Доцент кафедры специальных дисциплин
к.т.н., доцент Клаверов Владимир Борисович
Курский филиал Орловского юридического института МВД России
Рост объёмов информации, компьютерных сетей и числа пользователей,
упрощение их доступа к циркулирующей по сетям информации существенно
повышает вероятность хищения или разрушения этой информации.
В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:
- развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
- переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
- повышением
"цены" создаваемой и накопленной информации, служащей реальным ресурсом
социально-культурного и личностного развития;
- разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.
Компьютерная преступность стала настоящим бичом экономики развитых
государств. Так, например, 90% фирм и организаций в Великобритании в
разное время становились объектами электронного пиратства или
находились под его угрозой[1], в Нидерландах жертвами компьютерной
преступности стали 20% различного рода предприятий[2]. В ФРГ с
использованием компьютеров ежегодно похищается 4 млрд. евро, а во
Франции – 1 млрд. евро[3].
Наибольшую общественную опасность представляют преступления,
связанные с неправомерным доступом к компьютерной информации. Известно,
рассматриваемое правонарушение имеет очень высокую латентность, которая
по различным данным составляет 85-90%[4]. Более того, факты обнаружения
незаконного доступа к информационным ресурсам на 90% носят случайный
характер[5 ].
Преступление данного вида, как показывает мировая практика, наносит
огромный материальный и моральный вред. Так, например, ежегодные потери
только делового сектора США от несанкционированного проникновения в
информационные базы данных составляют от 150 до 300 млрд. долларов[6].
В современных условиях социально-экономического развития Российской
Федерации компьютерная преступность стала реальностью общественной
жизни.
Подтверждением роста компьютерных преступлений в России являются
статистические данные Совета безопасности Российской Федерации,
согласно которым в 2004 г. выявлено более 800 тыс. попыток
осуществления компьютерных атак на официальные информационные ресурсы
органов государственной власти, при этом более 69 тыс. из них – на
официальное Internet-представительство Президента России.
О динамике и масштабах компьютерных преступлений наглядно
свидетельствуют следующие данные[7]. За последние десять лет их число
возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно.
Ежегодный размер материального ущерба от этих преступных посягательств
составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от
одного компьютерного преступления, равен 1,7 млн. руб. С определенной
долей успеха расследуется лишь около 49% преступлений, обвинительные
приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных
уголовных дел. Средний показатель – число уголовных дел, по которым
производство приостановлено, составляет 43,5% и ярко отражает низкую
степень профессионализма сотрудников правоохранительных органов в
деятельности по раскрытию, расследованию и предупреждению этих
преступных посягательств[8].
Для более точного сравнения можно привести следующие данные. В
первом полугодии 2004 г. по материалам подразделений “К” возбуждено
1673 уголовных дела, что на 45% больше, чем за аналогичный период
предыдущего года. Число выявленных преступлений возросло почти на 6% и
составило 4295 против 4057 в предыдущем году[9].
По сообщению Управления “К” МВД России за первую половину 2004 г.
удалось раскрыть свыше 7000 преступлений в сфере высоких технологий,
более 4000 из них подпадают под ст. 272 УК “Неправомерный доступ к
компьютерной информации”. Основная часть преступлений – это
компьютерные преступления, связанные с незаконным доступом к информации
и с использованием вредоносных программ. Анализ сложившейся ситуации
показывает, что около 16% злоумышленников – молодые люди в возрасте до
18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее
либо незаконченное высшее образование[10].
Анализ проблем борьбы с компьютерной преступностью позволяет
сделать вывод, что её появлению и последовательному росту способствует
ряд факторов: политических, социальных, экономических и правовых. Так,
87% опрошенных респондентов считают, что на возникновение и развитие
компьютерных преступлений существенное влияние оказывают экономические
факторы, 35% - выделяют социальные факторы, 30% - правовые и лишь 13% -
политические. В то же время 92% респондентов уверены в том, что по мере
компьютеризации российского общества количество компьютерных
преступлений будет увеличиваться. Среди секторов экономики страны,
имеющих в настоящее время наиболее благоприятные условия для совершения
компьютерных преступлений, были выделены следующие: смешанный (33%
опрошенных), государственный (32% опрошенных), во всех в равной мере
(31% опрошенных), а среди отраслей экономики – банковская (81%) и
финансовая (53%)[11].
Выделяются следующие основные тенденции развития компьютерной
преступности в России[12]: а) высочайшие темпы роста; б) корыстная
мотивация большинства совершенных компьютерных преступлений; в)
усложнение способов совершения компьютерных преступлений и появление
новых видов противоправной деятельности в сфере компьютерной
информации; г) рост криминального профессионализма компьютерных
преступников; д) омолаживание компьютерных преступников и увеличение
доли лиц, ранее не привлекавшихся к уголовной ответственности; е) рост
материального ущерба от компьютерных преступлений в общей доле ущерба
от прочих видов преступлений; ж) перенос центра тяжести на совершение
компьютерных преступлений с использованием компьютерных сетей; з)
перерастание компьютерной преступности в разряд транснациональной
преступности; и) высокий уровень латентности компьютерных преступлений.
Почему же компьютерные преступления совершаются? Ответить
однозначно нельзя. Это и сложность в поисках следов преступников, и
латентность. Так шансов быть пойманным у компьютерного преступника
гораздо меньше, чем у грабителя банка, даже при поимке у него меньше
шансов попасть в тюрьму. Обнаруживается в среднем 1% компьютерных
преступлений. И вероятность того, что за компьютерное мошенничество
попадет в тюрьму, составляет меньше 10%[13]. К причинам или мотивам, по
которым совершаются преступления в области компьютерной информации
можно отнести: корысть, хулиганские побуждения, месть, компьютерный
шпионаж и диверсию, самовыражение, случайность, вандализм.
Существует и следующая классификация, в процентном соотношении
корыстные соображения (66%), политические цели (17%), исследовательский
интерес (7%), хулиганские побуждения и озорство (5%), месть (5%).
Причем наиболее типичными преступными целями являются:
- подделка счетов и платежных ведомостей;
- приписка сверхурочных часов работы;
- фальсификация платежных документов;
- хищение наличных и безналичных денежных средств;
- вторичное получение уже произведенных выплат;
- перечисление денежных средств на фиктивные счета;
- отмывание денег;
- легализация преступных доходов;
- совершение покупок с фиктивной оплатой;
- незаконные валютные операции;
- незаконное получение кредитов;
- манипуляции с недвижимостью;
- получение незаконных льгот и услуг;
- продажа конфиденциальной информации;
- хищение материальных ценностей, товаров, и т.п.
При этом, как правило, с хищением денежных средств связано 52%
преступлений, с разрушением и уничтожением средств компьютерной техники
– 16%, с подменой исходных данных – 12%, с хищением информации и
программ, а также с хищением услуг – 10%[14].
Корысть. Корыстные цели преследовались
преступниками в большинстве случаев компьютерных преступлений (55,7%).
Преобладающими в числе этих преступлений выступают деяния, связанные с
распространением вредоносных программ (18,6%). Реже компьютерные
преступления совершаются в целях получения безвозмездного программного
обеспечения (7,1%) либо последующей продажи похищенного программного
обеспечения или иной информации (5,7%).
Содержание информации при этом может быть различным.
В 8,6% изученных случаев преступник преследовал цель получения
бесплатного доступа к сети Интернет, а в 7,1% случаев – к иным
техническим каналам связи (например, бесплатного пользования средствами
мобильной связи). В 5,7% случаев целью совершения компьютерного
преступления выступало манипулирование денежными средствами в
электронных системах безналичных расчетов. В 2,9% случаев лица,
совершая компьютерное преступление, внесли изменения в различные
электронные реестры имущества (имущественных прав)[15].
Хулиганские побуждения. Это мотив
совершения компьютерных преступлений был выявлен при изучении 17,1%
уголовных дел. Так, 26 июня 1998 г. не установленное следствием лицо
совершило неправомерный доступ к компьютерной информации, хранящейся на
ЭВМ-сервере, и уничтожило информацию музыкальной группы “Руки
вверх”[16].
Месть. Подобными побуждениями
преступники руководствовались в 12,9% случаев. Преимущественно,
совершая неправомерные действия, лица пытались отомстить за
необоснованное, по их мнению, увольнение с работы.
Коммерческие шпионаж, диверсия. Преступления,
совершенные с этой целью, были выявлены в 10% случаев. Так, в торговых
точках Санкт-Петербурга в октябре – ноябре 1997 г. стала
распространяться база данных абонентов компании сотовой связи
“Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в
официальных источниках не публиковались и были похищены с электронных
носителей информации компании. В результате распространения подобных
сведений многие клиенты компании были вынуждены отказаться от её услуг,
так как были нарушены условия конфиденциальности информации. Кроме
того, в некоторых городских газетах были опубликованы статьи об утечке
сведений об абонентах мобильных телефонов, что существенно подорвало
престиж компании.
Иными целями и мотивами преступники руководствовались всего в 2,9% случаев.
Что касается финансовых потерь из-за нарушений в области защиты
информации, то в полном их отсутствии уверены 28% опрошенных
(распределение доли сторонников, признающих наличие таких потерь
следующее: 28% считают, что потери составляют менее 1000 долларов; 21%
считают, что потери составляют от 1000 до 10000 долларов; 35% считают,
что потери составляют от 10000 до 100000 долларов; и лишь 16%
опрошенных считают, что потери превышают 100000 долларов)[17].
Значительно больший ущерб (около 60% всех потерь) наносят ошибки
людей и инциденты. Основной причиной потерь, связанных с компьютерами,
является недостаточная образованность в области безопасности[18].
Трудно привести какой-то единый критерий, по которому можно точно
определить, кто же на самом деле является компьютерным преступником.
Эта совокупность достаточно разнородна по своему составу. Установить
критерий невозможно также, как и определить универсального преступника.
Однако по результатам исследования личности преступника в сфере
компьютерной информации все же удалось сконструировать некоторый тип
правонарушителя.
В 1998 г. в Экспертно-криминалистическом центре МВД была проведена
классификация компьютерных преступников. Обобщенный портрет
отечественного хакера, созданный на основе этого анализа, выглядит
примерно следующим образом:
- мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
- в прошлом к уголовной ответственности не привлекался;
- яркая мыслящая личность;
- способен принимать ответственные решения;
- хороший,
добросовестный работник, по характеру нетерпимый к насмешкам и потере
своего социального статуса среди окружающих его людей;
- любит уединенную работу;
- приходит
на службу первым и уходит последним, часто задерживается на работе
после окончания рабочего дня и очень редко использует отпуск и отгулы.
Типичным компьютерным преступником может быть как немолодой хакер,
использующий телефон и домашний компьютер для получения доступа к
большим компьютерам, так и служащий, которому разрешен доступ к
системе[19].
По официальной статистике, в США компьютерные преступления,
совершенные служащими, составляют 70-80% ежегодного ущерба, связанного
с компьютерами. Остальные 20% - это действия нечестных и недовольных
сотрудников и совершаются они по целому ряду причин[20].
Наибольшую опасность представляют лица из числа штатных сотрудников
– системные программисты, сетевые администраторы, специалисты по защите
информации, операторы ЭВМ, инженерный персонал, а также пользователи
системы.
Серьёзную угрозу сетевой безопасности могут нанести конкуренты или
лица, занимающиеся промышленным шпионажем, а также профессиональные
преступники и кибертеррористы. Представители этих групп осуществляют
противоправную деятельность в широком диапазоне от корпоративного
шпионажа до чрезвычайно опасных диверсий против вычислительных систем
жизненно важных объектов[21].
В последние годы исследователи личности преступника в глобальных
компьютерных сетях столкнулись с существенным расширением преступной
деятельности со стороны хакеров. По степени потенциальной опасности от
той или иной категории преступников ФБР США прогнозируют вероятные
источники угроз безопасности глобальных сетей (табл. 1)[22].
Оценка вероятных источников угроз безопасности глобальных сетей
(по степени потенциальной опасности)
№
п/п |
Категория нарушителей |
Степень опасности, % |
1 |
Внутренние пользователи системы |
58 |
2 |
Независимые хакеры |
51 |
3 |
Бывшие служащие |
45 |
4 |
Конкуренты |
44 |
5 |
Компьютерные террористы |
43 |
6 |
Лица, занимающиеся промышленным шпионажем |
35 |
7 |
Консультанты и временные сотрудники |
32 |
8 |
Персонал вычислительных систем |
29 |
9 |
Сотрудники иностранных разведок |
14 |
10 |
Поставщики оборудования и программного обеспечения |
13 |
11 |
Клиенты |
7 |
12 |
Аудиторы |
7 |
Согласно проведенным в США в период с июля по август 2001 года
исследованиям[23]на основе выборочного online опроса 2500 специалистов
в области информационных технологий были получены следующие экспертные
оценки характера и степени внешних и внутренних угроз информационной
безопасности. Среди внешних угроз информационной безопасности согласно
полученным результатам исследований за последние 2 года возрос
практически в 2 раза процент инцидентов, связанных с использованием так
называемых брешей в системном программном обеспечении для
несанкционированного проникновения через Интернет в информационные
ресурсы, на 10% увеличилось количество случаев нарушения нормальной
работы из-за влияния программ-вирусов, на 2% увеличилось количество
отказов в обслуживании, связанных фактически на треть (до 32%) с
переполнением буфера при спамах в электронной почте.
Спам превратил проверку электронной почты в невыносимую рутинную
работу, он никогда не оставляет нас в покое. О распространенности этой
проблемы говорит тот факт, что спам составляет около половины всех
сообщений, присылаемых по электронной почте и по прогнозам к 2010 году
будет составлять 75% всех сообщений[24].
Найти решение против спама не так-то просто. Как-никак, спам – это
бизнес, который приносит огромные прибыли тем, кто им пользуется.
Распространители спама постоянно совершенствуют технологии удаленного
доступа и не собираются сдаваться без борьбы. Чтобы заметно снизить
количество нежелательной почты, необходима коренная реконструкция всей
электронной почтовой системы.
Наибольшую проблему представляют происшествия, связанные с отказом
в обслуживании (DOS – Denial-of-Service), поскольку в результате их
негативного проявления организация, как правило, на длительное время
теряет доступ к ресурсам и услугам Интернета.
Анализ этой статистики выявил, что в 90% случаях продолжительность
отказа в обслуживании по времени достигала 1 часа, что представляет
серьезную опасность для предприятий так называемого непрерывного цикла
работы (транспорт, энергетика, связь, неотложная медицинская помощь и
др.).
Анализируя структуру внутренних угроз, эксперты отмечают, как
наиболее серьезные с точки зрения нарушения системы мероприятий в
области информационной безопасности, имевших место за последние два
года, такие негативные проявления человеческого фактора в работе
персонала как самовольная установка и использование
нерегламентированного программного обеспечения (до 78% внутренних
происшествий), увеличение случаев использования оборудования и ресурсов
в личных целях (на 10%). Одновременно отмечается снижение на 7%
количества случаев, связанных с установкой и использованием
нерегламентированного оборудования вследствие ужесточения контроля со
стороны администрации.
Даже в Пентагоне имеют место серьезные нарушения правил
информационной безопасности, которые проявляются в том, что
распространена практика не учтенных программ и программ с просроченными
сертификатами. По мнению экспертов, наличие большого количества (288)
программных продуктов, не имеющих необходимых сертификатов и
ответственных за их эксплуатацию сотрудников, несет в себе
потенциальную угрозу для безопасности не только военной, но и
национальной инфраструктуры в целом.
Организованные преступные сообщества все чаще используют возможности
сети Интернет для совершения мошенничества в кредитно-финансовой сфере
и системе электронной торговли.
Специалисты Symantec и Message Labs в
одном из своих последних отчетов отмечают, что хакеры осуществляют все
более сложные атаки уже не шутки ради, а с целью обогащения. Самыми
атакуемыми в недавнем прошлом были сайты электронной коммерции. На них
пришлось 16% всех атак, что на 400% выше уровня первой половины 2004
года, когда он составил 4%. Подобный рост демонстрирует смену
ориентиров хакеров. Если ранее они мечтали лишь о славе, то теперь
приоритетом становится личное обогащение.
Для доступа к личной информации пользователей сети злоумышленники
активно применяют и шпионское программное обеспечение. Получают
распространение попытки вымогательства, связанные с регистрацией
доменных имен, совпадающих с именами известных политических и
государственных деятелей, наименованиями крупных фирм и компаний.
Существенно возрастет и уровень транснациональной преступности. По
предварительным оценкам, через несколько лет в России будет
раскрываться ежегодно до 3000 правонарушений в сфере компьютерной
информации[25].
Ситуация усугубляется отсутствием в российском законодательстве
норм правового регулирования национальной составляющей сети Интернет.
Объёмы и характеристики вредоносных программ разнообразны.
Статистические данные показывают, что объём ущерба от вредоносных
программ, по данным ведущих исследовательских фирм, в 2003 г. составил
около 14,5 млрд. долл. США. Но так как многие компании скрывают
реальный масштаб ущерба, этот показатель смело можно умножить на
два[26].
По данным Национального Отделения ФБР по компьютерным
преступлениям, от 85% до 97% нападений на корпоративные сети не то что
не блокируются, но и не обнаруживаются. Испытания, проведенные в США,
показали следующие результаты: в 88% случаев проникновение специальных
групп экспертов в военные информационные системы было успешным, в 4,36%
случаев атаки были обнаружены, и только в 5% о таких атаках сообщили
системные администраторы. Другая группа экспертов обследовала около 8
тыс. компьютеров Министерства обороны США и обнаружила 150 тыс.
уязвимых мест.
Количество преступлений, совершаемых в киберпространстве, растет
пропорционально числу пользователей компьютерных сетей, и, по оценкам
Интерпола, темпы роста преступности в глобальной сети Интернет,
являются самыми быстрыми на планете.
В среднем 80% успешных компьютерных вторжений в федеральные
компьютерные системы происходит из-за ошибок в программном обеспечении
или его низкого качества.
По мнению большинства экспертов кибертерроризм – превращается в
серьезную угрозу для человечества, сравнимую с ядерным,
бактериологическим и химическим оружием, причем степень этой угрозы в
силу своей новизны, не до конца ещё осознана и изучена. Рассмотрим
наиболее частые угрозы Интернета и меры противодействия (табл. 2).
Таблица 2.
Наиболее частые угрозы Интернета и меры противодействия
№ п/п |
Угроза кибертеррористов |
Меры противодействия |
1 |
Распространение вредоносных программ и бесполезных сообщений по электронной почте (спама). 25 января 2003 года червь
Slammer автоматически распространился, заразив более 90% уязвимых
компьютеров по всему миру в течение 10 минут после того, как его
выпустили в сеть
Интернет, став самым быстрым компьютерным червем в истории. Slammer
удваивался в размерах каждые 8,5 секунд и достиг своей максимальной
сканирующей способности (55 миллионов сканов в секунду) через 3 минуты.
Этот червь причинил немалый ущерб, вызвав остановки в работе
компьютеров и такие неожиданные последствия, как отмена авиарейсов и
перебои в работе банкоматов. А вирус
№666, по мнению медиков, вообще способен негативно воздействовать на
психофизиологическое состояние оператора ПК, вплоть до его смерти.
Принцип действия состоит в следующем: он выбирает на экране специально
подобранную цветовую комбинацию, погружающую человека в гипнотический
транс. Происходит резкое изменение деятельности сердечно-сосудистой
системы и человек может погибнуть.
Ежегодный мировой ущерб только от спама составляет более 5 млрд. долларов. |
Использование специального программного обеспечения “Антиспам” |
2 |
Ложные сообщения о готовящихся терактах через сеть Интернет |
Следует
как можно чаще и полнее сообщать об успехах разоблачения телефонных
террористов, с тем, чтобы снизить привлекательность подобной
деятельности |
3 |
Захват и выведение из строя спутников связи |
Усиление охраны технической документации |
4 |
Вторжение в компьютерные сети систем управления и контроля АЭС, систем обеспечения безопасности мегаполисов |
Создание уникального российского оборудования для эксплуатации систем жизнеобеспечения АЭС и мегаполисов |
5 |
Вымогательство с угрозой размещения в Интернете информации конфиденциального или личного характера |
Тщательное исследование личности при приёме на работу |
Ежегодный мировой ущерб от кибертерроризма составляет более 500 млрд. долларов |
Кибертеррористы находят слабые звенья в информационной защите в
основном, используя человеческий фактор. Например, программист ушел с
работы, а его сослуживец по работе не нашел пароль
от информационной системы, а работу необходимо срочно выполнить. Тогда
он звонит по телефону своему сослуживцу, и тот сообщает ему пароль по
телефону. Кибертеррористы легко могут перехватить этот звонок и узнать
пароль для входа в информационную систему. Стоимость систем
прослушивания, например, мобильных телефонов стремительно дешевеет.
Например, сканер, который может контролировать до 8 номеров мобильных
телефонов, стоит $200.
Только за последние несколько лет были прослушаны частные мобильные
телефоны около 30 руководителей различных государств. Это могло
привести к серьёзным политическим кризисам в этих странах. За этот
период также были нелегально прослушаны мобильные телефоны десятков
тысяч крупных политических деятелей, бизнесменов, банкиров, судей,
актеров и журналистов. Кибертеррористы стали широко
использовать современные технические возможности для фальсификации
голоса человека, говорящего по телефону, с целью шантажа,
вымогательства, а также осуществления преступных операций, например,
киднапинга. Например, подделав речь и голос Президента Филиппин,
которая говорила по мобильному телефону, киберпреступники вызвали
большие политические волнения в стране.
Оборудование кибертеррористов по своим техническим возможностям не уступает оборудованию ФБР и ЦРУ.
За последнее десятилетие кибертеррористы преступным путем приобрели миллиардные состояния.
Кибертеррористы сосредотачивают свои главные усилия на сборе
персональной информации о частной жизни руководителей стран, банков и
корпораций для формирования специального компромата, чтобы попытаться
подчинить своему влиянию руководителей различных уровней и
воздействовать на них, чтобы получить доступ к необходимым
информационным ресурсам страны или корпорации.
Поражает иногда то, что древние философы предвидели информационные
катастрофы в будущем. Известный китайский философ Конфуций писал “Когда
слова теряют свой смысл, люди теряют свою свободу”. В наше время эти
слова можно истолковать следующим образом: если кто-либо, например,
кибертеррористы, получат возможность свободно изменить персональную
информацию человека, они могут захватить над ним власть…
Правомерно ли использовать с целью противодействия их же методы?
Многие считают, что на войне все средства хороши. Однако цивилизованный
мир не должен встать на одну ступеньку с преступниками. Даже в борьбе с
абсолютным злом, с терроризмом, мы должны быть разборчивы в средствах.
Именно, поэтому наиболее продуктивное “оружие” в борьбе с
киберпреступниками - официальное[27].
Формирование единой системы мер в борьбе с вирусными программами, а
также межгосударственной правовой политики борьбы с компьютерными
преступлениями является одним из основных условий эффективного
противодействия этому виду преступлений. Ориентация лишь на
технические и технологические средства обеспечения информационной
безопасности в условиях информатизации, в том числе профилактики
киберпреступлений, не имеет значительного успеха.
Парадокс состоит в том, что чем сложнее становится
программно-техническое обеспечение, тем уязвимее организационные меры и
средства защиты информации в автоматизированных системах.
Что касается конкретной борьбы с кибертерроризмом, то всеобъемлющий
контроль за информацией людей может привести, как ни парадоксально это
звучит на первый взгляд, к увеличению возможностей кибертеррористов
проникать в информационные сети и базы данных. Почему это может
произойти? С развитием информационных технологий всё больший объём
информации концентрируется в точках её сбора и обработки. Иерархия
контроля имеет естественную слабость, которая заключается в
человеческом факторе: кто-то устал, у кого-то проблемы на работе,
семейные или финансовые. При всеобщем информационном контроле
информационная свобода каждой личности имеет большие ограничения.
Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность
государства неразделимы в этой чрезвычайно трудной борьбе против
кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой
человека и ограничивать его персональную информационную безопасность
ради решения каких-либо политических задач. Как здесь не вспомнить
известное высказывание основателя США Бенджамина Франклина: “Те, кто
способны отказаться от свободы ради обретения безопасности, не
заслуживают ни свободы, ни безопасности”.
О важности борьбы с кибертерроризмом говорит и тот факт, что
Президент РФ Владимир Путин на заседании Совета безопасности 25 июля
2007 года заявил: “Мы должны быть готовы адекватно парировать такие
потенциальные угрозы, как, например, кибертерроризм”.
Борьба с терроризмом, в том числе, с его новой формой –
кибертерроризм, должна стать приоритетной функцией всех
правоохранительных органов и силовых ведомств.
Поскольку Интернет в целом никому конкретно не принадлежит, никем
конкретно не регулируется, то нет и отвечающей за Интернет
административной инстанции, которая могла бы запретить практику
размещения на Web-сайтах порнографических картинок. Положение
осложняется тем, что информация может храниться на Web-сайтах в другой
стране или на другом континенте, где законодательство не готово
устанавливать ответственность за хранение и распространение
непристойной информации. Проблема должна решаться на международном
уровне, возможно в рамках ЮНЕСКО.
Результаты анализа характеристики компьютерной преступности
позволяют прогнозировать усложнение борьбы с нею ввиду того, что
способы совершения компьютерных преступлений с каждым годом приобретают
все более изощренный и трудноопределимый характер. К решению этой
проблемы необходимо подходить комплексно.
Специалисты выделяют следующие элементы организации деятельности
правоохранительных органов в глобальных информационных сетях: изучение
и оценка обстановки в сетях; осуществление оптимальной расстановки сил
и средств, обеспечение взаимодействия; управление, планирование и
контроль; координация действий субъектов правоохранительных органов[28].
Важным элементом системы мер борьбы с компьютерной преступностью
являются меры превентивного характера, или меры предупреждения.
Большинство зарубежных специалистов указывают на то, что предупредить
компьютерное преступление намного легче и проще, чем раскрыть и
расследовать его.
Обычно выделяют три основные группы мер предупреждения компьютерных
преступлений: правовые; организационно-технические и
криминалистические, составляющие в совокупности целостную систему
борьбы с этим социально опасным явлением[29].
В настоящее время идет активная работа по совершенствованию не
только законодательства по борьбе с компьютерными преступлениями, но и
разработка программ, которые автоматически могут выявлять преступные
посягательства. Спонсором нового проекта по борьбе с хакерами стало
правительство штата Нью-Джерси (США), которое уже выделило 2,6 млн.
долл. США на воплощение проекта в жизнь[30].
Специалисты называют пять основных направлений правового
регулирования Интернет-отношений[31]: защита личных данных и частной
жизни в Сети; регулирование электронной коммерции и иных сделок и
обеспечение их безопасности; защита интеллектуальной собственности;
борьба против противоправного содержания информации и противоправного
поведения в Сети; правовое регулирование электронных сообщений.
В работе[32]рекомендуются предложения по совершенствованию
законодательства, регламентирующего ответственность за компьютерные
преступления по Уголовному кодексу РФ, на основе уточнения признаков
отдельных составов преступлений в сфере компьютерной информации и круга
их субъектов:
а) уточнить редакцию ст. 273 УК РФ “Создание, использование и
распространение вредоносных программ для ЭВМ” введением в диспозицию
части 1 указания на цель как обязательный признак субъективной стороны
состава преступления; часть 2 указанием на признак “совершение группой
лиц по предварительному сговору или организованной группой”; часть 2
ст. 274 УК РФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети» указанием на признак “причинение существенного вреда”;
б) дополнить статью 242.1 УК РФ “Изготовление и оборот материалов
или предметов с порнографическими изображениями несовершеннолетних»
частью третьей следующего содержания: “Производство детской
порнографической продукции с целью распространения через ЭВМ, систему
ЭВМ или их сеть, предложение или предоставление в пользование,
распространение либо приобретение детской порнографии через
компьютерную систему для себя или для другого лица, - наказывается
лишением свободы на срок от десяти до двенадцати лет”;
в) дополнить ст. 20 УК РФ “Возраст, с которого наступает уголовная
ответственность” указанием на ст. 273 УК “Создание, использование и
распространение вредоносных программ для ЭВМ”;
г) дополнить гл. 28 раздела ІХ УК РФ самостоятельными составами,
предусматривающими уголовную ответственность за мошенничество с
использованием компьютерных технологий и подлог с использованием
компьютерных технологий.
Что касается международно-правовой защиты интеллектуальной
собственности, а также авторских прав на материалы, распространяемые по
сети Интернет, то должны быть выработаны международные правовые нормы,
устанавливающие ответственность за компьютерные преступления.
В Интернете пользователь не только получает возможность доступа к
различным информационным ресурсам, но и создает канал для доступа к
своему компьютеру. Ответственности за помещаемую в Интернет информацию
фактически не несет ни автор, ни провайдер. Никто не несет
ответственности и за попытки несанкционированного доступа к сетевым
информационным ресурсам. Все вопросы защиты собственной информации
относятся к компетенции пользователя. Необходима разработка
международных правовых положений, устанавливающих ответственность за
несанкционированный доступ к ресурсам Интернета. В соответствии с
требованиями Резолюции 428 Консультативной Ассамблеи Совета Европы
(раздел С) приоритет отдаётся уважению и защите частной жизни в ущерб
праву на свободу информации.
Стратегия международного сотрудничества в сфере противодействия
компьютерной преступности и приоритетные направления ее реализации, в
том числе: межгосударственные соглашения, организация
межгосударственной оперативно-розыскной деятельности, принятие
межгосударственного регламента и совершенствование интеграционных
процессов в рамках межгосударственных организаций, обоснование
необходимости разработки и принятия соответствующей комплексной
межгосударственной программы.
Литература
- Security Gazette, 1980. September/ - P. 7.
- Computer Law and Security, 1991. June. – PP. – 2-3.
- Селиванов Н. Проблемы борьбы с компьютерной преступностью. // Законность, 1993. - №8. – С. 36.
- Вехов Б.В. Компьютерные преступления: способы совершения, методика расследова
|