06.07.2009

Проблемы противодействия компьютерной преступности

Компьютерная преступность стала настоящим бичом экономики развитых государств. Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации.

Доцент кафедры специальных дисциплин
к.т.н., доцент Клаверов Владимир Борисович
Курский филиал Орловского юридического института МВД России

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

  • развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
  • переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
  • повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
  • разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой[1], в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий[2]. В ФРГ с использованием компьютеров ежегодно похищается 4 млрд. евро, а во Франции – 1 млрд. евро[3].

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90%[4]. Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер[5 ].

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов[6].

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым в 2004 г. выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 тыс. из них – на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные[7]. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел. Средний показатель – число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств[8].

Для более точного сравнения можно привести следующие данные. В первом полугодии 2004 г. по материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году[9].

По сообщению Управления “К” МВД России за первую половину 2004 г. удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 УК “Неправомерный доступ к компьютерной информации”. Основная часть преступлений – это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников – молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование[10]. 

Анализ проблем борьбы с компьютерной преступностью позволяет сделать вывод, что её появлению и последовательному росту способствует ряд факторов: политических, социальных, экономических и правовых. Так, 87% опрошенных респондентов считают, что на возникновение и развитие компьютерных преступлений существенное влияние оказывают экономические факторы, 35% - выделяют социальные факторы, 30% - правовые и лишь 13% - политические. В то же время 92% респондентов уверены в том, что по мере компьютеризации российского общества количество компьютерных преступлений будет увеличиваться. Среди секторов экономики страны, имеющих в настоящее время наиболее благоприятные условия для совершения компьютерных преступлений, были выделены следующие: смешанный (33% опрошенных), государственный (32% опрошенных), во всех в равной мере (31% опрошенных), а среди отраслей экономики – банковская (81%) и финансовая (53%)[11].

Выделяются следующие основные тенденции развития компьютерной преступности в России[12]: а) высочайшие темпы роста; б) корыстная мотивация большинства совершенных компьютерных преступлений; в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации; г) рост криминального профессионализма компьютерных преступников; д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности; е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений; ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей; з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Почему же компьютерные преступления совершаются? Ответить однозначно нельзя. Это и сложность в поисках следов преступников, и латентность. Так шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка, даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1% компьютерных преступлений. И вероятность того, что за компьютерное мошенничество попадет в тюрьму, составляет меньше 10%[13]. К причинам или мотивам, по которым совершаются преступления в области компьютерной информации можно отнести: корысть, хулиганские побуждения, месть, компьютерный шпионаж и диверсию, самовыражение, случайность, вандализм.

Существует и следующая классификация, в процентном соотношении корыстные соображения (66%), политические цели (17%), исследовательский интерес (7%), хулиганские побуждения и озорство (5%), месть (5%).
Причем наиболее типичными преступными целями являются:

  • подделка счетов и платежных ведомостей;
  • приписка сверхурочных часов работы;
  • фальсификация платежных документов;
  • хищение наличных и безналичных денежных средств;
  • вторичное получение уже произведенных выплат;
  • перечисление денежных средств на фиктивные счета;
  • отмывание денег;
  • легализация преступных доходов;
  • совершение покупок с фиктивной оплатой;
  • незаконные валютные операции;
  • незаконное получение кредитов;
  • манипуляции с недвижимостью;
  • получение незаконных льгот и услуг;
  • продажа конфиденциальной информации;
  • хищение материальных ценностей, товаров, и т.п.

При этом, как правило, с хищением денежных средств связано 52% преступлений, с разрушением и уничтожением средств компьютерной техники – 16%, с подменой исходных данных – 12%, с хищением информации и программ, а также с хищением услуг – 10%[14].

Корысть. Корыстные цели преследовались преступниками в большинстве случаев компьютерных преступлений (55,7%). Преобладающими в числе этих преступлений выступают деяния, связанные с распространением вредоносных программ (18,6%). Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) либо последующей продажи похищенного программного обеспечения или иной информации (5,7%).
Содержание информации при этом может быть различным.

В 8,6% изученных случаев преступник преследовал цель получения бесплатного доступа к сети Интернет, а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).
В 5,7% случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов. В 2,9% случаев лица, совершая компьютерное преступление, внесли изменения в различные электронные реестры имущества (имущественных прав)[15].

Хулиганские побуждения. Это мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел. Так, 26 июня 1998 г. не установленное следствием лицо совершило неправомерный доступ к компьютерной информации, хранящейся на ЭВМ-сервере, и уничтожило информацию музыкальной группы “Руки вверх”[16].

Месть. Подобными побуждениями преступники руководствовались в 12,9% случаев. Преимущественно, совершая неправомерные действия, лица пытались отомстить за необоснованное, по их мнению, увольнение с работы.

Коммерческие шпионаж, диверсия. Преступления, совершенные с этой целью, были выявлены в 10% случаев. Так, в торговых точках Санкт-Петербурга в октябре – ноябре 1997 г. стала распространяться база данных абонентов компании сотовой связи “Дельта-Телеком”. Эти данные носили характер коммерческой тайны, в официальных источниках не публиковались и были похищены с электронных носителей информации компании. В результате распространения подобных сведений многие клиенты компании были вынуждены отказаться от её услуг, так как были нарушены условия конфиденциальности информации. Кроме того, в некоторых городских газетах были опубликованы статьи об утечке сведений об абонентах мобильных телефонов, что существенно подорвало престиж компании.

Иными целями и мотивами преступники руководствовались всего в 2,9% случаев.
Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28% опрошенных (распределение доли сторонников, признающих наличие таких потерь следующее: 28% считают, что потери составляют менее 1000 долларов; 21% считают, что потери составляют от 1000 до 10000 долларов; 35% считают, что потери составляют от 10000 до 100000 долларов; и лишь 16% опрошенных считают, что потери превышают 100000 долларов)[17].

Значительно больший ущерб (около 60% всех потерь) наносят ошибки людей и инциденты. Основной причиной потерь, связанных с компьютерами, является недостаточная образованность в области безопасности[18].  

Трудно привести какой-то единый критерий, по которому можно точно определить, кто же на самом деле является компьютерным преступником. Эта совокупность достаточно разнородна по своему составу. Установить критерий невозможно также, как и определить универсального преступника. Однако по результатам исследования личности преступника в сфере компьютерной информации все же удалось сконструировать некоторый тип правонарушителя.

В 1998 г. в Экспертно-криминалистическом центре МВД была проведена классификация компьютерных преступников. Обобщенный портрет отечественного хакера, созданный на основе этого анализа, выглядит примерно следующим образом:

  • мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
  • в прошлом к уголовной ответственности не привлекался;
  • яркая мыслящая личность;
  • способен принимать ответственные решения;
  • хороший, добросовестный работник, по характеру нетерпимый к насмешкам и потере своего социального статуса среди окружающих его людей;
  • любит уединенную работу;
  • приходит на службу первым и уходит последним, часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.

Типичным компьютерным преступником может быть как немолодой хакер, использующий телефон и домашний компьютер для получения доступа к большим компьютерам, так и служащий, которому разрешен доступ к системе[19].

По официальной статистике, в США компьютерные преступления, совершенные служащими, составляют 70-80% ежегодного ущерба, связанного с компьютерами. Остальные 20% - это действия нечестных и недовольных сотрудников и совершаются они по целому ряду причин[20].

Наибольшую опасность представляют лица из числа штатных сотрудников – системные программисты, сетевые администраторы, специалисты по защите информации, операторы ЭВМ, инженерный персонал, а также пользователи системы.

Серьёзную угрозу сетевой безопасности могут нанести конкуренты или лица, занимающиеся промышленным шпионажем, а также профессиональные преступники и кибертеррористы. Представители этих групп осуществляют противоправную деятельность в широком диапазоне от корпоративного шпионажа до чрезвычайно опасных диверсий против вычислительных систем жизненно важных объектов[21].

В последние годы исследователи личности преступника в глобальных компьютерных сетях столкнулись с существенным расширением преступной деятельности со стороны хакеров. По степени потенциальной опасности от той или иной категории преступников ФБР США прогнозируют вероятные источники угроз безопасности глобальных сетей (табл. 1)[22].

Оценка вероятных источников угроз безопасности глобальных сетей
(по степени потенциальной опасности)



п/п

Категория нарушителей

Степень опасности, %

1

Внутренние пользователи системы

58

2

Независимые хакеры

51

3

Бывшие служащие

45

4

Конкуренты

44

5

Компьютерные террористы

43

6

Лица, занимающиеся промышленным шпионажем

35

7

Консультанты и временные сотрудники

32

8

Персонал вычислительных систем

29

9

Сотрудники иностранных разведок

14

10

Поставщики оборудования и программного обеспечения

13

11

Клиенты

7

12

Аудиторы

7

Согласно проведенным в США в период с июля по август 2001 года исследованиям[23]на основе выборочного online опроса 2500 специалистов в области информационных технологий были получены следующие экспертные оценки характера и степени внешних и внутренних угроз информационной безопасности. Среди внешних угроз информационной безопасности согласно полученным результатам исследований за последние 2 года возрос практически в 2 раза процент инцидентов, связанных с использованием так называемых брешей в системном программном обеспечении для несанкционированного проникновения через Интернет в информационные ресурсы, на 10% увеличилось количество случаев нарушения нормальной работы из-за влияния программ-вирусов, на 2% увеличилось количество отказов в обслуживании, связанных фактически на треть (до 32%) с переполнением буфера при спамах в электронной почте.

Спам превратил проверку электронной почты в невыносимую рутинную работу, он никогда не оставляет нас в покое. О распространенности этой проблемы говорит тот факт, что спам составляет около половины всех сообщений, присылаемых по электронной почте и по прогнозам к 2010 году будет составлять 75% всех сообщений[24].

Найти решение против спама не так-то просто. Как-никак, спам – это бизнес, который приносит огромные прибыли тем, кто им пользуется. Распространители спама постоянно совершенствуют технологии удаленного доступа и не собираются сдаваться без борьбы. Чтобы заметно снизить количество нежелательной почты, необходима коренная реконструкция всей электронной почтовой системы.

Наибольшую проблему представляют происшествия, связанные с отказом в обслуживании (DOS – Denial-of-Service), поскольку в результате их негативного проявления организация, как правило, на длительное время теряет доступ к ресурсам и услугам Интернета.

Анализ этой статистики выявил, что в 90% случаях продолжительность отказа в обслуживании по времени достигала 1 часа, что представляет серьезную опасность для предприятий так называемого непрерывного цикла работы (транспорт, энергетика, связь, неотложная медицинская помощь и др.).

Анализируя структуру внутренних угроз, эксперты отмечают, как наиболее серьезные с точки зрения нарушения системы мероприятий в области информационной безопасности, имевших место за последние два года, такие негативные проявления человеческого фактора в работе персонала как самовольная установка и использование нерегламентированного программного обеспечения (до 78% внутренних происшествий), увеличение случаев использования оборудования и ресурсов в личных целях (на 10%). Одновременно отмечается снижение на 7% количества случаев, связанных с установкой и использованием нерегламентированного оборудования вследствие ужесточения контроля со стороны администрации.

Даже в Пентагоне имеют место серьезные нарушения правил информационной безопасности, которые проявляются в том, что распространена практика не учтенных программ и программ с просроченными сертификатами. По мнению экспертов, наличие большого количества (288) программных продуктов, не имеющих необходимых сертификатов и ответственных за их эксплуатацию сотрудников, несет в себе потенциальную угрозу для безопасности не только военной, но и национальной инфраструктуры в целом.
Организованные преступные сообщества все чаще используют возможности сети Интернет для совершения мошенничества в кредитно-финансовой сфере и системе электронной торговли.

Специалисты Symantec и Message Labs в одном из своих последних отчетов отмечают, что хакеры осуществляют все более сложные атаки уже не шутки ради, а с целью обогащения. Самыми атакуемыми в недавнем прошлом были сайты электронной коммерции. На них пришлось 16% всех атак, что на 400% выше уровня первой половины 2004 года, когда он составил 4%. Подобный рост демонстрирует смену ориентиров хакеров. Если ранее они мечтали лишь о славе, то теперь приоритетом становится личное обогащение.

Для доступа к личной информации пользователей сети злоумышленники активно применяют и шпионское программное обеспечение. Получают распространение попытки вымогательства, связанные с регистрацией доменных имен, совпадающих с именами известных политических и государственных деятелей, наименованиями крупных фирм и компаний.

Существенно возрастет и уровень транснациональной преступности. По предварительным оценкам, через несколько лет в России будет раскрываться ежегодно до 3000 правонарушений в сфере компьютерной информации[25].

Ситуация усугубляется отсутствием в российском законодательстве норм правового регулирования национальной составляющей сети Интернет.

Объёмы и характеристики вредоносных программ разнообразны. Статистические данные показывают, что объём ущерба от вредоносных программ, по данным ведущих исследовательских фирм, в 2003 г. составил около 14,5 млрд. долл. США. Но так как многие компании скрывают реальный масштаб ущерба, этот показатель смело можно умножить на два[26].

По данным Национального Отделения ФБР по компьютерным преступлениям, от 85% до 97% нападений на корпоративные сети не то что не блокируются, но и не обнаруживаются. Испытания, проведенные в США, показали следующие результаты: в 88% случаев проникновение специальных групп экспертов в военные информационные системы было успешным, в 4,36% случаев атаки были обнаружены, и только в 5% о таких атаках сообщили системные администраторы. Другая группа экспертов обследовала около 8 тыс. компьютеров Министерства обороны США и обнаружила 150 тыс. уязвимых мест.

Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности в глобальной сети Интернет, являются самыми быстрыми на планете.

В среднем 80% успешных компьютерных вторжений в федеральные компьютерные системы происходит из-за ошибок в программном обеспечении или его низкого качества.

По мнению большинства экспертов кибертерроризм – превращается в серьезную угрозу для человечества, сравнимую с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца ещё осознана и изучена. Рассмотрим наиболее частые угрозы Интернета и меры противодействия (табл. 2).

Таблица 2.
Наиболее частые угрозы Интернета и меры противодействия


№ п/п

Угроза кибертеррористов

Меры противодействия

1

Распространение вредоносных программ и бесполезных сообщений по электронной почте (спама). 25 января 2003 года червь Slammer автоматически распространился, заразив более 90% уязвимых компьютеров по всему миру в течение 10 минут после того, как его выпустили в сеть Интернет, став самым быстрым компьютерным червем в истории. Slammer  удваивался в размерах каждые 8,5 секунд и достиг своей максимальной сканирующей способности (55 миллионов сканов в секунду) через 3 минуты. Этот червь причинил немалый ущерб, вызвав остановки в работе компьютеров и такие неожиданные последствия, как отмена авиарейсов и перебои в работе банкоматов. А вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть.
Ежегодный мировой ущерб только от спама составляет более 5 млрд. долларов.

Использование специального программного обеспечения “Антиспам”

2

Ложные сообщения о готовящихся терактах через сеть Интернет

Следует как можно чаще и полнее сообщать об успехах разоблачения телефонных террористов, с тем, чтобы снизить привлекательность подобной деятельности

3

Захват и выведение из строя спутников связи

Усиление охраны технической документации

4

Вторжение в компьютерные сети систем управления и контроля АЭС, систем обеспечения безопасности мегаполисов

Создание уникального российского оборудования для эксплуатации систем жизнеобеспечения АЭС и мегаполисов

5

Вымогательство с угрозой размещения в Интернете информации конфиденциального или личного характера

Тщательное исследование личности при приёме на работу

Ежегодный мировой ущерб от кибертерроризма составляет более 500 млрд. долларов

Кибертеррористы находят слабые звенья в информационной защите в основном, используя человеческий фактор. Например, программист ушел с работы, а его сослуживец по работе не нашел пароль от информационной системы, а работу необходимо срочно выполнить. Тогда он звонит по телефону своему сослуживцу, и тот сообщает ему пароль по телефону. Кибертеррористы легко могут перехватить этот звонок и узнать пароль для входа в информационную систему. Стоимость систем прослушивания, например, мобильных телефонов стремительно дешевеет. Например, сканер, который может контролировать до 8 номеров мобильных телефонов, стоит $200.

Только за последние несколько лет были прослушаны частные мобильные телефоны около 30 руководителей различных государств. Это могло привести к серьёзным политическим кризисам в этих странах. За этот период также были нелегально прослушаны мобильные телефоны десятков тысяч крупных политических деятелей, бизнесменов, банкиров, судей, актеров и журналистов.  
Кибертеррористы стали широко использовать современные технические возможности для фальсификации голоса человека, говорящего по телефону, с целью шантажа, вымогательства, а также осуществления преступных операций, например, киднапинга. Например, подделав речь и голос Президента Филиппин, которая говорила по мобильному телефону, киберпреступники вызвали большие политические волнения в стране.

Оборудование кибертеррористов по своим техническим возможностям не уступает оборудованию ФБР и ЦРУ.
За последнее десятилетие кибертеррористы преступным путем приобрели миллиардные состояния.
Кибертеррористы сосредотачивают свои главные усилия на сборе персональной информации о частной жизни руководителей стран, банков и корпораций для формирования специального компромата, чтобы попытаться подчинить своему влиянию руководителей различных уровней и воздействовать на них, чтобы получить доступ к необходимым информационным ресурсам страны или корпорации.

Поражает иногда то, что древние философы предвидели информационные катастрофы в будущем. Известный китайский философ Конфуций писал “Когда слова теряют свой смысл, люди теряют свою свободу”. В наше время эти слова можно истолковать следующим образом: если кто-либо, например, кибертеррористы, получат возможность свободно изменить персональную информацию человека, они могут захватить над ним власть…

Правомерно ли использовать с целью противодействия их же методы? Многие считают, что на войне все средства хороши. Однако цивилизованный мир не должен встать на одну ступеньку с преступниками. Даже в борьбе с абсолютным злом, с терроризмом, мы должны быть разборчивы в средствах. Именно, поэтому наиболее продуктивное “оружие” в борьбе с киберпреступниками - официальное[27].

Формирование единой системы мер в борьбе с вирусными программами, а также межгосударственной правовой политики борьбы с компьютерными преступлениями является одним из основных условий эффективного противодействия этому виду преступлений.
Ориентация лишь на технические и технологические средства обеспечения информационной безопасности в условиях информатизации, в том числе профилактики киберпреступлений, не имеет значительного успеха.

Парадокс состоит в том, что чем сложнее становится программно-техническое обеспечение, тем уязвимее организационные меры и средства защиты информации в автоматизированных системах.

Что касается конкретной борьбы с кибертерроризмом, то всеобъемлющий контроль за информацией людей может привести, как ни парадоксально это звучит на первый взгляд, к увеличению возможностей кибертеррористов проникать в информационные сети и базы данных. Почему это может произойти? С развитием информационных технологий всё больший объём информации концентрируется в точках её сбора и обработки. Иерархия контроля имеет естественную слабость, которая заключается в человеческом факторе: кто-то устал, у кого-то проблемы на работе, семейные или финансовые. При всеобщем информационном контроле информационная свобода каждой личности имеет большие ограничения. Необходимо в полной мере осознать, что эффективная защита информации частных лиц и коммерческих организаций так же важна, как и защита государственной информации. Свобода личности и безопасность государства неразделимы в этой чрезвычайно трудной борьбе против кибертерроризма. Но в этой борьбе нельзя жертвовать личной свободой человека и ограничивать его персональную информационную безопасность ради решения каких-либо политических задач. Как здесь не вспомнить известное высказывание основателя США Бенджамина Франклина: “Те, кто способны отказаться от свободы ради обретения безопасности, не заслуживают ни свободы, ни безопасности”.

О важности борьбы с кибертерроризмом говорит и тот факт, что Президент РФ Владимир Путин на заседании Совета безопасности 25 июля 2007 года заявил: “Мы должны быть готовы адекватно парировать такие потенциальные угрозы, как, например, кибертерроризм”.

Борьба с терроризмом, в том числе, с его новой формой – кибертерроризм, должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.         

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках ЮНЕСКО.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях: изучение и оценка обстановки в сетях; осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия; управление, планирование и контроль; координация действий субъектов правоохранительных органов[28].

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением[29].

В настоящее время идет активная работа по совершенствованию не только законодательства по борьбе с компьютерными преступлениями, но и разработка программ, которые автоматически могут выявлять преступные посягательства. Спонсором нового проекта по борьбе с хакерами стало правительство штата Нью-Джерси (США), которое уже выделило 2,6 млн. долл. США на воплощение проекта в жизнь[30].

Специалисты называют пять основных направлений правового регулирования Интернет-отношений[31]: защита личных данных и частной жизни в Сети; регулирование электронной коммерции и иных сделок и обеспечение их безопасности; защита интеллектуальной собственности; борьба против противоправного содержания информации и противоправного поведения в Сети; правовое регулирование электронных сообщений.

В работе[32]рекомендуются предложения по совершенствованию законодательства, регламентирующего ответственность за компьютерные преступления по Уголовному кодексу РФ, на основе уточнения признаков отдельных составов преступлений в сфере компьютерной информации и круга их субъектов:

а) уточнить редакцию ст. 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ” введением в диспозицию части 1 указания на цель как обязательный признак субъективной стороны состава преступления; часть 2 указанием на признак “совершение группой лиц по предварительному сговору или организованной группой”; часть 2 ст. 274 УК РФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» указанием на признак “причинение существенного вреда”;

б) дополнить статью 242.1 УК РФ “Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних» частью третьей следующего содержания: “Производство детской порнографической продукции с целью распространения через ЭВМ, систему ЭВМ или их сеть, предложение или предоставление в пользование, распространение либо приобретение детской порнографии через компьютерную систему для себя или для другого лица, - наказывается лишением свободы на срок от десяти до двенадцати лет”;

в) дополнить ст. 20 УК РФ “Возраст, с которого наступает уголовная ответственность” указанием на ст. 273 УК “Создание, использование и распространение вредоносных программ для ЭВМ”;

г) дополнить гл. 28 раздела ІХ УК РФ самостоятельными составами, предусматривающими уголовную ответственность за мошенничество с использованием компьютерных технологий и подлог с использованием компьютерных технологий.

Что касается международно-правовой защиты интеллектуальной собственности, а также авторских прав на материалы, распространяемые по сети Интернет, то должны быть выработаны международные правовые нормы, устанавливающие ответственность за компьютерные преступления.

В Интернете пользователь не только получает возможность доступа к различным информационным ресурсам, но и создает канал для доступа к своему компьютеру. Ответственности за помещаемую в Интернет информацию фактически не несет ни автор, ни провайдер. Никто не несет ответственности и за попытки несанкционированного доступа к сетевым информационным ресурсам. Все вопросы защиты собственной информации относятся к компетенции пользователя. Необходима разработка международных правовых положений, устанавливающих ответственность за несанкционированный доступ к ресурсам Интернета. В соответствии с требованиями Резолюции 428 Консультативной Ассамблеи Совета Европы (раздел С) приоритет отдаётся уважению и защите частной жизни в ущерб праву на свободу информации.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.  

Литература

  1. Security Gazette, 1980. September/ - P. 7.
  2. Computer Law and Security, 1991. June. – PP. – 2-3.
  3. Селиванов Н. Проблемы борьбы с компьютерной преступностью. // Законность, 1993. - №8. – С. 36.
  4. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. – М.: 1996. – С. 44.
  5. Батурин Ю.М. Право и политика в компьютерном круге. – М.: 1991. – С. 134.
  6. Лапшин С.И. Преступность в области информационных технологий // Технологии и средства связи, 1997. - № 1. – С. 107.
  7. Получены путем анализа и обобщения статистической информации, полученной ГИАЦ МВД России.
  8. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.89.
  9. Кузнецов А.  компьютерная преступность: криминальная активность в информационной среде растет // VIP.lenta.ru
  10. Сабадаш В. Компьютерная преступность: угрозы и прогнозы  //www.crime-research.ru
  11. freekerboros@inbox.ru
  12. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности. Автореферат  на соискание д.ю.н. М.: 2006. – С. 16.
  13. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.26.
  14. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.26.
  15. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. –  С.27.
  16. Уголовное дело №62874. Архив следственного отдела УВД ЗАО г. Москвы.
  17. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.29.
  18. Там же С.29.
  19. Там же С.30.
  20. Goben F. Op. cit. – P. 57-72; Scbwartau W. Information Warfare: Chaos on the Electronic Superhighway. – NY, 1994. – P.215-248.
  21. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004. – С. 152. 
  22. Данные приводятся по результатам опроса ФБР. См.: Ernst & Young  LLP “2nd Annual Global Information Security Survery”, 1999.
  23. Доклад  АНБ Внешние и внутренние угрозы информационной безопасности  //www.Jet Info.online
  24. Фейнштайн К. Защита ПК от спама, вирусов, всплывающих окон и шпионских программ / Кен Фейнштайн; Пер. с англ. О.Б. Вереиной. -  М.: НТ Пресс, 2005. – С. 19.
  25. Фролов Д.Б. История информационной преступности // Закон. – 2002. - №12. – С. 34-39.
  26. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.57.
  27. Старостина Е.В. Компьютерный взлом – оружие хакера, а не защитника (Центр исследования компьютерной преступности)  //www.crime-research.ru
  28. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004. – С. 220.
  29. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во Эксмо, 2005. – С.74.
  30. Новый метод борьбы с хакерами // www.xaker.ru
  31. Номоконов В.А. Актуальные проблемы борьбы с киберпреступностью // Сборник научных трудов международной конференции “Информационные технологии и безопасность”. Выпуск 3. – Киев: Национальная академия наук Украины, 2003. – С. 104-110.
  32. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности. Автореферат  на соискание д.ю.н. М.: 2006. – С. 20.
или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  7  
06-07-2009 13:53:06
в 2004 г. выявлено более 800 тыс. попыток осуществления компьютерных атак на официальные информационные ресурсы я всегда хотел узнать, подобная статистика основывается на "реальных атаках" или данные базируются на сообщениях IDS/IPS, которая реагирует на каждый "плохой" пакет? Почему же компьютерные преступления совершаются? потому что люди кушать хотят и желательно более менее достойно жить, а тут еще мировой кризис...
0 |
46798
06-07-2009 15:06:26
я всегда хотел узнать, подобная статистика основывается на "реальных атаках" или данные базируются на сообщениях IDS/IPS, которая реагирует на каждый "плохой" пакет?+1. Не забываем также, что если начать пинг сервера - то каждый пакет засчитывается за одну атаку
0 |
IDS
11-07-2009 10:04:46
Это статистика взята из логов IDS/ISP, и ответственные люди которые даже не понимают, что такое tcp пакет, но докладывающие об отраженных атаках, получают правительственные медали. Один такой получил уже две медали. ПС: Он кстати изобретатель протокола ДЖИДИПИ, и бадзоны. По деталям спроси у вашего товарища, который скрипты по циске пишет (С.П.)
0 |
йа валяюсь
06-07-2009 15:06:33
Доцент кафедры специальных дисциплин к.т.н., доцент Клаверов Владимир Борисович Курский филиал Орловского юридического института МВД Россиицитирует статистику ФБР и ЦРУ... а может на родную страну посмотрит??? а что до "плохих" пакетов - ну так автоматических сканеров хватает... так что 800к - кажется заниженной цифрой...
0 |
АнтиВирус 666
06-07-2009 15:32:33
А вирус №666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть. Это была толи первоапрельская шутка, то ли очередная бредня желтой прессы - сказала капча, введя в гипнотический транс.
0 |
Js!
06-07-2009 16:20:02
Как это Что касается международно-правовой защиты интеллектуальной собственности, а также авторских прав на материалы, распространяемые по сети Интернет...соотносится с этим то должны быть выработаны международные правовые нормы, устанавливающие ответственность за компьютерные преступления Учитывая, что здесь - "Наиболее частые угрозы Интернета и меры противодействия", про нарушение авторских прав ни слова. Так подходит распространение т.н. "пиратского" контента под понятие компьютерной преступности или нет? Это во первых. Во вторых, я, конечно, не к.т.н., но все-же статья на уровне младшего помошника внештатного аналитика маленькой индийской аутсорсинговой конторы. Ясно, что для получения д.т.н. печататься надо, хотя-бы и здесь, но, блин, мне было бы стыдно. За ВУЗ, уровень, так-сказать, анализа, причем ЧУЖИХ данных. Кроме общих слов и констатации очевидных угроз в статье нет ничего нового. ИМХО, вкраце, опишу ее так - "Ой как все плооохоооо, надо дружно делать хорошо, дядьки предлагают так, вот так и еще вот эдак". Кроме того путаница терминов жуткая, что для МВД, обычно характерно. Цель т.н. "хакеров" - получение прибыли, а "террористов" (кибер, не кибер, мало важно) борьба за идею(хотя-бы и просто продекларированная борьба за идею). Хоть термин и не Ваш, но звучит один фиг глупо. Теперь самое вкусное - источники. Я насчитал аж 23(!!!) источника изданных ранее 2007 года. Актуальненько, ничего не скажешь. Сколько их (источников) там до 2000 года издания, считать откровенно лень. В общем и целом: 1 - статья ниочем 2 - все вышеперечисленное сугубо ИМХО.
0 |
34494
06-07-2009 21:40:01
согласен с тобой на все 100%. Столько букаф - и ни о чем. Когда уже на секлабе будут нормальные новости постить? а то одну воду льют, забыл уже когда последний раз читал тут грамотную статью (месяца 3 назад наверное..). ЗЫ - ну что, модеры - трите опять мой пост
0 |
,
07-07-2009 13:30:09
Для "Кроме того путаница терминов жуткая, что для МВД, обычно характерно." более характерно написать вирусы, куки и спамы... Да, ладно, не кривите - вполне прогрессивно для указанной вами категории. Русские долго запрягают, но быстро едут. Источники указывают вот на что: в ВУЗовской системе спецдисциплин Южного федерального округа, нет иных утвержденных к изучению документов, кроме как опубликованных работ Старостиной и Фролова. Вариантов два. Рассекретить сводки и по ним обучать специалистов широкого профиля. Либо финансировать открытые исследования за госсредства. Все попытки сотрудничества с коммерческими структурами явно провалились, в статье о них вообще ни слова. Это значит, к аудиту ИБ столь широко тут рекламируемому - сотрудники официальных ведомств относятся с большой долей скептицизма. Равно как нет упоминания об производителях технических средств защиты и о китайском опыте. Что тоже достаточно конкретно говорит о позиции. Так что не надо товарищи. Или весенне-летний период до сих пор напоминает студенческие годы?
0 |
k17
06-07-2009 17:08:29
Мда.. Тему достойной хорошей кандидатской упаковали в формат реферата первокурсника. Нафига? Хотите написать на тему - так пишите грамотно, как науч. работы и пишутся. Ограничены форматом - так пишите не о столь большой проблеме, а какой-то ее узкой, специфической области, которую в таком объеме можно раскрыть. Ув. редакторы, вы сами качеством публикуемого материала создаете сайту иммидж.
0 |
Владимир
07-07-2009 09:24:05
Честно говоря написано много и ничего конкретного. Эту тему регулярно пытаются раскрывать, каждый раз при этом используя статистику зарубежных стран. Однако несмотря на неплохой статистический анализ, я так и не узнал ничего нового. Где выводы? Фактически нельзя не согласиться, что данная статья более всего напоминает реферат, причем не самый удачный реферат. А жаль!
0 |
Js!
07-07-2009 11:42:30
Здесь не соглашусь - выводы есть, хоть и размыто очень и не свои, в последних абзацах отсыл к предложениям по совершенствованию законодательства... Больше задело смешение понятий. Почему опять приравнивают мошенника к террористу? Может еще и карманников к морским пиратам прировняем?
0 |
+
07-07-2009 13:15:27
Почему, почему... - по способам и результатам воздействия. Какая тебе разница - чемодан у тебя легонько украли с важной информацией или подошли приставили автомат ко лбу и взяли тот же чемодан. Тебе в первом случае легче будет? Или все же будешь в любом случае думать именно об том, что было в чемодане. Автор дает цифры. Цифры говорят вероятность преступлений высока. Есть рост. Рост по всем направлениям. Высокая латентность, или скрытность не позволяют и автор пишет об этом давать точные прогнозы и рекомендации. Вот это там написано.
0 |
Js!
07-07-2009 15:32:31
Способ воздествия террористов - массовый обезличенный террор, направление воздействия - давление на власть. Массовость, обезличенность есть, давления на власти - нет. Да, в первом случае легче, штаны стирать не придется. Кроме того, для предотвращения "легонько украли" есть кучка способов, сейф в банке, например. Но не суть. "Небо голубое, а трава зеленая, в случае если индивид рассматривающий условное небо и условную траву, обладает механизмом зрения аналогичным человеческому и цветовосприятие его аналогично" - это можно считать уникальной авторской статьей по биологии? Или как? по источникам. Искать специально лень, так что ссылки сюда-же, на секлаб http://www.securitylab.ru/news/381087.php http://www.securitylab.ru/analytics/368176.php - вот это похоже на аналитику и статью. http://www.securitylab.ru/blog/company/group-ib/?category=188 - тут, в блоге много что раскрыто, и по вопросам международного взаимодействия тоже. Про дополнить - Чукча не писатель, чукча читатель. Хочу КАЧЕСТВЕННЫХ статей. Сам писать умею плохо, потому и не лезу в писатели, собственно. Про оф. статистику - можно запросить тот-же Perimetrix. Отчеты часто публикуются, кроме того очень много инфы по различным инцидентам утечки данных.
0 |
_
07-07-2009 13:06:45
Написано мало. Весьма сжато. Практически каждая строчка - конкретна. Кто пытается регулярно раскрывать тему? Ссылки на источники за последние 6 месяцев. Время пошло... Автором используется открытая статистика, которая получена официально, законно, по методикам. Или че будешь спорить, что на Родине уже есть в открытом доступе официальная статистика? О чем тогда говоришь? Проблемы индивида. Поговаривают количество переходит в качество, ссылку на источник дать? Какие выводы? Так не понятно? Самостоятельно не можете выводы сформулировать, информации не достаточно? Да, автор корректно оставляет делать выводы читателю. Причем отсылает к источникам в которых выводы уже прозвучали. Или что думаешь, если он даст те же выводы которые были в конце 90х что-то изменится. Автор констатирует -рост есть, указывает конкретные цифры для конкретных областей. Материал разработан вполне прилично. Без уводов в закрытую информацию, без апокалиптических нотаций, достаточно четко, без эмоций и по делу. Автор даже, заметим не кидает камешки в конкретные огороды. А по сути - предложения сводятся (в открытой формулировке) к изменениям в законодательной базе. В зарытой к иным ужесточениям, которые естественно в широкой прессе публиковаться не будут. Также в статье не указана информация коммерческих компаний. Сделан упор на гос, и персональную информацию. Это не реферат. На должность то посмотрите... прежде чем такими фразами кидаться. Это типа анонса. Статья называется - проблемы противодействия. Проблемы озвучены. Задача решена, а субъективного это всегда можно подкинуть, мол автор не упомянул леденцы в шоколаде. Давайте конкретно - если в статье НЕТ каких либо кусков. Сделайте доброе дело - дополните. И при чем тут кандидатская, если он уже кандидат. А для докторской - материала явно маловато.
0 |
Страницы: 1  2  3  4  5  6  7