Центр исследования компьютерной преступности

home контакты

Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму

Дата: 09.02.2004
Источник: www.crime-research.ru
Автор: Владимир Голубев


library/gva2.jpg ... существующее законодательство, указанные авторы делают вывод о том, что уголовно-правовое регулирование в сфере преступлений, сопряженных с компьютерными технологиями, не в полной мере соответствует реальной ситуации; целый ряд реально существующих (или - возможных в ближайшей перспективе) преступных деяний невозможно квалифицировать по действующему УК. В ряде случаев предлагается расширить квалифицирующие признаки преступлений путем включения в них определения «с использованием компьютерных технологий» (когда их применение явно повышает опасность конкретного вида преступления).

Свободный доступ к информации и информационным технологиям, подкрепленный возможностью глобального соединения через Интернет, предоставляет новые средства и относительно безопасные способы ведения информационных войн. Зарубежные аналитики отмечают, что растет число «киберактивистов», стремящихся перенести в киберпространство движения гражданского неповиновения. При этом применяются новые формы гражданского неповиновения – «электронный протест» - вместо традиционных (перекрытие магистралей, блокирование правительственных учреждений, общественных зданий и помещений корпораций). Работа Д. Деннинг [5], известного эксперта в этой области, посвящена исследованию сети Интернет как инструмента влияния на внешнюю политику. Для этого автор исследует три аспекта возможной деятельности в сети: социальная активность, “хактивизм” и кибертерроризм.

Под электронным (компьютерным) терроризмом или кибертерроризмом, следует понимать преднамеренную, политически мотивированную атаку на информацию, обрабатываемую компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. Причинение или угроза причинения вреда - является своеобразным предупреждением о возможных более тяжких последствиях, если условия кибертеррориста не будут выполнены. Характерной особенностью кибертерроризма и его отличием от киберпреступности - есть его открытость, когда условия террориста широко оповещаются.

Киберпреступность – это преступность в так называемом виртуальном пространстве. Виртуальное пространство можно определить как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи.

Первой Интернет-войной считается конфликт в Косово [6]. Правительственные и неправительственные лица стремились использовать сеть Интернет для распространения информации, ведения пропаганды, причинения вреда противнику, привлечения новых сторонников. Хакеры использовали сети для осуждения военных действий, как Югославии, так и НАТО, путем нарушения работы правительственных компьютеров и получения контроля над сайтами. Политики и общественные деятели использовали всемирную паутину для того, чтобы их призывы достигли как можно более широкой аудитории. Люди всего мира обсуждали в сети спорные вопросы и обменивались текстами, изображениями и видео, которых нельзя было найти в иных средствах массовой информации. В апреле 1999 года газета Los Angeles Times написала, что Косовский конфликт превратил киберпространство в нематериальную военную зону, где сражение за умы и сердца ведется с помощью электронных изображений, групповых почтовых рассылок и хакерских нападений.

Одним из решающих факторов в борьбе с компьютерной преступностью и кибертерроризмом является совершенствование правового обеспечения и координация усилий, направленных на противодействие такому опасному в условиях мировой информатизации преступному явлению, как кибертерроризм. На международном уровне несколько стран, включая США, направили силы на заключение взаимных соглашений о юридической помощи, экстрадиции, разграничении разведывательных полномочий, унификации законов таким образом, чтобы киберпреступники могли преследоваться в судебном порядке даже в том случае, когда преступление пересекает границы. Эти усилия сосредоточены на решение таких проблем, как компьютерное мошенничество, детская порнография в Интернет, электронное пиратство, все формы незаконного доступа. Под действие этих соглашений попадают также действия государства по развязыванию кибервойны и использованию компьютерных нападений в качестве военного оружия.

В июле 1996 г. президент Клинтон объявил о формировании Президентской комиссии по защите критических инфраструктур (PCCIP). В отчете, изданном в октябре 1997 года, комиссия сообщила, что “угрозы критическим инфраструктурам реальны и, через взаимосвязь и взаимозависимость, инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни.

PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет. Электроны не остановишь для того, чтобы проверить паспорт. Потенциально опасные кибернападения могут быть задуманы и подготовлены без обнаружения подготовки. Они могут незримо разведываться, тайно репетироваться, а потом быть воплощены в жизнь за минуты или даже за секунды, без того, чтобы идентифицировать нападающего или установить его местоположение”.

В оценке обоих угроз – физической и киберугрозы – PCCIP заключила, что “физические средства, эксплуатирующие физическую уязвимость, остаются сегодня наиболее вероятной и беспокоящей угрозой для критических инфраструктур. Но почти все группы, опрошенные нами, выразили беспокойство относительно новых киберуязвимостей и киберугроз. Они подчеркнули важность развития подходов в защите инфраструктур от киберугроз прежде, чем эти угрозы осуществятся и причинят огромный ущерб системам. Рекомендации PCCIP привели к изданию указа Президента № 63, которым были созданы: Национальный Центр Защиты Инфраструктур (NIPC), Офис безопасности критических инфраструктур (CIAO), Национальный Совет защиты инфраструктур (NIAC), и частные Центры распределения и оценки информации (ISACs). В январе 2001 года Советом национальной безопасности был принят “Национальный план защиты информационных систем”.

В июне 1997 Агентством Национальной безопасности проводились испытания критических систем, потенциально уязвимых к кибернападениям. Цель операции состояла вы том, чтобы определить уязвимость военных компьютеров и некоторых гражданских инфраструктур США к кибератакам. Были атакованы определенные части военной инфраструктуры, в том числе и Тихоокеанское командование США на Гавайях, которое следит за 100000 отрядов в Азии. При этом один человек играл роль нападающего, а второй должен был наблюдать за системами и быть готовым отразить нападение. Используя только доступные хакерские инструменты, которые легко можно найти в сети Интернет, хакеры Агентства национальной безопасности успешно получили доступ к многочисленным системам. Они сделали заключение, что деятельность военной инфраструктуры может быть нарушена и развертывание войск затруднено. Учения также включали в себя написание сценариев атаки системы 911. Теоретически было допущено, что если послать большое количество электронных сообщений, в которых будет говориться, что у службы 911 проблемы, то множество любопытных сразу позвонит 911, что приведет к перегрузке системы. Против гражданских инфраструктур фактические атаки не производились.

Уязвимость коммерческих систем к кибератакам неоднократно демонстрировалась результатами различных обзоров вроде тех, что были упомянуты выше. Нет никаких доказательств того, что неправительственные системы больше или меньше уязвимы, чем правительственные.

Как уже упоминалось, через шесть недель после террористических атак на Нью-Йорк и Вашингтон, Конгрессом США был принят новый антитеррористический закон, известный как «Акт 2001 года». В странах Европы идут аналогичные процессы. К разряду приоритетных выдвигается вопрос правовых и организационных механизмов регулирования использования компьютерных сетей. Спешные меры разрабатываются Японией, Францией, Великобританией.

В действующем УК Украины существует самостоятельная статья об ответственности за терроризм и деяния кибертеррористической направленности. Статья 258 - Террористический акт - Уголовного кодекса Украины содержит ряд норм, которые предусматривают уголовную ответственность за совершение террористического акта. Диспозиция данной статьи формулирует террористический акт как применение оружия, совершение взрыва, поджога или других действий, которые создают опасность для жизни и здоровья людей, причинения значительного имущественного вреда или наступления других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта, международного осложнения, или с целью влияния на принятие решений, совершения или не совершения действий органами государственной власти или органами местного самоуправления, служебными лицами этих органов, объединениями граждан, юридическими лицами, или привлечение внимания общественности к определенным политическим, религиозным или другим взглядам террориста, а также угроза совершения указанных действий с той же целью.

В Уголовном кодеке Российской Федерации такие общественно-опасные...

Добавить комментарий
Всего 0 комментариев

Copyright © 2001–2005 Computer Crime Research Center

CCRC logo
UA  |  EN
Рассылка новостей



TraCCC