Киберпреступность в зарубежных странах, концепция ее детерминации и предупреждения
Дата: 22.09.2004Источник: www.crime-research.ru
Автор: Виктор Сабадаш
Совершенствование методов и средств реализации информационных процессов в различных областях человеческой деятельности стало причиной бурного формирования информационных технологий, по мере развития которых и в условиях всеобщей компьютеризации вопрос защиты информации и компьютерной безопасности становится все более насущным. Компьютерные технологии и международные компьютерные системы создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях.
Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее отрицательного влияния на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база.
Так, например, в США федеральный «компьютерный» закон действует уже с 1984 года, в Дании - с июля 1985 года, в Канаде - с декабря 1985 года, в Португалии - с 1982 года. Принятие соответствующих норм уголовного права осуществлено в Германии в августе 1986 года. Ведутся работы по усовершенствованию национального законодательства для борьбы с компьютерными преступлениями и в других странах мира.
Одним из основных направлений повышения результативности борьбы с киберпреступностью является усовершенствование соответствующих законодательных актов, то есть создание правовой основы для действенного прекращения и уголовного преследования преступлений в данной сфере. И изучение опыта борьбы и законодательства зарубежных стран в данной области может способствовать усовершенствованию украинского законодательства.
К наиболее существенным особенностям киберпреступлений обычно относят чрезвычайно высокую их латентность, особую сложность раскрытия и расследования, нередко особо крупные размеры ущерба, прозрачность национальных границ для преступников и отсутствие единой правовой базы для борьбы с ними, высокопрофессиональный состав лиц, совершающих подобные преступления.
По мнению В.А. Номоконова, киберпреступность – это родовое понятие, охватывающее как компьютерную преступность в узком значении этого слова (где компьютер является предметом, а информационная безопасность – объектом преступления), так и иные посягательства, где компьютеры используются как орудия или средства совершения преступлений против собственности, авторских прав, общественной безопасности или нравственности [1].
Согласно рекомендациям экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, т.е. которое может быть совершено в электронной среде. Иначе говоря, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в Интернет [2].
По характеру использования компьютеров или компьютерных систем обычно выделяют три вида киберпреступлений:
- деяния, где компьютеры являются предметами преступлений – собственно компьютерные преступления (похищение информации, несанкционированный доступ, уничтожение или повреждение файлов и устройств и т.п.);
- действия, где компьютеры используются как орудия преступления (электронные хищения и т.п.);
- преступления, где компьютеры играют роль интеллектуальных средств (например, размещение в Интернет порносайтов) [3].
Многими экспертами киберпреступность рассматривается как стремительно нарастающая угроза безопасности для отдельных государств и мирового сообщества в целом. Так, Институт Компьютерной Безопасности и ФБР США опубликовали итоги обзора по компьютерной безопасности среди американских фирм и учреждений. Такие отчеты составляются ежегодно последние 9 лет. 53% опрашиваемых сказали, что в 2004 году их организации подверглись несанкционированному использованию информационных систем третьими лицами. Наиболее разрушительной формой нападения 78% назвали вирусы. И это при том, что 99% исследуемых организаций использовали антивирусные защиты. На втором месте среди опасностей стоит кража информации сотрудниками компаний – 59% [4].
В конце марта - начале апреля 2004 года крупнейшие американские суперкомпьютерные системы подверглись хорошо скоординированной хакерской атаке. Под ударом оказались Стэнфордский национальный центр атмосферных исследований, Суперкомпьютерный центр в Сан-Диего и Национальный центр суперкомпьютерных приложений при Иллинойском университете. Несмотря на то, что в официальных заявлениях практически ничего не говорится о нанесенном ущербе, эксперты полагают, что нападение может иметь далеко идущие последствия. В результате атаки неизвестные злоумышленники получили доступ к вычислительным мощностям вышеназванных суперкомпьютерных центров. Кроме того, в ходе нападения была задействована широкополосная сеть TeraGrid, обеспечивающая связь между различными научными организациями. В наибольшей степени пострадали серверы Национального центра атмосферных исследований, а также серверы, входящие в состав TeraGrid. На время устранения причин случившегося эти компьютеры пришлось отключить от Сети. По мнению специалистов, проведенный взлом может быть своеобразной репетицией готовящейся крупномасштабной DoS-атаки на ключевые узлы Всемирной сети или крупные онлайновые ресурсы. Огромные вычислительные мощности и каналы с высокой пропускной способностью, принадлежащие суперкомпьютерным центрам, подходят для этого как нельзя лучше. В настоящее время спецслужбы продолжают поиск злоумышленников, однако шансы на их поимку крайне невелики [5].
В середине июня 2004 года электронные ресурсы правительства Южной Кореи подверглись массированной хакерской атаке. Неизвестному удалось заразить вирусом более 64 компьютеров, в том числе сайт Министерства обороны Южной Кореи. О проведенной атаке сообщил Южнокорейский центр кибербезопасности (NCSC). По официальным данным, хакеру удалось инфицировать с помощью троянской программы Peep Trojan компьютеры Агентства по разработке средств защиты, которое занимается разработкой вооружений, Института по атомной энергии, а также вывести из строя несколько правительственных сайтов (в частности, порталы Морского министерства и Морской полиции Южной Кореи). После того, как атака была обнаружена, специалисты NCSC приняли экстренные меры, блокировав сайт, на который вирусы должны были отослать конфиденциальную информацию. Саму утечку удалось предотвратить. Между тем, о домене, с которого осуществлялась атака, ничего не упоминается. Напомним, что южнокорейские власти не раз говорили о кибернетической угрозе со стороны Северной Кореи. Обучение хакеров там якобы поставлено на поток, и военная академия имени Ким Ир Сена ежегодно выпускает около сотни боевых хакеров [6].
05 августа 2004 года российская служба новостей распространила информацию, что компьютерные серверы восьми японских министерств и государственных организаций, в том числе офиса премьер-министра, МИД и Управления обороны, подверглись атакам неизвестных хакеров. В результате временно оказался заблокирован доступ к их сайтам. Злоумышленники запустили в компьютерные сети учреждений огромный поток бесполезных данных, на обработку которых уходили все ресурсы системы. Сейчас все правительственные серверы работают в штатном режиме. Проведенное расследование пока не дало результата.
20 августа 2004 года издание SecurityFocus опубликовало новую информацию о взломе компьютеров американской антарктической станции "Амудсен-Скотт", расположенной на географическом южном полюсе Земли. В мае прошлого года администраторы компьютерной сети станции получили анонимное электронное письмо, в котором рассказывалось о взломе компьютеров, отвечающих за жизнеобеспечение станции, а также хранящих важную информацию. Хакеры потребовали от американских исследователей деньги, пригрозив передать похищенную информацию "другой стране". В доказательство хакеры прислали фрагмент похищенной информации. Естественно, компьютеры были сразу же отключены от сети, а расследованием инцидента занялось ФБР. Было установлено, что письмо было отправлено из интернет-кафе в Румынии. Позднее были арестованы подозреваемые, причем в Министерстве юстиции США и ФБР отмечали, что оперативная реакция на атаку стала возможна благодаря весьма неоднозначному закону Patriot Act, который позволяет проводить слежку, обыски и другие следственные мероприятия без лишних формальностей. Однако в материале SecurityFocus выражается сомнение в том, что дело обстояло именно так. Со ссылкой на документы Национального научного фонда США, полученные в соответствии с законом о свободе распространения информации, в SecurityFocus отмечают, что никакого серьезного ущерба атака румынских хакеров станции не нанесла. Никакие критически важные системы не пострадали, да и критически важной информации хакеры похитить не смогли. Более того, двумя месяцами ранее станция "Амудсен-Скотт" подверглась другой атаке, о которой американские власти умалчивают. Тогда хакер под псевдонимом PoizonB0x взломал основные и резервные компьютеры, управляющие интерферометром DASI, исследующим фоновое микроволновое излучение Вселенной [7].
Проблема борьбы с киберпреступностью побудила многие страны мира пересмотреть свое законодательство. Необходимо отметить, что компьютерная преступность по-разному криминализирована в законодательстве стран мира. В настоящее время более 100 стран, в том числе 60% членов Интерпола, не имеют законов, предназначенных для борьбы с киберпреступлениями [8].
Выделяют три основных типа криминализации этих деяний. В первой группе преступными объявлены несанкционированный доступ в защищенные компьютерные системы, заражение вирусами и противоправное...
Добавить комментарий |
Всего 0 комментариев |