^macro[html_start;Киберпреступность: перед лицом проблемы;Киберпреступность: перед лицом проблемы^;Компьютерная преступность, Киберпреступность, перед, лицом, проблемы] ^macro[pagehead;img/library.gif] ^macro[leftcol] ^macro[centercol;


Д. Л. Шиндер. Киберпреступность


Киберпреступность: перед лицом проблемы


Перевод Тропиной Татьяны,

Исследователя ВЦИОП

сентябрь 2003

Введение.

Сегодня мы живем и работаем в мире глобальных возможностей взаимодействия. Мы можем вести легкомысленную беседу или совершать многомиллионные денежные операции и сделки с людьми с другой стороны планеты быстро и недорого. Стремительное увеличение количества персональных компьютеров, свободный доступ к Интернету и быстро развивающийся рынок новых коммуникационных устройств изменили и способы проведения досуга, и методы ведения бизнеса.

Меняются и способы совершения преступлений. Доступность глобальных цифровых технологий открывает новые возможности недобросовестным лицам. И бизнесмены, и потребители лишились миллионов долларов “с помощью” обладающих компьютерными знаниями преступников. Хуже того, компьютеры и сети могут использоваться для того, чтобы вызвать тревогу, посеять панику ожидания насильственных нападений – и даже для координации и осуществления террористических действий. К сожалению, во многих случаях правоохранительные органы отстают от преступников, испытывая недостаток технологий и квалифицированного персонала для отражения новой и быстро растущей угрозы, названной киберпреступностью.

До недавнего времени многие IT-профессионалы испытывали недостаток понимания феномена киберпреступности и интереса к нему. Во многих случаях работники правоохранительных органов ощущали недостаток инструментария, необходимого для того, чтобы заняться этой проблемой. Старые законы недостаточно соответствовали совершаемым преступлениям, новые не могли наверстать упущенное и догнать действительность, имелось мало судебных прецедентов, которыми можно было бы руководствоваться. Кроме того, споры вокруг проблемы неприкосновенности частной жизни препятствовали сбору правоохранительными органами доказательств, необходимых для судебного преследования по новым преступлениям. И, наконец, имелась некоторая антипатия – или, по крайней мере, недоверие – между двумя наиболее важными участниками любой эффективной борьбы с киберпреступлениями – сотрудниками правоохранительных органов и профессионалами в области компьютеров. Тесное сотрудничество между ними является ключевым моментом, если нам необходимо взять контроль над киберпреступностью и сделать Интернет безопасным местом для пользователей.

Сотрудники правоохранительных органов знают уголовный закон, а также основы сбора доказательств и вопросы предания правонарушителей правосудию. IT – персонал ориентируется в компьютерах и сетях, их работе, умеет отслеживать информацию в них. Каждый имеет свою “половинку ключа” к нанесению поражения киберпреступникам. Цель данной книги – соединить эти два элемента, чтобы показать, как они могут и должны работать вместе, защищая от киберпреступлений, пресекая и предупреждая их, привлекая к суду лиц, использующих современные технологии для причинения вреда индивидуумам, организациям, бизнесу и обществу.

Определение степени кризиса.

Киберпреступность: это слово звучит странно, напоминая футуристические научно-фантастические романы. Однако сотрудники правоохранительных органов, сетевые администраторы, имеющие дело с преступностью и/или киберпространством, обнаруживают, что будущее уже наступило, и киберпреступность – немалая и продолжающая расти проблема. Например:

Практически каждый имеет потенциал для противодействия киберпреступности, но две группы людей должны непосредственно иметь дело с этим явлением по нижеуказанным основаниям:

Хотя для успеха в любой войне с киберпреступностью необходимо, чтобы эти две группы работали вместе, зачастую между ними возникают разногласия, поскольку ни у одной стороны нет реального представления о том, что делает другая, и о своих собственных возможностях в процессе борьбы с киберпреступлениями.

Киберстатистика…

Интернет – обзоры Nua показали, что к февралю 2002 г. приблизительно 544 миллиона людей в мире были “в сети”. Поскольку человечество становится все более и более “связанным”, расширяются возможности преступников использовать сеть для нарушения закона, а значит, киберпреступность будет касаться все большего круга лиц.

Определение киберпреступности.

Вы можете не найти слово “киберпреступность” в своем словаре (по иронии, его нет даже в on-line словаре Microsoft’s Encarta World Dictionary 2001), но Web – поиск с помощью популярного поисковика Google показывает более 140000 совпадений.

Мы можем не знать официального определения киберпреступности, но говорит о ней каждый. Даже без определения, которое было бы дано в словаре, законодатели и исполнители закона во всем мире полагают, что киберпреступление – это то, о чем они “знают, когда видят это” (как выразился насчет непристойности судья Верховного суда Соединенных штатов Поттер Стюарт). Законы об on-line преступлениях в настоящее время принимаются во всех правовых системах и те, кто разрабатывает закон, и кто его исполняет, после медленного старта бросаются делать все возможное для решения проблемы.

Полиция в Соединенных Штатах и во всем остальном мире учреждает подразделения по борьбе с компьютерными преступлениями, и киберпреступность составляет большую долю правонарушений, расследованных этими отделами. National Cybercrime Training Partnership (Национальное товарищество по обучению борьбе с киберпреступностью) – NCTP – охватывает местные, на уровне штатов и федеральные правоохранительные органы Соединенных Штатов. Международная ассоциация руководителей полиции (International Association of Chiefs of Police – IACP) выступает в качестве принимающей стороны на Ежегодной конференции правоохранительных органов по информационному управлению, темой которой являются IT-безопасность и киберпреступность. Европейский Союз создал орган под названием Форум по киберпреступности. Множество стран подписало Конвенцию Совета Европы по киберпреступности, которая пытается стандартизировать европейские законы, касающиеся преступности в Интернете.

Каждая организация и авторы любого закона располагают собственным мнением о том, что является киберпреступностью, а что нет. Эти определения могут отличаться в большей или меньшей степени. Однако для эффективного обсуждения киберпреступности в этой книге нам необходимо рабочее определение. Мы начнем с широкого, общего понятия, а затем определим отдельные правонарушения.

Двигаясь от общего к частному.

Киберпреступность может определяться как подкатегория компьютерной преступности. Термин подразумевает преступления, совершенные с использованием сети Интернет или иной компьютерной сети, как компонента преступления. Компьютеры или сети могут быть задействованы в совершении преступлений следующими способами:

Чтобы быть осуществимыми, законы должны быть определенными. Полезно вывести основное определение, которое будет использовано в дискуссии, но преступления состоят из конкретных действий или ошибок в совокупности с определенным психическим отношением к содеянному (виной).

Во многих случаях отдельные части законодательства содержат определения терминов. Это необходимо во избежание беспорядка, споров и тяжб по вопросу о применимости закона или регулирования. Эти определения должны быть настолько узкими, насколько это возможно, но законодатели не всегда хорошо работают в области определения терминов (и иногда вообще никак не определяют их, заставляя правоохранительные органы ломать голову до тех пор, пока суды не примут окончательное решение).

Европейскую конвенцию чаще всего критикуют за весьма пространные дефиниции. Например, термин “провайдер услуг” настолько неопределенный, что может применяться даже к тому, кто установил домашнюю сеть с двумя компьютерами. Определение “компьютерных данных” как любого представления фактов, информации либо идей в форме, пригодной для обработки в компьютерной системе, включает почти любую возможную форму связи, включая рукописные документы и разговорную речь (которая может быть обработана вручную или с помощью программ распознавания речи). Аналогично Департамент юстиции США критиковался за определение компьютерного преступления как “любого нарушения уголовного права, связанного со знанием компьютерных технологий для совершения преступления, для его расследования или судебного преследования” (сообщено в августе 2002, Бюллетень правоприменительной деятельности ФБР). Согласно этому определению, практически любое преступление могло квалифицироваться как компьютерное просто потому, что детективом как часть проведения расследования разыскивались или изучались компьютерные базы данных.

Эти примеры иллюстрируют трудность создания пригодной дефиниции киберпреступности и связанных с ней терминов. Позже в этой главе мы изложим свое собственное определение киберпреступности, соответствующее целям книги.

Понимание важности проблем юрисдикции.

Другой фактор, затрудняющий твердое и быстрое определение киберпреступности – юрисдикционная дилемма. Законы различных юрисдикций определяют термины по-разному. И для работников правоохранительных органов, расследующих преступления, и для сетевых администраторов, желающих участвовать в судебном преследовании преступников, совершивших преступления против их сетей, необходимо ознакомиться с применяемыми законами. В большинстве случаев в США это означает изучение местных постановлений или законов штатов, которые были нарушены. Вообще, преступное поведение относится к юрисдикции той территории, где оно произошло. Например, если кто-то на вас напал, вы регистрируете преступление там, где нападение фактически произошло.

Поскольку киберпреступления совершаются чаще всего в виртуальном “пространстве”, которое мы называем киберпространством, становится более проблематичным разобраться, какой закон должен применяться. Во многих случаях преступника и жертву разделяют сотни, порой тысячи миль, и нога одного никогда не ступала на территорию штата, а то и страны другого. Поскольку законы географически в зависимости от юрисдикции могут радикально отличаться, действие, объявленное вне закона в одной местности, может быть вполне легитимным в другой.

Что можно сделать, если кто-то в штате Калифорния, имеющем либеральные законы о непристойности, изготавливает порнографические картинки, доступные через Интернет кому-то в штате Теннеси, законы которого намного более консервативны? К юрисдикции какого штата это относится? Можете ли вы успешно преследовать кого-то за совершение преступления по праву штата или страны, где это лицо никогда не было? Поворотным пунктом, вехой в данном случае служит дело США против Томаса и Томаса (см. Обзор КиберЗаконов).

Обзор КиберЗаконов…

США против Томаса и Томаса.

Роберт и Карлен Томас, жители Калифорнии, были обвинены в нарушении законов о непристойности штата Теннеси, когда работник правоохранительных органов г. Мемфиса скачал откровенно сексуальные материалы с калифорнийской электронной доски объявлений на компьютер в Теннеси. Это был первый случай предъявления обвинения в непристойности по месту нахождения компьютера, на который были загружены материалы, а не по месту их происхождения. Обвиняемые были осуждены, они обратились в апелляционную инстанцию, которая поддержала приговор и доводы обвинения, Верховный Суд США также отклонил аппеляцию.

Даже если действие, которое было совершено, нелегально для всех затронутых юрисдикций, вы можете обнаружить, что никто не хочет преследовать за его совершение из-за географического кошмара, неизбежного при этом (далее в ссылке “В действии…” приведен в качестве примера опыт одного чиновника).

Мы глубже обсудим вопросы юрисдикции в главе 11 “Построение дела о киберпреступлении”.

В действии…

Реальный жизненный опыт.

От Уэса Эденса,

Следователя по уголовным делам и судебного эксперта по компьютерам.

Здесь приведен пример того, как многоюрисдикционное дело усложняет жизнь работающего полицейского детектива. Побудьте в шкуре этого детектива: некто Боб Смит, живущий в вашей юрисдикции, в штате Оклахома, заявляет, что кто-то совершил несанкционированные покупки по его кредитной карте. Кроме того, у заявителя есть информация о том, что с использованием его данных через Интернет были открыты счета в двух банках: NetBank в Джорджии и банке Wingspan, недавно купленном Bank One.

Подозреваемые (-ый) просили ссуду для покупки автомобиля в Далласе, штат Техас. В результате они изменили адрес Боба в его данных на несуществующий адрес “123, Некая улица, Даллас”.

В ходе вашего исследования вы входите в контакт с NetBankв Джорджии, где выясняете, что они не хранят IP – адреса людей, открывающих счета on-line. Вы получаете копию on-line заявления на получение кредита. Оно содержит всю кредитную информацию Боба Смита, но адрес теперь другой – 321, Иная улица, Даллас. Это тоже несуществующий адрес.

Вы входите в контакт со всеми компаниями, где были сделаны покупки с фиктивными кредитными картами Боба. Половина из них не будет говорить с вами, если у вас нет документов, и половина из них говорит, что документы должны быть выданы судом того штата, где они расположены, а не того, откуда вы. Теперь вы должны пойти в полицейские отделы пяти различных штатов, которые могут помочь достать судебные бумаги для получения учетных материалов. Поскольку вы не регистрируете никаких обвинений и жертва (а, возможно, и подозреваемый) не находится под их юрисдикцией, большинство этих организаций не хотят быть втянутыми в это дело.

Вы получаете документы от половины компаний. Из 10 только один имеет действительный IP – адрес. Кошмар усложняется, поскольку это American On-line account, к которому открыт доступ со всего мира, но вы нажимаете. Вы получаете судебную повестку для AOL, требуя информацию о подписчике данного IPна ту дату и время. Через три недели AOL сообщает, что вам не повезло, поскольку они хранят информацию только в течение 21 дня, а вы запрашиваете информацию двухмесячной давности.

Вы разыскиваете 15 телефонных номеров, используемых на различных счетах и заявлениях подозреваемого. Все 15 различны. Три – в Далласе, два – в Форт Вос, остальные – либо отключены, либо находятся в городах южного Техаса, причем в случайной последовательности. Не имеется никакой очевидной связи между этими номерами. Вы получаете адреса, по которым направлялись купленные изделия. Адреса различны, три из них находятся– в Далласе, два – в Форт Вос. Некоторые арендованы по схеме “оплата за неделю”, иные – просто ночлежки, в которых люди проходят таким же потоком, как на автобусных остановках. Парочка почтовых ящиков. Вы истребуете повесткой все материалы только для того, чтобы обнаружить, что все они фальшивы.

Вы решаете встретиться с боссом и объяснить ему, что вам необходимо съездить на несколько дней в другой штат, чтобы раскрыть наконец эту 1500 – долларовую кражу. Он внимательно слушает, пока вы не упоминаете о движении в Джорджию, Мериленд и Техас. Потом вы говорите ему, что у вас еще три таких дела, затрагивающие девять штатов, и вам, вероятно, придется съездить еще и туда. Вы можете слушать его смех, пока он идет к двери.

Вы решаете посетить окружного прокурора. Объясняете сложившуюся ситуацию. Она спрашивает: “Какое преступление было совершено здесь?” (Ваш ответ: “ни одно, в котором я уверен”). Подозреваемый живет здесь? (Вероятно, нет). Можем ли мы утверждать, что обмен деньгами или иной физический контакт между подозреваемым и жертвой произошел здесь? (Нет, не можем). У вас есть какие-нибудь идеи о том, где подозреваемый? (Вероятно, в штате Техас). Была ли какая-нибудь из покупок сделана в штате Оклахома? (Нет). Тогда почему вы ведете это расследование? (Потому что жертва стоит в моем офисе).

Окружной прокурор говорит вам, что жертва должна сообщить об этом преступлении властям штата Техас. Вы даете потерпевшему адреса семи различных агентств в штате Техас, одного в Джорджии, и одного в штате Мериленд. Сообщаете ему, что он должен войти с ними в контакт. Тремя днями позже он говорит вам, что от него хотят, чтобы в каждом агентстве он написал заявление о преступлении, а он не может позволить себе отправиться в 2000 – мильное путешествие на две недели, чтобы сообщить, что он жертва. Вы предлагаете ему вызвать ФБР, хотя в глубине души знаете, что они не будут заниматься случаем 1500 $ - мошенничества.

Вы разочаровываетесь в этом деле и обращаете внимание на три других дела, упавших вам на стол, пока вы “раскручивали” это, и обнаруживаете, что все три были совершены полностью через Интернет и, подобно первому, вовлекают множество штатов.

Отличие преступлений, совершенных с использованием сети, от преступлений, зависящих от сети.

Во многих случаях преступления, которые мы можем согласно нашему общему определению назвать “киберпреступлениями” - в действительности уже существуют, за исключением того, что при их совершении так или иначе используется компьютерная сеть. Таким образом, человек мог использовать Интернет для построения финансовых пирамид, рассылки “писем счастья”, привлечения клиентов в притоны, сбора ставок для нелегальных азартных игр, скачивания детской порнографии. Все эти деяния уже являются незаконными во многих юрисдикциях и могли бы быть совершены без использования компьютерной сети. “Кибер” аспект не является необходимым элементов преступления, а служит лишь средством совершения преступления. Компьютерные сети предоставляют преступникам новые способы совершения “старых” преступлений. Существующие законы, запрещающие подобные действия, могут применяться к лицам, совершившим эти деяния с помощью компьютеров и сетей, точно так же как к тем, кто совершил их без использования новых технологий.

В других случаях преступление является уникальным и обязано своим существованием появлению сети Интернет. В качестве примера можно привести незаконный доступ. Он может быть уподоблен незаконному проникновению в дом или офисное здание, но признаки незаконного компьютерного доступа отличаются от признаков физического взлома. В определении, данном в законах, взлом и проникновение обычно требуют физического входа на территорию помещения, признака, который не представлен в преступлении, произошедшем в киберпространстве. Таким образом, новые законы должны учитывать эту специфику.

Обзор КиберЗаконов…

Кража нематериальной собственности.

Хищение нематериальной собственности, типа компьютерных данных, не всегда попадает под традиционные законы о краже многих штатов. Обычно кража в законах определяется как “незаконное изъятие собственности у другого лица без надлежащего согласия собственника, с намерением лишить владельца его собственности”. (Это определение взято из Уголовного кодекса штата Техас, Ст. 31.03).

Это определение хорошо работает в случаях кражи материальной собственности, если я украду ваше алмазное ожерелье или ваш новый портативный компьютер – мое намерение лишить вас собственности очевидно. Однако я могу “украсть” финансовые отчеты вашей компании или первые четыре главы великого американского романа, который вы пишете, без намерения лишить вас собственности или ее использования.

Если бы меня пытались привлечь к ответственности по закону о краже, мой защитник мог доказывать, что деяние нельзя квалифицировать как кражу, поскольку отсутствует последний признак этого преступления.

Это одна из причин, по которой новые законы должны разрабатываться с учетом существования неосязаемых объектов интеллектуальной собственности, не являющихся объектами, которые могут быть одновременно во владении только одного человека.

“Традиционное” право интеллектуальной собственности – цивилистическая категория, его защита в уголовном порядке происходит в соответствии с новыми специальными законами, имеющими отношение только к узко ограниченному кругу объектов типа программного обеспечения или музыки. Некоторые федеральные законы запрещают кражу данных, но к юрисдикции ФБР и федеральных агентств относятся лишь некоторые категории дел, например, когда данные украдены с компьютеров федеральных агентств или составляют коммерческую тайну. В большинстве случаев расследование относится к юрисдикции штата. Штаты не могут предъявлять обвинение, опираясь на федеральный закон – только на законы штата. До недавнего времени многие штаты не располагали законами, охватывающими такое преступление, как хищение данных, поскольку этот состав не соответствует традиционным законам о краже, а норм о хищении интеллектуальной собственности еще не было.

Сбор статистических данных по киберпреступности.

Помимо корректного определения киберпреступности есть еще одна проблема – отсутствие точных статистических данных об этих правонарушениях. В начале этой главы мы привели некоторую статистическую информацию, собранную агентствами, которые были сформированы для работы над проблемой киберпреступности. Однако сообщение о преступлениях в эти агентства производится на добровольной основе. Это означает, что количество преступлений, о которых сообщают эти агентства, несомненно, намного ниже, чем фактическое их количество. Это не только из-за латентности, когда о неизвестном количестве преступлений не сообщается, но еще и из-за того, что о большинстве преступлений, которые зарегистрированы полицией, не сообщается в агентства, собирающие статистику.

В настоящее время на практике фактически невозможно даже получить данные о точном количестве киберпреступлений, зарегистрированных полицией. Чтобы понять, почему это так, нужно рассмотреть, как собираются данные об этих преступлениях в США.

Осмысление системы учета преступлений.

Местные правоохранительные органы – муниципальные отделы полиции и офисы окружных шерифов – одинаково ответственны за учет заявлений о преступлениях, регистрируемых их органами, преступлений, по которым они ведут расследование и арестов, которые они производят. Нет никакой установленной, стандартизированной системы ведения записей, каждое агентство может основывать свою собственную базу данных, используя при этом различное программное обеспечение из множества, выпускаемых специально для правоохранительных органов. Или даже делать отчеты вручную, как это годами делали полицейские агентства до компьютеризации локальных правоохранительных органов.

Пытаясь обеспечить сбор национальной статистики, ФБР использует программу Единого учета преступлений (UCR - Uniform Crime Reporting). Местные правоохранительные органы составляют ежемесячный отчет, который направляется в ФБР. Эта информация консолидируется и выпускается в виде докладов, документирующих “официальную” статистику преступности. Программа действует с 1960-х г. г., более 18000 агентств обеспечивают данные непосредственно или через системы отчетности штата. Эта статистика доступна для СМИ и есть на сайте ФБР.

В 1980-х г.г. программа UCR была расширена и перепроектирована, чтобы стать системой сообщений, основанной на подразделении преступлений на определенные категории. Национальная система отчетности, базирующаяся на инциденте (The National Incident-Based Reporting System – NIBRS), точно определяет данные, которые должны быть сообщены непосредственно в ФБР через системы обработки данных, которые выполняют детализацию (агентства, не имеющие соответствующего оборудования и ресурсов, все еще регистрируют отчеты в стандарте UCR).

Категоризация преступлений для Национальной системы отчетов.

Система NIBRS собирает большее количество деталей относительно большего количества категорий преступлений, чем система UCR, которая обеспечивает только резюме по отдельным категориям преступлений. Но даже в этом случае 22 группы правонарушений категории А и 11 правонарушений категории В, по которым NIBRC собирает данные, не включают ни одного вида правонарушения, которое может быть определено как киберпреступление. (Перечень категорий преступлений, по которым NIBRC собирает информацию, см. в ссылке “Киберстатистика”).

Киберстатистика…

Виды преступлений NIBRC

Согласно руководству UCR, преступления подразделяются на следующие виды. Исчерпывающие данные собраны для категории А, тогда как для категории В собраны лишь данные по арестам.

Категория А:

    1. Поджог^;

    2. Нападение (квалифицированное, простое и нападение с запугиванием)^;

    3. Взяточничество^;

    4. Кража / Взлом и проникновение

    5. Фальшивомонетничество / Подлог

    6. Разрушение / Причинение ущерба / Вандализм собственности^;

    7. Преступления в сфере оборота наркотиков / лекарств (в том числе преступления, связанные с оборудованием для производства наркотиков и лекарств)^;

    8. Растрата^;

    9. Вымогательство / Шантаж^;

    10. Мошенничество^;

    11. Азартные игры^;

    12. Убийство^;

    13. Похищения людей^;

    14. Кража / грабеж (исключая кражу автомобиля)^;

    15. Кража автомобиля^;

    16. Порнография / Непристойность^;

    17. Проституция и то, что имеет к ней отношение^;

    18. Разбой^;

    19. Сексуальны насильственные преступления^;

    20. Сексуальные ненасильственные преступления^;

    21. Кража прав собственности (исключая воровство)^;

    22. Нарушение закона об оружии.

Категория В:

    1. Фальшивые чеки^;

    2. Нарушение комендантского часа / праздношатание с целью совершения криминальных деяний / бродяжничество^;

    3. Нарушение общественного порядка^;

    4. Опьянение^;

    5. Семейные правонарушения (ненасильственные)^;

    6. Нарушение алкогольных законов^;

    7. Вуайеризм^;

    8. Побег^;

    9. Нарушение границ^;

    10. Другие преступления.

Из списка перечисленных нарушений NIBRS можно увидеть, что местный правоохранительный орган, сообщая о преступлении, должен найти стандартную классификацию преступления, которое ближе всего: например, on-line проект, который просит выслать деньги на цели “милосердия” под ложными доводами, будет классифицироваться как относящийся к “Мошенническим” преступлениям. Взлом компьютера и кража файлов, составляющих коммерческую тайну, будут отнесены к краже или помещены в охватывающую всё категорию “Другие преступления”. Никаким образом информация в национальных отчетах о преступности, основанная на этих данных, не указывает, что эти нарушения являются киберпреступлениями.

Агентства, имеющие дело с киберпреступностью, должны формулировать свои специфические категории киберпреступлений для внутренней отчетности, чтобы точно определять виды киберпреступлений, попадающих под их юрисдикцию. Агентства, имеющие смыслящих в технике работников или IT-специалистов, могут сделать это без помощи извне. Однако во многих случаях работники местных правоохранительных органов не имеют достаточной (технической) квалификации, чтобы разграничить различные виды киберпреступлений. Так, например, полицейские могут иметь общие представления о хакерах, но не все способны провести различия между хакером, получающим неправомерный доступ к сети и тем, кто препятствует работе сетей путем DoS-атак (denial of service (DoS) – отказ от операции).

Это как раз та область, в которой IT-профессионалы могут работать с сотрудниками правоохранительных органов, помогая более ясно и точно определить элементы правонарушений для наилучшего проведения расследования и судебного преследования. Агентства могут нуждаться в привлечении IT-специалистов по безопасности со стороны, в качестве консультантов и/или чиновники могут пройти специальное обучение для понимания технических сторон различных киберпреступлений.

Мы подробнее обсуждаем взаимоотношения между правоохранительными органами и IT-профессионалами, наряду с выявлением специфических особенностей их совместной работы, в главе 11

К рабочему определению киберпреступности.

Почему так важно разработать типовое определение киберпреступности? Если мы не будем использовать одинаковые – или, по крайней мере, существенно не отличающиеся – определения, единый подход к киберпреступлениям IT-персонала, пользователей компьютеров и жертв, полицейских, детективов, обвинителей и судей будет невозможен. Невозможен будет также сбор достоверных статистических данных, предназначенных для анализа способов совершения киберпреступлений и тенденций киберпреступности.

Анализ преступности позволяет правоохранительным органам более эффективно распределять ресурсы и разрабатывать свои собственные стратегии борьбы. Руководителям правоохранительных органов зачастую трудно обосновать требования дополнительных ассигнований в бюджет (на специализированный персонал, обучение, оборудование и т.п.) без достоверных статистических данных. Стандартные определения и говорящие сами за себя статистические данные также необходимы для широкого освещения в обществе проблемы киберпреступности и привлечения общественности к борьбе с ней. Анализ преступности – основа ее предупреждения^; классификация встречающихся видов преступлений, выяснение наиболее типичных времени и места их совершения, выявление закономерностей их совершения необходимы для разработки стратегий успешного их предотвращения.

Несмотря на то, что нет стандартного определения киберпреступности, проанализируем, как это явление определяется в различных нормативных актах.

США. Федеральное законодательство и законы штатов.

Мы уже упоминали, насколько широко определение компьютерного преступления, принятое Департаментом юстиции США. Каждое федеральное агентство (и подразделения внутри этих агентств) имеет также свое собственное определение. Например, подразделение ФБР по компьютерной преступности, которое занимается расследованием нарушений федерального Акта о компьютерном мошенничестве и злоупотреблении, определяет следующий перечень расследуемых этим подразделением категорий компьютерных и связанных с сетью преступлений:

Статья 1030 главы 47 Титула 18 USC определяет связанные с компьютерами мошеннические и иные действия, которые подлежат судебному преследованию согласно федеральному закону. Наибольшее внимание уделяется преступлениям, предметом которых являются данные, находящиеся под охраной федерального закона (например, информация о национальной безопасности), включая данные правительственных агентств, банковской/финансовой системы, данные о международной торговле или торговых отношениях между штатами или данные “защищенных” компьютеров. Определение и судебное преследование преступлений, не попадающих под эти определения – компетенция штатов.

В большинстве американских штатов имеются законы, относящиеся к компьютерным преступлениям. Эти законы подлежат исполнению местной полицией или полицией штата и могут содержать свои собственные определения относительно преступлений. Например, раздел о компьютерных преступлениях Уголовного кодекса штата Техас содержит только одно преступление – нарушение компьютерной безопасности (Раздел 33.02 УК штата Техас), определяемое как “умышленный доступ к компьютеру, компьютерной сети или компьютерной системе без надлежащего согласия владельца”. Квалификация и размер наказания дифференцируются в зависимости от суммы причиненного потерпевшему ущерба или от размера выгоды правонарушителя.

Уголовный кодекс штата Калифорния (Раздел 502), напротив, содержит перечень восьми составов преступлений, являющихся компьютерными, в том числе изменение, повреждение, удаление данных^; иные действия с компьютерными данными для создания мошеннических схем^; введение в заблуждение, вымогательство, противоправное управление денежными средствами или противозаконное получение денег, собственности или данных^; использование компьютерных услуг без надлежащего разрешения^; препятствие оказанию компьютерных услуг^; пособничество другому лицу в противоправном доступе к компьютерным услугам^; загрязнение систем или сетей (например, вирусами).

Таким образом, определение компьютерного преступления в разных штатах различно. И опять поднимается проблема юрисдикции, от которой никуда не денешься. Если трансграничная природа киберпреступности мешает нам выработать единое определение, что уж говорить об эффективном судебном преследовании!

Международное право: определение киберпреступности ООН.

Киберпреступность не знает не только границ штатов, но и государственных границ. Возможно, для выработки наиболее подходящего стандартного определения нам следует обратиться к опыту международных организаций.

На X Конгрессе ООН по предупреждению преступности и обращению с правонарушителями на симпозиуме по проблемам преступлений, связанных с компьютерами и компьютерными сетями, киберпреступления были подразделены на следующие две категории:

    1. Киберпреступление в узком смысле (компьютерное преступление): любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных.

    2. Киберпреступление в широком смысле (как преступление, связанное с компьютерами): любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение [и] предложение или распространение информации посредством компьютерных систем или сетей.

Разумеется, эти определения усложняются тем, что деяние в одной стране может считаться преступлением, а в другой – нет.

Документ продолжает приводить конкретные примеры, в том числе:

Эти определения, не являясь полными, дают нам хорошую отправную точку – поскольку подкреплены международным признанием и соглашениями – для определения того, что мы подразумеваем под термином киберпреступление.

IT – профессионалы нуждаются в хорошем определении киберпреступления, чтобы знать когда (и о чем) сообщать полиции, но правоохранительным органам необходимо законодательное определение этого вида преступлений для привлечения к ответственности правонарушителей. Первый шаг в конкретном определении отдельных киберпреступлений – классификация всех действий, которые могут рассматриваться в качестве киберпреступлений, на упорядоченные категории.

Категоризация киберпреступлений

Любые попытки определить киберпреступность иллюстрируют, что это такой широкий и обобщенный термин, что эти попытки практически бесполезны в почти любых, а особенно в общих дискуссиях. Конечно, когда вы вызываете полицию для того, чтобы сообщить, что ваш дом обокрали, вы не начнете со слов о том, что стали жертвой “имущественного преступления”. Полиции для идентификации преступника и выдвижения обвинения против него необходимо иметь сведения об определенных деяниях, совершенных этим лицом.

Подразделение преступлений на имущественные, преступления против личности, в сфере оборота оружия, должностные преступления и т.д. имеет значение для отнесения определенных деяний к конкретным группам. Что, в свою очередь, помогает собрать сводную статистику, и, кроме того, важно для правоохранительных органов, которые формируют специальные единицы для работы с определенными видами преступлений. Кроме того, сотрудники правоохранительных органов могут специализироваться на каком-то виде преступлений и стать профессионалами в этой области.

Точно так же разумно было бы определить категории киберпреступлений, а затем квалифицировать определенные деяния в соответствии с установленными категориями. Но сначала отметим, что некоторые киберпреступления в силу своей природы могут быть отнесены к уже существующим категориям. Так, многие киберпреступления (например, присвоение денежных средств с использованием компьютерных технологий) могут быть отнесены к беловоротничковым преступлениям, или, в общем, определены как ненасильственные деяния, совершенные в экономической сфере, зачастую (но не всегда) с целью извлечения выгоды и часто сопряженные с кражей, обманом или мошенничеством. Размещение детской порнографии в сети Интернет относят к сексуальным преступлениям, опасным или потенциально опасным.

Это пересечение с другими категориями а также разнообразие деяний, которые можно квалифицировать как киберпреступления, затрудняют подразделение киберпреступлений на собственные более узкие категории. Однако большинство правоохранительных органов, имеющих дело с киберпреступлениями, стремится создать некую классификацию хотя бы потому, что это помогает определить тип личности подозреваемого. Так, тип личности преступника, размещающего детскую порнографию в Интернете, отличается от типа личности хакера, атакующего компьютерные системы, а тот, в свою очередь, отличается от правонарушителей, рассылающих “письма счастья”.

Типы личности преступников и их общие характеристики обсуждаются в главе 3 “Действующие лица”.

Разработка категорий киберпреступлений.

Есть несколько путей подразделения киберпреступлений на категории. Мы можем начать с подразделения их на: 1) насильственные или иные потенциально опасные^; и 2) ненасильственные преступления.

Насильственные или иные потенциально опасные

Насильственные и иные потенциально опасные преступления имеют наибольшую опасность по очевидным причинам – они представляют собой физическую опасность человеку или группе лиц. Эти преступления включают:

Госдепартамент США определяет терроризм как “умышленное политически мотивированное насилие, совершенное против целей невоюющей стороны субнациональными группами или тайными агентами”. Кибертерроризм – это терроризм, спланированный, совершенный или скоординированный в киберпространстве – то есть посредством компьютерных сетей.

Эта категория преступлений включает также использование электронной почты для осуществления связи между участниками преступного заговора, передачи информации, используемой для совершения насильственных действий, вербовке новых участников террористических групп через Web – сайты сети Интернет. Если идти дальше, то можно говорить о компьютерных нападениях на системы управления полетами, в результате которых самолеты сталкиваются друг с другом или терпят крушение^; атаках на компьютерные системы установок, предназначенных для обработки воды, с целью загрязнения водных запасов. О проникновениях в базы данных больниц для изменения или удаления информации, что может закончиться неправильным или опасным лечением пациента или пациентов. О разрушении сетей электроснабжения, что кроме нарушения кондиционирования воздуха летом и нагревания зимой может повлечь смерть тех, кто зависит от аппаратов искусственного дыхания.

Угроза физической расправы может быть передана через электронную почту. Это преступление заключается в причинении лицу постоянного страха за его собственную жизнь или за жизнь дорогих ему людей (это правонарушение иногда называется террористической угрозой). К этому виду преступлений можно также отнести переданные по электронной почте фирмам или властным структурам угрозы, например, взрыва бомбы.

Киберпреследование – форма электронного преследования, которая зачастую сопряжена с явно выраженными или подразумеваемыми физическими угрозами, создающими чувство опасности у жертвы. Иногда это перерастает в преследование в реальной жизни и агрессивное поведение.

Детская порнография имеет множество проявлений: создание порнографических материалов с участием несовершеннолетних, распространение этих материалов, получение доступа к ним. Когда любое из этих действий связано с использованием компьютеров или компьютерных сетей, детская порнография становится киберпреступлением.

Обзор КиберЗаконов…

Национальные законы о детской порнографии.

В США федеральным преступлением (18 USC2251 и 2252) является распространение или сознательное приобретение детской порнографии. Акт о предотвращении детской порнографии 1996 г. расширил определение детской порнографии до любого визуального описания сексуально откровенного поведения, в изготовление которого вовлечены несовершеннолетние, а также когда только создается впечатление участия несовершеннолетних или рекламируется или представляется их участие. Движение за свободу слова предъявило иск о признании закона неконституционным, Верховный апелляционный суд удовлетворил иск. В октябре 2002 года состоялось слушание дела “Акрофт против Движения за свободу слова” о конституционности Акта 1996 г. В апреле 2002 года Верховный суд определил, что условия USC2256, запрещающие “виртуальную детскую порнографию” (создаваемые с помощью машин изображения несовершеннолетних, вовлеченных в действия сексуального характера) являются чрезмерно широкими и неконституционными.

В Великобритании, согласно Акту о защите детей (1978) и Разделу 160 Акта об уголовном судопроизводстве 1988 г., обладание непристойной фотографией или пресвдофотографией ребенка является преступлением. Под псевдофотографией понимается изображение, сделанное с помощью компьютерной графики или иное изображение, не являющееся фотографией. Обычно это фотографии, созданные посредством графическим программ типа Adobe Photoshop, когда голова ребенка “накладывается” на другое тело (та же “виртуальная детская порнография”, о которой говорит Верховный суд США в решении, принятом в апреле 2002 г.).

Большинство стран имеет законы о детской порнографии. Ознакомиться с резюме национальных законов можно на сайте Интерпола (www.interpol.int/Public/Children/SexualAbuse/NationalLaws).

Детская порнография обычно считается тяжким преступлением, даже если лица, вовлеченные в ее производство, не имели никакого физического контакта с детьми. Причиной этого является то, что для производства подобных порнографических материалов требуется сексуальная эксплуатация детей. Кроме того, потребители этих материалов зачастую не ограничиваются интересом к картинкам и сексуальными фантазиями, но и практикуют или стремятся практиковать педофилию в реальной жизни.

В действии…

Реальный жизненный опыт

От Детектива Глена Клайнхарта,

Подразделение по борьбе с компьютерными

преступлениями полиции Анкориджа.

Недавно ко мне обратился мой друг из ФБР. Он сказал, что получил расшифровку сессии IRC (Интернет-чата). Один из участников IRCв деталях описал план подготовки похищения и изнасилования мальчика в районе торгового центра. Из беседы было ясно, что торговый центр находится где-то в нашем городе. Агент ФБР спросил, интересуют ли меня расшифровки бесед в чате и не могу ли я высказать свое мнение об этой ситуации. Когда агент прибыл, я посмотрел расшифровки бесед и то, что я увидел, меня очень напугало.

Расшифровка сессии была он-лайн беседой двух людей. Один из них, назвавшийся “Суть”, очевидно, послал ФБР материалы, второй, назвавшийся “Kimmo”, был подозреваемым. Известно было только его прозвище. “Суть” сохранил запись беседы в чате и вошел в контакт с правоохранительными органами, сообщив им об инциденте. Чат пугал подробностями.

Восемь страниц расшифровки беседы пестрели чрезвычайно подробными, сексуально явными деталями, включая способы, которыми, по словам подозреваемого, он будет любить, насиловать и “мучить” жертву. В остальной части беседы подозреваемый, Kimmo, сообщил подробности об определенном торговом центре, который он “присмотрел” и общее местоположение его жилища, к северу от города. По тому, как подробно Kimmo расписывал действия, которые он намеревался совершать по отношению к жертве, было очевидно, что определенное время он думал над этим.

ФБР и наш отдел немедленно начали действовать. 14 агентов и полицейских детективов участвовали в этом расследовании. Мы продолжали отслеживать местоположение нашего подозреваемого, разыскивая его в чатах, прослеживая его IP-адрес, используя инструменты типа ордеров на обыск и судебных повесток, чтобы собрать информацию, ведущую к нему.

След привел к разведенному мужчине, живущему в окрестностях города. Агенты взяли под наблюдение его и его дом. Другие проверили его окружение и узнали больше о том, чем он занимается. Он не был замечен в криминальных деяниях, однако имел большой опыт в работе с компьютерами. Он также соответствовал многим деталям, сообщенным “Сути” во время чата. Мы получили ордеры на обыск дома и офиса подозреваемого. Холодным ясным утром мы врываемся в его офис и дом. Группа офицеров пытается допрашивать подозреваемого.

Подозреваемый делал вид, что он не знает, о чем идет речь. Он отрицал любое участие в сессии чата между “Сутью” и Kimmo. Когда ему были представлены неопровержимые доказательства, в том числе и электронный след, который вел к его домашнему компьютеру, он, наконец, признал, что Kimmo – это он. Подозреваемый заявил, что беседовал в чате в состоянии тяжелого алкогольного опьянения, что никогда не вредил ребенку, и не будет вредить никому. Но его компьютеры дома и на работе говорили о другом. На его домашнем компьютере и различных имеющихся у него медиа-файлах мы нашли сотни образцов детской порнографии, включая изображения детей, которых насиловали и принуждали к сексуальным действиям. Кроме того, Kimmo коллекционировал компьютерные рисунки (у него их были сотни), изображающие окровавленных детей, на этих рисунках их разрезали, мучили, выводили из строя жизненно важные органы. Подозреваемый был арестован. Позже он признал себя виновным во владении и распространении детской порнографии. В настоящее время он находится в федеральной тюрьме.

Подозреваемый был просто пьян, когда болтал с “Сутью”? Он действительно “никогда не навредил бы ребенку”, как он заявил нам? Он похитил бы ребенка, привез бы его к себе домой, изнасиловал и замучил? Мы не можем знать этого наверняка и никогда не узнаем. Я знаю только то, что в течение нескольких лет этот парень не сможет воплотить в жизнь подобные планы благодаря работе ФБР, прокуратуры США и нашего подразделения.

Ненасильственные киберпреступления.

Большинство киберпреступлений совершаются без применения насилия, это следствие того, что одна из основных характеристик виртуального мира – способность взаимодействия без физического контакта. Кажущаяся анонимность и “нереальность” виртуального взаимодействия – элементы, делающие киберпространство привлекательным местом для совершения преступлений.

Ненасильственные киберпреступления могут быть подразделены на следующие категории:

Каждую из этих категорий можно подразделить более подробно.

Нарушение владения.

В нарушениях владения в киберпространстве, при преступном доступе к ресурсам компьютера правонарушители не повреждают данные и не имеют намерения их использования. Обычный пример – это хакер-подросток, который “нарушает границы” только для того, чтобы продемонстрировать или усовершенствовать свои навыки, доказать что-либо сверстникам или самому себе.

Такие правонарушители наслаждаются “подсматриванием”, читая вашу личную электронную почту и документы и отмечая, какими программами вы пользуетесь, какие Web – сайты вы посетили и т.п., но они ничего не делают с полученной информацией. Тем не менее, нарушение владения – преступление в большинстве государств. Оно обычно носит название “неправомерного доступа”, “нарушения безопасности сети” или иные подобные названия.

Правоохранительные органы обязаны знать об этих законах и не должны автоматически отклонять жалобу о сетевых вторжениях только потому, что жертва не может представить данные о потерях или ущербе. Администраторы сетей также должны быть осведомлены об уголовном преследовании за подобные деяния, поскольку согласно законам злоумышленников можно преследовать по суду просто за то, что они получили доступ к ее сетям или компьютерам без разрешения. Таких правонарушителей проще преследовать в уголовном порядке, поскольку в гражданском деле чаще всего требуются доказательства убытков.

Киберворовство

Существует много различных типов киберворовства, или способов использования компьютеров и сетей для хищения информации, денег и иных ценностей. Поскольку прибыль является универсальным мотивом а также по той причине, что способность украсть “на расстоянии” уменьшает для вора риск быть обнаруженным или пойманным, хищения – один из самых популярных видов киберпреступлений.

Данный вид преступлений включает в себя:

В действии…

Реальный жизненный опыт

Пресс-релиз Департамента юстиции США.

В марте 2002 года во Флориде арестован мужчина по фамилии Джексонвил, который похитил из компьютерной базы личные данные 60000 сотрудников страховой компании. Ранее этот мужчина был IT-специалистом этой страховой компании. Похищенные персональные данные работников он пытался использовать для получения кредитных карт.

Администраторы сетей должны знать, что во многих случаях вторжение в сети – это не просто чья-то досадная надоедливость, киберворовство обходится компаням в миллионы долларов ежегодно. Сотрудники правоохранительных органов должны понять, что кража не всегда подразумевает под собой хищение денег, можно украсть также данные компании, и во многих государствах существуют законы, которые могут применяться для судебного преследования тех, кто похитил информацию.

Киберворовство тесно связано с кибермошенничеством, и зачастую мы наблюдаем совокупность этих двух деяний.

Кибермошенничество

Кибермошенничество – это получение выгоды или ценностей путем обмана. От воровства оно отличается тем, что жертва добровольно и сознательно отдает деньги или имущество преступнику, но при этом жертва никогда бы этого не сделала, если бы преступник не исказил информацию.

Кибермошенники используют те же самые схемы, которые существовали задолго до появления компьютеров и сетей. Это могут быть письма с просьбой о помощи бедному ребенку, потерявшему родителей в автокатастрофе. Или обещание, что в случае, если вы переведете небольшую сумму денег на счет мошенника и перешлете письмо десяти друзьям, ваши инвестиции многократно возрастут в течение 10 дней. Другие способы мошенничества включают подделку уполномочивающих и разрешительных документов при ведении “бизнеса”, при котором с людей собираются суммы денег, а обещанные товары или услуги им не предоставляются. Интернет расширяет потенциальный круг жертв мошенников и позволяет преступникам действовать гораздо быстрее.

Мошеннические схемы, будь они в киберпространстве или в реальной жизни, часто играют на жадности жертв или на их доброй воле. Сотрудники правоохранительных органов считают, что эти преступления могут преследоваться согласно общим законам, не имеющим никакого отношения к компьютерным преступлениям, типа общих норм о мошенничестве в уголовном кодексе. Мошенничество нацелено на физическое лицо, но администраторы сетей должны знать, что мошенники иногда разрабатывают целые кампании, посылая просьбы о милосердии или предложения о быстром заработке на адреса работников компании, чтобы охватить большую аудиторию. О подобных спамах необходимо сообщать в корпоративный IT-отдел, который должен предпринять шаги для сообщения о подобных злоупотреблениях в правоохранительные органы или почтовому провайдеру, если это продолжающаяся проблема.

В действии…

Реальный жизненный опыт

Пресс-релиз Департамента юстиции США.

В Майами, Флорида, в сентябре 2001 года мужчина был обвинен в обмане участников аукциона eBay. Он рекламировал редкие бейсбольные и баскетбольные открытки, собирал платежи, и ничего не высылал. Он был осужден в соответствии с разделом 18 USC и был приговорен к пяти месяцам тюремного заключения и пяти месяцам домашнего ограничения свободы (электронный контроль).

Кибермошенничество может принимать другие формы: любая модификация компьютерных данных для получения выгоды может рассматриваться как мошенничество (хотя в некоторых государствах применяются более определенные, специальные нормы о компьютерных преступлениях). Например, студент, взламывающий компьютерную сеть образовательного учреждения, чтобы изменить оценки, лицо, получающее неправомерный доступ к полицейской базе данных, чтобы удалить запись об аресте, - совершают мошенничество.

Разрушение (деструктивные киберпреступления)

Деструктивные киберпреступления представляют собой не хищение или неправильное использование данных, а их повреждение. Существуют следующие виды деструктивных преступлений:

Каждый из вышеназванных способов лишает владельцев и зарегистрированных пользователей доступа к данным сети или возможности их использования.

Кибервандализм может быть случайным деянием, совершенным только “для забавы” скучающими хакерами, а может быть и формой компьютерного саботажа в корыстных целях (если, например, стираются файлы конкурента по бизнесу). В некоторых случаях кибервандализм может использоваться для озвучивания личных или политических убеждений (своеобразные “надписи на стенах”, только сделанные в киберпрестранстве).

Сайт CNN.com сообщил 8 января, что количество Web-сайтов с поврежденной информацией с 2000 по 2001 год увеличилось более чем в пять раз. Сразу после крушения американского самолета-шпиона в Китае в 2001 году, велись разговоры о кибервойне между американскими и китайскими хакерами, стирающими сайты друг друга.

Растущее количество случаев кибервандализма требует не только установления общих систем обнаружения вторжений, но и своевременного обнаружения “брешей”, уязвимых мест Web-серверов, регулярного обновления и модернизации программного обеспечения, закрывающего эти “бреши”. IT-специалисты должны знать: операционные системы более старшего поколения не разрабатывались с учетом сегодняшних высоких требований безопасности, поскольку риск был не так велик. Да и безопасность совсем еще недавно понималась по-другому. С другой стороны, новые операционные системы также могут быть уязвимыми к тем опасностям, которые еще не обнаружены. Большинство поставщиков ПО стараются ликвидировать “бреши” как только о них станет известно, но зачастую это случается только после того, как эти уязвимые места обнаружат и обратят в свою пользу хакеры.

Сотрудники правоохранительных органов нуждаются в наличии специального законодательства о незаконном вторжении в сети и уничтожении данных, поскольку общие нормы о вандализме не соответствуют этим деяниям.

Вирусы и иные вредоносные программы являются огромной проблемой для всех компьютеров, имеющих выход в Интернет. Термин вредоносные программы не имеет конкретного определения даже среди технических специалистов. Компьютерный вирус – программы, причиняющие нежелательный и даже разрушительный результат. Червь – вирус, который копирует сам себя. Троян (или троянский конь) – с виду безопасная программа, внутри которой скрыта вредоносная, это способ получить вирус или червя в компьютер или сеть.

Вредоносные программы причиняют миллионный ущерб компьютерным системам, их авторы чрезвычайно активны, они непрерывно создают новые вирусы или черви и изменяют старые таким образом, чтобы те не были обнаружены антивирусным программным обеспечением. Появление современной электронной почты, поддерживающей HTML-формат (язык гипертекстовой разметки) и приложения, сделало распространение вирусов более легким, чем когда бы то ни было. Больше нет необходимости взламывать сеть или компьютер, достаточно прислать вирус по почте бесхитростному пользователю, и вредоносная программа быстро распространится по локальной сети и вовне.

Антивирусное программное обеспечение является существенной частью системы защиты. Какой бы набор антивирусных баз не использовался, они должны обновляться как можно более часто.

Вирусы, черви и Трояны более подробно обсуждаются в главе 6.

Киберстатистика

“Цена” вредоносных программ.

Калифорнийская исследовательская организация, консультирующая коммерческие организации по вопросам технологий, выпустила доклад, в котором говорилось, что убытки от вирусов и других вредоносных программ в мировом масштабе в 2001 году составили 13 млрд. $. Критики подвергают сомнениям точность подобной цифры, поскольку оценка базировалась только на сообщенных данных а также на доверии к оценкам потери, которые давали компании-респонденты. Но никто не спорит, что вирусные атаки могут стоить гораздо больше, чем только ценность потерянных данных. Потеря производительности в течение времени простоя, ущерб, нанесенный репутации компании и иные факторы и трудности также должны быть учтены (См. www.computereconomics.com/cei/press/pr92101.html)

Другие Ненасильственные Киберпреступления

Существует множество других ненасильственных киберпреступлений. Многие совершаются с использованием Интернет случайно или от случая к случаю, при совершении некоторых достигается тот же преступный результат, который мог бы быть достигнут и без использования компьютерных технологий. Это такие преступления, как:

Проституция запрещена во всех штатах США (кроме штата Невада) и во многих странах. Законы многих государств сконструированы таким образом, что предложение сексуальных услуг с помощью Интернет попадало под их действие.

Тем не менее, согласно “E-Commerce Times”, часто сексуальные услуги рекламируются в Интернете под видом “услуг эскорта”. Он-лайн проституция зачастую тесно связана с порнографией.

Интересной проблемой является киберпроституция, которая состоит в оказании виртуальных сексуальных услуг за деньги. Поскольку никакого физического контакта не происходит, эти действия не попадают под действие норм о проституции, действующих в большинстве государств. В 1996 году американский Конгресс принял Акт о благопристойности коммуникаций, который запретил “неприличные” или “очевидно оскорбительные” информацию в Интернете. Затем в 1997 году Верховный суд отменил закон как противоречащий Первой поправке (нарушение свободы слова). Для сотрудников правоохранительных органов важно понять, что законы, определяющие сексуальное поведение в Интернет, постоянно меняются, это область, в которой очень важно ориентироваться. То, что является законным сегодня, завтра может быть запрещено, и наоборот.

Те, кто работает с сетью, имеют другой интерес для оценки контента с точки зрения сексуального содержания. Отправление по почте материалов сексуального характера или допущение их в содержании сайта может закончиться гражданским судебным процессом – например, о сексуальном преследовании. К работодателям, создающих на рабочих местах “враждебную окружающую среду”, можно предъявить гражданский иск в соответствии с VII Титулом Акта о гражданских правах.

Азартные игры в Интернете процветают: клиенты размещают ставки в он-лайн казино, используя кредитные карты. В июле 200 года Палата представителей Конгресса США отклонила предложенный Акт о запрещении игр на деньги в Интернете. Однако федеральные власти применяют для привлечения к ответственности за азартные игры он-лайн Акт 1961 г. (18USC 1084). Этот акт запрещает принятие ставок от игроков посредством использования телефонных линий а также иных проводных устройств (к которым можно отнести связанные с Интернетом компьютеры), если законодательством штата не установлено иное. Как и во многих других случаях, проблемой для уголовного преследования владельцев “игорных заведений” в сети является различие правовых норм в государствах. Действительно, некоторые государства сами участвуют в азартных играх в Интернет, например, посредством проведения лотерей в сети.

Продажа наркотиков и лекарственными препаратами в Интернете приносит большие прибыли. Влияние сети Интернет на международную торговлю наркотиками – например, опиума, - изучалось ООН и правительствами некоторых государств. В марте 200 года ООН приняла резолюцию с целью “снижения роли Всемирной Паутины в торговле и злоупотреблении наркотиками”, рекомендуя государствам-членам разработать комплекс мер, предотвращающих или уменьшающих продажи наркотиков через Интернет.

Обзор киберзаконов

Азартные игры он-лайн и офф-лайн

В США в некоторых штатах узаконены азартные игры. Азартные игры в Интернет разрешают и даже выдают на это лицензии в некоторых государствах типа Антигуа и других карибских странах. В нескольких штатах Америки азартные игры в Интернет запрещены законодательством штата. Так, штат Южная Дакота принял в 2000 году Акт о запрещении использования сети Интернет для совершения действий, имеющих отношение к азартным играм, который устанавливает, что азартные игры в Интернете являются уголовным преступлением. Однако государственные лотереи и казино, имеющие лицензию в Южной Дакоте, от ответственности освобождаются.

Интернет – аптеки, торгующие лекарствами, могут делать это на вполне законных основаниях, работая как традиционные аптеки, высылающие товар почтой, соблюдая законы и действуя в соответствии с рецептами, выданными врачом. Но есть и он-лайн аптеки, выдающие лекарства и наркотики просто по форме заявки, заполненной “пациентом”, которая оценивается “врачом”, никогда не видел “пациента”, эти аптеки не требуют никакой проверки идентификации. Спамеры бомбят почтовые ящики пользователей сети письмами с незапрашиваемой рекламой лекарств типа Виагры, диетических таблеток, противозачаточных препаратов и иных популярных лекарств.

В Соединенных Штатах Акт о защите прав потребителей, пользующихся услугами Интернет – аптек, был представлен на рассмотрение одной из комиссий, но так и не был принят. Тем не менее, к Интернет применимо множество законов: Акт о веществах, находящихся под контролем, Акт о еде, лекарствах и косметике. Эти законы могут применяться для преследования недобросовестных владельцев Интернет – аптек в соответствии с федеральными нормами. Кроме того, каждый штат имеет свои законы о лицензировании деятельности аптек. Федеральная торговая комиссия, Управление по лекарствам и еде привлекали к ответственности компании, продающие без надлежащих предписаний в Интернете вещества, находящиеся под контролем. Кроме того, в некоторых случаях прокуроры штатов обращались к таким он-лайн аптекам с исками о запрещении их коммерческой деятельности в штатах. В марте 2001 года совместными усилиями федеральных и местных властей была закрыта аптека в штате Оклахома, продававшую в Интернете лекарства, в том числе и те, которые находятся под особым контролем, без рецепта. Сотрудники органов, надзирающих за соблюдением законов, должны быть знакомы с множеством федеральных законов а также законами штата, регулирующими продажу лекарств.

Отмывание денег с помощью Интернет подразумевает использование всемирной паутины для того, чтобы скрыть происхождение денег, полученных нелегальным путем. Отмывание денег – давно известное преступление, однако анонимность Интернета облегчила преступникам осуществление махинаций с “грязными деньгами”, помещение их в легальные активы и инвестиции.

Примечание

Происхождение термина “отмывание денег”, говорят, берет начало от известного чикагского гангстера Аль Капоне: он скрывал свою нелегальную прибыль в автоматах прачечных.

Азартные игры в Интернете обеспечивают только один способ отмывания денег: незаконно полученные доходы используются для заключения сделок в играх на деньги. Интернет – банки также предоставляют возможности для преступников, которые могут открыть счет, не общаясь “лицом к лицу” с работниками банка. Деньги могут быть депонированы на секретный оффшорный счет в банке или перемещены с помощью электронных переводов из одного банка в другой, и так далее, пока след найти станет трудно или практически невозможно. Хотя все еще остается трудность с помещением большой суммы наличных на счет, но если уж эта сумма помещена, то перемещать ее и управлять ею намного быстрее и легче чем раньше –посредством электронного перемещения.

Киберконтрабанда – совершается при передаче данных, являющихся незаконными (незаконным может быть как владение этими данными, так и их передача). Например, в США был запрещен экспорт сильно зашифрованного программного обеспечения, за пересылку такого ПО за границы США грозит тюрьма или штраф до 1 миллиона долларов. В 1997 году эта норма была признана несоответствующей Конституции и Первой поправке к ней. В 2000 году администрация Клинтона приняла новые, более мягкие инструкции по экспорту зашифрованного ПО.

Согласно Акту об авторских правах на цифровой материал, программное обеспечение, позволяющее обходить защиту авторских прав, нельзя делать доступным широкому кругу лиц. Российский криптографер Дмитрий Скляров был арестован в Лас-Вегасе в 2001 году за “перемещение” программы, взламывающей шифры, которые использует компания Adobe для защиты документов, созданных с помощью ее программ. Обвинения против Склярова были смягчены в обмен на его согласие свидетельствовать против компании, в которой он работал и которая обвинялось в том же правонарушении. Когда автор пишет эти строки, дело еще находится в стадии рассмотрения. Это первое уголовное дело, заведенное в соответствии с указанным Актом, и мнения о нем очень противоречивы, тем более что проблемное программное обеспечение легально согласно законным страны, гражданином которой является Скляров, т. е. России. Большие разногласия существуют и относительно толкования различных статей Акта. Есть интересный аспект – то, что Акт, как кажется, не запрещает владение (и даже использование) программного обеспечения, запрещая лишь его передачу.

Обзор киберзаконов

Создание нелегального программного обеспечения

Законопроект, внесенный в 2002 году сенатором Фритцем Холлингсом, запретил бы создание, продажу и распространение программного обеспечения, которое не соответствует одобренным Правительством стандартам безопасности. По мнению IT-профессионалов, если бы этот закон был принят, вне закона оказались бы открытые операционные системы типа Linux. Текущие тенденции по обеспечению безопасности окружающей среды и предотвращению терроризма позволяют прогнозировать принятие в ближайшем будущем таких законов, в результате которых перемещение некоторого существующего программного обеспечения или данных будет оценено как контрабанда.

В США в настоящее время большинство программ и данных находятся под защитой Первой поправки, за исключением, очевидно, незаконных типа детской порнографии (уже обсужденных в этой главе). Концепция и понятие киберконтрабанды – вопрос новый и спорный. Правоохранительные органы все еще ищут пути в этой области наряду с законодателями, которые пытаются соблюдать баланс между правами и свободами пользователей Интернета и желанием защитить общество от “вредной” информации.

Приоритеты в предотвращении киберпреступности

Поскольку киберпреступность распространяется, сотрудники правоохранительных органов не в равной степени посвящать свое время и усилия для исследования и преследования каждого преступления, связанного с Интернетом. Установление категорий преступлений помогает определить приоритеты.

Используются следующие факторы для определения приоритетов:

Для IT-профессионалов, входящих в контакт с официальными лицами, важно знать о существовании этих факторов и понимать, каким образом они влияют на энтузиазм, с которым расследуется и преследуется по суду то или иное преступление.

Борьба с киберпреступностью

Чтобы успешно бороться с киберпреступностью, мы должны сначала понять и изучить ее. Знать врага в лицо – хороший совет, независимо от типа войны, который мы планируем. Первый шаг в борьбе – определение понятия, и общее и конкретизированное. В данной главе мы разработали несколько определений, которые могут служить отправной точкой в идентификации того, что является киберпреступлением, а что – нет.

Другой важный элемент в разработке стратегии борьбы с киберпреступностью – сбор статистических данных, пригодных для последующего анализа тенденций. Без надежной статистики трудно выработать эффективную политику предупреждения.

Статистические данные – основа для следующего шага: разработки ясных, осуществимых законов, предусматривающих ответственность за те преступления, которые существующими законами не охвачены.

И, наконец, эффективная борьба с киберпреступностью, должна включать обучение всех, кто имеет дело с киберпреступностью или кого она затрагивает: сотрудников правоохранительной системы, IT-сообщество, и общество в целом.

Определение субъектов борьбы с киберпреступностью

К участию в борьбе с киберпреступностью должна быть привлечена не только полиция. Законодатели должны разработать соответствующие законы. IT-сообщество и общество в целом должно быть готовым при появлении признаков киберпреступления сообщать о нем в правоохранительные органы: так же, как и принимать меры для того, чтобы не стать жертвой этих преступлений. Правоохранительные органы обязаны расследовать преступления. Присяжные – делать разумные и справедливые выводы о вине и невиновности, суды – назначать эффективные и справедливые наказания. Исправительная система – обеспечить исправление преступников.

Основная проблема в разработке законов, их обеспечении, исполнении, токовании, - недостаток знаний у людей, на которых возложены соответствующие обязанности. У законодателей в большинстве случаев отсутствует понимание технических проблем. Полицейские становятся более опытными в технических деталях, зато в маленьких департаментах никто не знает, как снять цифровые доказательства. Бюджет не может позволить привлечение высокооплачиваемых консультантов или, например, отправку диска в дорогостоящую службу восстановления данных. Не говоря уж о том, что оба этих варианта могут создать проблему хранения доказательств, и в результате появятся сомнения в допустимости восстановленных доказательств.

Обвинители имеют преимущество: они способны привлечь к делу опытных экспертов, но обвинители должны все равно иметь минимальное техническое представление для того, чтобы знать, каких свидетелей опрашивать. Присяжные заседатели тоже часто затрудняются в оценке киберпреступлений. Если присяжные не имеют достаточного представления о технической стороне, им трудно, не понимая основ, оценить, доказаны ли обвинителями и экспертами те или иные элементы преступления.

В действии

Реальный жизненный опыт.

Изложенное ниже иллюстрирует то, насколько сложнее дело о киберпреступлении для присяжных заседателей чем, например, дело об убийстве.

При определении, виновен ли подсудимый в убийстве, присяжные будут оценивать доказательства, - например, свидетельские показания, - того, что ответчик нашел огнестрельное оружие, целился в жертву, стрелял, заключение экспертов о том, что его отпечатки пальцев имеются на оружии. Правдивость показаний свидетелей и экспертов может оспариваться защитой, которая утверждает, например, что ответчик держал оружие в руках незадолго до убийства, но жертву не убивал, но основные обстоятельства, которые нужно установить, доступны пониманию. Каждый присяжный знает, что такое оружие, и то, что отпечатки пальцев уникальны для каждого человека, и позволяют произвести идентификацию.

В деле о несанкционированном проникновении в компьютерную сеть, присяжным заседателям будут предоставлены доказательства об открытых портах, использовании TCP/IP и об использовании IP для маскировки источника передачи данных. Эти термины, вероятно, не о многом скажут присяжным заседателям, которые используют компьютер только в качестве пользователя. И безопасность сетей не является темой, которую можно легко объяснить за то ограниченное время, которое отводится на представление доказательств. Если присяжные не понимают как произошло преступление, им трудно будет определить, совершил ли его обвиняемый.

Судьи также испытывают недостаток технических знаний, что мешает им делать то, что обычно делают суды: применять законы. То, что многие законы о компьютерных преступлениях написаны весьма неопределенно, усиливает проблему.

Непонимание технических вопросов также играет при вынесении приговоров. “Творчески” подходят некоторые судьи к тому, чтобы применить наказание, “соответствующее преступлению”. Вместо того, чтобы назначить штраф и/или тюремное заключение, которыми обычно наказывается преступное поведение, судьи зачастую выносят такие приговоры, как запрещение пользования компьютерами или компьютерными сетями в течение определенного срока. В современном мире, где компьютеры проникли во все сферы человеческой жизни, строгая интерпретация некоторых приговоров запретила бы осужденному даже использование телефонных сетей и фактически сделала бы невозможным его функционирование – и, конечно, оставила бы его безработным.

Сотрудники исправительных учреждений не нуждаются в техническим знаниях для того, чтобы иметь дело с осужденными, совершившими киберпреступления. Но для них тоже представляет определенные сложности рост количества заключенных, отличающихся от малообразованных преступников из низших слоев общества, с которыми они привыкли обращаться. В отличие от всего “тюремного населения” эти преступники в основном – белые, и какое-либо “отличное от других” обращение с ними (обусловленное их жалобами или покровительством со стороны политических или иных кругов) может вызвать обвинения в расовой дискриминации.

Все эти проблемы можно решить путем проведения образовательных программ, нацеленных на тех, кто вовлечен в борьбу с киберпреступностью, включая:

Обучение участников борьбы с киберпреступностью.

Эффективная стратегия борьбы с киберпреступностью подразумевает обучение каждого, кто участвует в предотвращении, обнаружении киберпреступлений, судебном преследовании тех, кто их совершил. Даже потенциальные киберпреступники, при наличии правильного образования, могут отклониться от преступного поведения.

Обучение законодателей и сотрудников правоохранительных органов

Тот, кто создает и исполняет законы, знает законодательство о расследовании и судебном преследовании. Такие лица нуждаются в обучении основам информационных технологий – работе компьютеров, работе сетей. Эти образовательные программы должны быть направлены на целевую аудиторию – сотрудников законодательных и правоохранительных органов, а не просто быть повторением того, что дается при обучении IT – специалистов. Хотя большая часть информации должны быть такой же, но направление должно быть иным. Тем, кто расследует киберпреступления, не нужна детальная информация о том, как установить и формировать операционную систему. Но они должны знать то, как хакер может использовать “прорехи” в системе для неправомерного доступа в нее.

Обучение законодателей, чтобы они могли понять законы, которые они отдают свои голоса, отличается от обучения следователей, которым необходимо собрать цифровые доказательства. Последние должны пройти не только теоретическое, но и практическое обучение в работе с открытием данных и восстановлением, шифрованием и декодированием, чтением и интерпретацией контрольных файлов. Обвинители нуждаются в образовательных программах, направленных на понимание значения различных видов цифровых доказательств и порядок представления их в суде.

Полицейские академии должны включить образовательные блоки по расследованию компьютерных преступлений в основной курс уголовного розыска. Агентства должны предусмотреть более глубокое обучение в этой сфере для чиновников. В настоящее время существует множество хороших образовательных программ, но они, к сожалению, в большинстве своем дорогостоящи. Коммерческие компании в основном устраивают для сотрудников короткие семинары, есть программы обучения, практикующиеся в правоохранительных органах больших городов, абитуриентами в основном являются следователи. Некоторые государства (немногие) в образовательные стандарты включили специальные программы, касающиеся компьютерных преступлений – либо как часть основных программ в специальных образовательных учреждениях, либо как необходимое дополнительное образование для чиновников.

В сельских районах и провинциях, лишь немногие (а где и вообще таковых нет) сотрудники правоохранительных органов имеют специальное образование по расследованию компьютерных преступлений, хотя эта ситуация медленно улучшается. Повторимся, что те, кто проходит обучение – это в основном детективы или должностные лица высшего уровня, а первым на место преступления выезжает патрульный офицер. Именно он первым добывает и сохраняет (или уничтожает и позволяет разрушить) ценные цифровые доказательства. В идеале, все сотрудники системы правосудия должны получить базовое образование по информационным технологиям. Однако в ближайшей перспективе – это нереальная цель. Следующее решение состоит в том, чтобы создать и обучить подразделения, специализирующиеся на компьютерных преступлениях. Если бы каждый законодательный орган имел специальный комитет из специально обученных людей, каждый полицейский отдел – подразделение по расследованию компьютерных преступлений, офис каждого окружного прокурора – обвинителей, специализирующихся на компьютерных преступлениях, это был бы первый шаг на пути к созданию эффективного механизма по борьбе с киберпреступностью.

Годами компьютерные технологии в отделах отставали от времени. Но за последнее десятилетие разрыв удалось уменьшить. Федеральные агентства типа ФБР имеют превосходное компьютерное обеспечение. Большие полицейские организации также обеспечивают превосходными компьютерными ресурсами свои агентства. Столичные отделы полиции и полицейские агентства штатов признали важность соответствующего обучения и ввели специальные программы обучения и специальные штатные единицы. Но все-таки это лишь начало, и нам предстоит долгий путь, прежде чем все правоохранительные органы будут полностью обеспечены для борьбы с киберпреступностью.

Агентства, испытывающие недостаток техники или персонала, могут кооперироваться с другими агентствами и членами IT – сообщества. Интернет достигает самых отдаленных областей страны и мира. Киберпреступность не сосредотачивается в больших городах – преступники и их жертвы могут находиться где угодно.

Обучение IT – профессионалов.

У IT – профессионалов есть представление о компьютерной безопасности и о том, как она может быть нарушена. IT – сообществу необходимо образование в других областях:

Проблемой является отношение IT – профессионалов к законам и правоохранительным органам. Это утверждение ни в коем случае не является универсальным, но, тем не менее, в некоторых частях IT – сообщества распространена антипатия к правительству или должностным лицам.

Несомненно, имеется множество причин для такого отношения. Техническое мастерство так ценится в этой среде, что квалифицированные хакеры вызывают даже восхищение среди многих корпоративных IT – профессионалов. IT – промышленность по сравнению с другими молода и в значительной степени не урегулирована. IT – специалисты боятся неэффективности и увеличения трудностей, а также того, что их работа будет поддаваться жесткому контролю, что случается с другими профессиями. Многие технические специалисты не знакомы с юридическими процедурами, и недоверие к неизвестному – нормальная человеческая реакция. Наконец, многие их них согласны с лозунгом хакеров о том ,что информация должна быть свободной, и не согласны с некоторыми законами о киберпреступности (например, с ограничивающими технологии шифрования и предусматривающими в качестве правонарушения копирование музыки, кино и иных авторских произведений).

Таким образом, для активного вовлечения IT – специалистов в борьбу с киберпреступность, нам необходимо разъяснить, что законы против киберпреступности им выгодны. Для этого надо доказать, что законы являются справедливыми и могут быть эффективно исполнены. Администраторы сети и другие IT – специалисты – занятые люди. Даже если они и согласны с тем, что правонарушители должны быть наказаны, они не захотят отнимать у себя время на сообщение о подозреваемых нарушениях безопасности или работу с представителями правоохранительных органов, если у них не будет веры в компетентность и честность системы правосудия.

Единственный путь ознакомить IT – специалистов с процессом осуществления правосудия – все большее привлечение их к этому процессу. Сотрудники правоохранительных органов должны обращаться к ним за помощью и в максимальной степени вовлекать их в борьбу с киберпреступностью, так, чтобы IT – профессионалы видели для себя выгоду в результате.

Общество: обучение и участие.

И, наконец, мы должны уделить внимание обучению общества в целом, особенно той его части, которая является пользователями компьютеров и сетей. Это важно не только для жертв, но и для остальной части – так как общество так или иначе несет косвенные затраты – затраты компаний, затраты налогоплательщиков.

Так же, как группы “соседей – наблюдателей” и подобные программы защищают граждан от преступлений в физическом мире, для пользователей сети Интернет и членов виртуальных сообществ могут быть разработаны специальные программы защиты. Эти программы дали бы пользователям сети представление о видах киберпреступлений, а также определенные навыки: как определить риск стать жертвой киберпреступления, что делать, если это произошло. В некоторых областях деятельности преступников, например, on-line мошенничествах, это значительно снизило бы шансы мошенников на успех. Для этой цели уже созданы некоторые организации – например, “Киберангелы” (www.cyberangels.com).

Правоохранительные органы и IT – специалисты должны более тесно работать с обществом (включая коммерческие организации, родителей, студентов, преподавателей, библиотекарей и др.) для проведения успешной борьбы с киберпреступностью.

Творческий подход к борьбе с киберпреступностью.

Борьба с киберпреступностью имеет больше шансов на успех, если подходить к ней с различных сторон. Правовые средства – это лишь одна сторона. Лучшие методы – предупредительные, чем реагирующие, то есть лучше предотвратить преступление прежде, чем оно случится. В данном разделе обсуждаются некоторые творческие пути, которыми субъекты коммерческой деятельности и индивиды могут оградить себя от киберпреступлений и их последствий.

Борцы с киберпреступностью

Организации Борьбы с Киберпреступлениями

Национальный союз кибербезопасности – создан совместно Правительством и промышленниками для способствования пониманию безопасности в киберпространстве через повышение уровня образования и привлечение общественного внимания. Более подробная информация доступна на сайте: www.staysafeonline.info.

Национальный центр защиты инфраструктуры (NIPC), созданный в 1998 году расположен в штабе ФБР в Вашингтоне, округ Колумбия. Он объединяет представителей органов власти, военных и частного сектора на местном, федеральном уровнях и уровне штатов, для защиты национальных инфраструктур. Подробная информация на www.nipc.gov.

Международная ассоциация специалистов по компьютерным исследованиям (IACIS) - международная добровольная некоммерческая организация местных и федеральных правоохранительных агентств. IACIS обеспечивает обучение в области компьютерных технологий. См. http://cops.org.

Использование влияния лидеров социальных групп для борьбы с киберпреступностью.

Один из способов сокращения количества киберпреступлений – использование влияния лидеров социальных групп. Если правонарушители не вызывают восхищения, наоборот, подвергаются осуждению, то менее вероятны случаи преступного поведения. Этот метод особенно эффективен в молодежной среде. Множество хакеров совершают взломы сети, чтобы произвести впечатление на друзей. Если бы молодым людям, интересующимся компьютерными технологиями, преподавали “кодекс компьютерной этики”, делая упор на то, что уважение к собственности других лиц в виртуальном мире столь же важно, как в мире физическом, хакеры вызывали бы не больше восхищения, чем “плохие парни”, занимающиеся грабежом или кражей автомобилей.

Уже доказано, что влияние авторитетов в социальных группах действует на поведение людей. Так, снижение количества курильщиков в США в значительной степени связано с социальным “клеймом” курильщика.

Конечно, есть те, кто совершит преступление независимо от общественного мнения, но влияние авторитета – ценный инструмент против многих правонарушений, совершаемых только из-за ошибочной веры в то, что “все это делают”.

В действии

Реальный жизненный опыт.

Хорхе Гонсалес, владелец Интернет – портала Zeropaid.com, придумал новый способ борьбы с обменом детской порнографии через его сайт. Он отправил по почте множество поддельных файлов, использующих популярную программу разбивки файлов Gnutella. Эти поддельные файлы были объявлены детской порнографией, хотя таковой не являлись. Открыть эти файлы пользователи не могли – говорилось, что они “повреждены”. IP – адрес (который может быть использован для идентификации) пользователя при этом вывешивался на сайте на “стене позора”. Эта тактика сродни тактике некоторых газет, печатающих имена тех, кто арестован за вождение в нетрезвом состоянии или проституцию. Мотивом является то, что опасение преданию гласности удержит некоторых людей от совершения этих преступлений.

Использование технологий в борьбе с киберпреступностью.

В духе “борьбы с огнем при помощи огня” предположим, что одно из лучших оружий против преступности в сфере высоких технологий, как вы уже догадались, - технологии. Компьютерная промышленность прикладывает много усилий для создания техники и программного обеспечения, предназначенного для предотвращения и обнаружения вторжений в сети. Производители операционных систем встраивают в них все больше приспособлений для безопасности. В январе 2002 года Билл Гейтс объявил, что для компании Microsoft важнейшим приоритетом впредь будет безопасность, для этого в компании были созданы специальные подразделения.

Сегодня на рынке присутствует множество доступных средств для препятствия вторжения в сеть и систему – от биометрических опознавательных устройств до программного обеспечения firewall. Контрольные и ревизионные программы позволяют IT – специалистам собирать детальную информацию для обнаружения подозрительных действий. Многие из них предусматривают уведомления об опасности, немедленно сообщающие администраторам о происходящем нарушении.

Программы восстановления данных помогают сотрудникам правоохранительных органов осуществить сбор доказательств, несмотря на усилия преступников по их уничтожению. Полиция может – используя ордер на обыск – войти в защищенные системы преступников, используя их же методы доступа в системы.

Более подробно мы обсуждаем эти технологии в главах 7, 8, 9, и 10.

Поиск новых способов защиты от киберпреступности

Невозможно предотвратить все киберпреступления или наверняка избежать вероятности стать их жертвой. Однако организации и частные лица могут заранее предпринять шаги для минимизации последствий киберпреступлений.

Например, The Austin Business Journal 28 апреля 2000 года сообщил, что компании начали заключать договоры о страховании ущерба, причиненного киберпреступлением. Поскольку киберпреступность растет, потенциальные жертвы ищут новые способы защиты от финансовых потерь.

Резюме

Киберпреступность уже стала большой проблемой для всего мира – и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней – законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью.

Однако проблема является слишком большой и широко распространенной, чтобы с ней можно было быстро справиться и политикам, и полицейским. Первые часто не имеют технических знаний для принятия эффективных законов, вторые – достаточное количество специально обученного персонала и времени для того, чтобы заняться каким-либо киберпреступлением, кроме самых вопиющих, не говоря о том, что существует проблема юрисдикции.

Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, мы должны привлечь IT – специалистов (многие из которых могут просто отказаться участвовать) и тех в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду – виртуальное пространство.

Мы можем использовать множество тактик и методов, включая правовые методы, авторитет лидеров социальных групп, существующие и появляющиеся технические средства для предотвращения киберпреступлений. В этом случае мы сможем развить формальные и неофициальные системы немедленного обнаружения киберпреступлений, минимизировать причиненный вред, собрать большую информацию об инцидентах, максимизировать возможность идентификации и судебного преследования преступника.

Мы в одной лодке. Единственный способ остановить киберпреступность состоит в том, чтобы работать вместе, объединив знания в различных областях для создания команды высшего класса по борьбе с киберпреступностью.

^macro[showdigestcomments;^uri[];Киберпреступность: перед лицом проблемы]

] ^macro[html_end]