ფედერალური საგამოძიებო ბიუროს კიბერდანაშაულის განყოფილება აწარმოებს მეტად ფასეულ და მიუკერძოებელ სტატისტიკას, რომელიც შეიძლება დაგეხმაროთ სტატიის სრულყოფაში კიბერთავდასხმისა და მისი რეალური შედეგების შესახებ ფაქტობრივი, მიუკერძოებელი ინფორმაციით. გასათვალისწინებელი წყაროებია აშშ-ის საიდუმლო სამსახური და სახაზინო დეპარტამენტიც. მსგავსი ფუნქციების მქონე უწყებები შეიძლება, ასევე, დაეხმაროთ მსოფლიოს სხვადასხვა ქვეყანაში. გაერთიანებულ სამეფოში კიბერუსაფრთხოების ეროვნულ ცენტრს ჰყავს პრესგუნდ, რომელიც ჟურნალისტებთან თანამშრომლობს. ევროპოლსაც აქვს ევროპის კიბერდანაშაულის ცენტრი. იაპონიის შემთხვევისთვის მზაობისა და კიბერუსაფრთხოების სტრატეგიის ეროვნულმა ცენტრმა (NISC) ცოტა ხნის წინ გამოაცხადა, რომ იგი აყალიბებს კიბერდანაშაულთან ბრძოლის სპეციალიზებულ ბიუროს. გაეროს ნარკოტიკებისა და კრიმინალის ოფისს, ასევე, აქვს კიბერდანაშაულის პროგრამა.
  • მსხვერპლი: კიბერდანაშაულის მსხვერპლი შეიძლება იყოს არა ადამიანი, არამედ სხვადასხვა ინსტიტუტი, ფრაქცია, მთავრობა, სოციალური მედიაპლატფორმა და ა. შ. გადამწყვეტი მნიშვნელობა აქვს მათთან დაკავშირებას ნებისმიერი კიბერთავდასხმისას მიღებული გამოცდილების განსახილველად. კიბერთავდასხმის შესახებ ნებისმიერი რეპორტაჟი უნდა მოიცავდეს მსხვერპლთან დაკავშირების მცდელობას და/ან განმარტებას იმისა, თუ რატომ არ გააკეთა კომენტარი ინდივიდმა თუ ორგანიზაციამ. გაითვალისწინეთ, რომ კიბერშემთხვევის მასშტაბისა და შედეგად დამდგარი ზარალის შესახებ პირველი შთაბეჭდილებები შეიძლება შეცდომაში შემყვანი იყოს. ჩემი გამოცდილებით, ხშირად ხდება, რომ ის, რაც დასაწყისში ცუდი ჩანს, არც ისე საზიანოა კორპორაციისთვის, მაშინ, როცა ერთი შეხედვით უწყინარი ინციდენტი უაღრესად საზიანო აღმოჩნდება ხოლმე.

რჩევები და ინსტრუმენტები

გამომდინარე იქიდან, რომ ბევრი კიბერდანაშაული, როგორც წესი, საბოლოოდ აშშ-ის სასამართლო დარბაზებში გადაინაცვლებს (როგორც სისხლის სამართლის საქმე ან სამოქალაქო სარჩელი), კიბერუსაფრთხოების ჟურნალისტიკაში ერთ-ერთი ყველაზე ფასეული წყაროა აშშ-ის სამართლებრივ მონაცემთა ბაზა PACER (მომსახურება ფასიანია და ღირებულება დამოკიდებულია ძიების ობიექტსა და დოკუმენტებზე).

სამართლებრივმა დოკუმენტაციამ, კონკრეტულად კი, ქვეყნის შიგნით მოქმედი თუ უცხოელი კიბერდამნაშავეების საბრალდებო აქტებმა, შეიძლება, შექმნას საქმის სრული სურათი და, იმავდროულად, წარმოაჩინოს ასეთი დამნაშავეების გასამართლებისთვის არსებული საკანონმდებლო ჩარჩოს შეზღუდვები.

ჟურნალისტები, ასევე, უნდა იცნობდნენ საძიებო სისტემა Shodan-ს, რომლის საშუალებითაც ნებისმიერ არასპეციალისტს შეუძლია, მოიძიოს ინტერნეტთან დაკავშირებული ღია მოწყობილობები.

სამთავრობო უწყება თუ კიბერუსაფრთხოების კომპანია (განსაკუთრებით ეს უკანასკნელი) შეიძლება ფასეული პარტნიორი აღმოჩნდეს ონლაინკრიმინალების გამოაშკარავების ან დანაშაულის ექსპერტიზის პროცესში.

ჟურნალისტმა უნდა გამოიჩინოს წინდახედულობა და შეამოწმოს ყველა კონტაქტის ბიზნესკავშირები და პოტენციური ინტერესთა კონფლიქტი, რათა აირიდოს რომელიმე კონკრეტული მხარისთვის ხელსაყრელი ნარატივი.

კიბერუსაფრთხოების კომპანიებს ხშირად აწყობთ ჟურნალისტებთან და სხვა საჯარო ინტერსებზე ორიენტირებულ პროექტებთან თანამშრომლობა, რადგან ასე მათი ცნობადობა იზრდება – შესაბამისად, რეპორტაჟში არ უნდა დაგავიწყდეთ პარტნიორი კომპანიის როლის აღნიშვნა.

შემთხვევების ანალიზი

პოსტსაბჭოთა ბანკის ძარცვა

ეს ამბავი პრესაში არ გამოქვეყნებულა. იგი ეკუთვნის კიბერუსაფრთხოების კომპანიას სახელწოდებით Trustwave. თუმცა, 2017 წლის ეს კვლევითი სტატია მკაფიოდ წარმოაჩენს, თუ როგორ შეიძლება კიბერდანაშაულებრივი შეთქმულების დეტალური ჩაშლა და თითოეული ნაწილის ახსნა-განმარტება დაეხმაროს ადამიანს, უკეთ გაიაზროს კიბერდანაშაულის კომპლექსური სამყარო (ჩამოტვირთვადი ასლები ხელმისაწვდომია მხოლოდ Trustwave-თან მოთხოვნის გაგზავნის საფუძველზე).

პოსტსაბჭოთა ბანკის ძარცვა
გამოსახულება: Screenshot

Equifax-ის მომხმარებლის მონაცემების ქურდობა

აშშ-ის ერთ-ერთი უმსხვილესი სამომხმარებლო კრედიტბიუროს მონაცემების მასიური ქურდობის შესახებ CNBC-ის ამ სიუჟეტის ავტორი თავად გახლავართ. შევძელი, დამერწმუნებინა „ქვედა რგოლში“ მომუშავე, თუმცა პრობლემასთან უშუალო შეხების და საკვანძო როლის მქონე უსაფრთხოების ერთ-ერთი ანალიტიკოსი, აღეწერა Equifax-ისთვის მოპარული უზარმაზარი მოცულობის მონაცემების წარუმატებელი ძიების პროცესი. მიუხედავად იმისა, რომ ქურდობას ჩინეთს აბრალებდნენ, მოპარულ მონაცემებს ვერც ბნელ ქსელში მიაკვლიეს და ვერც სხვაგან, რაც საკმაოდ უცნაურია, რადგან ამ ტიპის ჰაკერული მონაცემები, როგორც წესი, მოგვიანებით, ამა თუ იმ ფორმით იყიდება. მოგვიანებით, სიუჟეტი აშშ-ის კონგრესში კანონმდებლებმა  მონაცემთა ქურდობასთან (ხელყოფასთან) დაკავშირებული საკითხების განხილვის  დროს გამოიყენეს.

NIST-ის პაროლების ამბავი

ეს არის Wall Street Journal-ის კლასიკური სპეციალური სიუჟეტი, რომელიც მოგვითხრობს, როგორ ნანობს ერთ-ერთი სამთავრობო მოხელე, რომ მონაწილეობდა „ასო, რიცხვი, სიმბოლოს“ ტიპის პაროლების მოთხოვნების ფორმულირებაში. ეს პაროლები ყველამ ვიცით და არავის გვიყვარს. სიუჟეტი ძალიან მნიშვნელოვანი იყო, რადგან საშუალება მოგვცა, კიბერუსაფრთხოების პრობლემა მომხმარებლის პერსპექტივიდან დაგვენახა: როგორ გვეზარება ყველას პაროლების უსასრულო კომბინაციების მოფიქრება და, უფრო ფართო კონტექსტში რომ შევხედოთ, რამდენად ცოტა გვესმის ზოგადად კიბერუსაფრთხოების შესახებ.

ჩრდილოეთ კორეის ჰაკერების არმიის აღზევება

New Yorker-ის ამ სიღრმისეულმა საგამოძიებო სიუჟეტმა, რომელიც ცალკეული ჰაკერული შემთხვევის წარმოშობას გასცდა, მსოფლიოს ერთ-ერთი ყველაზე მსხვილი კიბერკრიმინალური ერთეული გამოააშკარავა: ჩრდილოეთ კორეის სახელმწიფოს მიერ დაფინანსებული ჰაკერების არმია. მიუხედავად ერთი შეხედვით ბანალური სახელისა, ამ ქვეყნის დაზვერვის გენერალური ბიურო „ჰიდრასთავიანი“ ურჩხულია, რომელიც ახორციელებს ყველანაირ აქტივობას, დაწყებული რენსომვეარის თავდასხმებიდან ბანკის ძარცვისა და კრიპტოვალუტის ქურდობის ჩათვლით. ზოგადად ითვლება, რომ სწორედ ეს ბიუროა ისტორიაში ერთ-ერთი ყველაზე გაბედული ჰაკერული თავდასხმის შემოქმედი —2014 წლის თავდასხმა Sony Pictures-ზე.

ამ ორგანიზაციის მართლსაწინააღმდეგო საქმიანობის შესახებ გაეროს ერთ-ერთი ანგარიშის თანახმად, ბიუროს ნაქურდალი დაახლოებით 2 მილიარდს შეადგენს, რითაც ჩრდილოეთ კორეის არმიის შეიარაღების პროგრამა ფინანსდება. New Yorker მკითხველებს კულისებში უძღვება და უჩვენებს, თუ როგორ აჰყავს დაზვერვის გენერალურ ბიუროს კადრი და როგორ ახორციელებს კიბერდანაშაულებრივ ოპერაციებს მთელი მსოფლიოს მასშტაბით.

საგამოძიებო სტრატეგიები

კიბერდანაშაულების გამოძიების ბუნება თავისთავად გულისხმობს, რომ, დიდი ალბათობით, თავდამსხმელის შესახებ ინფორმაციას უშუალოდ დანაშაულის შემდეგ ვერ გავიგებთ.

ტრადიციულ კრიმინალსა და კიბერდანაშაულს შორის განსხვავებები სამ ძირითად კატეგორიად ერთიანდება: როგორ განსხვავდება კიბერდამნაშავე უფრო ტრადიციული კრიმინალისგან; როგორ განისაზღვრება კიბერდანაშაულის მსხვერპლი; და უახლესი თუ ბოლოდროინდელი მოვლენები, რომლებიც საკვანძო მნიშვნელობისაა კიბერდანაშაულისთვის, მაგრამ არა ტრადიციული კრიმინალისთვის.

დამნაშავეები (ბოროტმოქმედები)

ტრადიციული დანაშაულის შემთხვევაში — იქნება ეს საგზაო დარღვევები თუ მკვლელობა — დამნაშავეები, როგორც წესი, დანაშაულის ადგილის სიახლოვეს ცხოვრობენ. ყველა ქვეყანას ბრალდებულ კიბერდამნაშავესთან კონტაქტის სხვადასხვაგვარი წესი აქვს, თუმცა, როცა შესაძლებელია, ჟურნალისტისთვის კარგი ეთიკური პრაქტიკაა დამნაშავისგან ამბის მეორე ვერსიის მოსმენა იმისდამიუხედავად, თუ რამდენად უმნიშვნელოა საქმე.

აშშ-ში, სადაც ადამიანი ბრალის დამტკიცებამდე უდანაშაულოდ ითვლება, ჟურნალისტს ცუდ პრაქტიკად ეთვლება, თუ არ ცდილობს, ბრალდებულს დაუკავშირდეს და მოუსმინოს. „კომენტარი არ გააკეთა“, „რამდენიმე მცდელობის მიუხედავად, მისტერ სმითს ვერ დავუკავშირდით“, „მისტერ მილერის ადვოკატმა კომენტარზე უარი განაცხადა“ და სხვა მსგავსი ფრაზებიც საკმარისი იქნება.

თუ უკვე არ არსებობს კონკრეტული ეჭვმიტანილი, როგორც ხდება ხოლმე, მაგალითად, დაჯგუფებების მიერ განხორციელებული ძალადობის ან რასობრივი დანაშაულის შემთხვევაში, რეპორტიორმა ბოროტმოქმედის შესახებ ინფორმაცია უნდა შეაგროვოს პოლიციისა და იმ თემისგან, რომელშიც ორგანიზებული დანაშაული მოხდა.

თუმცა, კიბერდანაშაულის გაშუქებისას მსგავსი შესაძლებლობები იშვიათად ჩნდება და, როგორც წესი, [შესაბამისი] მოლოდინებიც ცრუვდება. „ბრალდებული“ შეიძლება იყოს კიბერკრიმინალური ჯგუფი, რომელიც ინტერნეტში ტრაბახობს დანაშაულით, ასევე, შეიძლება, იყოს ინდივიდიც.

დანაშაული შეიძლება წარიმართოს უცხოური მთავრობის მიერ, მათთან ასოცირებული კრიმინალური ჯგუფისა თუ ინდივიდის ხელშეწყობით. დანაშაული შეიძლება ჩაიდინოს ორგანიზაციის თანამშრომელმა, რომელიც რომელიმე სახელმწიფოს ჯაშუშია ან, მაგალითად, ჰელსინკის რომელიმე სახლის სარდაფში მყოფმა თინეიჯერმა.

Recorded Future-მა, ამავე სახელწოდების კიბერუსაფრთხოების კომპანიის ინდუსტრიულმა გამოცემამ ცოტა ხნის წინ ყურადღება გაამახვილა ერთ შემთხვევაზე, როცა იტალიური მაფიის 106 წევრი დააპატიმრეს სერიული კიბერდანაშაულებრივი საქმიანობის ბრალდებით, რაც მოიცავდა SIM-ბარათის ჩანაცვლებისა და ბიზნეს ფოსტის კომპრომეტირების (BEC) სქემებს. SIM-ბარათის ჩანაცვლება გულისხმობს ყალბი SIM-ბარათის გამოყენებას სხვა ადამიანის ტელეფონის იმიტაციის მიზნით, რაც საბანკო ანგარიშზე წვდომისას ორმაგი ავტორიზაციის გავლის და თაღლითური გადარიცხვების საშუალებას იძლევა; ამასთან, BEC, ასევე მოიცავს თაღლითური ელ-ფოსტის გამოყენებით მსხვერპლის დარწმუნებას, გადარიცხოს ფული [კრიმინალის] ანგარიშზე. ეს დანაშაულები ხშირად ურთიერთკავშირშია და ფსბ-ის თანახმად, ყოველ წელს პერსონალური თუ ბიზნესდანაშაულის შედეგად მიტაცებული საერთო თანხა მილიარდებს შეადგენს.

თუმცა, კიბერდანაშაულის გამოძიება თავისთავად მოიაზრებს, რომ, დიდი ალბათობით, თავდამსხმელის შესახებ ინფორმაციას უშუალოდ შემთხვევის შემდეგ ვერ გავიგებთ. კვირები, თვეები და, ხანდახან, წლებია საჭირო იმის გამოსარკვევად, თუ რომელი ქვეყნიდან განხორციელდა თავდასხმა, რაც ამ ტიპის დანაშაულზე მომუშავე ჟურნალისტს რამდენიმე სირთულის წინაშე აყენებს. როცა დამნაშავის ვინაობა გაურკვეველია, ჟურნალისტმა უნდა გაითვალისწინოს შემდეგი რჩევები:

  1. კიბერგამოძიება ძალიან შორსაა ზუსტი მეცნიერებისგან. ექსპერტებისა თუ გამომძიებლების მტკიცება, რომ ბრალდებული კონკრეტული დამნაშავეა — იქნება ეს რომელიმე სახელმწიფო, „ჰაკერული“ ჯგუფი ან ინდივიდი — ხშირად მცდარია, განსაკუთრებით უშუალოდ დანაშაულის შემდგომ. ყველა ასეთი ვარაუდი სიფრთხილით უნდა განიხილებოდეს.
  2. კიბერდამნაშავეები მრავალ შრეს იყენებენ საკუთარი ვინაობის შესანიღბად, განსაკუთრებით კი მაშინ, როცა საქმე გვაქვს კომპლექსურ თავდასხმასთან. ეჭვმიტანილი ჰაკერის შესახებ თავდაპირველი ინფორმაცია უნდა განიხილებოდეს, როგორც სავარაუდო დივერსია. ჟურნალისტმა უნდა გამოიჩინოს წინდახედულობა და აუდიტორიას აცნობოს გამოძიებისთვის საჭირო სავარაუდო დროის ხანგრძლივობა.

ეს ყველაფერი კიბერგანტოლების კრიმინალური ნაწილიდან წყაროს მოძიებას ძალიან ართულებს. თუმცა, აღმოვაჩინე, რომ ბევრად უფრო ადვილია, დაითანხმო კიბერდანაშაულის ჩამდენი, გადმოსცეს საკუთარი ვერსია, ახსნას, როგორ გამოიყურება კიბერდანაშაული მისი თვალთახედვით, ვიდრე იპოვო მსხვერპლი, რომელსაც საუბარი ენდომება. ამას შემდეგ პრობლემამდე მივყავართ.

მსხვერპლები

გამომდინარე იქიდან, რომ კიბერდამნაშავის ვინაობა შეიძლება თავიდანვე ცხადი არ იყოს, ჟურნალისტებმა მაშინვე უნდა მიმართონ ყურადღება მსხვერპლისკენ. ეს მსხვერპლი, როგორც წესი, არასახარბიელო რეპუტაციის მქონე კორპორაცია თუ სამთავრობო უწყებაა, რომელიც ხშირად იქცევა საზოგადოებრივი ბრაზის ობიექტად, რადგან ვერ ახერხებს ან, ითვლება, რომ ვერ ახერხებს მოქალაქის / კლიენტის პირადი მონაცემების დაცვას.

თუმცა, მნიშვნელოვანია, ჟურნალისტს ახსოვდეს, რომ ეს ორგანიზაცია მსხვერპლია და მომხდარი დანაშაული მის თანამშრომლებზე ზემოქმედებს. თავდასხმის მსხვერპლი კომპანიის ტექნოლოგიებისა და უსაფრთხოების სამსახურის თანამშრომლებმა შეიძლება, თვეები მოანდომონ თავდასხმის შედეგების გამოსწორებას, განსაკუთრებით, თუ საქმე გვაქვს ხანგრძლივად მოქმედ (პერსისტენტულ) მავნე პროგრამებთან („მალვეართან“ და „რენსომვეართან“).

მსხვერპლი კომპანიის ტექნოლოგიების სპეციალისტები ხშირად საუბრობენ ხოლმე პოსტტრავმულ სტრესულ აშლილობაზე (PTSD). ზოგიერთი დღედაღამ ოფისშია, იქ სძინავს და კლიენტებისგან და კოლეგებისგან საშინელ შევიწროვებას განიცდის, რადგან პირადად მას ადანაშაულებენ თავდასხმაში.

უნდა აღინიშნოს, რომ ზოგიერთი კომპანია უგულებელყოფს უსაფრთხოებას და ზოგიც არასწორად განსაზღვრავს პრიორიტეტებს, რაში დახარჯოს ფული და ვინ აიყვანოს უსაფრთხოებისა და ტექნოლოგიების მიმართულებით საკვანძო თანამდებობებზე.

მართლაც, ბევრი სამთავრობო თუ არაკომერციული ორგანიზაცია მენეჯმენტის მოუქნელ მიდგომებსა და ვადაგასულ ტექნოლოგიას ეყრდნობა. არსებობენ ისეთებიც, რომლებიც უახლეს ტექნოლოგიასა და პასუხისმგებლიან მენეჯმენტს ანიჭებენ უპირატესობას, მაგრამ სადღაც ერთ შეცდომას უშვებენ და თავდამსხმელიც სწორედ მას იყენებს.

მსხვერპლის თვალთახედვის შესწავლა და იმის გააზრება, თუ რატომ იქცა იგი სამიზნედ, შეიძლება, დაგვეხმაროს დანაშაულის გაანალიზებაში. მსხვერპლის სისუსტეების შესწავლა პროცესის ნაწილია, თუმცა ამან არ უნდა გადაფაროს ის ფაქტი, რომ დანაშაული სხვამ ჩაიდინა.

რეპორტიორებმა, რომლებიც კიბერუსაფრთხოებასთან დაკავშირებულ სიუჟეტზე მუშაობენ, უნდა შეისწავლონ ამ სიუჟეტში ჩართული ყველა ადგილობრივი და საერთაშორისო მოთამაშე.

კიბერდანაშაულის გაშუქება, მაშასადამე, მოითხოვს სიღრმისეულ მიდგომას. შეიძლება დამნაშავის ან დამნაშავეების იდენტობა მაშინვე ცხადი არ იყოს, თუმცა, ცხადია, მაინც მოიაზრება კრიმინალური ელემენტის ჩართულობა.

თავდასხმის მონაწილე პირის, ორგანიზაციისა თუ ქვეყნის შესახებ სადაზვერვო ინფორმაციის მოპოვება უნდა იყოს კიბერდანაშაულის მიმართულების ჟურნალისტის მუდმივი პასუხისმგებლობა, ისევე, როგორც კანონის აღმასრულებლებისა და სხვა გამომძიებლებისთვის.

სწორედ აქ წარმოიშობა საიმედო წყაროს არსებობის აუცილებლობა. იმისათვის, რომ შეისწავლოს, როგორ მოხდა დარღვევა, რეპორტიორმა მაქსიმუმი უნდა გააკეთოს ფაქტების მოსაპოვებლად (თუნდაც ანონიმურად, წყაროს ციტირების გარეშე) იმ ადამიანებისგან, რომლებსაც უშუალო შეხება აქვთ მომხდართან და რომლებსაც შეუძლიათ განმარტონ, რას ნიშნავს დარღვევა და რას ნიშნავს მასზე რეაგირება.

ასეთი წყაროები ძალიან რთულად მოსაპოვებელია. ძალიან რთულია, კომპანიის თანამშრომელი დაიყოლიო, გარისკოს დასაქმების ხელშეკრულების დარღვევა, მაგრამ კიდევ უფრო რთულია, უსაფრთხოების ვეტერანი თანამშრომელი დაითანხმო საუბარზე, რომელმაც, დიდი ალბათობით, გადაწყვიტა, ერიდოს ჟურნალისტებთან კონფიდენციალური ინფორმაციის გაზიარებას.

ამის მიუხედავად, რეპორტიორმა უნდა სცადოს და შექმნას დარღვევასთან უშუალო შეხების მქონე ინდივიდების წრე, დაუკავშირდეს თითოეულ მათგანს. თუკი კომენტარის მოპოვება შეიძლება მხოლოდ ისეთი გარე ექსპერტისგან, რომელსაც უშუალო შეხება არ აქვს ინციდენტთან, რეპორტიორმა უნდა იცოდეს, რომ ყოველთვის ერთმნიშვნელოვანი უპირატესობა მიანიჭოს კიბერუსაფრთხოების პრაქტიკოსებს  და არა თეორეტიკოსებსა თუ აკადემიურ სფეროს, რომლებსაც დიდი ხანია საქმესთან უშუალო შეხება არ ჰქონიათ („ველზე“ არ უმუშავიათ). პრაქტიკოსები, ამ შემთხვევაში ის ხალხია, რომლებიც კიბერუსაფრთხოების მიმართულებით რაიმე თანამდებობას იკავებენ ბოლო 12 თვის განმავლობაში. 

გარე სამყარო

კიდევ ერთი, რითაც კიბერუსაფრთხოების გაშუქება განსხვავდება ტრადიციული დანაშაულის გაშუქებისგან არის გარე სამყაროს შედარებითი მნიშვნელობა დანაშაულის აღქმის თვალსაზრისით.

რეპორტიორმა, რომელიც კიბერუსაფრთხოებასთან დაკავშირებულ სიუჟეტს ამზადებს, კარგად უნდა შეისწავლოს ამ სიუჟეტის მონაწილე ადგილობრივი და საერთაშორისო აქტორები, რათა მკითხველს საკითხის შესახებ სრულყოფილი და ამომწურავი ინფორმაცია მიაწოდოს.

აი, კარგი მაგალითიც: ბოლო დროს, ტექსასის ერთ-ერთ ქალაქში მომხდარი რენსომვეარის ინციდენტის შესახებ კვლევითი ნაშრომის მომზადებაში ჩართული დაინტერესებული მხარეები მოიცავდა ტექსასის A&M უნივერსიტეტს (მოხალისეების ჩათვლით), ფსბ-ის ადგილობრივ ოფიცრებს, საიდუმლო სამსახურს (თაღლითობის / გაყალბების ფაქტორის გამო), ეროვნული უსაფრთხოების დეპარტამენტს (Department of Homeland Security) და კიბერინციდენტებზე რეაგირების კომპანიას (ვაშინგტონი).

იქიდან გამომდინარე, რომ დაზარალებული კომპანია ნავთობ-გაზის მრეწველობაში საქმიანობდა და მისი მფლობელი საუდის არაბეთი იყო, ამ უკანასკნელმაც გამოგზავნა გამომძიებლები. საუდის არაბეთის გუნდმა აღმოაჩინა ხარვეზი ინდუსტრიული ინჟინერიის ერთ-ერთ კომპიუტერულ პროგრამაში, რომელიც ფრანგულ კომპანიას ეკუთვნოდა. ამან, თავის მხრივ, საგამოძიებო პროცესში ჩართო ევროკავშირი და საფრანგეთის კიბერუსაფრთხოების ეროვნული სააგენტო.

შედეგად, აშშ-ის სამხრეთ-აღმოსავლეთში მომხდარმა ამ ერთი შეხედვით ცალკეულმა ჰაკერულმა შემთხვევამ წარმოშვა ეროვნული უსაფრთხოების პრობლემები აშშ-ისა და საუდის არაბეთისთვის, ფრანგული პროგრამის გამომყენებელი ნებისმიერი კომპანიისა თუ სახელმწიფოსთვის და, ამასთან, აიძულა ევროკავშირი გადაესინჯა და გაემკაცრებინა კიბერუსაფრთხოების ზომების აღსრულება.

ჩემი ბოლო რჩევაა შემდეგი: მსოფლიოს სხვადასხვა ქვეყანაში დაინტერესებულ მხარეებთან დაკავშირებასა და წყაროების მოპოვებას კიბერუსაფრთხოების სფეროში გადამწყვეტი მნიშვნელობა აქვს. ვისურვებდი, უკეთ გამეშუქებინა მსგავსებები და განსხვავებები აშშ-ის პრეზიდენტობის კანდიდატის, ჰილარი კლინტონის 2016 წლის საარჩევნო კამპანიაზე ჰაკერული თავდასხმის შემთხვევასა და მომდევნო წელს, საფრანგეთის მოქმედი პრეზიდენტის, ემანუელ მაკრონის კამპანიის დროს მომხდარ ინციდენტს შორის.

მიუხედავად იმისა, რომ ბევრი ვიცით პირველ შემთხვევაში რუსული მხარის ჩართულობის შესახებ, ბოლომდე ჯერ კიდევ ვერ ვხსნით, როგორ ვერ შეძლეს რუსებმა, რეალურად დაეზარალებინათ მაკრონი, რომელმაც, საბოლოო ჯამში, არჩევნები მოიგო.

ამის მთავარი მიზეზი მაკრონის კიბერუსაფრთხოების სამსახურის უფროსის მიერ დანერგილი საინტერესო და ინოვაციური მეთოდები იყო, რომელთა საშუალებითაც შეძლო რუსული ჰიბრიდული ომისა და დეზინფორმაციის თავდასხმის პროგნოზირება და პროაქტიური (წინასწარი) რეაგირება. [მაკრონის გუნდმა] მიზანმიმართულად განათავსა ყალბი ინფორმაცია ელ-ფოსტის იმ ანგარიშებზე, რომლებიც, მათი ინფორმაციით, ჰაკერული თავდასხმის ობიექტი იყო. ამ გზით მოახერხეს მთლიანი ოპერაციის საჯაროდ გაუვნებელყოფა. 

უფრო სიღრმისეული წყაროები რომ მომეძიებინა საფრანგეთის მთავრობის წევრებსა და კამპანიის მონაწილეებს შორის, შევძლებდი, უფრო ამომწურავი სიუჟეტი მომემზადებინა იმ შეცდომების შესახებ, რომლებიც აშშ-ის საარჩევნო კამპანიის უსაფრთხოებამ დაუშვა და რომელთა გამეორებაც არ შეიძლება.

კიბერ დანაშაული საქართველოში

მასალა საქართველოს შესახებ მომზადებულია გამომძიებელ ჟურნალისტთა გაერთიანება “აი, ფაქტის” მიერ

კიბერ დანაშაულები, რომელიც საქართველოში ხდება, საზოგადოების მხრიდან აქტიური მსჯელობის საგნად ვერ იქცევა ხოლმე. ამ ინფორმაციას ჩვენ, როგორც მომხმარებელი, ერთჯერადად ვიღებთ და მალევე ვივიწყებთ. თუმცა, ჩვენს ირგვლივ მსგავსი დანაშაულის შესახებ ინფორმაცია თანდათან იმატებს, რადგან ციფრულ სივრცეში აქტივობა ნელ-ნელა ფიზიკურ სივრცეს ანაცვლებს.

გეოპოლიტიკური კიბერდანაშაული

ერთ-ერთი ახალი ამბავი, რომელიც ყველამ გაიგო 2019 წლის ოქტომბერში მოხდა. 28 ოქტომბერს ათასობით ქართული ვებგვერდი დაჰაკეს. მათ შორის იყო სამთავრობო, კერძო კომპანიების, არასამთავრობო ორგანიზაციებისა და მედიების ვებგვერდები. საიტის გახსნისას ჩნდებოდა სააკააშვილის ფოტო წარწერით: I ll be back (მე დავბრუნდები).

კიბერშეტევა - სააკაშვილის ფოტო წარწერით: I'll Be Back
ფოტო აღებულია ინტერნეტიდან

ამავე დღეს დაჰაკეს სხვა სამთავრობო და კერძო ვებ-გვერდები. სია საკმაოდ გრძელი იყო:

  1. საერთო სასამართლოები;
  2. ბათუმის საკრებულო;
  3. ქუთაისი მუნიციპალიტეტი;
  4. ქარელის მუნიციპალიტეტი;
  5. მუნიციპალური განვითარების ფონდი;
  6. აჭარის უმაღლესი საბჭო;
  7. სახანძრო დეპარტამენტი;
  8. აფხაზეთის ავტონომიური რესპუბლიკის იუსტიციის სამინისტრო;
  9. პრეზიდენტის ადმინისტრაცია.

იდენტური მგდომარეობა იყო კერძო ვებგვერდებზეც. მათ შორისაა:

  1. მედიის განვითარების ფონდი;
  2. გურიის მოამბე;
  3. კაქტუს მედია;
  4. თრიალეთი;
  5. თავისუფალი უნივერსიტეტი;
  6. დემოკრატიის ლაბორატორია;
  7. საქინფორმი;
  8. საქართველოს წამების მსხვერპლთა ფსიქოსოციალური და სამეციდინო რეაბილიტაციის ცენტრი;
  9. საზოგადოება და ბანკები
  10. rogor.ge;
  11. arma.ge;
  12. argo.ge;
  13. nova.ge;
  14. inex.ge;
  15. ibooks.ge;
  16. tvpirveli.ge.

საქართველოს შინაგან საქმეთა სამინისტრომ ამ დანაშაულზე გამოძიება კი დაიწყო, თუმცა, რა შედეგი დადგა, საზოგადოებისთვის უცნობია. შემთხვევას საერთაშორისო პრესა გამოეხმაურა და ფაქტი შეაფასა, როგორც მასობრივი კიბერთავდასხმა, რომლის მსგავსიც საქართველოში 2008 წლის რუსეთ-საქართველოს ომის შემდეგ არ მომხდარა.

საერთაშორისო გამოცემებმა შემთხვევა რუსეთს დაუკავშირეს. გერმანული გამოცემა BILD-მა საზოგადოებისა და უსაფრთხოების ბრანდერბურგის ინსტიტუტის კიბერუსაფრთხოების ექსპერტთან, ტიმ შტუჩტისთან ჩაწერა ინტერვიუ, რომელიც ამ  თავდასხმის უკან მთავარ ეჭვმიტანილად რუსეთს ასახელებს. BILD-თან საუბარში ის განმარტავს, რომ ამ ქმედების მიზანია საზოგადოებაში შიშისა და დაბნეულობის გავრცელება.

“რა თქმა უნდა, ასეთი ინციდენტები იწვევს მნიშვნელოვან ეკონომიკურ ზარალს, მაგრამ პოლიტიკური შედეგები უფრო საგულისხმოა. შეგრძნება იმისა, რომ ძალაუფლება არ გაქვს და მოწყვლადი ხარ დიდი მეზობლის, რუსეთის წინაშე,” – ამბობდა შტუჩტი BILD-სთვის მიცემულ ინტერვიუში.

რუსეთს დაუკავშირა ეს კიბერ თავდასხმა საერთაშორისო გამოცემა FORBES-მაც: “ქართული ინტერნეტ ტრაფიკი რუსეთსა და თურქეთში ბაზირებული სერვერებიდან იგზავნება. ამ სერვერებზე, შესაძლოა, რომ რუსს ჰაკერებს ჰქონდეთ წვდომა.”

კიბერთავდასხმა მედიაზე

2019 წლის 13 აგვისტოს ტ/კ “პირველის” ცენტრალურ სერვერზე განხორციელდა კიბერშეტევა, რამაც გამოიწვია ტელევიზიის სრული პარალიზება. მათივე ცნობით, შეუძლებელი გახდა არხის სრულფასოვანი მაუწყებლობა, ეთერში ვერ გავიდა გადაცემა საქმიანი დილა და არხის საინფორმაციო და პოლიტიკური გადაცემები. მაუწყებლობა რამდენიმე დღის განმავლობაში იყო შეფერხებული.

ტელეკომპანიის ინფორმაციით, სავარაუდოა, რომ მთავარ სერვერზე კიბერთავდასხმა განხორციელდა ე.წ. კრიპტოვირუსის გამოყენებით. შინაგან საქმეთა სამინისტროს თანამშრომლები საკითხს ამ შემთხვევაშიც სწავლობდნენ, თუმცა გამოძიების შედეგებზე ინფორმაცია ამ დრომდე არ გასაჯაროებულა. 

კიბერდანაშაული ონლაინ სივრცეში

შემთხვევა 1

საქართველოს შინაგან საქმეთა სამინისტრო პერიოდულად ავრცელებს ხოლმე ცნობებს მათ მიერ გამოვლენილი და აღკვეთილი კიბერდანაშაულის შესახებ. ამ შემთხვევებში დაზარალებული არა სამთავრობო ან საჯარო უწყებები, არამედ ჩვეულებრივი ინტერნეტმომხმარებლები არიან.

მაგალითად, 2020 წელს შსს აცხადებდა, რომ კიბერდანაშაულის ფაქტზე 4 ადამიანი დააკავა. უწყების განცხადებით, ბრალდებულებმა 13 მოქალაქის პერსონალური ინფორმაცია უკანონოდ გამოიყენეს და უნებართვოდ შეაღწიეს ინტერნეტ-ბანკისა და ონლაინ-აზარტული თამაშების ელექტრონულ ანგარიშებზე, რის შემდეგაც, სხვადასხვა ხერხით დაეუფლნენ, ჯამში, 42,000 ლარს.

უწყების განცხადებით, ორმა ბრალდებულებმა ორ მოქალაქეს მოტყუებით გამოართვა პერსონალური მონაცემები და საბანკო ბარათების ნომრები, რომელთა გამოყენებითაც მათ სახელზე ერთ-ერთი ბანკიდან სესხები აიღეს. მათივე თქმით, ბრალდებულებმა ეს თანხები სხვა ანგარიშებზე გადარიცხეს და ჯამში 20, 000 ლარი მოიპოვეს თაღლითურად.

შსს-ს განცხადებით, დანარჩენი ორი ბრალდებული თაღლითური გზით დაეუფლა ფულს ონლაინ კაზინოებიდან. კერძოდ, უწყებაში ამბობენ, რომ ერთ-ერთმა ბრალდებულმა ბათუმში არსებულ ინტერნეტ კაფეებში კომპიუტერული ტექნიკით ისარგებლა და მოქალაქეეების ონლაინ ტოტალიზატორების სახელები და პაროლები დაადგინა, რის შემდეგაც მათ ანგარიშებზე დაფიქსირებულ პლასტიკურ ბარათებზე მიიღო წვდომა და თანხა გადარიცხა მეორე ბრალდებულის ანგარიშზე. მათივე თქმით, ბრალდებულებმა ჩარიცხული თანხები, ჯამში 22,000 ლარი ბანკომატებიდან გაანაღდეს და ნაქურდალი ფული გაინაწილეს.

შსს-ში ამბობენ, რომ სამართალდამცველებმა ერთ-ერთი ბრალდებულის საცხოვრებელი სახლის ჩხრეკისას, მის მიერ უკანონოდ მოპოვებული ონლაინ ტოტალიზატორების 1000-მდე მომხმარებლის სახელი და პაროლი, ასევე, სხვადასხვა სახის პერსონალური მონაცემები ნივთმტკიცებად ამოიღეს.

შემთხვევა 2

2020 წლის დეკემბერში პოლიციამ კიბერდანაშაულის გამო სამი ადამიანი, მათ შორის ერთი არასრულწლოვანი დააკავა.

“დადგინდა, რომ არასრულწლოვანმა რ.ნ.-მ შექმნა ერთ-ერთი ბანკის ინტერნეტბანკის მსგავსი — ე.წ. ფიშერული გვერდი, რომელიც ბმულის სახით სოციალურ ქსელ ფეისბუქზე” გაავრცელა. იგი ინტერნეტმომხმარებლებს გათამაშებაში მონაწილეობას სთავაზობდა. მოქალაქეები ტყუვდებოდნენ და ფიშერულ გვერდზე, შესაბამის ველში შეჰყავდათ საკუთარი ინტერნეტბანკის პირადი მონაცემები, რომლებიც ავტომატურად ცნობილი ხდებოდა რ.ნ.-სთვის”, — აცხადებენ შსს-ში.

უწყების ინფორმაციით, აღნიშნული მონაცემების საშუალებით, რ.ნ. მოტყუებული მოქალაქეების ანგარიშებზე არსებულ თანხებს მართლსაწინააღმდეგოდ ეუფლებოდა, რის შემდეგაც ფულს თანამზრახველების საბანკო ანგარიშებზე, ასევე, ციფრული ვალუტის ანგარიშებზე რიცხავდა.

გამოძიების ინფორმაციით, ბრალდებულებმა 8 მოქალაქის საბანკო ანგარიშებიდან ჯამში, 72 500 ლარი მოიპარეს. შსს-ში ამბობენ, რომ ბრალდებულები ჩადენილ დანაშაულს აღიარებდნენ.

პირადი ცხოვრების ამსახველი კადრების გავრცელება

საქართველოში ხშირად გვესმის იმ შემთხვევების შესახებ, როდესაც დამნაშავეები მსხვერპლის პირადი ცხოვრების ამსახველ კადრებს ინტერნეტში სხვადასხვა არხის საშუალებით ავრცელებდნენ და ამით რეპუტაციულ, მორალურ და ფსიქოლოგიურ ზიანს აყენებდნენ ადამიანებს.

ამ დანაშაულის მსხვერპლები ერთნაირად ხდებიან საზოგადოებისთვის უცნობი თუ ნაცნობი ადამიანები. პოლიცია დროგამოშვებით აქვეყნებს ინფორმაციას მსგავსი დანაშაულისთვის დაკავებული პირების შესახებ. იყო შემთხვევები, როდესაც არასრულწლოვნების პირადი ცხოვრების ამსახველი კადრები გავრცელდა. ამ დანაშაულის მსხვერპლი არაერთი ქალი გამხდარა.

დამნაშავეები ამ იარაღს განსაკუთრებით ეფექტიანად ქალი პოლიტიკოსების მიმართ იყენებენ. გასულ წლებში მსგავსი დანაშაულის მსხვერპლი გახდა საქართველოს პარლამენტის ყოფილი დეპუტატი და ყოფილი მინისტრი.

ამას მოჰყვა ქალი პოლიტიკოსების პროტესტი. მათი თქმით, ბოლო წლებში ხშირად ხდებოდა პოლიტიკოსებისა თუ სხვა საჯარო პირების პირადი ცხოვრების ამსახველი კადრების სხვადასხვა საშუალებით გავრცელება ან ამ კადრების გავრცელებით მანიპულირება და შანტაჟი. პირადი ცხოვრებით მანიპულირება ან მისი გასაჯაროება ქალების პოლიტიკიდან განდევნის, მათი მორალური დისკრედიტაციის და სრული მარგინალიზაციის ყველაზე სასტიკი მეთოდია.

პოლიცია ამ შემთხვევების გამოძიებასაც იწყებდა ხოლმე, თუმცა, საზოგადოებასთან შედეგების განხილვა აქტიურ რეჟიმში არასდროს მომხდარა. პოლიცია კიბერდანაშაულის პრევენციის მიზნით აქტიურ კამპანიას არ ატარებს. ამ თემების გამოძიებით არც მედია ინტერესდება და საზოგადოებაშიც ცნობიერება დაბალია.

კიბერდანაშაულის გამოძიება საქართველოში

2012 წლიდან შინაგან საქმეთა სამინისტროში კიბერდანაშაულის გამოძიებისთვის ცალკე სამმართველო არსებობს, რომელიც საერთაშორისო საგამოძიებო უწყებებთან აქტიურად თანამშრომლობს.

საქართველოში კიბერშეტევისა და კიბერდანაშაულის პირველი შემთხვევები 2008 წელს, საქართველო-რუსეთის ომის დროს დაფიქსირდა. ამ დროიდან მოყოლებული დაიწყო კონკრეტული ნაბიჯების გადადგმა კიბერდანაშაულის წინააღმდეგ ბრძოლის კუთხით: 

  • შეიქმნა საქართველოს კიბერ უსაფრთხოების სტრატეგია. 2012 წლიდან მოქმედებს ,,საქართველოს კანონი ინფორმაციული უსაფრთხოების შესახებ“, რომელიც აწესებს ინფორმაციული უსაფრთხოების ზოგად სტანდარტებს საჯარო და კერძო სექტორისთვის. 
  • საქართველოს მიერ რატიფიცირებულია ევროპის საბჭოს კონვენცია „კიბერდანაშაულის შესახებ“.  
  • სრულად განახლდა სისხლის სამართლის კოდექსის ХХХV თავი. ცვლილებები შეეხო საპროცესო კანონმდებლობასაც. დაემატა სპეციფიური საგამოძიებო მოქმედებები, ტერმინთა განმარტება და სხვა.
  • შემოღებულ იქნა იურიდიული პირის სისხლის სამართლებრივი პასუხისმგებლობა კიბერდანაშაულის ჩადენისათვის.  
  • დაიხვეწა ინტელექტუალური საკუთრების შესახებ მუხლი (საავტორო, მომიჯნავე უფლების მფლობელისა და მონაცემთა ბაზის დამამზადებლის უფლების ხელყოფა). 
  •  ასევე შეიქმნა კომპიუტერულ ინციდენტებზე რეაგირების ჯგუფი რომელიც უფლებამოსილია, განახორციელოს კიბერსივრცის მონიტორინგი კომპიუტერული ინციდენტების გამოვლენისა და მართვის მიზნით, განსაზღვროს და გაატაროს კიბერ უსაფრთხოების პოლიტიკა, ასევე განახორციელოს საქართველოს კანონმდებლობით მინიჭებული სხვა უფლებები. 

საქართველოს კანონმდებლობით კიბერდანაშაული, იგივე კომპიუტერული დანაშაული, ისჯება სისხლის სამართლის სამი მუხლით:

  • 284 – კომპიუტერულ სისტემაში უნებართვო შეღწევა ისჯება ჯარიმით ან გამასწორებელი სამუშაოთი ვადით ორ წლამდე ან/და თავისუფლების აღკვეთით იმავე ვადით, ჯგუფურად ჩადენილი დანაშაულის ან მნიშვნელოვანი ზიანის შემთხვევაში თავისუფლების აღკვეთის ვადა შესაძლოა 5 წლამდე გაიზარდოს;
  • 285 – კომპიუტერული მონაცემის ან/და კომპიუტერული სისტემის უკანონოდ გამოყენება ანუ კომპიუტერული პროგრამის ან/და სხვა მოწყობილობის, აგრეთვე კომპიუტერულ სისტემაში შეღწევისათვის საჭირო პაროლის, დაშვების კოდის ან სხვა მსგავსი მონაცემის უნებართვო დამზადება, შენახვა, გაყიდვა, გავრცელება ან ხელმისაწვდომობის სხვაგვარი უზრუნველყოფა სსკ-ის კოდექსის 158-ე ან 159-ე მუხლით გათვალისწინებული დანაშაულის ჩადენის მიზნით და ისჯება ჯარიმით ან გამასწორებელი სამუშაოთი ვადით ორ წლამდე ან/და თავისუფლების აღკვეთით ვადით სამ წლამდე;
  • 286 კომპიუტერული მონაცემის ან/და კომპიუტერული სისტემის ხელყოფა, რაც მოიცავს კომპიუტერული მონაცემის უნებართვო დაზიანებას, წაშლას, შეცვლას ან დაფარვას, და ისჯება ჯარიმით ან გამასწორებელი სამუშაოთი ვადით ორ წლამდე ან/და თავისუფლების აღკვეთით იმავე ვადით.

კიბერდანაშაულების შესახებ მონაცემები ამ ბმულზე შეგიძლიათ იპოვოთ.

2018 წლიდან კი სტატისტიკა ამგვარად გამოიყურება:

ვინაიდან კიბერდანაშაულის მსხვერპლი საქართველოს ნებისმიერი მოქალაქე შეიძლება გახდეს, სასურველია ვიცოდეთ, როგორ დავიცვათ თავი მსგავსი დანაშაულისგან. ამ რჩევების გათვალისწინება განსაკუთრებით მნიშვნელოვანი მედიაში დასაქმებულთათვისაა.

ქვეყანაში მოქმედებს მონაცემთა გაცვლის სააგენტო, რომელმაც მოამზადა რეკომენდაციების ნუსხა კიბერდანაშაულისგან თავდასაცავად:

  • გამოიყენეთ მხოლოდ ლიცენზირებული კომპიუტერული პროგრამები;
  • აირჩიეთ ძლიერი პაროლები და ხშირად ცვალეთ ისინი;
  • დაშიფრეთ მნიშვნელოვანი მიმოწერა;
  • დაიცავით კომპიუტერული მოწყობილობა ანტივირუსით;
  • არ გახსნათ საეჭვო შეტყობინებები;
  • შეინახეთ თქვენი მასალები რამდენიმე სხვადასხვა მეხსიერების ბარათზე;
  • ნუ გამოიყენებთ პერსონალურ მონაცემებს საჯარო ინტერნეტ-ქსელით სარგებლობისას;
  • ნუ გაუზიარებთ თქვენს პირად და ფინანსურ მონაცემებს სხვა პირებს.

სხვა რეკომენდაციების სანახავად, გადადით ბმულზე და დეტალურად გაეცანით მოცემულ რჩევებს. 

კიბერდანაშაულის შემთხვევაში უნდა აცნობოთ პოლიციას 112–ზე ან დარეკოთ ამ ნომერზე: 032 2 41 12 96; ასევე შეგიძლიათ, გაგზავნოთ ელ–ფოსტა: cybercrime@mia.gov.ge

Screenshot 2024 01 18 at 09.58.31
კომენტარები
Total
0
Shares
Next
როგორია რიკოთის შემოვლითი გზა, საჩხერე-ჭიათურა-ზესტაფონის მონაკვეთი
რიკოთის შემოვლითი, საჩხერე-ჭიათურა-ზესტაფონის გზა

როგორია რიკოთის შემოვლითი გზა, საჩხერე-ჭიათურა-ზესტაფონის მონაკვეთი

რიკოთის ალტერნატიული გზის შეკეთება გაჭიანურდა და მგზავრებს დისკომფორტი ექმნებათ

თვალი მიადევნეთ სხვა ამბებსაც
Total
0
Share