Центр исследования компьютерной преступности

home контакты

Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму

Дата: 09.02.2004
Источник: www.crime-research.ru
Автор: Владимир Голубев


library/gva2.jpgВозможности сети Интернет преобразили многие законные формы деятельности, сократив сроки, упростив процедуры заключения сделок и сократив расстояние между договаривающимися сторонами при одновременном увеличении целого ряда сопутствующих издержек. Современные компьютерные сети - это практически никем не контролируемое пространство, которое ежечасно пополняется мегабайтами различной информации. Изначально мало кто мог предположить, что через Интернет любого из нас могут атаковать, похитить конфиденциальные данные или обокрасть. Информационная безопасность стала для современного общества одной из главнейших социальных проблем. Актуальность темы статьи обусловлена тем, что каждый год в мире фиксируются сотни тысяч попыток несанкционированного вмешательства к банковским, военным и корпоративным компьютерным системам. По мнению большинства экспертов, сегодня это явление представляет более серьезную опасность, чем 5 лет назад. Несмотря на усилия правоохранительных органов и спецслужб, направленных на борьбу с компьютерной преступностью и электронным терроризмом, их количество, к сожалению, не уменьшается, а, наоборот, постоянно увеличивается, возрастает их общественная опасность. В современных условиях меняется облик терроризма, о чем наглядно свидетельствует появление так называемого кибертерроризма. Актуальность рассматриваемых в статье вопросов обусловлена также потребностями правоохранительной практики в научно-обоснованных рекомендациях по вопросам противодействия компьютерной преступности и кибертерроризму в связи с принятием новой Концепции национальной безопасности Украины.

Количество преступлений, совершаемых в виртуальном пространстве, стремительно растет. В настоящее время в мире насчитывается более 60 тысяч различных вирусных программ и их модификаций, увеличивается количество взломов баз данных и сетевых ресурсов компаний. По оценкам многих аналитиков, с 2001 года характер взломов существенно изменился. Если раньше хакер действовал, в основном, один на один с объектом атаки, т.е. по сути аполитично, то сейчас можно говорить о групповых действиях хакеров, что в быстро изменяющейся обстановке современного мира стало знаковым явлением.

Ежегодные потери бизнеса от незаконной деятельности с использованием новейших Интернет-технологий превышают 80 млрд. долларов США. Промышленники и банкиры в прошлом году потратили на борьбу с хакерами и электронными вирусами около 30 млрд. долларов.

Сегодня у международного терроризма другой облик и иная сущность, чем 10-15 лет назад. Он располагает мощной финансовой базой, высокими технологическими возможностями и огромным военным потенциалом. Наряду с традиционными видами устрашения, террористы в своем арсенале широко используют компьютерные технологии и Интернет. Например, известная секта Аум Синрике (АС) работала над созданием электромагнитных импульсных “пушек”, разоружающих компьютерные системы, проводила эксперименты по созданию новых опасных сетевых вирусов, а также вела набор новых рекрутов в свою секту с использованием глобальной сети Интернет.

В начале 2003 года объявил о себе, как о новой террористической организации «Арабский Электронный Джихад» (AEJT), под новым для террористов лозунгом - поставить на колени Интернет. Организация AEJT заявила о том, что собирается уничтожить все израильские и американские Web-сайты, а также «все другие неугодные ей сайты». В августе 2003 года произошло обвальное отключение электричества в США, в результате которого только предварительный ущерб исчислялся 2-6 млрд. долл. В ходе расследования этой аварии появились новые факты, из которых следует, что именно сбои в компьютерных системах энергосетей стали основной причиной чрезвычайного происшествия. В день каскадного отключения червь Blaster забил каналы, которые использовались для связи между диспетчерскими центрами. В результате время передачи данных значительно возросло и персонал не смог предотвратить развитие каскада. А уж кто больше претендует на роль главного подозреваемого - сетевой червь Blaster (Lovsan) или террористическая группировка “Бригады Абу-Нафса”, которая входит в сеть “Аль-Каиды”, вряд ли будет установлено в ближайшее время.

Серьезную обеспокоенность у правоохранительных органов вызывает хакерская активность, направленная на взлом банковских автоматизированных систем.

В ноябре 2003г. украинскими хакерами была осуществлена атака на компьютерную систему платежей банка Royal Bank of Scotland Group (Великобритания). В результате атаки была выведена из строя система платежей (WorldPay). При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 странах мира. По оценке экспертов, система вышла из строя от перегрузки серверов. Они были забросаны фальшивыми запросами с компьютеров, которые находятся в Украине. Организация и реализация такой атаки на Royal Bank of Scotland администрацией банка рассматривается как преднамеренная и немотивированная акция украинских хакеров.

Задержанного в мае 2003 года в Таиланде 25-летнего украинского гражданина Максима Высочанского (Ковальчука) обвиняют в нарушении законодательства об авторском праве, отмывании грязных денег, распространении через Интернет нелицензионного программного обеспечения и в других компьютерных преступлениях против банков США. Общую сумму причиненного им вреда американская власть оценила в 100 миллионов долларов. Его называют одним из лучших, а потому и опаснейших хакеров мира. В списке ФБР Максим Ковальчук в десятке опаснейших компьютерных пиратов.

По информации ГСБЕП МВД Украины [1], за 11 месяцев 2003 года возбуждены 119 уголовных дел по преступлениям, которые совершены с использованием компьютерных технологий. Для сравнения: в 2001 году было выявлено 7 киберпреступлений; в 2002 году – 25. Наиболее распространенными в Украине являются правонарушения с идентификаторами доступа (логин-пароли, PIN-коды), которые совершаются как посторонними лицами, так и работниками предприятий связи и Интернет-услуг; посягательства на информацию с ограниченным доступом с использованием технологий удаленного доступа.

Национальная инфрастуктура сегодня тесно связана с глобальной информационной сетью Интернет, и, очевидно, становится удобной «мишенью» для кибертеррористов. Террористов могут заинтересовать, в первую очередь, системы управления атомными реакторами, крупные хранилища стратегических видов сырья (нефть, газ), системы водоснабжения и распределения электроэнергии, транспортные узлы, коммуникации, секретные биологические лаборатории, химические заводы.

С учетом подобной ситуации особо актуальной становится проблема уголовно-правовой защиты отношений в информационной сфере. Следует согласиться с мнением А.Музыки и Д.Азарова [2] о том, что наиболее дискуссионным является вопрос формулировки теоретического понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Так, специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.

В.В.Крылов [3] предлагает в качестве альтернативы более широкое понятие «информационные преступления», которое позволяет абстрагироваться от конкретных технических средств. Однако, с точки зрения разработки и совершенствования методики расследования рассматриваемых преступлений, абстрагирование от конкретных технических средств не позволит в полной мере дать криминалистическую характеристику таким преступлениям, которая получится слишком громоздкой и малопригодной к практическому применению, существенно затруднит изучение тактических особенностей оперативно-розыскных, контрольно-ревизионных и иных мероприятий, а также следственных действий, сделает достаточно расплывчатыми основные положения тактики использования специальных знаний при раскрытии и расследовании преступлений данной группы.

В.Быков, А.Нехорошев, В.Черкасов [4] отмечают, что условно точки зрения специалистов на проблему компьютерных преступлений можно разделить на три группы:

1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности.

Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе». Аналогично выглядит новый антитеррористический закон США, принятый Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон, известный как «Акт 2001 г.». Конгресс этим законом ввел в оборот новые понятия, расширяющие трактовку термина «терроризм», создав новое законодательное понятие «кибертерроризм», к которому относятся «различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств (ст. 814).

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать как квалифицирующий признак обычных, традиционных преступлений. При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается.

3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники.

Анализируя существующее...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2013 Computer Crime Research Center

CCRC logo
Cyber Safety Unit – проект посвященный проблемам киберпреступности