Главная страница - Конъюнктурный анализ средств безопасности

Противодействие компьютерному терроризму - важнейшая задача современного общества и государства



Обсуждается проблема закрепления на законодательном уровне права спецслужб на осуществление мониторинга виртуального пространства и принятия мер к прекращению деятельности в нем структур террористической направленности. Показывается, что вопрос о создании эффективной национальной системы противодействия компьютерному терроризму это вопрос о собственно выживании современного государства. Развитие научно-технического прогресса, повлекшее за собой внедрение в повседневную жизнь достижений высоких и, в первую очередь информационных технологий, привело к возникновению новых видов преступлений, получивших название - «компьютерные преступления», среди которых лидирующее положение по степени общественной опасности занимает обширная группа противоправных деяний, условное объединяемая под общим названием «компьютерный терроризм».Несмотря на то, что все еще находятся отдельные скептики, полагающие, что данная проблема носит надуманный характер, реальные факты все явственнее свидетельствуют о том, что это чрезвычайно опасное явление, представляющее угрозу глобального масштаба.Немаловажное значение для успешного противодействия проявлениям компьютерного терроризма имеет уровень информированности рядовыхграждан по данному вопросу и отношение общества в целом к этой проблеме.Неплохой иллюстрацией в этой связи могут служить результаты проведенного компанией «Euro RSCG Worldwide» опроса жителей крупнейших городов мира, который позволил получить обобщенную картину существующих в сознании населения разных стран мира ожиданий, связанных с бурным развитием компьютерных технологий и Глобальной сети в частности.Утверждение о нарастании с течением времени угрозы со стороны компьютерного терроризма в отношении правительственных учреждений и промышленных корпораций нашло поддержку у 45% опрошенных. Озабоченность этой проблемой в той или иной степени высказали еще 35% участников исследования. Порядка 7% участников опроса допускают возможность выхода компьютеров из под контроля уже в недалеком будущем. Меньше всего обеспокоены этой проблемой граждане США - 4,5%. В Европе этой точки зрения придерживаются порядка 7% респондентов. В Латинской Америке и Азии с этим согласны 9 и 11% населения соответственно.По мнению подавляющего большинства опрошенных (63%), к 2025 году доступ в «Интернет» будет осуществляться все в меньшей степени с использованием персональных компьютеров, место которых будут занимать различные мобильные устройства. Доля компьютеров, по мнению респондентов, составит не более 14%. Очевидно, что в случае развития событий в рамках подобного сценария многократно возрастут и возможности компьютерных террористов.За последние годы правительственными ведомствами различных стран предприняты энергичные шаги, направленные на противодействие компьютерному терроризму. В частности, в 2002 г. Пентагон предоставил одному из крупнейших научно-исследовательских учреждений США - университету «Carnegie Mellon» 35,5 млн. долл. на проведение исследований в области борьбы с компьютерным терроризмом. Пятилетний грант предусматривает развитие идентификационных технологий, призванных оградить пользователей Интернета от несанкционированного доступа к их конфиденциальным данным.В настоящее время в специально созданном при университете «Центре компьютерной безопасности и защиты коммуникаций» ведутся научно-исследовательские работы по созданию элементов искусственного интеллекта, обеспечивающих защиту информации от атак со стороны хакеров в автоматическом режиме без участия человека. Кроме того, активно проводятся изыскания с целью изучения возможностей использования индивидуальных особенностей пользователя: его подписи, отпечатков пальцев, внешности и голоса для пресечения несанкционированного доступа к данным. Как полагают ученые, в дальнейшем для защиты информации от компьютерных террористов будет применяться симбиоз этих технологий.Очевидно, что успешная реализация таких программ невозможна без существенных инвестиций. Понятно, что финансовые возможности нынешнего бюджета Российской Федерации существенным образом ограничены по сравнению с возможностями наиболее развитых в промышленном отношении стран, однако есть сфера, отставание в которой может быть оперативно ликвидировано и в текущих условиях. Наряду с материальным и финансовым обеспечением правоохранительных органов в деле борьбы с компьютерным терроризмом немаловажное значение и эффективное законодательное обеспечение их деятельности. Например, в случае поимки лиц, совершивших упомянутое нами нападение на сайты ведущих американских Интернет--компаний, им грозит от 5 до 10 дет тюрьмы и более 250 тыс. долларов штрафа. К сожалению, российское законодательство в этом отношении страдает целым рядом пробелов.В этой связи хотелось бы оказать всестороннюю поддержку недавней инициативе Министерства по связи и информатизации, которое предложило правительству России внести в изменения в Уголовный кодекс России. Речь идет об отнесении компьютерного терроризма к разряду преступлений и установлении мер ответственности за него.По мнению автора, компьютерный терроризм следует рассматривать в качестве одной из разновидностей неправомерного доступа к компьютерной информации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ, осуществляемого для модификации, уничтожения указанной информации или ознакомления с ней, обеспечивающего формирование обстановки, при которой функционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатными условиями эксплуатации, и возникает опасность гибели людей, причинения имущественного ущерба иди наступления каких-либо иных общественно опасных последствий. При этом основными целями указных выше действий являются:- оказание давления на органы власти, вынуждающего их принять выгодные для террористов решения;- дестабилизация общественно-политической обстановки за счет устрашения населения либо посягательства на личную безопасность государственного или общественного деятеля;- осложнение международных отношений, как следствие воздействия на используемые ими транспортные средства, линии связи и банки данных.В этом отношении наиболее вероятным является проявление активности международных террористических групп, направленной на подрыв эффективной деятельности международных организаций, действующих в кризисных регионах мира в соответствии с мандатами ООН, поскольку налицо активные попытки вытеснения этой международной организации из мирового политического процесса на фоне нарастающей тенденции перехода к преимущественному использованию силовых средств для разрешения различных конфликтов.Нельзя не обратить внимания на несовершенство действующего уголовного законодательства и, в частности, ст. 272 УК Российской Федерации, в которой не упоминается такое действие как неправомерный доступ к компьютерной информации с целью ознакомления.Между тем, правильное выявление объекта неправомерного доступа к компьютерной информации имеет огромное значение. Здесь нельзя не вспомнить одно из основополагающих правил теории уголовного права, согласно которому не может быть безобъектных преступлений.Сейчас, если в процессе расследования уголовного дела по факту неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и даже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует.В этом случае отсутствует сам факт преступного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Таким образом, расследуемое правоохранительными органами дело подлежит немедленному прекращению.Между тем подобное положение вещей создаёт существенную законодательную брешь, поскольку не в полной мере учитывает особую специфику сферы компьютерной информации.Ведь несанкционированное проникновение в ту или иную информационную систему может и не создавать угрозы причинения вреда в виде перечисленных выше последствий. Однако сам по себе факт пребывания в ней и ознакомление с содержащейся в ней информацией без разрешения со стороны владельца (в том случае, если он явно не заявил об общедоступности системы) уже наносит ущерб правам собственника и, кроме того, может рассматриваться в качестве стадии приготовления к совершению преступления, что весьма характерно для компьютерного терроризма. Поскольку применение в современных информационных системах соответствующей защиты не позволяет осуществить одномоментное проникновение и, тем более, осуществление каких-либо действий диверсионного характера.В этой связи, представляется целесообразным разработать и внести ряд дополнений в федеральный закон «О борьбе с терроризмом» в части определения правовых и организационных основ борьбы с компьютерным терроризмом. На этом пути нелишним будет обратить внимание и на опыт ряда зарубежных стран.В частности, в Великобритании недавно вступил в действие закон о терроризме, который ставит компьютерных хакеров в один ряд с боевиками Ирландской республиканской армии. Данный нормативный акт призван ужесточить борьбу с различными группировками, которые используют территорию Соединенного Королевства для своей деятельности. В соответствии с ним, в случае взлома хакерами компьютерной системы, обеспечивающей национальную безопасность страны, а также попыток с их стороны каким-либо образом оказать воздействие на государственные структуры или угрожать обществу, они могут быть обвинены в терроризме со всеми вытекающими последствиями.Поскольку современный компьютерный терроризм представляет собой существенную угрозу, необходимо закрепить на законодательном уровне обязанность государственных и частных структур по принятию технических мер, обеспечивающих защиту компьютерных сетей, как одного из наиболее уязвимых элементов современного технологически зависимого общества.На сегодняшний день разработано достаточно много средств защиты компьютерных сетей от несанкционированного вмешательства - межсетевые экраны, канальные шифраторы, анализаторы конфигурации и т. д. Однако все они могут оказаться бесполезными в отсутствие централизованного управления, поскольку способны защитить только отдельно взятый участок корпоративной сети, а не вексеть целиком.Сегодня создание надежной защиты сети это, во многом уже не техническая проблема, а организационная. В этой связи крайне важным моментом представляется разработка межотраслевого стандарта, регламентирующего требования к системам защиты магистралей передачи данных.Основная цель, для достижения которой должен быть разработан этот стандарт, заключается в обеспечении слаженного взаимодействия всех структур. действующих в области обеспечения компьютерной безопасности, которые должны проводить общую политику в области обеспечения компьютерной безопасности, что позволит добиться максимальной устойчивости информационных систем по отношении' к противоправным действиям на всех уровнях, начиная с информационных служб отдельно взятого предприятия и кончая сетями федерального значения.Фундаментом для построения такой системы должна стать правильная организация работы т. уровне отдельного предприятия, в рамках которого необходимо, прежде всего, обеспечить четкое взаимодействие трех его основных звеньев: руководства, отдела автоматизации и службы информационной безопасности.При этом служба информационной безопасности вырабатывает общий план защиты, утверждаемый руководством, а подразделение информатизации его исполняет. База данных должна быть организована в виде хранилища всех настроек системы, формализованных таким образом, чтобы обеспечить независимость от платформы, на которой она реализована. Управление элементами системы может, осуществляется с помощью репликации общего хранилища с распределенными базами данных настроек, расположенных на различных платформах.Немаловажной проблемой является и необходимость разрешить вопрос о контроле над информацией, распространяемой в Интернете. Данная проблема носит комплексный, многоплановый характер,С одной стороны, очевидно, что принятое и цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации является одним из краеугольных камней фундамента, на котором зиждется свободное общество.С другой стороны ни для кого не является секретом, что права и свободы, предоставленные таким обществом без ограничений всем составляющим его индивидуумам, в некоторых случаях с успехом используются террористами для реализации их варварских замыслов, которые осуществляют обмен информации, координацию и пропаганду своих действий, пользуясь для этого возможностями сети.Необходимость пресечения подобных действий выдвигает на повестку дня вопрос о закреплении на законодательном уровне права спецслужб на осуществление мониторинга виртуального пространства и принятия мер к прекращению деятельности в нем структур террористической направленности.Борьба с компьютерным терроризмом, как впрочем, и с терроризмом вообще, не может быть уделом отдельно взятых государств, поэтому необходимо обеспечить взаимодействие спецслужб, включая национальные службы безопасности и специальные подразделения по борьбе с терроризмом на национальном, региональном и международном уровнях основой, для которого может послужить соответствующее международное соглашение. К такого рода сотрудничеству следует как можно более активно привлекать крупные корпорации, занимающиеся разработкой средств вычислительной техники и математического обеспечения для него.Несомненно, масштабы поставленной задачи огромны. Однако складывающаяся реальность такова, что существование той или иной страны во многом определено ее способностью своевременно формировать эффективный ответ на вызовы внешнего мира. Кроме того, в условиях, когда отдельные страны предпринимают активные меры военного противодействия терроризму, ограничивая тем самым возможности для его проявлений в традиционных формах, его представители будут изыскивать новые более изощренные способы своей преступной деятельности. Поэтому вопрос о создании эффективной национальной системы противодействия компьютерному терроризму, это вопрос о собственно выживании в современных условиях и для индустриального государства в особенности. Российская Федерация обладает одним из важнейших элементов этой системы -мощным интеллектуальным ресурсом, при правильной организации работы которого и соответствующем внимании и поддержке со стороны государства, достижение указанной цели уже в обозримом будущем представляется вполне реальным делом.ЛИТЕРАТУРА1. Международное уголовное право. Под общ. ред. В.Н. Кудрявцева, 2-е изд. перераб. и доп. М-: Наука, 1999.264с.2. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. СПб.: БХВ-Петербург, 2002. 496 с.3. Уголовное законодательство зарубежных стран(Англии, США, Франции, Германии, Японии). Сборник законодательных материалов. М.: Изд-во «Зерцало». 1998. 352 с.4. Icove D., Seger К., Von Storch W. Computer Crime: A Crime fighter's Handbook. Sebastopol, 1995. 356 p.5. Casey E. Digital evidence and computer crime. San Diego, 2000.434

Д.Г. Малышенко, ВНИИ МВД России, "Вестник РАЕН", №4, том3, 2004




Похожие по содержанию материалы раздела: "Альтернатива" и не новая, и не революционная Первая Международная выставка «Технологии безопасности. Урал-2000» Мысли изреченные...СМИ о ЧОПах Поиск объектов и приём их под охрану (глава 3) Как борются в США с проявлением терроризма? Российские компании по «предрасположенности к даче взяток» заняли первое место Использование замаскированных орудий преступлений Привлечение частных охранных служб к обеспечению общественного порядка в жилом секторе Письмо Президенту Российской Федерации Кого и как охранять Бывший СССР. География работорговли - 2005. Защита информации в телефонных линиях (каналах) связи Глава II. Профессиональный отбор кандидата на должность охранника Глава IV. Управление персоналом и стили руководства «Мерседес» - подставляла, зарабатывает на лохах и на страхах автолюбителей Встреча АТЭС или “азиатские драконы” в России КОМПЬЮТЕРНАЯ СИСТЕМА УПРАВЛЕНИЯ ПЕРСОНАЛОМ В НЕГОСУДАРСТВЕННОЙ СИСТЕМЕ БЕЗОПАСНОСТИ Аутсайдеры и маргиналы вышли из тени и встали у руля (часть 1) Аутсайдеры и маргиналы вышли из тени и встали у руля (часть 2)

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация