Computer Crime Problems Research Center

А.Щетилов
Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом

Мировое сообщество вступило в новую эпоху — эпоху информационного общества.
На сегодняшний день жизнедеятельность человечества в той или иной степени зависит от телекоммуникационных технологий, которые используются практически во всех сферах деятельности человека (связь, транспорт, космос, энергетика, водоснабжение, финансы, торговля, наука, образование, оборона, охрана общественного порядка, медицина и т.д.).
В 1998 году к Интернету было подключено всего 143 миллиона человек, а к 2001 году количество пользователей достигло 700 миллионов. Российский сегмент Интернета насчитывает уже около 6 миллионов пользователей.
Стремительное развитие телекоммуникаций и глобальных компьютерных сетей создало условия, облегчающие совершение преступлений в сфере высоких технологий. Возможности телекоммуникационных технологий широко используются криминальными структурами. Типичные примеры данного вида преступлений:
- перевод преступно нажитых капиталов,
- безналоговые финансовые операции,
- сбыт наркотиков и оружия через Интернет,
- осуществление преступных связей посредством электронной почты,
- распространение «компромата»,
- похищение паролей и кодов доступа к сетям,
- незаконное копирование информации, в том числе коммерческой и конфиденциальной,
- хакерские атаки,
- изготовление и использование клонированных радиоэлектронных средств персонального назначения («двойников»).
Причем многие из этих преступлений по замыслу, исполнению и результатам вполне подпадают под определение террористических акций.
Террористические акции в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Экстремистские группировки, сепаратистские силы, проповедники идей, противоречащих общечеловеческим ценностям, интенсивно используют современные технологии для пропаганды своей идеологии и ведения информационных войн.
Таким образом, создание технологий обнаружения и нейтрализации воздействия на информацию пред-ставляет собой одну из приоритетных задач общества и его правоохранительных органов. Хорошо осознают это и в Российской Федерации.
По данным Главного управления специальных технических мероприятий (ГУСТМ) МВД России за 2001 г количество преступлений совершенных в сфере компьютерной информации на территории России увеличилось почти в полтора раза по сравнению с 2000 годом.
Мировое сообщество в полной мере осознало уровень возможных последствий от угрозы киберпреступности, и в связи с этим представителями государств-членов Совета Европы, а также США, Канады и Японии в ноябре 2001 года была подписана Международной Конвенции по киберпреступности. В конвенции преступления совершенные в информационной среде, или против информационных ресурсов, или с помощью ин-формационных средств фактически определены как киберпреступления и определен примерный перечень этих преступлений:
- Незаконный доступ в информационную среду.
- Нелегальный перехват информационных ресурсов.
- Вмешательство в информацию, содержащуюся на магнитных носителях.
- Вмешательство в компьютерную систему.
- Незаконное использование телекоммуникационного оборудования.
- Подделка с применением компьютерных средств.
- Мошенничество с применением компьютерных средств.
- Преступления, имеющие отношения к деяниям, рассматриваемым в содержании Конвенции.
- Преступления, относящиеся к «детской» порнографии.
- Преступления, относящиеся к нарушениям авторских и смежных прав.
На наш взгляд киберпреступление (и как его разновидность кибертерроризм) - это вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ или несанкционированная модификация компьютерных данных, вызывающее дезорганизацию работы критически важных элементов инфрастуктуры государства и создающее опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, осуществляемые в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных преступникам, или удовлетворения их неправомерных имущественных и (или) иных интересов.
Подчеркну, что в нашем понятии киберпреступность не ограничивается рамками преступлений совер-шенных в глобальной информационной сети Интернет, она распространяется на все виды преступлений совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления.
Информационное оружие может действовать избирательно, оно может быть применено через трансгра-ничные связи, что может сделать невозможным, выявление источника атаки. Поэтому информационное оружие может стать идеальным средством для террористов, а информационный терроризм может стать угрозой существованию целых государств, что делает вопрос информационной безопасности важным аспектом национальной и международной безопасности, и роль этого аспекта будет только усиливаться.
В зарубежном законодательстве понятие кибертеррорист часто трактуется как хакер.
Арсенал и тех, и других включает:
- различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
- компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
- логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных ус-ловиях, например, по истечении определенного отрезка времени;
- "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
- средства подавления информационного обмена в сетях.
Можно не сомневаться, что скоро появятся и новые средства, так как оружие киберпреступников по-стоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки. Отличительные особенности киберпреступлений:
- латентность (скрытность) компьютерных преступлений;
- трансграничность;
- информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения и средством или орудием преступления;
- легкость уничтожения и изменения компьютерной информации (следов преступления);
- следы совершения киберпреступлений сохраняются в памяти технических устройств, в электро-магнитном поле, на машинных носителях компьютерной информации и занимают промежуточное положение между материальными и идеальными следами;
- «виртуальные» следы не могут быть изъяты, их можно только скопировать;
- кратковременность хранения следов киберпреступлений на серверах компаний - операторов теле-коммуникационных сетей;
- уникальная особенность - незамедлительность действий, направленных на обнаружение компью-терной информации и идентификацию лиц, причастных к противоправной деятельности в компьютерных сетях.
Учитывая особенности киберпреступлений, возникает целый комплекс технических и юридических проблем, связанных с отсутствием:
1. Законодательных актов, регулирующих уголовно-процессуальные действия;
2. Специально подготовленных кадров (оперативного и следственного аппарата, специализирующего-ся на выявление и раскрытие преступлений в информационно-телекоммуникационной сфере);
3. Необходимых технических средств.
Рассмотрим некоторые особенности расследования преступлений в сфере компьютерной информации (киберпреступления).
Неправомерный доступ к компьютерной информации (преступления, совершаемые в отношении ком-пьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним).
При расследовании данных преступлений существуют специфические особенности с юридической ква-лификацией некоторых противоправных деяний. При несанкционированном доступе в Интернет происходит неправомерное обращение к охраняемой законом информации (коммерческой тайне), которой является список паролей пользователей. Что касается наступления общественно опасных последствий - их может быть несколько. В самом общем случае — это нарушение работы сети ЭВМ, под которым надо понимать следующее:
- сбои в работе оборудования, поскольку оборудование провайдерской фирмы рассчитано на опреде-ленное количество пользователей и, разумеется, не учитывает нелегально подключившихся. Повышенная загрузка оборудования приводит к ошибкам при передаче данных и, как следствие, к искажению принимаемой и отправляемой информации; необоснованным задержкам при работе;
- выдачу неверной информации, поскольку во всех протоколах фигурирует имя зарегистрированного пользователя.
При этом обязательным условием является сохранение физической целостности ЭВМ, системы ЭВМ или их сети. Если наряду с названными нарушениями работы оборудования нарушается и физическая целостность компьютерной системы как физической вещи, содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
Помимо нарушения работы, в случае монопольного режима доступа (либо статического IP адреса), происходит блокирование информации, т.е. другой пользователь под этим же именем (адресом) лишается воз-можности входа.
Кроме того, при несанкционированном доступе происходит модификация информации в базе учетно-статистических данных сети «Интернет», а именно: информации о времени работы официально зарегистрированного абонента и оплате приобретённого им времени.
Что касается формы вины, то техническая квалификация преступника однозначно позволяет осознавать общественную опасность своих действий, предвидеть возможность наступления общественно опасных последствий, не желать, но сознательно допускать эти последствия либо относиться к ним безразлично, что предполагает умышленное совершение преступления.
2. Расследование преступлений, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером.
При расследовании преступлений, совершаемых в отношении компьютерной информации, находящей-ся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.), необходимо учитывать следующие особенности.
Эти устройства являются микропроцессорными устройствами, то есть устройствами, способным записывать, сохранять, обрабатывать, копировать цифровую (компьютерную) информацию. Такие устройства зачастую объединены контроллером в единую сеть, где сами устройства являются удаленным рабочим местом сети, а центральный контроллер — файловым и коммуникационным сервером.
В силу этого, на информацию, находящуюся в сотовых и пейджинговых и других телекоммуникационных сетях, распространяются как законы ее охраняющие, так и соответствующие статьи 28 главы УК Российской Федерации.
3. Расследование преступлений, связанных с изготовлением и/или распространением вредоносных программ.
Практика расследования изготовления и распространения вредоносных программ также выявила ряд особенностей, нуждающихся в разъяснении.
Наряду с материальными составами умышленных преступлений, в объективную сторону которых включены юридически значимые общественно опасные последствия, в Уголовном кодексе России есть формальные составы, объективная сторона которых ограничена лишь общественно опасным действием или бездействием.
Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания, использования либо распространения вредоносных программ для ЭВМ, не оговаривая наступления каких-либо последствий.
В этих случаях умысел формально включает в себя лишь осознание общественной опасности действия (бездействия) и желание его совершения.

По материалам: www.oxpaha.ru

Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © 2001 Crime-Research.org . Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на Crime-Research.org обязательна.