| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 18.116.88.132
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

Проблемы противодействия компьютерной преступности

Доцент кафедры специальных дисциплин
к.т.н., доцент Клаверов Владимир Борисович
Курский филиал Орловского юридического института МВД России

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

  • развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
  • переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
  • повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
  • разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой[1], в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий[2]. В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. евро, а во Франции – 1 млрд. евро[3].

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90%[4]. Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер[5 ].

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов[6].

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым в 2004 г. выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 тыс. из них – на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные[7]. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел. Средний показатель – число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств[8].

Для более точного сравнения можно привести следующие данные. В первом полугодии 2004 г. по материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году[9].

По сообщению Управления “К” МВД России за первую половину 2004 г. удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 УК “Неправомерный доступ к компьютерной информации”. Основная часть преступлений – это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников – молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование[10]. 

Анализ проблем борьбы с компьютерной преступностью позволяет сделать вывод, что её появлению и последовательному росту способствует ряд факторов: политических, социальных, экономических и правовых. Так, 87% опрошенных респондентов считают, что на возникновение и развитие компьютерных преступлений существенное влияние оказывают экономические факторы, 35% - выделяют социальные факторы, 30% - правовые и лишь 13% - политические. В то же время 92% респондентов уверены в том, что по мере компьютеризации российского общества количество компьютерных преступлений будет увеличиваться. Среди секторов экономики страны, имеющих в настоящее время наиболее благоприятные условия для совершения компьютерных преступлений, были выделены следующие: смешанный (33% опрошенных), государственный (32% опрошенных), во всех в равной мере (31% опрошенных), а среди отраслей экономики – банковская (81%) и финансовая (53%)[11].

Выделяются следующие основные тенденции развития компьютерной преступности в России[12]: а) высочайшие темпы роста; б) корыстная мотивация большинства совершенных компьютерных преступлений; в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации; г) рост криминального профессионализма компьютерных преступников; д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности; е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений; ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей; з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Почему же компьютерные преступления совершаются? Ответить однозначно нельзя. Это и сложность в поисках следов преступников, и латентность. Так шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка, даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1% компьютерных преступлений. И вероятность того, что за компьютерное мошенничество попадет в тюрьму, составляет меньше 10%[13]. К причинам или мотивам, по которым совершаются преступления в области компьютерной информации можно отнести: корысть, хулиганские побуждения, месть, компьютерный шпионаж и диверсию, самовыражение, случайность, вандализм.

Существует и следующая классификация, в процентном соотношении корыстные соображения (66%), политические цели (17%), исследовательский интерес (7%), хулиганские побуждения и озорство (5%), месть (5%).
Причем наиболее типичными преступными целями являются:

  • подделка счетов и платежных ведомостей;
  • приписка сверхурочных часов работы;
  • фальсификация платежных документов;
  • хищение наличных и безналичных денежных средств;
  • вторичное получение уже произведенных выплат;
  • перечисление денежных средств на фиктивные счета;
  • отмывание денег;
  • легализация преступных доходов;
  • совершение покупок с фиктивной оплатой;
  • незаконные валютные операции;
  • незаконное получение кредитов;
  • манипуляции с недвижимостью;
  • получение незаконных льгот и услуг;
  • продажа конфиденциальной информации;
  • хищение материальных ценностей, товаров, и т.п.

При этом, как правило, с хищением денежных средств связано 52% преступлений, с разрушением и уничтожением средств компьютерной техники – 16%, с подменой исходных данных – 12%, с хищением информации и программ, а также с хищением услуг – 10%[14].

Корысть. Корыстные цели преследовались преступниками в большинстве случаев компьютерных преступлений (55,7%). Преобладающими в числе этих преступлений выступают деяния, связанные с распространением вредоносных программ (18,6%). Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%).
Содержание информации при этом может быть различным.

В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети Интернет, а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).
В 5,7% случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. В 2,9% случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав)[15].

Хулиганские побуждения. Это мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Так, 26 июня 1998 г. не установленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы “Руки вверх”[16].

Месть. Подобными побуждениями преступники руководствовались в 12,9% случаев. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы.

Коммерческие шпионаж, диверсия. Преступления, совершенные с этой целью, были выявлены в 10% случаев. Так, в торговых точках Санкт-Петербурга в октябре – ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи “Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений многие клиенты компании были вынуждены отказаться от её услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж компании.

Иными целями и мотивами преступники руководствовались всего в 2,9% случаев.
Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28% опрошенных (распределение доли сторонников, признающих наличие таких потерь следующее: 28% считают, что потери составляют менее 1000 долларов; 21% считают, что потери составляют от 1000 до 10000 долларов; 35% считают, что потери составляют от 10000 до 100000 долларов; и лишь 16% опрошенных считают, что потери превышают 100000 долларов)[17].

Значительно больший ущерб (около 60% всех потерь) наносят ошибки людей и инциденты. Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности[18].  

Трудно привести какой-то единый критерий, по которому можно точно определить, кто же на самом деле является компьютерным преступником. Эта совокупность достаточно разнородна по своему составу. Установить критерий невозможно также, как и определить универсального преступника. Однако по результатам исследования личности преступника в сфере компьютерной информации все же удалось сконструировать некоторый тип правонарушителя.

В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

  • мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
  • в прошлом к уголовной ответственности не привлекался;
  • яркая мыслящая личность;
  • способен принимать ответственные решения;
  • хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;
  • любит уединенную работу;
  • приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе[19].

По официальной статистике, в США компьютерные преступления, совершенные служащими, составляют 70-80% ежегодного ущерба, связанного с компьютерами. Остальные 20% - это действия нечестных и недовольных сотрудников и совершаются они по целому ряду причин[20].

Наибольшую опасность представляют лица из числа штатных сотрудников – системные программисты, сетевые администраторы, специалисты по защите информации, операторы ЭВМ, инженерный персонал, а также пользователи системы.

Серьёзную угрозу сетевой безопасности могут нанести конкуренты или лица, занимающиеся промышленным шпионажем, а также профессиональные преступники и кибертеррористы. Представители этих групп осуществляют противоправную деятельность в широком диапазоне от корпоративного шпионажа до чрезвычайно опасных диверсий против вычислительных систем жизненно важных объектов[21].

В последние годы исследователи личности преступника в глобальных компьютерных сетях столкнулись с существенным расширением преступной деятельности со стороны хакеров. По степени потенциальной опасности от той или иной категории преступников ФБР США прогнозируют вероятные источники угроз безопасности глобальных сетей (табл. 1)[22].

Оценка вероятных источников угроз безопасности глобальных сетей
(по степени потенциальной опасности)



п/п

Категория нарушителей

Степень опасности, %

1

Внутренние пользователи системы

58

2

Независимые хакеры

51

3

Бывшие служащие

45

4

Конкуренты

44

5

Компьютерные террористы

43

6

Лица, занимающиеся промышленным шпионажем

35

7

Консультанты и временные сотрудники

32

8

Персонал вычислительных систем

29

9

Сотрудники иностранных разведок

14

10

Поставщики оборудования и программного обеспечения

13

11

Клиенты

7

12

Аудиторы

7

Согласно проведенным в США в период с июля по август 2001 года исследованиям[23]на основе выборочного online опроса 2500 специалистов в области информационных технологий были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности. Среди внешних угроз информационной безопасности согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте.

Спам превратил проверку электронной почты в невыносимую рутинную работу, он никогда не оставляет нас в покое. О распространенности этой проблемы говорит тот факт, что спам составляет около половины всех сообщений, присылаемых по электронной почте и по прогнозам к 2010 году будет составлять 75% всех сообщений[24].

Найти решение против спама не так-то просто. Как-никак, спам – это бизнес, который приносит огромные прибыли тем, кто им пользуется. Распространители спама постоянно совершенствуют технологии удаленного доступа и не собираются сдаваться без борьбы. Чтобы заметно снизить количество нежелательной почты, необходима коренная реконструкция всей электронной почтовой системы.

Наибольшую проблему представляют происшествия, связанные с отказом в обслуживании (DOS – Denial-of-Service), поскольку в результате их негативного проявления организация, как правило, на длительное время теряет доступ к ресурсам и услугам Интернета.

Анализ этой статистики выявил, что в 90% случаях продолжительность отказа в обслуживании по времени достигала 1 часа, что представляет серьезную опасность для предприятий так называемого непрерывного цикла работы (транспорт, энергетика, связь, неотложная медицинская помощь и др.).

Анализируя структуру внутренних угроз, эксперты отмечают, как наиболее серьезные с точки зрения нарушения системы мероприятий в области информационной безопасности, имевших место за последние два года, такие негативные проявления человеческого фактора в работе персонала как самовольная установка и использование нерегламентированного программного обеспечения (до 78% внутренних происшествий), увеличение случаев использования оборудования и ресурсов в личных целях (на 10%). Одновременно отмечается снижение на 7% количества случаев, связанных с установкой и использованием нерегламентированного оборудования вследствие ужесточения контроля со стороны администрации.

Даже в Пентагоне имеют место серьезные нарушения правил информационной безопасности, которые проявляются в том, что распространена практика не учтенных программ и программ с просроченными сертификатами. По мнению экспертов, наличие большого количества (288) программных продуктов, не имеющих необходимых сертификатов и ответственных за их эксплуатацию сотрудников, несет в себе потенциальную угрозу для безопасности не только военной, но и национальной инфраструктуры в целом.
Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошенничества в кредитно-финансовой сфере и системе электронной торговли.

Специалисты Symantec и Message Labs в одном из своих последних отчетов отмечают, что хакеры осуществляют все более сложные атаки уже не шутки ради, а с целью обогащения. Самыми атакуемыми в недавнем прошлом были сайты электронной коммерции. На них пришлось 16% всех атак, что на 400% выше уровня первой половины 2004 года, когда он составил 4%. Подобный рост демонстрирует смену ориентиров хакеров. Если ранее они мечтали лишь о славе, то теперь приоритетом становится личное обогащение.

Для доступа к личной информации пользователей сети злоумышленники активно применяют и шпионское программное обеспечение. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний.

Существенно возрастет и уровень транснациональной преступности. По предварительным оценкам, через несколько лет в России будет раскрываться ежегодно до 3000 правонарушений в сфере компьютерной информации[25].

Ситуация усугубляется отсутствием в российском законодательстве норм правового регулирования национальной составляющей сети Интернет.

Объёмы и характеристики вредоносных программ разнообразны. Статистические данные показывают, что объём ущерба от вредоносных программ, по данным ведущих исследовательских фирм, в 2003 г. составил около 14,5 млрд. долл. США. Но так как многие компании скрывают реальный масштаб ущерба, этот показатель смело можно умножить на два[26].

По данным Национального Отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не то что не блокируются, но и не обнаруживаются. Испытания, проведенные в США, показали следующие результаты: в 88% случаев проникновение специальных групп экспертов в военные информационные системы было успешным, в 4,36% случаев атаки были обнаружены, и только в 5% о таких атаках сообщили системные администраторы. Другая группа экспертов обследовала около 8 тыс. компьютеров Министерства обороны США и обнаружила 150 тыс. уязвимых мест.

Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности в глобальной сети Интернет, являются самыми быстрыми на планете.

В среднем 80% успешных компьютерных вторжений в федеральные компьютерные системы происходит из-за ошибок в программном обеспечении или его низкого качества.

По мнению большинства экспертов кибертерроризм – превращается в серьезную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца ещё осознана и изучена. Рассмотрим наиболее частые угрозы Интернета и меры противодействия (табл. 2).

Таблица 2.
Наиболее частые угрозы Интернета и меры противодействия


№ п/п

Угроза кибертеррористов

Меры противодействия

1

Распространение вредоносных программ и бесполезных сообщений по электронной почте (спама). 25 января 2003 года червь Slammer автоматически распространился, заразив более 90% уязвимых компьютеров по всему миру в течение 10 минут после того, как его выпустили в сеть Интернет, став самым быстрым компьютерным червем в истории. Slammer  удваивался в размерах каждые 8,5 секунд и достиг своей максимальной сканирующей способности (55 миллионов сканов в секунду) через 3 минуты. Этот червь причинил немалый ущерб, вызвав остановки в работе компьютеров и такие неожиданные последствия, как отмена авиарейсов и перебои в работе банкоматов. А вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть.
Ежегодный мировой ущерб только от спама составляет более 5 млрд. долларов.

Использование специального программного обеспечения “Антиспам”

2

Ложные сообщения о готовящихся терактах через сеть Интернет

Следует как можно чаще и полнее сообщать об успехах разоблачения телефонных террористов, с тем, чтобы снизить привлекательность подобной деятельности

3

Захват и выведение из строя спутников связи

Усиление охраны технической документации

4

Вторжение в компьютерные сети систем управления и контроля АЭС, систем обеспечения безопасности мегаполисов

Создание уникального российского оборудования для эксплуатации систем жизнеобеспечения АЭС и мегаполисов

5

Вымогательство с угрозой размещения в Интернете информации конфиденциального или личного характера

Тщательное исследование личности при приёме на работу

Ежегодный мировой ущерб от кибертерроризма составляет более 500 млрд. долларов

Кибертеррористы находят слабые звенья в информационной защите в основном, используя человеческий фактор. Например, программист ушел с работы, а его сослуживец по работе не нашел пароль от информационной системы, а работу необходимо срочно выполнить. Тогда он звонит по телефону своему сослуживцу, и тот сообщает ему пароль по телефону. Кибертеррористы легко могут перехватить этот звонок и узнать пароль для входа в информационную систему. Стоимость систем прослушивания, например, мобильных телефонов стремительно дешевеет. Например, сканер, который может контролировать до 8 номеров мобильных телефонов, стоит $200.

Только за последние несколько лет были прослушаны частные мобильные телефоны около 30 руководителей различных государств. Это могло привести к серьёзным политическим кризисам в этих странах. За этот период также были нелегально прослушаны мобильные телефоны десятков тысяч крупных политических деятелей, бизнесменов, банкиров, судей, актеров и журналистов.  
Кибертеррористы стали широко использовать современные технические возможности для фальсификации голоса человека, говорящего по телефону, с целью шантажа, вымогательства, а также осуществления преступных операций, например, киднапинга. Например, подделав речь и голос Президента Филиппин, которая говорила по мобильному телефону, киберпреступники вызвали большие политические волнения в стране.

Оборудование кибертеррористов по своим техническим возможностям не уступает оборудованию ФБР и ЦРУ.
За последнее десятилетие кибертеррористы преступным путем приобрели миллиардные состояния.
Кибертеррористы сосредотачивают свои главные усилия на сборе персональной информации о частной жизни руководителей стран, банков и корпораций для формирования специального компромата, чтобы попытаться подчинить своему влиянию руководителей различных уровней и воздействовать на них, чтобы получить доступ к необходимым информационным ресурсам страны или корпорации.

Поражает иногда то, что древние философы предвидели информационные катастрофы в будущем. Известный китайский философ Конфуций писал “Когда слова теряют свой смысл, люди теряют свою свободу”. В наше время эти слова можно истолковать следующим образом: если кто-либо, например, кибертеррористы, получат возможность свободно изменить персональную информацию человека, они могут захватить над ним власть…

Правомерно ли использовать с целью противодействия их же методы? Многие считают, что на войне все средства хороши. Однако цивилизованный мир не должен встать на одну ступеньку с преступниками. Даже в борьбе с абсолютным злом, с терроризмом, мы должны быть разборчивы в средствах. Именно, поэтому наиболее продуктивное “оружие” в борьбе с киберпреступниками - официальное[27].

Формирование единой системы мер в борьбе с вирусными программами, а также межгосударственной правовой политики борьбы с компьютерными преступлениями является одним из основных условий эффективного противодействия этому виду преступлений.
Ориентация лишь на технические и технологические средства обеспечения информационной безопасности в условиях информатизации, в том числе профилактики киберпреступлений, не имеет значительного успеха.

Парадокс состоит в том, что чем сложнее становится программно-техническое обеспечение, тем уязвимее организационные меры и средства защиты информации в автоматизированных системах.

Что касается конкретной борьбы с кибертерроризмом, то всеобъемлющий контроль за информацией людей может привести, как ни парадоксально это звучит на первый взгляд, к увеличению возможностей кибертеррористов проникать в информационные сети и базы данных. Почему это может произойти? С развитием информационных технологий всё больший объём информации концентрируется в точках её сбора и обработки. Иерархия контроля имеет естественную слабость, которая заключается в человеческом факторе: кто-то устал, у кого-то проблемы на работе, семейные или финансовые. При всеобщем информационном контроле информационная свобода каждой личности имеет большие ограничения. Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность государства неразделимы в этой чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач. Как здесь не вспомнить известное высказывание основателя США Бенджамина Франклина: “Те, кто способны отказаться от свободы ради обретения безопасности, не заслуживают ни свободы, ни безопасности”.

О важности борьбы с кибертерроризмом говорит и тот факт, что Президент РФ Владимир Путин на заседании Совета безопасности 25 июля 2007 года заявил: “Мы должны быть готовы адекватно парировать такие потенциальные угрозы, как, например, кибертерроризм”.

Борьба с терроризмом, в том числе, с его новой формой – кибертерроризм, должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.         

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках ЮНЕСКО.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях: изучение и оценка обстановки в сетях; осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия; управление, планирование и контроль; координация действий субъектов правоохранительных органов[28].

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением[29].

В настоящее время идет активная работа по совершенствованию не только законодательства по борьбе с компьютерными преступлениями, но и разработка программ, которые автоматически могут выявлять преступные посягательства. Спонсором нового проекта по борьбе с хакерами стало правительство штата Нью-Джерси (США), которое уже выделило 2,6 млн. долл. США на воплощение проекта в жизнь[30].

Специалисты называют пять основных направлений правового регулирования Интернет-отношений[31]: защита личных данных и частной жизни в Сети; регулирование электронной коммерции и иных сделок и обеспечение их безопасности; защита интеллектуальной собственности; борьба против противоправного содержания информации и противоправного поведения в Сети; правовое регулирование электронных сообщений.

В работе[32]рекомендуются предложения по совершенствованию законодательства, регламентирующего ответственность за компьютерные преступления по Уголовному кодексу РФ, на основе уточнения признаков отдельных составов преступлений в сфере компьютерной информации и круга их субъектов:

а) уточнить редакцию ст. 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ” введением в диспозицию части 1 указания на цель как обязательный признак субъективной стороны состава преступления; часть 2 указанием на признак “совершение группой лиц по предварительному сговору или организованной группой”; часть 2 ст. 274 УК РФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» указанием на признак “причинение существенного вреда”;

б) дополнить статью 242.1 УК РФ “Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних» частью третьей следующего содержания: “Производство детской порнографической продукции с целью распространения через ЭВМ, систему ЭВМ или их сеть, предложение или предоставление в пользование, распространение либо приобретение детской порнографии через компьютерную систему для себя или для другого лица, - наказывается лишением свободы на срок от десяти до двенадцати лет”;

в) дополнить ст. 20 УК РФ “Возраст, с которого наступает уголовная ответственность” указанием на ст. 273 УК “Создание, использование и распространение вредоносных программ для ЭВМ”;

г) дополнить гл. 28 раздела ІХ УК РФ самостоятельными составами, предусматривающими уголовную ответственность за мошенничество с использованием компьютерных технологий и подлог с использованием компьютерных технологий.

Что касается международно-правовой защиты интеллектуальной собственности, а также авторских прав на материалы, распространяемые по сети Интернет, то должны быть выработаны международные правовые нормы, устанавливающие ответственность за компьютерные преступления.

В Интернете пользователь не только получает возможность доступа к различным информационным ресурсам, но и создает канал для доступа к своему компьютеру. Ответственности за помещаемую в Интернет информацию фактически не несет ни автор, ни провайдер. Никто не несет ответственности и за попытки несанкционированного доступа к сетевым информационным ресурсам. Все вопросы защиты собственной информации относятся к компетенции пользователя. Необходима разработка международных правовых положений, устанавливающих ответственность за несанкционированный доступ к ресурсам Интернета. В соответствии с требованиями Резолюции 428 Консультативной Ассамблеи Совета Европы (раздел С) приоритет отдаётся уважению и защите частной жизни в ущерб праву на свободу информации.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.  

Литература

  1. Security Gazette, 1980. September/ - P. 7.
  2. Computer Law and Security, 1991. June. – PP. – 2-3.
  3. Селиванов Н. Проблемы борьбы с компьютерной преступностью. // Законность, 1993. - №8. – С. 36.
  4. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследова
Категория: Общие Статьи | Добавил: aka_kludge (07.07.2009) | Автор: Клаверов Владимир Борисович
Просмотров: 3455 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

06:17
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика