Главная страница - Конъюнктурный анализ средств безопасности

Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом



Мировое сообщество вступило в новую эпоху — эпоху информационного общества. На сегодняшний день жизнедеятельность человечества в той или иной степени зависит от телекоммуникационных технологий, которые используются практически во всех сферах деятельности человека (связь, транспорт, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и т.д.).В 1998 году к Интернету было подключено всего 143 миллиона человек, а к 2001 году количество пользователей достигло 700 миллионов. Российский сегмент Интернета насчитывает уже около 6 миллионов пользователей.Стремительное развитие телекоммуникаций и глобальных компьютерных сетей создало условия, об-легчающие совершение преступлений в сфере высоких технологий. Возможности телекоммуникационных тех-нологий широко используются криминальными структурами. Типичные примеры данного вида преступлений:- перевод преступно нажитых капиталов, - безнало-говые финансовые операции, - сбыт наркотиков и оружия через Интернет, - осуществление преступных связей посредством электронной почты, - распространение «компромата», - похищение паролей и кодов доступа к сетям, - незаконное копирование информации, в том числе коммерческой и конфиденциальной, - хакерские атаки, - изго-товление и использование клонированных радиоэлектронных средств персонального назначения («двойников»). Причем многие из этих преступлений по замыслу, исполне-нию и результатам вполне подпадают под определение террористических акций.Террористические акции в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не от-личается от любого другого вида терроризма. Экстремистские группировки, сепаратистские силы, проповедни-ки идей, противоречащих общечеловеческим ценностям, интенсивно используют современные технологии для пропаганды своей идеологии и ведения информационных войн.Таким образом, создание технологий обнаружения и нейтрализации воздействия на информацию пред-ставляет собой одну из приоритетных задач общества и его правоохранительных органов. Хорошо осознают это и в Российской Федерации.По данным Главного управления специальных технических мероприятий (ГУСТМ) МВД России за 2001 г количество преступлений совершенных в сфере компьютер-ной информации на территории России увеличилось почти в полтора раза по сравнению с 2000 годом.Мировое сообщество в полной мере осознало уровень возможных последствий от угрозы киберпреступности, и в связи с этим представителями государств-членов Совета Европы, а также США, Канады и Япо-нии в ноябре 2001 года была подписана Международной Конвенции по киберпреступности. В конвенции пре-ступления совершенные в информационной среде, или против информационных ресурсов, или с помощью ин-формационных средств фактически определены как киберпреступления и определен примерный перечень этих преступлений: Незаконный доступ в информационную среду. Нелегальный перехват информационных ресурсов. Вмешательство в информацию, содержащуюся на магнитных носителях. Вмешательство в компьютерную систему. Незаконное использование телекоммуникационного оборудования. Подделка с применением компьютерных средств. Мошенничество с применением компьютерных средств. Преступления, имеющие отношения к деяниям, рассматриваемым в содержании Конвенции. Преступления, относящиеся к «детской» порнографии. Преступления, относящиеся к нарушениям авторских и смежных прав.

На наш взгляд киберпреступление (и как его разновидность кибертерроризм) - это вмешательство в ра-боту компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ или несанкционированная модификация компьютерных данных, вызывающее дезорганизацию работы критически важных элементов инфрастуктуры государства и создающее опасность гибели людей, причинения значитель-ного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных преступникам, или удовлетворения их неправомерных имущественных и (или) иных интересов.Подчеркну, что в нашем понятии киберпреступность не ограничивается рамками преступлений совер-шенных в глобальной информационной сети Интернет, она распространяется на все виды преступлений совер-шенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, инфор-мационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в кото-рой совершаются правонарушения и средством или орудием преступления.Информационное оружие может действовать избирательно, оно может быть применено через трансгра-ничные связи, что может сделать невозможным, выявление источника атаки. Поэтому информационное оружие может стать идеальным средством для террористов, а информационный терроризм может стать угрозой суще-ствованию целых государств, что делает вопрос информационной безопасности важным аспектом националь-ной и международной безопасности, и роль этого аспекта будет только усиливаться.

В зарубежном законодательстве понятие кибертеррорист часто трактуется как хакер.Арсенал и тех, и других включает: различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью; компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем; логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных ус-ловиях, например, по истечении определенного отрезка времени; "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей); средства подавления информационного обмена в сетях.

Можно не сомневаться, что скоро появятся и новые средства, так как оружие киберпреступников по-стоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных се-тей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки. Отличительные особенности киберпреступлений:- латентность (скрытность) компьютерных преступлений;- трансграничность;- информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления;- легкость уничтожения и изменения компьютерной информации (следов преступления);- следы совершения киберпреступлений сохраняются в памяти технических устройств, в электро-магнитном поле, на машинных носителях компьютерной информации и занимают промежуточное положение между материальными и идеальными следами;- «виртуальные» следы не могут быть изъяты, их можно только скопировать;- кратковременность хранения следов киберпреступлений на серверах компаний - операторов теле-коммуникационных сетей;- уникальная особенность - незамедлительность действий, направленных на обнаружение компью-терной информации и идентификацию лиц, причастных к противоправной деятельности в компью-терных сетях.

Учитывая особенности киберпреступлений, возникает целый комплекс технических и юридических проблем, связанных с отсутствием:1. Законодательных актов, регулирующих уголовно-процессуальные действия;2. Специально подготовленных кадров (оперативного и следственного аппарата, специализирующего-ся на выявление и раскрытие преступлений в информационно-телекоммуникационной сфере);3. Необходимых технических средств.

Рассмотрим некоторые особенности расследования преступлений в сфере компьютерной информации (киберпреступления).Неправомерный доступ к компьютерной информации (преступления, совершаемые в отношении ком-пьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним).При расследовании данных преступлений существуют специфические особенности с юридической ква-лификацией некоторых противоправных деяний. При несанкционированном доступе в Интернет происходит неправомерное обращение к охраняемой законом информации (коммерческой тайне), которой является список паролей пользователей. Что касается наступления общественно опасных последствий - их может быть несколь-ко. В самом общем случае — это нарушение работы сети ЭВМ, под которым надо понимать следующее:- сбои в работе оборудования, поскольку оборудование провайдерской фирмы рассчитано на опреде-ленное количество пользователей и, разумеется, не учитывает нелегально подключившихся. Повышенная за-грузка оборудования приводит к ошибкам при передаче данных и, как следствие, к искажению принимаемой и отправляемой информации; необоснованным задержкам при работе;- выдачу неверной информации, поскольку во всех протоколах фигурирует имя зарегистрированного пользователя.При этом обязательным условием является сохранение физической целостности ЭВМ, системы ЭВМ или их сети. Если наряду с названными нарушениями работы оборудования нарушается и физическая целост-ность компьютерной системы как физической вещи, содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.Помимо нарушения работы, в случае монопольного режима доступа (либо статического IP адреса), происходит блокирование информации, т.е. другой пользователь под этим же именем (адресом) лишается воз-можности входа.Кроме того, при несанкционированном доступе происходит модификация информации в базе учетно-статистических данных сети «Интернет», а именно: информации о времени работы официально зарегистриро-ванного абонента и оплате приобретённого им времени.Что касается формы вины, то техническая квалификация преступника однозначно позволяет осознавать общественную опасность своих действий, предвидеть возможность наступления общественно опасных послед-ствий, не желать, но сознательно допускать эти последствия либо относиться к ним безразлично, что предпола-гает умышленное совершение преступления.2. Расследование преступлений, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером.При расследовании преступлений, совершаемых в отношении компьютерной информации, находящей-ся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.), необходимо учитывать следующие особенности.Эти устройства являются микропроцессорными устройствами, то есть устройствами, способным запи-сывать, сохранять, обрабатывать, копировать цифровую (компьютерную) информацию. Такие устройства за-частую объединены контроллером в единую сеть, где сами устройства являются удаленным рабочим местом сети, а центральный контроллер — файловым и коммуникационным сервером.В силу этого, на информацию, находящуюся в сотовых и пейджинговых и других телекоммуникацион-ных сетях, распространяются как законы ее охраняющие, так и соответствующие статьи 28 главы УК Россий-ской Федерации.3. Расследование преступлений, связанных с изготовлением и/или распространением вредоносных про-грамм.Практика расследования изготовления и распространения вредоносных программ также выявила ряд особенностей, нуждающихся в разъяснении.Наряду с материальными составами умышленных преступлений, в объективную сторону которых включены юридически значимые общественно опасные последствия, в Уголовном кодексе России есть фор-мальные составы, объективная сторона которых ограничена лишь общественно опасным действием или бездей-ствием.Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания, использования либо распространения вредоносных программ для ЭВМ, не оговаривая наступления каких-либо последствий.В этих случаях умысел формально включает в себя лишь осознание общественной опасности действия (бездействия) и желание его совершения.

А.Щетилов




Похожие по содержанию материалы раздела: Полиграф всегда прав? Уроки против терактов Вот почему погиб Гагарин Где в Москве искать потерянные документы "Новая газета" бьет рекорды: заказ на ложь перевыполнен Следствие с чистого листа Заговор рейдеров против России? Как не стать жертвой охотников за информацией? Сможет ли государство защитить от рейдеров? Страна сидит Шпионо-money «Убивают? Не вешайте трубку. Ваш звонок очень важен для нас...» Книга "Секьюритология – наука о безопасности жизнедеятельности" Арабский взгляд на безопасность складского комплекса Подготовка к кавказской войне идет полным ходом Закон благосклонен к телефонным «пиратам» Сильная рука или имитация силы В.Н.Черкасов "Бизнес и безопасность (комплексный подход)" 8 лет президентства Путина в зеркале статистики

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация