РАЗДЕЛ I. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КИБЕРТЕРРОРИЗМ

Сергій Апухтін

ІНФОРМАЦІЙНА БЕЗПЕКА ЯК ЗАСІБ ПРОТИДІЇ КІБЕРЗЛОЧИННОСТІ

Сьогодні ми живемо і працюємо у світі глобальних можливостей взаємодії. Стрімке збільшення кількості персональних комп'ютерів, вільний доступ до Інтернету і швидкий розвиток ринку нових комунікаційних пристроїв змінили і способи проведення дозвілля, і методи ведення бізнесу. Змінюються і способи скоєння злочинів. Злочинність глобальних цифрових технологій відкриває нові можливості для діяльності злочинців. І бізнесмени, і споживачі позбавилися мільйонів доларів "за допомогою" злочинців, що володіють комп'ютерними знаннями. Більш того, комп'ютери і мережі можуть використовуватися для того, щоб викликати тривогу, посіяти паніку, очікувати насильницьких нападів - і навіть для координації і здійснення терористичних дій. На жаль, у багатьох випадках правоохоронні органи відстають від злочинців, не маючи необхідних технологій і кваліфікованого персоналу для створення перешкод нової і швидко зростаючої загрози, названої кіберзлочинністю [1].

Термін «кіберзлочинність» у правових актах офіційно не вказується. Разом з тим, саме поняття закріпилося в лексиконі правоохоронних органів розвинених держав Європи і Світу і має на увазі злочинність у сфері комп'ютерної інформації і телекомунікацій, незаконний обіг радіоелектронних і спеціальних технічних засобів, поширення неліцензійного програмного забезпечення для ЕОМ, а також деякі інші види злочинності.

Донедавна багато техніків-професіоналів не розуміли феномена кіберзлочинності й не виявляли інтересу до нього. У багатьох випадках працівники правоохоронних органів відчували недолік інструментарію, необхідного для того, щоб зайнятися цією проблемою [2].

У ряді міжнародних документів визнано, що кіберзлочинність сьогодні загрожує не тільки національній безпеці окремих держав, а й безпеці людства та міжнародному порядку. Стурбованість міжнародного співтовариства щодо розвитку кіберзлочинності знайшла відображення, зокрема, в таких міждержавних угодах, як Резолюція Ради ЄС "Про законний моніторинг телекомунікацій" (96/3 329/01) від 17 січня 1995 р. та Конвенції Ради Європи "Про кіберзлочинність" від 23 листопада 2001р.

З огляду на національну безпеку України, спостерігається небезпечна тенденція, пов'язана зі збільшенням технічної і технологічної залежності держави від транскордонних проявів кібертерористів. Останнім резонансним проявом комп'ютерного вірусного посягання на національну систему електронних телекомунікацій є пошкодження комп'ютерної мережі Укртелекому. Збитки від однієї кібератаки, за різними експертними оцінками, коливаються в межах 1 млн. дол. США.

Стан інформаційно-телекомунікаційних систем і рівень їхнього захисту є одним з найважливіших факторів, що впливають на інформаційну безпеку держави.

Одним із головних засобів протидії кіберзлочинності є інформаційна безпека [3].

Національна безпека істотно залежить від забезпечення інформаційної безпеки, й у ході технічного прогресу ця залежність буде зростати. Визначень інформаційної безпеки на сьогодні існує досить багато. Лише в нормативних документах і в науковій літературі їх налічується шістнадцять. Єдиної думки про те, що таке інформаційна безпека немає. І в цьому, на нашу думку, головна проблема стану захисту інформації. Ми постійно говоримо про те, що інформаційна безпека забезпечується на належному рівні, але як ми можемо казати про це напевне, коли ми не маємо єдиних правил про те, що ми захищаємо, як захищаємо і від чого. Проблем інформаційної безпеки безліч, як і проблем розвитку процесу інформатизації. У цій сфері необхідно вирішувати питання, пов'язані з визначенням природи різних видів інформаційних небезпек (загроз), механізмів їхнього впливу на об'єкти

11

 

Компьютерная преступность и кибертерроризм    2004/2

інформаційної безпеки, можливих наслідків цих впливів, шляхів і методів їх нейтралізації або зменшення.

З цієї низки проблем найбільш вивченими є проблеми, пов'язані із захистом інформації. Що ж до питань захисту людини, людських спільнот, суспільства в цілому, то з погляду розробки методології, шляхів, форм і методів забезпечення інформаційної безпеки вони вивчені недостатньо [4].

Все це тільки на руку кіберзлочинності і вона цю можливість використовує. Сьогодні кіберзлочинність набула тенденції поширення. Зазначена тенденція зумовлена такими чинниками:

-              бурхливим  розвитком   глобальної  системи  електронної  телекомунікації,   на  зразок

Інтернет;

приєднанням до процесу формування так званої глобальної кіберцивілізації нових країн

через спеціальні національні програми на зразок інформатизації, розвитку інформатики, інформаційного суспільства, постіндустріального суспільства, електронного суспільства та подібних до них за змістом;

зростанням у структурі національних економік і міжнародній економіці сектору торгівлі та надання послуг через електронні (комп'ютерні) засоби телекомунікації (зокрема, Інтернет-торгівля).

Що стосується України, слід відмітити такі негативні чинники, що стримують активну боротьбу з кіберзлочинами і не дозволяють нашій державі на рівноправній основі включитися у світове інформаційне суспільство:

-              відсутність достатньої державної фінансової підтримки фундаментальних і прикладних

вітчизняних досліджень у сфері попередження і боротьби з кіберзлочинністю;

-              практично відсутній розвиток вітчизняного виробництва конкурентоспроможних засобів

інформатизації і зв'язку, їх захисту;

-              інформатизація державних і комерційних структур здійснюється переважно на базі

закордонної технології та комп'ютерної техніки (стратегічна технічна  і технологічна

залежність від інших держав);

-              недостатні професійні знання працівників правоохоронних органів у сфері боротьби з

інформаційними злочинами.

Перш за все, органам державної влади слід звернути особливу увагу на діяльність правоохоронних органів, тому що тільки в їх обов'язки входить боротьба з кіберзлочинністю. Лише від якісної боротьби правоохоронних органів з кіберзлочинністю залежить, чи зможемо ми говорити про існування інформаційної безпеки особи та держави в цілому.

Дослідження діяльності спеціальних підрозділів правоохоронних органів України щодо боротьби з кіберзлочинністю виявило ряд обставин, що не сприяють активізації та координації їх діяльності:

низький рівень їх технічного та технологічного оснащення;

вияви нездорової конкуренції між спецпідрозділами різних відомств (з конфіденційних

джерел стало відомо, що нерідко спецпідрозділи СБУ передають до спецпідрозділів МВС

оперативні матеріали про факти тільки тих кіберзлочинів, які вважаються безнадійними

для розкриття);

спецпідрозділи СБУ (де сконцентровано найкращий потенціал фахівців) не вважають за

доцільне ділитися досвідом зі спецпідрозділами інших відомств щодо методів і способів

виявлення, документування і розкриття кіберзлочинів, мотивуючи тим, що це є засобами

подвійного  використання  технологій  (хоча нерідко  зазначені  технології описані  у

відкритих публікаціях);

                ■ ■  ■     ■

12

 

Компьютерная преступность и кибертерроризм    2004/2

-    низький рівень  інформаційно-правової культури  в  більшості  суддівського  корпусу, особливо на районному рівні.

Враховуючи вищевказане, зазначимо, що й досі є деяка антипатія - чи, принаймні, недовіра - між двома найбільш важливими учасниками будь-якої ефективної боротьби з кіберзлочинами - співробітниками правоохоронних органів і професіоналами в області комп'ютерів. Тісне співробітництво між ними є ключовим моментом, якщо нам необхідно взяти контроль над кіберзлочинністю.

Співробітники правоохоронних органів знають кримінальний закон, а також основи збору доказів і питання передачі правопорушників правосуддю. Технічний персонал орієнтується в комп'ютерах і мережах, їхній роботі, вміє відслідковувати інформацію в них. Кожний має свою "половинку ключа" до нанесення поразки кіберзлочинцям. Тому основною метою держави повинне бути з'єднання цих двох суб'єктів, аби показати, як вони можуть і повинні працювати разом, захищаючи від кіберзлочинів, припиняючи і попереджаючи їх, залучаючи до суду осіб, що використовують сучасні технології для заподіяння шкоди громадянам, організаціям, бізнесу і суспільству. Насамперед, виявлення, попередження і припинення злочинів в інформаційно-телекомунікаційній сфері і сприяє забезпеченню інформаційної безпеки України.

Шиндер Д.Л. Киберпреступность: перед лицом проблемы. - www.crime-research.org.

Мирошников   Б.Н.    Борьба   с   киберпреступлениями   -   одна   из    составляющих

информационной безопасности Российской Федерации. - www.crime-research.org.

Калюжний Р.А., Цимбалюк B.C. Координація діяльності органів влади у боротьбі з

організованою кіберзлочинністюю. - www.crime-research.org.

Інформаційна безпека: сутність та проблеми (матеріали круглого столу). - Запоріжжя,

1998.

Владимир Голубев

ЭЛЕКТРОННЫЙ ТЕРРОРИЗМ - ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ

Терроризм был всегда. Во все времена и во всех странах были экстремисты идущие к цели дорогой угроз и убийств. Человечество, вступив в XXI век, унаследовало массу нерешенных в прошлом столетии проблем, одной из которых является терроризм. От результата решения этой проблемы будет зависеть путь развития мирового сообщества и успех решения других сложностей.

В 1970 году на Межамериканской конференции по правам человека, посвященной проблемам терроризма и защите от него населения, было названо три формы терроризма: социальный, политический, идеологический.

С точки зрения субъективной характеристики терроризм - это преступление всегда умышленное, совершаемое с прямым умыслом; это заранее продуманное и подготовленное противозаконное применение насилия или вероятность такой акции в отношении личности или ее собственности, с целью вынудить правительство (общество, государство) принять решение, отвечающее требованиям противоправных сил.

На рубеже веков терроризм становится все более изощренным. Он не брезгует средневековыми методами и активно проникает в самые передовые сферы деятельности. Сегодня, когда преступный мир осваивает новейшие технологии быстрее тех, кто с ними борется, встает вопрос об электронном терроризме (кибертерроризме, компьютерном терроризме). Экономическая безопасность регионов мира, отдельно взятых структур или просто учреждений сегодня напрямую зависит от искусства работы с информацией.

Компьютерная преступность появилась сравнительно недавно: первое компьютерное преступление было зафиксировано в США в 1966 году. Однако вопрос о компьютерной

13

 

Компьютерная преступность и кибертерроризм                    2004/2

безопасности был поставлен на повестку дня немногим более десяти лет назад после того, как студент Корнельского университета проник в компьютерные системы американской разведки и министерства обороны и отключил в них несколько тысяч компьютеров. Тогда и были предприняты первые меры противодействия: при университете Карнеги Меллон в Питтсбурге на средства Пентагона была создана компьютерная группа быстрого реагирования - CERT (Computer Emergency Response Team), предназначенная для регистрации крупных «взломов» компьютерных сетей и оказания помощи в «залатывании» дыр, проделанных преступниками [1].

Опасность компьютерных преступлений вызвана следующими причинами:

-              такие преступления еще недостаточно широко известны, поскольку они появились в

конце 60-х годов, а обратили на себя внимание и вовсе недавно, в начале 90-х;

их сложно выявить (иногда даже жертве), так как современные средства их обнаружения малоэффективны. К примеру, в эксперименте по проникновению в свою же компьютерную сеть, проведенном одной из американских правительственных организаций, из всех успешных "взломов" удалось выявить лишь 4%. Мало того, даже имеющиеся средства обнаружения попыток взлома используются весьма редко. Так, по данным одного из опросов, свыше 70% пользователей сетей в США не имеют устройств, предупреждающих о вторжении в их коммуникационные и информационные системы;

компьютерные преступления сложно предотвратить, поскольку средства и методы защиты постоянно отстают от средств и методов нападения. Причем информация о последних, а также программные продукты для их реализации свободно распространяются в Интернете, что расширяет круг потенциальных преступников и позволяет существенно снизить требования к уровню их специальных знаний; компьютерные преступления совершаются в глобальном масштабе, преступники действуют на большом удалении, проследить их крайне сложно, поскольку они часто прикрываются чужим именем, и след их, если таковой остается, чрезвычайно запутан;

компьютерная преступность принимает организованный характер; наказать выявленного преступника не всегда представляется возможным: пользуясь несогласованностью   правовых   баз   различных   государств,   преступник   может совершать   «взломы»   из   страны,   где   подобная   деятельность   не   является противозаконной;

-              нейтрализовать последствия компьютерных преступлений чрезвычайно сложно.

Эксперты   сходятся   во   мнении,   что   на   сегодняшний   день   полную   картину

компьютерной преступности в мире получить невозможно. Дело в том, что подобные преступления становятся достоянием гласности далеко не всегда. Так, по оценке ФБР, всего лишь 15-20% обнаруженных компьютерных преступлений становятся известными компетентным органам.

Насколько серьезна угроза кибертерроризма? Все попытки отслеживать, предсказывать или оценивать подобные угрозы находятся еще на ранних стадиях развития. Сегодня эксперты выделяют три основных аспекта кибертерроризма: атаки на электронные сети, саботаж инфраструктур и пропаганда.

Администрация Клинтона, предвидя угрозу электронного терроризма, создала под началом ФБР особое подразделение быстрого реагирования при Министерстве юстиции для немедленного отражения возможных информационных атак. В военно-воздушных силах США организован эскадрон информационной войны № 609. Его командир Уолтер Роадз отметил, что «Наш эскадрон не экспериментальная, а действующая боевая единица» [2].

Озабоченность в связи с возможными киберугрозами в отношении жизненно важных сетей со стороны террористов, в основном, сосредоточена на потенциальных, а не известных возможностях, которыми обладают террористы. Некоторые компьютерные специалисты утверждают,   что   компьютеры  и   средства  математического   обеспечения   могут   быть

 

Компьютерная преступность и кибертерроризм    2004/2

применены для проникновения, например, в важные сети, электростанции, торговые центры и системы водоснабжения и для нарушения их функционирования. Другие поднимают вопрос о том, насколько легко это может быть осуществлено, отмечая при этом сложность и резервирование, характерные для многих систем, а также уже существующие защитные механизмы для срыва таких атак или уменьшения ущерба от них. Эти наблюдатели также указывают на недостаточность доказательств, свидетельствующих о том, что террористы уже рассматривали применение этой формы нападения.

Другой обсуждаемый вопрос касается степени разрушительности такого нападения. Те, кто верит, что такие атаки возможны или неизбежны, обычно предсказывают почти катастрофические результаты. Другие склонны предположить, что такие атаки могут быть в значительной мере более локализованными и по наносимому ущербу, вероятно, их можно сравнить с большими штормами и отключением энергоснабжения в больших метрополиях.

По мнению Дэйла Ватсона (Dale Watson), помощника директора ФБР по контртерроризму и контррразведке, угроза терроризма в Интернете оказалась много больше, чем ожидалось, а проявления кибертерроризма невероятно расширились из-за тотального распространения Интернета. По словам г-на Ватсона, угроза заключается не просто во взломах закрытых информационных систем государственных органов для получения доступа к базам данных или секретной информации - спецслужбы достаточно успешно противостоят подобным попыткам. Наибольшую опасность представляют взломы открытых сайтов и компьютерных сетей. Атакуя их, кибертеррористы достигают ряда целей. Они получают доступ к секретной информации - к примеру, на многих сайтах местных органов власти выложены данные, которые могут представлять повышенный интерес для террористических групп: например, схемы подземных коммуникаций, информация о радиочастотах, которые используют полиция и спецслужбы и т.д. Кроме того, преступники получают доступ к личным данным многих пользователей Сети - начиная от их адреса и номера телефона до подробной информации о личности человека, включая его хобби и распорядок жизни. По данным статистики, утрата всего лишь около 20% конфиденциальной информации западноевропейской или американской фирмой приводит к ее разорению в течение одного месяца.

Возможность кибертерроризма представляет собой целый ряд важных вызовов. Во-первых, в силу их внутреннего характера компьютерные атаки практически невозможно прогнозировать или проследить в реальном времени. Поэтому атака может начаться в любое время, в стране или за рубежом, и стоять за ней могут жаждущие острых ощущений юнцы, враждебно настроенные страны, преступники, шпионы и террористы; потребуются значительные ресурсы, чтобы с высокой степенью достоверности определить, кто несет за это ответственность. Технология, как представляется, не будет в состоянии в ближайшем будущем решить эту проблему. Во-вторых, из-за сложности несравнимых законов, действующих во всем мире, сбор доказательств в таких обстоятельствах, когда могли быть использованы Интернет или другие электронные средства, а также преследование по закону, поиск, захват и выдача отдельных лиц представляются проблематичными. Изменение противоречащих друг другу законов, происходящее в настоящее время во многих странах, может оказаться требующим напряжения сил и длительных усилий.

Как справедливо отмечает Питер С. Пробст, по мере развития государства все более попадают в зависимость от высоких технологий. Комплексные национальные системы представляют потенциальную опасность, так как имеют жизненно важные узлы, удар по которьм может привести к разрушительным последствиям. Подобная атака может быть произведена компьютерным путем, или с использованием взрывчатки, или путем вывода из строя кабелей с целью вызвать цепь аварий с итоговым коллапсом всех контрольных систем трубопровода или аэропорта [3].

Масштабные отключения электроэнергии, парализующие значительные части страны, системные проблемы с контролем полетов, аварии на газо- и нефтепроводах - все это детально  обсуждается  и  анализируется  в  прессе,   специальных  изданиях,  Интернете.

15

 

Компьютерная преступность и кибертерроризм    2004/2

Террористы, будучи частью публики, наблюдающей эту дискуссию, все больше осознают, что национальная инфраструктура представляет собой заманчивую и уязвимую цель. Технологический прогресс может иметь неожиданные последствия в виде растущей уязвимости систем. Например, оптоволоконные кабели позволяют телефонным компаниям осуществлять по одной линии десятки тысяч разговоров, что не так уж много лет назад потребовало бы использования тысяч отдельных кабелей.

В результате мы имеем большую эффективность, лучший сервис и более низкие расходы. Вместе с тем, есть и теневая сторона. Обрыв обычного кабеля был досадным происшествием. Обрыв же оптоволоконного кабеля может вызвать катастрофическую цепь событий. Прогресс может вести к значительному инфраструктурному эффекту, но следующее одновременное снижение аварийного резерва превращает инфраструктуру во всевозрастающей степени в привлекательную цель терроризма.

Эффективная борьба с транснациональной компьютерной преступностью и терроризмом - это ключевой элемент обеспечения безопасности, причем не только в плане борьбы с электронным терроризмом, но и реальное противодействие новым формам терроризма и организованной преступности. Несмотря на то, что в сфере безопасности ситуация действительно потенциально тревожная, существует ряд возможностей для их разрешения.

Организация   эффективного   сотрудничества  с   иностранными  государствами,   их

правоохранительными органами и специальными службами, а также международными

организациями,    в    задачу    которых    входит    борьба    с    кибертерроризмом    и

транснациональной компьютерной преступностью.

Создание   национального   подразделения   по   борьбе   с   киберпреступностью   и

международного контактного пункта по оказанию помощи при реагировании на

транснациональные компьютерные инциденты.

Расширение трансграничного сотрудничества в сфере правовой помощи в деле борьбы

с компьютерной преступностью и кибертерроризмом.

Принятие всеобъемлющих законов об электронной безопасности в соответствии с

действующими международными стандартами и Конвенцией Совета Европы о борьбе

     с киберпреступностью.

События 11 сентября явились своего рода катализатором, ускорившим реакцию мирового сообщества на деятельность террористических организаций. Результатом проделанной работы стало определение ряда условий, выполнение которых могло бы оказаться достойным продолжением мировой антитеррористической политики. Эти условия заключаются в следующем:

необходимости предотвращать и пресекать финансирование террористических актов;

следует ввести уголовную ответственность за умышленное предоставление или сбор

средств для совершения террористических актов;

необходимо заблокировать средства и другие финансовые активы или экономические

ресурсы лиц, которые совершают или пытаются совершить террористические акты;

необходимо найти возможность ускорения обмена оперативной информацией в целях

предотвращения совершения террористических актов; о действиях и передвижениях

террористических групп; торговле оружием, взрывчатыми веществами; и угрозе,

которую представляет владение террористическими группами оружием массового

уничтожения;

отказывать   в   убежище   тем,   кто   поддерживает,    финансирует   и   планирует

террористические акты;

оказывать содействия в связи с уголовными расследованиями, имеющими отношение

к финансированию или поддержке террористических актов;

16

 

Компьютерная преступность и кибертерроризм    2004/2

предотвращать  перемещения  террористов  помощью  эффективного  пограничного

контроля;

оказывать всестороннее сотрудничество в рамках многосторонних и двусторонних

механизмов и соглашений, в целях предотвращения терактов;

участвовать в соответствующих международных конвенциях и протоколах о борьбе с

международным терроризмом.

Эффективность антитеррористических действий в мире в целом во многом будет определяться стремлением всех членов международного сообщества к разрешению этой проблемы, а не к достижению сиюминутных политических целей.

Иксар   В.   -   Компьютерные   преступления.   -   http://www.comprice.ru/pravo/2001-

20_2.phtml.

Горчаков В.В. Экономическая безопасность регионов и проблемы информационных

войн // Информационные системы и технологии. Мировые информационные ресурсы:

новые возможности минимизации рисков: VI междунар. науч.-практ. конф., 30 авг.-4

сент. 1999г., г.Владивосток: Матер.конф. - Владивосток, 2000. - С. 195-206.

Питер С. Пробст Терроризм после терактов 11 сентября 2001 г. - новые сферы

конфликта. - http://www.crime-research.ru/news/12.05.2004/146.

Владимир Голубев

ВОПРОСЫ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В БОРЬБЕ С ТРАНСНАЦИОНАЛЬНОЙ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ

Стремительное развитие современных информационных технологий поставило перед правоохранительными органами новые сложные и постоянно изменяющиеся проблемы. Сегодня, наряду с традиционными направлениями деятельности, следователям и оперативным работникам приходится сталкиваться с новыми видами преступлений, связанных с использованием компьютеров, чему, безусловно, способствует широкое внедрение компьютерных технологий на основе использования локальных и глобальных информационных сетей.

К сожалению, широкое использование в повседневной жизни компьютерных технологий и создание на их основе глобальных компьютерных сетей, как неотъемлемой части современной международной финансовой и банковской деятельности, создает предпосылки, облегчающие совершение преступных деяний и часто такие преступления остаются безнаказанными. Распространение компьютерных вирусов и детской порнографии, мошенничества с пластиковыми платежными карточками, хищение денежных средств с банковских счетов, компьютерный терроризм - это далеко не полный перечень подобных преступлений, которые получили распространенное название "киберпреступность". Наблюдается опасная тенденция сращивания "киберпреступности" с транснациональной и организованной преступностью.

По мнению профессора Виталия Номоконова, исследования транснациональной организованной преступности, как известно, сопряжены с особыми трудностями, связанными не только с высокой латентностью организованной преступности вообще, но и с трансграничным характером деятельности организованных преступных групп [1]. Последнее обстоятельство - выход организованных преступных групп за пределы национальных границ и использование ими возможностей глобальной информационной сети Интернет обусловлено, прежде всего, взаимосвязанным процессом экономической и криминальной глобализации.

Интернет давно уже стал прибежищем преступников всех мастей. Сеть, связавшая миллиарды людей по всему миру, дает уникальные возможности не только рядовым

 

Компьютерная преступность и кибертерроризм    2004/2

пользователям, но и антисоциальным элементам. Анонимность и отсутствие границ делают Интернет эффективным оружием в руках злоумышленников. Расследование и профилактика таких преступления превращается в "головную боль" для сотрудников правоохранительных органов. Если для поимки преступника в «реальном» мире достаточно схватить его за руку, то в виртуальном пространстве злоумышленники зачастую действуют с территории других государств. В этом случае приходится сотрудничать с зарубежными правоохранительными органами, что не всегда представляется возможным.

Учитывая фактор глобализации такого вида преступности, все более очевидным становится то, что ни одно государство сегодня уже не способно самостоятельно противостоять этой опасности. В связи с чем, неотложной проблемой становится необходимость активизации международного сотрудничества в этой сфере. Существенное место в таком сотрудничестве принадлежит международно-правовым механизмам регулирования и взаимодействия правоохранительных органов в вопросах противодействия и расследования компьютерных преступлений.

В процессе проведения расследований транснациональных киберпреступлений правоохранительные органы конкретного государства, полномочия которых распространяются исключительно на его территорию, должны будут сотрудничать между собой, руководствуясь при этом принятыми этими государствами международно-правовыми документами. В зависимости от отношений между заинтересованными государствами, характера соответствующей информации или других факторов может также возникать потребность в разработке дополнительных полномочий и процедур при расследовании таких преступлений.

Транснациональный характер киберпреступности дает основания считать, что разработка общей политики по основным вопросам должна быть частью любой стратегии борьбы и противодействия. Такая общая политика имеет важное значение для предотвращения возникновения "правовой крыши", в частности, в рамках тех правовых систем (юрисдикции), в которых определенные действия не криминализованы.

Еще в 1997 году на встрече Группы восьми стран в составе глав правительств Группы семи ведущих промышленно развитых стран и Российской Федерации был принят ряд правовых принципов и общий план действий по борьбе с так называемыми "преступлениями с использованием высоких технологий" [2]. В этих документах содержится ряд предложений, касающихся практического сотрудничества между правоохранительными органами, а также разработки правовых принципов взаимной правовой помощи. Круг обсужденных элементов практического сотрудничества включал в себя следующее:

меры, направленные на обеспечение наличия достаточного числа подготовленных

сотрудников, имеющих опыт сотрудничества в области оснащения и подготовки

персонала правоохранительных органов;

сотрудничество в разработке судебных стандартов поиска и установление подлинности

электронных данных.

Большую роль в вопросах международного сотрудничества в борьбе с киберперступностью продолжает играть Организация Объединенных Наций, в рамках которой на протяжении последних 10 лет подготовлено и принято ряд очень важных документов по вопросам предупреждения преступлений, связанных с применением компьютеров и борьбе с ними, а также ряд международных соглашений направленных на сотрудничество в противодействии компьютерной преступности.

Международные компьютерные сети позволяют осуществлять деятельность на такой территории, где может действовать (намеренно или непреднамеренно) принцип экстерриториальности. Например, правоохранительные органы одного государства могут получать данные из компьютерной сети в рамках правомерного поиска компьютерной информации в этом государстве, но при этом устанавливать, что некоторые из полученных

                ^

18           

 

Компьютерная преступность и кибертерроризм    2004/2

данных были сохранены в рамках сети другого государства и защищены законами этого

государства.       

Аналогичным образом государство может правомерно перехватывать электронные сообщения, проходящие через ее территорию, даже если такими сообщениями обмениваются лица, расположенные в других государствах, где они пользуются правовой защитой от произвольного вмешательства такого государства в сферу частной связи. Работающие в сети сотрудники правоохранительных учреждений также могут осуществлять скрытные действия в соответствии с законодательством своих стран на условиях, в которых такие действия или методы не допускались бы законодательством других государств, где они действуют. Все эти сценарии являются новыми, не имеют параллелей и в международном праве в настоящее время не предусмотрено оказание существенной помощи или рекомендаций в отношении решения возникающих проблем.

Кроме того, отсутствует широкий консенсус в отношении возможного устранения трансграничных последствий правомерно применяемых следственных действий внутреннего характера. Общепризнано, что государство правомочно применять на своей территории, на которой оно обладает исключительной юрисдикцией, следственные действия или принудительные меры в отношении любого из своих граждан. В результате применения таких полномочий могут возникать случаи, когда размещенные на другой территории данные считываются и копируются или, возможно, уничтожаются. С точки зрения государства, в котором велся поиск данных, такие действия могут образовывать состав уголовного преступления в соответствии с внутренним уголовным правом, а также являться нарушением национального суверенитета.

В то же время, согласно другому мнению, международное право не запрещает такое вмешательство, поскольку с технической точки зрения такие данные доступны и могут быть получены из государства, осуществляющего их поиск, без какой-либо помощи или вмешательства со стороны государства, где осуществляется поиск таких данных. Имеющиеся в любых разделах сети данные можно рассматривать как общедоступные, и по этой причине вопрос о доступе к ним из любого государства, в котором они в настоящее время находятся, регулируется исключительно внутренним, а не международным правом. С такой точки зрения обращение к государству, где осуществляется поиск данных, не является необходимым ни на одном из этапов деятельности. Согласно международному праву, по-прежнему неоднозначен вопрос о том, в какой мере данные являются или не являются общедоступными (например, лица, осуществляющие поиск данных, фактически должны загружать их из сервера одной страны в другую страну).

Что касается мнения, согласно которому любое вмешательство в функционирование компьютерной сети, расположенной на территории какого-либо государства, является нарушением территориальной целостности такого государства, то целесообразно рассмотреть два различных мнения о состоянии международного права. Одно из мнений основано на принципе, согласно которому государства не должны в одностороннем порядке иметь право на поиск, копирование или иную модификацию данных или компьютерных систем, расположенных в другом государстве, на том основании, что аналогичные действия, осуществленные посредством одностороннего физического присутствия, не допускаются. Для получения доказательственных данных от другого государства следует придерживаться действующих процедур взаимной правовой помощи. Это мнение основано на традиционных принципах, но в нем не признаются практические проблемы в связи с расследованием компьютерных преступлений.

Более прагматичную точку зрения выдвигают те, кто считает, что международное право в настоящее время не дает четкого ответа на вопросы о нарушениях национальных законов или ущемлении суверенитета. Сторонники этой позиции утверждают, что международное право может формироваться под воздействием достижения международного консенсуса о допустимости таких действий и четкого определения условий, при которых такие действия

19

 

Компьютерная преступность и  кибертерроризм   2004/2

допускаются. В качестве одного из важных элементов такого решения проблемы предлагается уведомление государства, в котором осуществляется поиск данных.

В заключение необходимо особо подчеркнуть, что киберпрестугшость все чаще приобретает транснациональный и трансграничный характер. С использованием глобальной информационной сети Интернет такие виды преступлений не имеют государственных границ и могут легко совершаться с компьютерной системы одного государства в отношении субъектов другого государства. С учетом этого, стратегия борьбы с транснациональной киберпреступностью должна строится на посылке о том, что данной проблемой необходимо заниматься целостно, а это, в свою очередь, требует тесного сотрудничества, как на национальном, так и на международном уровне.

Виталий Номоконов  Организованная  преступность:  транснациональные  признаки.  -

/http ://www.crime-research.ru/library/Nomokon2 .php.

Коммюнике встречи Министров юстиции и внутренних дел восьми промышленно

развитых стран, Вашингтон, 9-10 декабря 1997 года.

Владимир Голубев

КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ: СОСТОЯНИЕ, УГРОЗЫ И ПРОГНОЗЫ

Развитие научно-технического прогресса, связанное с внедрением современных информационных технологий, привело к появлению новых видов преступлений, таких как незаконное вмешательство в работу электронно-вычислительных машин, систем и компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации. Это опасное социальное явление получило распространенное название - «компьютерная преступность» и «компьютерный терроризм». Вслед за прогрессом технологии идет и изменение структуры преступлений. По своему механизму, способам совершения и сокрытия компьютерные преступлений имеют определенную специфику, характеризуются высоким уровнем латентности и низким уровнем раскрываемости.

Об этом интервью директора Центра компьютерной преступности Владимира Голубева Эдуарду Штайнеру (Eduard Steiner), московскому корреспонденту известной австрийской газеты «Der Standard»

Ваш центр занимается исследованием проблем российский компьютерной преступности?

Наш Центр - некоммерческая, негосударственная, научно-исследовательская организация. В работе Центра принимают участие ученые, работники правоохранительных органов и специалисты по вопросам противодействия преступности в сфере высоких технологий. Проблемы российской компьютерной преступности также входят в сферу наших исследований. Российские ученые, юристы (Dr. Вехов В.Б., проф. Номоконов В.А. и др.) регулярно публикуют свои материалы, в которых рассматриваются причины ее возникновения, условия, способствующие ее развитию, предлагаются способы борьбы и противодействия компьютерным преступлениям. Проводится сопоставительный анализ уголовного законодательства об ответственности за преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей.

Что Вы знаете о хакерской группе " Hangup-Team"? Это типичная хакерская группа или она чем-то отличается от других групп?

20

 

Компьютерная преступность и кибертерроризм                        2004/2

Анализ характеристик данной "Hangup-Team" показывает, что для ее членов характерен высокий уровень интеллектуальной инициативы, их деятельность внутренне мотивирована на работу с информационными технологиями, они достаточно независимы.

Действительно ли эта группа опаснее других?

Насколько опасна данная хакерская группа, можно судить по информации компании F-Secure, которая назвала предполагаемым автором вируса Korgo российскую хакерскую команду Hangup Team. Менеджер F-Secure Майкл Албрехт, отзываясь о вирусе Korgo, предупредил: "Существует реальная опасность того, что пароли доступа к банкам через Интернет могут оказаться в руках злоумышленников".

На сайте HangupTeam есть даже отчет команды хакеров о работе в этом году: американские пользователи получили порядка 50 миллионов спам-писем, заразилось 1,5 миллионов компьютеров, а объем файлов с ворованными паролями "зашкалил за 5 гигабайт", и их "распродали по дешевке компетентным в финансовом плане людям". Подтвердить у «Hangup Team» авторство нового вируса Korgo изданию не удалось.

Взломами занимаются представители самых различных возрастных категорий и социальных слоев населения. Профессиональными хакерами можно назвать только небольшой процент преступников. Уровень компьютерной грамотности большинства компьютерных преступников оставляет желать лучшего. Но и его оказывается достаточно для того, чтобы завладеть конфиденциальной информацией некоторых беспечных пользователей.

В чем специфика Cyber-facism, который они проповедуют?

•  ■          •    ■

Кибер-фашизм - это обычный фашизм, который использует возможности Интернета и широкую аудиторию сети. А цели и задачи те же: расизм, ксенофобия, антисемитизм и все остальное, присущее обыкновенному фашизму.

Почему их трудно обнаружить и предать суду? Какие правоохранительные агентства (полиция и т.д.) в восточных странах борются с компьютерным преступлением? Что необходимо для успешной борьбы?

В мировой практике, к сожалению, только 12% из общего числа киберпреступлений становятся известными общественности и доходят до правоохранительных органов. Скажите, какой банк, к примеру, заинтересован в том, чтобы всем стало известно о взломе его платежной системы. Данная проблема имеет еще несколько важных аспектов - это слабую подготовку правоохранительных органов по расследованию такого вида преступлений. Не следует забывать, что по сравнению с традиционными видами преступности, компьютерные преступники не оставляют традиционных следов. Часто такие преступления носят транснациональный (трансграничный) характер, когда преступник, находясь в одном государстве, совершает такое преступление в отношении другого. Важное место в расследовании киберпреступлений и привлечения виновных к ответственности имеет и криминализация данных деяний на национальном уровне. Если в уголовном кодексе какого-либо государства не предусмотрена ответственность за такие деяния, то это государство превращается в «правовую крышу» для различного рода киберпреступников.

Сегодня в Украине, России и других странах бывшего СССР в системе МВД созданы соответствующие управления и департаменты по борьбе с преступностью в сфере высоких технологий. В июне 2001 года при УГСБЭП УМВД Украины в областях были созданы отделения по борьбе с правонарушениями в сфере интеллектуальной собственности и

21

 

Компьютерная преступность и кибертерроризм    2004/2

высоких технологий, которые направили свою деятельность на предупреждение и выявление преступлений, связанных с посягательствами на интеллектуальную собственность и сферу высоких технологий. В этом же году в Донецком юридическом институте МВД Украины начался набор будущих специалистов-оперативников по специализации - оперативно-розыскная (в сфере информационных технологий). В 2002 году при поддержке Центра по изучению транснациональной организованной преступности и коррупции (ТгаССС) при Американском Университете (Вашингтон, США) группой авторов в составе: Голубева В.А., Гавловского В.Д., Цимбалюка В.С издано учебное пособие «Проблемы борьбы с преступлениями в сфере использования компьютерных технологий», которое стало первым учебником для украинских кибеполицейских.

Для успешной борьбы с киберпреступностью обязательны три составляющих:

-              гармонизация    национального   законодательства    по    борьбе    с    компьютерной

преступностью с требованиями международного права;

-              высокая профессиональная подготовка правоохранительных органов - от следователя

до судебной системы;

-              сотрудничество  и правовой механизм  по  взаимодействию  правоохранительных

органов различных государств.

Какой вид Интернет-преступлений является в настоящее время наиболее опасным? Вы могли бы их описать? Что вы можете сказать по поводу случаев шантажа?

Среди наиболее опасных Интернет-преступлений - распространение компьютерных вирусов, мошенничества с пластиковыми платежными карточками, хищение денежных средств с банковских счетов, хищение компьютерной информации и нарушение правил эксплуатации автоматизированных электронно-вычислительных систем.

В январе 2002 года с целью получения 1 млн. гривен ($190 000) неизвестные лица сообщили по телефону директору Одесского аэропорта о наличии взрывного устройства на борту самолета, следующего в Вену, а для подтверждения серьезности своих намерений и устрашения ими было взорвано взрывное устройство напротив здания аэровокзала. Преступники разместили в сети Интернет подробные инструкции о выполнении своих требований. Главным из них была передача 1 млн. грн. Для получения денег преступники планировали использовать систему Интернет-платежей «Приват-24», позволяющую открыть счет, управление которым возможно производить анонимно, зная только логин и пароль. Таким образом, преступники применили информационные технологии для обеспечения анонимного и удаленного сообщения угроз и получения денег.

О случившемся сообщили в СБУ и в управление авиационной безопасности. Кроме выполнения типичных оперативных мероприятий, возникла необходимость проведения оперативной установки данных по технической информации в компьютерных сетях. Так как на всех этапах преступной деятельности был использован Интернет, СБУ было принято решение задействовать специалистов подразделения по борьбе с преступностью в сфере высоких технологий МВД Украины, которым поручено установить лиц, которые являлись отправителями писем с угрозами и организаторами банковских платежей. Ответы провайдеров Интернет, услугами которых пользовались отправители писем с угрозами, помогли, в конечном итоге, установить номера телефонов и адреса, имеющие отношение к преступникам, а также позволили получить определенную доказательственную информацию, хранившуюся в базах данных Интернет-провайдера и банка.

Хроника событий, свидетельствует о том, что своевременная и квалифицированная помощь, оказанная отделом по борьбе с правонарушениями в сфере высоких технологий

22

 

Компьютерная преступность и кибертерроризм                         2004/2

департамента МВД Украины сотрудникам Департамента защиты национальной государственности и борьбы с терроризмом СБУ, позволила изобличить преступную группировку, деятельность которой была своевременно пресечена, а кибертеррористы получили по заслугам.

Увеличивается ли количество компьютерных преступлений?

Если верить отчету ФБР о состоянии компьютерной преступности в 2004 году (http://www.crime-research.org/news/ll.06.2004/423/), то по многим показателям в США киберпреступность удалось взять под контроль. Ну, а по статистике России рост числа правонарушений в сфере компьютерной информации идет не менее быстрыми темпами, чем процесс компьютеризации

Статья 273 УК РФ - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. В 2002 году зарегистрировано 330 преступлений, в 2003 году - 728.

Количество зарегистрированных и расследованных преступлений по ст. 274 УК РФ -нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред -уменьшилось, по сравнению с предыдущим периодом. Пик таких преступлений пришелся на 2001 год - 120. В 2002 году - 10; в 2003 году - 1.

Количество зарегистрированных причинений имущественного ущерба путем обмана или злоупотребления доверием, совершенных с использованием компьютерной информации (незаконное использование логинов и паролей доступа в сеть Интернет (ст.ст.165 и 272 УК РФ) также увеличилось почти в два раза: в 2002 году - 1494, в 2003 году - 2321.

Аналогичная ситуация складывается и в Украине.

Действительно ли Восточная и центральная Европа, Россия и прежний советский блок сегодня значительные источники компьютерных преступлений в Интернете?

В мире действительно сложился образ компьютерного преступника из стран бывшего СССР. В этом свою роль сыграли западные средства массовой информации. У нас самые талантливые в мире хакеры! Они умудряются безнаказанно взламывать электронные системы крутых западных банков. Но так ли это на самом деле? Я бы не стал однозначно отвечать на этот вопрос. Невзирая на усилия многих государств, направленных на борьбу с киберпреступлениями, их количество в мире не уменьшается, а, наоборот, постоянно увеличивается и страны Восточной Европы, Россия и Украина в этом негативном процессе не исключение.

Какая из стран является наиболее опасной в отношении?

Я бы не стал выделять какую-либо отдельную страну и присваивать ей ярлык. У этой проблемы есть два главных аспекта - технический и социальный.

Почему это - так?

23

 

Компьютерная преступность и кибертерроризм    ,               2004/2

Любое государство мира по мере развития информатизации и увеличения пользователей компьютерами и Интернетом неизбежно будет сталкиваться с проблемами роста компьютерной преступности. С другой стороны, есть социальные корни проблемы -голодный всегда был угрозой для сытого, а бедный - для богатого. В этом и кроется, на мой взгляд, объяснение хакерские угроз с Восточной Европы и других регионов мира.

Есть ли связь между компьютерными преступлениями и организованными преступными группами?

Организованная преступность расширяют свое присутствие в Сети, используя возможности Интернета для рэкета, распространения детской порнографии и совершения финансовых махинаций. По мнению некоторых экспертов, организованная преступность уже давно осуществляет деятельность в некоторых, связанных с высокими технологиями отраслях, и уже располагает услугами компьютерных экспертов. В частности, широко известно, что организованная преступность причастна к распространению контрафактного программного обеспечения и получению доходов от распространения детской порнографии.

К преступлениям насильственного характера, которые совершаются организованными преступными группами, прежде всего, нужно отнести «кибертерроризм». В отличие от традиционного, этот вид терроризма использует в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники, генной инженерии, иммунологии.

Под кибертерроризмом понимают преднамеренную, политически мотивированную атаку на обрабатываемую компьютером информацию, компьютерную систему или сеть, которая создает опасность для жизни и здоровья людей или наступления других тяжких последствий, если такие действия были совершены с целью нарушения общественной опасности, запугивания населения, провокации военного конфликта.

Сам термин «кибертерроризм» появился в IT-лексиконе предположительно в 1997 г. Именно тогда специальный агент ФБР М.Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».

Кибертерроризм использует открытость Интернета для дискредитации правительств и государств, размещения сайтов террористической направленности, порчи и разрушения ключевых систем путем внесения в них фальсифицированных данных или постоянного вывода этих систем из рабочего состояния, что порождает страх и тревогу, и является своего рода дополнением к традиционному виду терроризма.

Жертвами преступников чаще всего становятся соотечественники или граждане других стран?

Компьютерные преступления тем и опасны, что имеют трансграничный характер, а жертв своих преступники чаще всего избирают по корыстным мотивам.

Что Вы можете сказать по поводу краткосрочного и долгосрочного прогнозов роста компьютерных преступлений в будущем? Будет ли увеличиваться их количество и если да, то почему?

24

 

Компьютерная преступность и кибертерроризм    2004/2

По данным Computer Emergency Response Team (CERT) - международного авторитета в области безопасности Интернета - в последние годы резко возросло количество несанкционированных проникновений в информационные системы. Средства компьютерной техники, новейшие информационные технологии активно используют организованные преступные группировки. Их интересы, в первую очередь, направленные на получение конфиденциальной коммерческой информации, финансовые махинации, распространение неправдивой информации.

Расширение возможностей Интернета делает общество уязвимым перед угрозой кибертерроризма и компьютерной преступности. Специалисты Центра реагирования на инциденты, связанные с киберпространством (Cyber Terror Response Center), обращают внимание на то обстоятельство, что количество уголовных дел, возбужденных в 2003 году по фактам совершения компьютерных преступлений в Интернете возросло до 60000. Это приблизительно в 500 раз больше, нежели в 1997 году. По прогнозам специалистов в 2005 году к Интернету будет подключено более 1 млрд. компьютеров. Ежеквартальный объем данных, передаваемых через Интернет, удваивается, и сегодня уже можно говорить о реальной зависимости развитых стран от надежности международной информационной инфраструктуры.

Mohamed S. Wahab          

E-COMMERCE AND INTERNET AUCTION FRAUD: THE E-BAY

COMMUNITY MODEL

"Nobody realized auctions were going to be so big, and nobody realized that there was going to be so much fraud. We feel like the companies are working and they're trying to do something to solve this problem. But87% of our complaints are Internet fraud auctions. We have to be concerned." (Holly Anderson, National Consumer League)

Introduction

The Internet revolution and advances in information and communication technology have triggered a massive influx of e-commerce transactions, which represent one of the fastest growing business segments that has ever existed, due to its convenience, absence of space and time limitations, limitless choice of goods and services, ability to compare prices and goods between various e-commerce providers, and round the clock online shopping. It is estimated that 63% of the online population will engage in e-commerce activities by 2006. Furthermore, it is perceived that the total value of e-commerce transactions around the world reached around $3.8 trillion in 2003, over $9 trillion in 2005, and around 18% of global sales in 2006.

Since their first appearance in 1995, online auctions have increasingly gained momentum and accelerated the pace of Business-to-Consumer (B2C) and Consumer-to-Consumer (C2C) e-commerce. In the autumn of 1998, 142 auction websites, 90 percent of which conducted B2C transactions, generated almost $100 million of trade each month. However, as e-commerce lacks face-to-face interaction and transactions are concluded online there exists a margin of risk with respect to security of payment, data protection, and transaction fraud. According to a very recent survey conducted by Eurobarometer, the prime reason stated by consumers for not trusting the Internet for trading purposes was security of payment, where virtually 73% of European consumers who have not used e-commerce gave this reason. Delivery issues were also a great concern, where 37% indicated that this is the main reason for their mistrust of e-commerce. Similarly, 36% their lack of trust was based on their worries of getting a warranty or refund.

25

 

Компьютерная преступность и кибертерроризм    2004/2

The present paper seeks to examine transaction fraud in online auctions, and analyse some of the same harbour principles and fraud protection measures that aim to curtail and minimise online auction fraud. This analysis will be pursued in light of eBay policies, as a case study for the most successful online auction. Accordingly, the paper will be divided into two parts: the first will examine the phenomenon of online auctions, and the magnitude and forms of transaction fraud, and the second will analyse some of safe harbour principles and fraud protection schemes and their feasibility.

I. Online Auction Fraud and the eBay Community Model:

Online auction sites are amongst the top destinations for e-business and e-commerce trading. There are more than 250 online auctions so far. The most well-established being: eBay, Yahoo, and Amazon auctions.

It is worth noting that over 1.3 million transactions a day take place on Internet auction sites, nevertheless only a small percentage of this figure result in fraud. However, the number of fraudulent transactions should not be undermined, as online auction fraud ranks top of all cyber fraud complaints. The US Federal Trade Commission (FTC) stated that in 2002 auction fraud constituted the largest category of internet related complaints in the FTC's Consumer Sentinel database, which logged more than 51,000 auction complaints in that year. Similarly, according to a recent survey by the National Consumers League (NCL) 63% of Internet fraud resulted from online auctions where the average loss was $ 478 per person.

In 2003, the US FTC released a report on Consumer Fraud and ID Theft, where Internet auctions fraud alone accounted for 48% of Internet-related fraud complaints, which resulted in the loss of $ 437 million in one year only.

Before examining the various forms of Internet auction fraud and its raison d'etre, it is necessary to state that online auction fraud is not exclusive to consumers or buyers; businesses and sellers also could be victims of online auction fraud. However, consumer buyers represent the major category of victims of auction fraud.

With respect to forms of online auction fraud, there are several activities which constitute fraudulent behaviour including:

Non-delivery: involves the seller placing an item up for bid when, in fact, there is either no item at all or the seller has no intention to sell. As a result, the item is never delivered to the buyer after he/she purchases the item.

Misrepresentation: Occurs when the seller's purpose is to deceive the buyer as to the true value of an item by listing false information or using fake pictures of the item.

Non-payment: Involves a buyer placing the highest bid and winning the auction, and as the merchandise is delivered no money is paid. The victim in this case is actually the seller.

Triangulation: Involves three parties: the perpetrator, a consumer, and an online merchant. The perpetrator buys merchandise from an online merchant using stolen identities and credit card numbers. Then, the perpetrator sells the merchandise at online auction sites to unsuspecting buyers. Later, the police seize the stolen merchandise to keep for evidence, and the buyer and merchant end up the victims.

Fee stacking: Involves adding hidden charges to the item after the auction is over to obtain more money. Instead of a flat rate for postage and handling, the seller adds separate charges for postage, handling, and shipping. As a result, the buyer has to pay more than anticipated.

Black-market goods: These goods include copied software, music CD's, videos, etc. The goods are delivered without a box, warranty, or instructions. Auction sites such as eBay try to stamp out selling such items by prohibiting the selling of unauthorised copies of software, games, music, or video. Multiple violations of eBay's unauthorised copy policy could result in the suspension of your account.

Multiple bidding: This occurs when a buyer places multiple bids (some high and some low) using different aliases. The multiple high bids cause the price to escalate, and scares off other

26

 

Компьютерная преступность и кибертерроризм    ;              2004/2

potential buyers from bidding. Then, in the last few minutes of the auction the same buyer withdraws their high bids, only to purchase the item with their lowest bid. On eBay, it is not permitted to use secondary User IDs or other eBay members to artificially raise the level of bidding and/or price of an item. Equally, retracting bids is not allowed as a rule on eBay, as all bids are binding, except: sales of real estate or businesses, sales of items that are prohibited by law or by eBay's User Agreement, and other exceptional circumstances (typographical errors, significant change in the description of the item, inability to reach the seller, and unauthorised use of the buyers Ш and password)

Skill bidding: is the intentional sham bidding by the seller to drive up the price of his/her own item that is up for bid. This is accomplished by the sellers themselves and/or someone that is associated with the seller making bids to purposely drive up the price of the seller's item.

Shield bidding: occurs when the buyer uses another email address or a friend (the shield) to drive up prices and discourage bids on an item she wants. At the last minute, the shield withdraws the high bid, allowing the buyer to win the item at a lower price. Most auction sites forbid retracting a bid once it's made, and on eBay shill and shield bidding is clearly prohibited. Although one or more forms may be prevented under the auction site policies, the main concerns for online auction fraud lies in the non-delivery, delivery of defective goods or late delivery, failure to disclose all relevant information, and non-payment. In the second part of this paper some of the anti-fraud measures that could be used to stamp out fraud will be analysed.

Online auction fraud represents a serious threat to e-commerce and undermines online trust. However, many of the cases involving consumer fraud are mainly due to the lack of prudent behaviour from the victim. Thus, the main reasons are:

Lack of knowledge: where the buyer is not fully aware of the site policies or safe harbour

principles. Many buyers act on the assumption that standard policies exist in all auction sites.

Payment Methods: money orders or personal cheques were listed as methods of payment

by 80% of the victims that reported Internet auction fraud. The National Consumers League found

that most of the consumers who lost money in Internet auctions paid with a money order (48%),

personal cheques (32%), or cashier's cheques (7%).

Negligence: engaging in online auction activities has its stakes as well as its advantages.

Thus, the lack of cautious conduct may very well result in becoming a victim of fraud. Buyers and

sellers who do not act carefully by checking retail prices and information about each other, reading

their feedback ratings, or using common sense in assessing the price of the item up for a bid, could

become the perfect victims of fraud.

Having examined online auction fraud, its forms, and main causes, it is necessary to briefly consider the phenomenon in light of the eBay community as the largest and most successful online auction empire.

On a financial level, eBay boasts yearly sales of nearly $105 million and is valued by Wall Street at more than $11 billion. The company now has more than 95 million registered users, with more than five million transactions per week, and more than twelve million items on sale at any given time. In 2004, eBay expects revenue for the year to be as high a $3 billion. The company's net income for the fourth quarter jumped 64 percent to $142.5 million from $87 million a year earlier.

As the world's largest online market, eBay offers its users a comprehensive website and a full range of services. It offers both buyers and sellers helpful tips for safe online trading and provides comprehensive safety information on trading, authentication, dispute resolution, payment options, verification and protection, members' reputation, and warranty options.

Nevertheless, despite these efforts and continuous enhancements in security and fraud prevention schemes, eBay is not immune to online auction fraud. In one of the largest Internet scam cases on record, eBay was used as a platform.

In the case of the United States v. Teresa Smith, No.02CR40029-NMG (D. Mass.), over 300 victims were involved, totaling more than $800,000 in losses. The first complaint on Ms. Smith to the Internet Fraud Complaint Centre (IFCC) came in February 2002 and was sent to the

27

 

Компьютерная преступность и кибертерроризм    2004/2

Massachusetts State Police. At that time no one was aware that over 300 more complaints on the same subject would be filed through IFCC. From April 2001 through October 2002, Ms. Smith was selling hundreds of computers to individual buyers through Internet auction Web sites. Her scheme was simple: she would defraud her victims by selling a computer, requiring them to pay up front, and then not sending any of the merchandise and refusing any type of refund requested. It was also discovered that Ms. Smith was using a number of different identities through eBay to perpetrate her fraud. Each time eBay would receive complaints regarding Ms. Smith they would suspend her actions on their site. However, Ms. Smith would then simply change to another identity and the process would start all over again. Ms. Smith sentenced on 4/10/03 to 4 years, 9 months in federal prison.

This is definitely not the only case of fraud but there are many other encounters of Internet auction fraud even on eBay. More recently, hackers managed to deceive several online businessmen who use eBay's PayPal payment system, and obtained their user names and passwords, and then logged into their accounts and downloaded lists of customer names, e-mail addresses, home addresses and transactions. Although this scam involves a very small percentage of eBay users and no credit card or financial information were compromised due to the utilisation of encryption technologies, yet eBay fears that the compromised data might lead to "spoof emails" which are deceptive emails claiming to be sent by well-known companies, and ask consumers to reply with personal information, such as their credit card number, social security number or account password.

Nevertheless, with such strong financial standing, increased user registration, acquisition of well-established companies such as PayPal, and the close cooperation with dispute resolution organisations, governmental, and non-governmental anti-fraud agencies, eBay is becoming an empire and a self-sustaining community, which for many users represent their only source of income.

By and large, online auction fraud is a persisting phenomenon even on the largest and most successful auction sites. Thus, it is necessary to analyse some of the anti-fraud measures available to reduce fraudulent behaviour in order to have a safer market place and promote e-commerce transactions.

II. Online Auction Fraud and Safe Harbour Measures:

Although the importance of the hallowed principles of caveat emptor and caveat venditor, which require the buyers and sellers to be aware and exercise caution when buying and selling has regressed in light of the surge of consumer protection rules and the increased level of regulation, it seems that these principles are of some relevance for buyers and sellers in online auctions.

Both buyers and sellers, especially in C2C transactions should exercise great care when engaging in cyber trading. Although sellers are under legal obligations to present precise and accurate information concerning the status, quality, and condition of the goods advertised or placed up for a bid, and buyers are equally required to act in good faith and pay for the items delivered according to the agreed terms, the principles of caveat emptor and caveat venditor are still important, as reasonable care should be exercised when dealing with a total stranger in the absence of face-to-face interaction.

Being aware in online auctions involves simple precautions before bidding or putting up an item for sale: (a) learning about the auction site: user agreements describing bidding procedures, protection and warranty schemes, selling information, privacy policies, and payment options; (b) security concerns: use online auction sites that utilise secure technology such as SSL in signing in and payment using secure technology; (c) learning about the other party: getting accurate contact information and ascertaining reputation through the schemes offered by the auction site.

These simple precautionary procedures could largely minimise the risk of fraud. On a different note, there is a myriad of anti-fraud measures that could be utilised by global online auction sites to emasculate fraud, enhance confidence, and render online auctioning a safe experience.   Amongst  these   measures   are:   identity   verification   systems,   fraud  protection

28

 

Компьютерная преступность и кибертерроризм            .       2004/2

programmes, secure payment mechanisms, escrow services, feed back rating systems, trust mark seals, and complaint centres and online dispute resolution services. In the following pages, each of the above-mentioned processes will be examined with reference to eBay when applicable.

(A)          Identity Verification Systems:

Identity verification is a trust inducing process that enables trading partners to establish a proof of identity. The scheme does not perform credit check but works by submitting personal contact information including addresses, and this information will be cross-checked against consumer and business databases for verification. Once verified, the buyer or the seller will be granted an icon or a mark that proves that his/her identity has been verified.

Utilisation of identity verification systems minimises the risk of using fake contact information or addresses, which reduces the risk of fraud.

eBay is currently using Verisign, one of the leading providers of digital trust services, to provide verification services for buyers and sellers using their Consumer Authentication Service (CAS), which is an XML-based web service for risk management and fraud prevention. However, this service is currently offered for residents of the USA and US territories (Puerto Rico, US Virgin

Islands, and Guam) only for a nominal fee of $ 5.

The benefits of getting ID verification on eBay includes: bidding above $15,000, selling on eBay's Mature Audiences category, and buying with eBay's 'Buy It Now' feature.

The drawbacks of ID verification are the territorial limitations and the fact that contact information can generally be changed after a short period of time (30 days in the case of eBay).    ,

(B)          Fraud Protection Programmes:

Most online auction sites provide fraud protection programmes for safe electronic trading. These programmes have a wide range of applications for both buyers and sellers, the most important of which are: (i) fraud detection software programmes that scan databases and screens users for certain patterns of fraud thus enabling online auction sites to monitor or check suspected buyers or sellers to prevent fraud; (ii) partial reimbursement for losses resulting from non-delivery or misrepresentation; and (iii) protecting sellers against fraudulent chargebacks and unwarranted claims of non-delivery or misrepresentation.

These fraud protection schemes are available under the auspices of eBay. Firstly, eBay runs a Fraud Automated Detection Engine (FADE) which aims to detect fraud by screening and analysing eBay databases for fraud patterns and comparing transactions with reported fraud and scammer modus-operandi in general.

The drawback of automated fraud detection software is that it is not 100% accurate and in some cases no fraudulent patters was detected yet the transaction was fraudulent.

Secondly, eBay operates a standard purchase protection program for buyers to provide them with coverage of up to $200.00 with $25.00 deductible fee to cover processing costs in cases of non-shipment or significant misrepresentation. PayPal equally offers eBay buyers with coverage of up to $500 for claims of non-delivery or significant misrepresentation on qualified eBay listings that are paid for with PayPal. Thirdly, although sellers are not eligible for the eBay Fraud Alert and Protection Claim programs, PayPal which is now owned by eBay offers a Seller Protection Policy only to U.S. or Canadian sellers transacting with U.S. buyers, and for U.K. sellers transacting with U.K. or U.S. buyers against chargebacks due to fraud.

The drawback of some of these policies, especially the seller protection schemes is their territorial limitations, which is inconsistent with the nature of fraud. Moreover, the value of coverage in such protection schemes could be relatively low if the transaction involved paying a large amount of money.

                29

 

Компьютерная преступность и кибертерроризм        2004/2

(C)          Secure Payment Mechanisms:

Payment methods constitute a very important factor of fraud. As previously stated, 80% of online auction fraud victims used money orders and cheques for payment. Thus, it is obvious that cash, money orders, and cheques are not the best options for payment. Alternative methods of payment that could minimise the risk of fraud are: credit cards and secure online payment companies.

Credit cards are a relatively secure form of payment against fraud because of the existence of charge back guarantee schemes used in consumer disputes (B2C and C2C). Credit card charge back is a banking facility, which enables a cardholder who paid for goods or services to dispute certain or all aspects of the transaction through the payment card issuer. This form of consumer protection, which gives the consumer the right to claim against the card issuer, is sometimes mandated by national laws. It involves the return of a transaction from the issuer of the card used by a consumer to the financial institution that 'purchased' the transaction from the merchant. Charge backs generally apply to all card-based payments, irrespective of whether a card was actually presented.

Although, in cases of fraud chargeback guarantee could be effective, yet the personal bank and card information of the victim will be violated and revealed to the perpetrator.

bi order to maximise the level of protection, many credit card issuers such as Visa and MasterCard offer zero liability for unauthorised use of card and account information when shopping online such as American Express Ironclad Guarantee Scheme, although the drawback is that in some cases this protection scheme is limited to US based cards. Another alternative secure method is paying through well-established e-payment companies, which enable the buyer to open an account with the company, and then the money is securely transferred to the seller without disclosing any bank or credit card information.

According to eBay policy, a wide range of payment options are available including: credit cards, money orders, personal and cashier cheques, cash, and wire transfer. Furthermore, in October 2002 eBay has acquired PayPal, one of the biggest e-payment companies which constitutes a valuable addition to eBay payment options. PayPal has over 40 million registered account holders worldwide. In addition to being a secure medium for payment, PayPal offers a buyer protection scheme, where buyers are eligible for up to $500 of coverage at no additional cost, for items purchased on eBay and paid for through PayPal. Moreover, PayPal offers a seller protection scheme against chargebacks due to fraud and a money back guarantee, which if purchased enables buyers to be fully reimbursed for purchases under $1000 by returning the goods to PayPal within 30 calendar days following the date of payment or seven days after receipt, whichever is earlier.

(D)          Escrow Services:

Companies offering genuine escrow services though could be considered a form of secure payment mechanisms takes security level a step further by allowing buyers to escrow their payments until they have inspected, approved, and accepted the delivered merchandise. The function of online escrow services is a very similar system to the documentary letter of credit, and protects the interests of both buyer and seller against fraud and the risk of non-performance on one side or the other. Online escrow is often used in high value transactions.

eBay, recommends using escrow guarantees provided by Escrow.com for merchandise of $500 or more.

The possible drawback for escrow services is that they require a mutual agreement between the buyer and seller and some sellers refuse using escrow services as it could delay the transaction, drive up its cost, and give bidders the opportunity to return merchandise even when it's exactly as advertised.

30

 

Компьютерная преступность и кибертерроризм    2004/2

(F)           Feedback Rating Schemes:

Feedback ratings systems is a software-supported reputational system, which enables a potential e-buyer in electronic consumer transactions to check the reputation of the seller through his/her feedback rating that is accessible from the page advertising any item s/he is selling. This scheme is adopted by eBay, as a deterrent to fraud because most sellers are eager to maintain their good reputation in order to attract customers. The feedback system is based on comments from other eBay users and operates by granting positive points for positive comments and negative points for negative comments.

Once a feedback comment has been placed it cannot be changed, however the drawback of this scheme is the possibility of negative retaliatory feedback comments, which could affect the reputation of either the buyer or the seller. Furthermore, buyers or sellers with negative feedback rating will not prevented from using a different 'user name' or from establishing an account on a different auction site. Accordingly, eBay encourages buyers to report questionable sellers to the site-sponsored Community Watch, adding another layer of protection and regulation. This scheme will not be effective against or deter fraudulent one-shot sellers who do not intend to engage in subsequent transactions at least on the same auction site.

(G)          Trustmark Seals:

A trust mark is used by a commercial body, which offers subscribing organisations its services against the payment of a subscription fee. The subscription may be coupled with a licence agreement, which regulates the use of the body's trust mark by the subscribers. The enforcement of the body's decisions may be ensured by the threat of the withdrawal of the trust mark and the termination of the subscription. Trustmarks may be offered by private organisations (including trade associations and consumer organisations) and some ODR providers. Trustmarks generally boost consumer confidence in online transactions by ensuring that the seller is committed to good selling standards as set by the licensing body. Thus, bidding in online auctions over goods offered by sellers bearing a trustmark seal minimises the risk of fraud to a great extent.

On eBay trustmarks are valued and two of the most powerful seals are: PowerSeller and SquareTrade.

The PowerSeller icon displayed next to an eBay seller ID acts as a strong assurance for buyers that they are dealing with an experienced reputable seller who has consistently sold a significant volume of items, maintained a 98% positive feedback rating, and provided a high standard service.

The SquareTrade seal displayed next to a seller Ш proves that the seller's identity and contact information has been verified, s/he is committed to mediating any disputes, adheres to good selling practices. Furthermore, Square Trade offers buyers who buy from SquareTrade seal holders coverage up to $250 minus a $25 deductible fee against fraud, which is in addition to and supplements eBay and PayPal protection schemes.

Despite being a reliable sign of good reputation and trust, many buyers are not aware of trustmarks and their potential importance. Based on the Eurobarometer survey, only one in ten citizens in 15 European countries has heard of Internet trustmarks.

(H) Complaint Centres and Online Dispute Resolution Services:

Online dispute resolution services are increasingly becoming popular and are exceedingly gaining momentum. Although online dispute resolution services are not exclusive to online auction disputes or fraud, yet the existence of swift and effective dispute resolution services in online auctions adds an element of confidence and trust for both buyers and sellers. Furthermore, the relative proliferation of fraud complaint centres sponsored by governments, consumer organisations, and online auction sites could provide an effective method to tackle fraud

31

 

Компьютерная преступность и кибертерроризм    2004/2

and increase awareness among genuine buyers and sellers. Accordingly, online auction fraud complaints could be filed with the Better Business Bureau, the US Federal Trade Commission, the IFCC (a partnership between the FBI and National White Collar Crime Centre), and the online auction site used.

To complete their fortified matrix of anti-fraud measures, and in addition to the possibility of filing a fraud complaint with eBay, the latter uses Square Trade as their dispute resolution provider, which provides a swift services where parties could settle their dispute through direct negotiation or with the help of a mediator through a process of online mediation. Sellers holding a SquareTrade trustmark are committed to participating in good faith in any possible disputes with Buyers through Square Trade's online dispute resolution services.

Square Trade has successfully resolved over 200,000 disputes through their panel of more than 200 mediators. Thus, eBay users could resort to Square Trade for not only a swift and effective dispute resolution process but also a cheap one, as the fee for hiring a mediator for eBay disputes is $15, and it is free to file a case, respond to a case, and for each party to use the Direct Negotiation tool.

The possible drawback for the utilisation of online dispute resolution services are the general requirement of mutual agreement between the buyer and the seller and the willingness of participating in the process in good faith, which is difficult in disputes based on fraudulent conduct. Equally, the absence of a binding decision in many cases could be a negative aspect. However, such services could be valuable in disputes involving the quality and standard of the delivered goods, and payment.

Conclusion:

E-commerce is increasingly expanding its share of the world trade, and is becoming a global phenomenon that is not affected by physical or territorial barriers. However, the lack of face-to-face interaction in conducting e-commerce acts as a barrier to trust and confidence, especially for consumers who may be dealing with total strangers thousands of miles away. The relative risks associated with e-commerce are further aggravated in online auctions, which constitute the number one medium for cyber fraud. Thus, there is a persisting need for boosting confidence and trust in e-transactions carried out on online auction sites through the establishment of an effective system of safe harbour principles and anti-fraud measures.

Whilst auction sites such as eBay are combating fraud by constantly boosting the level of security and trust in online trading through the regular implementation of anti-fraud measures and the provision of guidelines for safe trading, the nature of e-commerce makes it virtually impossible to eliminate it totally, especially in countries which lack the necessary executive and legislative framework to deal with computer-related and cyber crime.

Although Internet auction fraud is a borderless activity, we have seen that some of the anti-fraud measures are limited by territorial constraints. This calls for a high level cooperation between governmental and non-governmental organisations across the globe and requires extending the [ scope of protection to all victims of fraud regardless of territorial or national constraints. Having reviewed the main reasons for fraud and some of the effective anti-fraud measures, it is safe to say that the key aspect of fraud prevention is public awareness of the best practices in buying and selling. This includes: reviewing the online auction site policies, dealing with sellers and buyers of I good feedback ratings, giving preference to holders of established trustmarks and people with verified identities, processing payments by credit cards or through well-established payment companies or using escrow services for high value purchases, and resorting to swift and effective dispute resolution services in cases of actual fraud.

The more protection schemes are offered by an online auction site, the less cases of fraud could occur, which promotes e-commerce and render the site a safe market place. Thus, on global auction sites such as eBay, which offers many forms and levels of protection and where millions

32

 

Компьютерная преступность и кибертерроризм    2004/2

and millions of items are on sale everyday, cases involving fraud do not exceed several thousands each year, which constitutes a relatively small percentage of the total amount of transactions.

Mudawi Mukhtar Elmusharaf

CYBER TERRORISM і THE NEW KIND OF TERRORISM Cyber Terrorism:

Computers and the internet are becoming an essential part of our daily life. They are being used by

individuals and societies to make their life easier. They use them for storing information, processing

data, sending and receiving messages, communications, controlling machines, typing, editing,

designing, drawing, and almost all aspects of life.

The tremendous role of computers stimulated criminals and terrorists to make it their prefered tool

for attacking their targets. The internet has provided a virtual battlefield for countries having

problems with each other such as Taiwan against China, Israel against Palestine, India against

Pakistan, China against the US, and many other countries.

This transformation in the methods of terrorism from traditional methods to electronic methods is

becoming one of the biggest chalenges to modern societies.

In order to combat this type of terrorism a lot of effort should be done at the personal level, the

country level, the regional level, as well as the international level to fight against this transnational

type of crime.

Definition of The Term:

The FBI definition of terrorism:

"The unlawful use of force or violence against persons or property to intimidate or coerce a government, the civilian population, or any segment thereof, in furtherance of political or social objectives."

U.S. Department of State definition of terrorism:

"Premeditated politically motivated violence perpetrated against noncombatant targets by sub-national groups or clandestine agents"

Definition of Cyber Terrorism:

The FBI defined cyber terrorism as "The premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub-national groups or clandestine agents".

The U.S. National Infrastructure Protection Center defined the term as:

"A criminal act perpetrated by the use of computers and telecommunications capabilities, resulting in violence, destruction and/or disruption of services to create fear by causing confusion and uncertainty within a given population, with the goal of influencing a government or population to conform to particular political, social or ideological agenda".

James Lewis from the Center for Strategic and International Studies defined cyber terrorism as:

"The use of computer network tools to shut down critical national infrastructure (such as energy, transportation, government operations) or to coerce or intimidate a government or civilian

33

 

Компьютерная преступность и кибертерроризм    2004/2

population".

Who are cyber terrorists?

From American point of view the most dangerous terrorist group is Al-Qaeda which is considered

the first enemy for the US. According to US officials data from computers seized in Afganistan

indicate that the group has scouted systems that control American energy facilities, water

distribution, communication systems, and other critical infrastructure.

After April 2001 collision of US navy spy plane and Chinese fighter jet, Chinese hackers launched

Denial os Service (DoS) attacks against American web sites.

A study that covered the second half of the year 2002 showed that the most dangerous nation for

originating malicious cyber attacks is the United States with 35.4% of the cases down from 40% for

the first half of the same year. South Korea came next with 12.8% , followed by China 6.2% then

Germany 6.7% then France 4% . The UK came number 9 with 2.2%.

According to the same study, Israel was the most active country in terms of number of cyber attacks

related to the number of internet users.

There are so many groups who are very active in attacking their targets through the computers. The

Unix Security Guards (USG) a pro Islamic group launched a lot of digital attacks in May 2002.

Another group called World's Fantabulas Defacers (WFD) attacked many Indian sites. Also there is another pro Pakistan group called Anti India Crew (AIC) who launched many cyber attacks against India.

There are so many Palestinian and Israeli groups fighting against each other through the means of digital attacks.

Why do they use cyber attacks?

Cyber terrorist prefer using the cyber attack methods because of many advantages for it. It is Cheaper than traditional methods.

The action is very Difficult to be tracked.

They can hide their personalities and location.

There are no physical barriers or check points to cross.

They can do it remotely from anywhere in the world.

They can use this method to attack a big number of targets.

They can affect a large number of people.

What can they do?

On Oct. 21, 2002, a distributed denial of service (DDOS) attack struck the 13 root servers that provide the primary road-map for all internet communications. Nine servers out of these thirteen were jammed. The problem was taken care of in a short period of time. According to Kevin Coleman (Oct. 10, 2003) the internet being down for just one day could disrupt nearly $6.5 billion worth of transactions.

At Worcester, Mass, in 1997, a hacker disabled the computer system of the airport control tower. In the same year a hacker from Sweden jammed the 911 emergency telephone system in the west-central Florida. This indicates that an attck could be launched from anywhere in the world. In 1998 attacks were launched against the NASA, the Navy, and the Department of Defense computer systems.

In 2000, someone hacked into Maroochy Shire, Australia waste management control system and released millions of gallons of raw sewage on the town. In Russia hi the year 2000, a hacker was able to control the computer system that govern the flow of natural gas through the pipelines.

34

 

Компьютерная преступность и кибертерроризм    2004/2

Financial institutions have been subject to daily attacks or attack attempts. They are the most preferable targets for cyber criminals.

The Israeli cyber warfare professionals targeted human rights and anti-war activists across the U.S.A in late July and August 2002 disrupting communications, harassing hundreds of computer users, and annoying thousands more.

The danger of cyber terrorism:

General John Gordon, the White House Homeland Security Advisor, speaking at the RSA security conference in San Francisco, CA Feb. 25, 2004 indicated that whether someone detonates a bomb that cause bodily harm to innocent people or hacked into a web-based IT system in a way that could, for instance, take a power grid offline and result in blackout, the result is ostensibly the same. He also stated that the potential for a terrorist cyber attack is real. In their paper, Jimmy Sproles and Will Byars said: "By the use of the internet the terrorist can affect much wider damage or change to a country than one could by killing some people. From disabling a countries military defenses to shutting off the power in a large area, the terrorist can affect more people at less risk, than through other means".

Cyber terrorists can destroy the economy of the country by attcking the critical infrastructure in the big towns such as electric power and water supply, still the blackout of the North Western states in the US in Aug. 15, 2003 is unknown whether it was a cterrorist act or not, or by attckig the banks and financial institutions and play with their computer systems. Senator Jon Kyi, chairman of the senate judiciary subcommittee on terrorism, technology and homeland security mentioned that members of al-Qaeda have tried to target the electric power grids, transportation systems, and financial institutions.

In England the National High-Tech Crime Unit (NHTCU) survey showed that 97% of the UK companies were victims to cyber crime during the period from June 2002 to June 2003. Cyber terrorists can endanger the security of the nation by targeting the sensitive and secret information (by stealing, disclosing, or destroying).

Efforts of combating cyber terrorism

The biterpol, with its 178 member countries, is doing a great job in fighting against cyber terrorism. They are helping all the member countries and training their personnel. The Council of Europe Convention on Cyber Crime, which is the first international treaty for fighting against computer crime, is the result of 4 years work by experts from the 45 member and non-member countries including Japan, USA, and Canada. This treaty has already enforced after its ratification by Lithuania on 21st of March 2004.

The Association of South East Asia Nations (ASEAN) has set plans for sharing information on computer security. They are going to create a regional cyber-crime unit by the year 2005.

References

Collin, Barry C. "The Future of Cyber Terrorism".

Proceedings of 1 lth annual international symposium on criminal justice Issue.

The University of Chicage, IL, 1996.

Coleman, Keivin "Cyber Terrorism". -

www.directionsmap.com/article.php?article.id=432, Oct. 10, 2003. 4.Gillespie, Michael: "Zionist Israeli Cyber Terrorists Foiled" Sep. 6, 2002, www.sf.indymedia.org/news/2002/09/145461 .php.

35

 

Компьютерная преступность и кибертерроризм    2004/2

5.             Jemmy, Sprdes &Will, Brars Examples of Cyber Terrorism. -

www.cs.etsu-tn.edu/gotterban/stdntppr.htm.

6.             Kerr, Kothryn, "Putting cyber terrorism into context. -

www.auscert.org.au/render.php?it=3552, Oct. 24, 2003.

7.             Love, David Cyber Terrorism: Is It a serious Threat to Commercial Organizations? - www.crime-

research.org/news/2003/04/Mess0204.php.

Michael    Gillespie:     "Zionist    Israeli    Cyber    Terrorists    Foiled"    Sep.    6,    2002,

www.sf.indymedia.org/news/2002/09/145461.php.

Savino,     Adam     Cyber     Terrorism.     -    www.cyberterrorism.net/terrorism/ct.php.

Seper, Jerry: "Senator Urges Confronting Real Threat of Cyber Terror" The Washington Times,

Feb. 25, 2004.

Spydes, Jimmy &Byars, Will "Examples of Cyber Terrorism". -

www.cs.etsu-tn.edu/gotterbarn/stdntppr/. '

Thomas, Timothy L. "Al-Qaeda and the Internet: The Danger of Cyber Planning"

www.iwar.org.uk/cybeiterror/resources/cyberplanning/al-qaeda.htm.

United States Depart of State, "Patterns of Global Terrorism" Washington, DC, 1996.

www.computerworld.com/securitytopics/security/story/0,1080,90448p2,00.php.

www.crn.com/sections/BreakingNews/Breakingnews.asp?ArticleID;=48215.

www.mq7.net Feb. 27, 2004.

www.singapore-window.org/sw03/03111 laf.php.

www.sfindymedia.org/news/2002/09/14546-php.

www.terrorismanswers.com/terrorism/cyberterrorism.php.

www.worldfocus.bravepages/.com/wfocusnewsS.php.

 Максим Литвинов

АНАЛІЗ ДІЯЛЬНОСТІ ОПЕРАТИВНИХ ПІДРОЗДІЛІВ ДСБЕЗ МВС УКРАЇНИ ПО БОРОТЬБІ ЗІ ЗЛОЧИНАМИ У СФЕРІ ВИСОКИХ (ІНФОРМАЦІЙНИХ)

ТЕХНОЛОГІЙ

За досить короткий період діяльності підрозділів ДСБЕЗ по боротьбі з правопорушеннями у сфері інтелектуальної власності та високих технологій, які створено у структурі МВС у травні 2001 року, практика виявлення та розкриття таких правопорушень не дозволяє розробити чітку структуру реального стану боротьби з комп'ютерною злочинністю в Україні. Якість емпіричного матеріалу, який надходить з офіційних державних джерел, поки що не дозволяє використати для проведення аналізу типові методи досліджень через перекручення інформації про фактичний стан криміналізації вказаної сфери суспільних відносин. Так, Центром громадських зв'язків МВС України, при поширенні інформації про результати діяльності ОВС за 2003 рік надані статистичні дані тільки щодо правопорушень у сфері інтелектуальної власності [1]. Проте, вказана інформація не характеризує повний спектр даних про злочини у сфері, яка розглядається, тому що не відображає всі напрямки боротьби зі злочинністю, передбачені Наказом № 737 МВС України. За таких умов проведення аналітичних досліджень з обраної тематики буде ускладнене до приведення у відповідність структури статистичної звітності ОВС. Основними причинами, які є перешкодою для формування відповідного масиву інформації про кіберзлочинну діяльність в Україні, на наш погляд, слід вважати наступні:

1. Надзвичайно висока латентність комп'ютерних злочинів. Об'єктивним фактором підвищення латентності кіберзлочинів є специфіка розміщення інформації про злочин (у тому числі доказової інформації) в електронному вигляді на машинних носіях, що звужує коло осіб, здатних як обробляти, так і взагалі мати доступ до електронної інформації.

36

 

Компьютерная преступность и кибертерроризм    2004/2

Суб'єктивним фактором, шо приховує факти скоєння комп'ютерних злочинів від правоохоронців, є залежність численних комерційних структур від іміджу власної системи інформаційної безпеки, яка у разі ненадійної роботи, може сприяти пошкодженню ділової репутації та привести до матеріальних збитків, що можуть бути більшими, ніж збитки від окремого комп'ютерного злочину.

2. Недосконалість системи реєстрації правопорушень. На теперішній час більшість фактів виявлених злочинів, які складають статистичну звітність ОВС за цією лінією роботи, вміщують факти скоєння типових злочинів, на стадії готування до яких використана офісна техніка. Основною умовою, що викликає необхідність такої реєстрації, є потреба у дотриманні „показників", які необгрунтовано встановлюються адміністративними важелями. Спроба виключити адміністративний вплив на статистичні дані про реєстрацію правопорушень здійснена наказом Міністра МВС України № 1155-2003, у результаті чого кількість зареєстрованих правопорушень значно збільшилась.

Незважаючи на ускладнені можливості аналітичної роботи щодо якісної та кількісної характеристики злочинів, які розглядаються, є можливим привести таку характеристику лише приблизно, використовуючи звітну інформацію масивів Департаменту інформаційних технологій МВС України.

Табл. 1

Вивчення кримінальних справ, порушених за останні роки в Україні, у тому числі в Донецькій області, вказує, що суспільними відносинами, які найчастіше опиняються у колі інтересів злочинців і складають об'єктивну сторону правопорушень, здебільшого є відносини з приводу інформаційної діяльності та комерційної діяльності у кредитно-фінансовій сфері.

Проте Департаментом Державної служби боротьби з економічною злочинністю МВС України за короткий термін існування нових оперативних підрозділів накопичено значний досвід роботи в новому напрямку. Фахівцями підготовлено та направлено на місця ряд методичних рекомендацій з питань боротьби зі злочинністю в сфері інформаційних технологій:

-              щодо виявлення та документування зловживань у сфері надання послуг міжнародного

та міжміського зв 'язку;

-щодо проведення технічних та організаційних заходів при встановленні правопорушників, які використовують мережу Інтернет;

-              щодо розслідування злочинів, пов'язаних із використанням банківських платіжних

карток;

-              особливостей виявлення злочинів у сфері функціонування платіжних систем;

-розслідування злочинів у сфері використання електронно-обчислювальних машин

(комп'ютерів), систем та комп'ютерних мереж та інші.

                37

 

Компьютерная преступность и кибертерроризм                    2004/2

Відділом по боротьбі з правопорушеннями у сфері високих технологій Департаменту ДСБЕЗ МВС України постійно здійснюється робота у напрямку протидії злочинам, що підготовлюються або вчиняються з використанням комп'ютерних Інтренет-технологій та телекомунікаційних систем - у тому числі екстремістської та терористичної спрямованості. Співробітниками підрозділів по боротьбі з правопорушеннями у сфері високих технологій проводиться постійний моніторинг мережі Інтернет з метою встановлення фактів розміщення інформації екстремістської, терористичної та іншої злочинної спрямованості.

Співробітниками відділу по боротьбі з правопорушеннями у сфері високих технологій ведеться постійна допомога іншим підрозділам та службам в антитерористичній та антиекстремістській діяльності як інформаційного, так і практичного характеру. Так. у січні 2002 p., співробітниками відділу надано допомогу у розслідуванні терористичного акту в аеропорту м.Одеси, внаслідок чого викрито злочинне угрупування, яке підготувало цей терористичний акт від імені "хунти Піночета" та висловлювало загрози у результаті невиконання їх вимог підірвати у повітрі літак рейсу Одеса-Відень. До Департаменту захисту національної державності та боротьби з тероризмом СБ України надіслано інформацію щодо наявності в Українській складовій всесвітньої інформаційної мережі Інтернет сайтів терористичної спрямованості, отриману за результатами діяльності негласного апарату. Також за допомогою позаштатних негласних працівників отримано інформацію щодо осіб, які за допомогою мережі Інтернет шукають клієнтів, що могли б сплатити за вчинення будь-яких замовлених злочинів на території країн СНД та близького зарубіжжя.

Враховуючи фактично транснаціональний характер злочинної діяльності в інформаційній сфері, представники відділу по боротьбі з правопорушеннями у сфері високих технологій Департаменту ДСБЕЗ МВС України неодноразово приймали участь у роботі міжнародних конференцій та семінарів з питань професійної діяльності, у тому числі з виїздом за кордон.

Незважаючи на визначені результати у виявленні правопорушень по лінії "високі технології"", існують проблеми щодо організації боротьби з даними правопорушеннями, які є, головним чином, проблемами методологічного та тактичного характеру.

Аналізуючи показники діяльності підрозділів по боротьбі з правопорушеннями у сфері інтелектуальної власності та високих технологій в цілому по Україні, слід відмітити такий суттєвий момент, який характеризує діяльність підрозділів у боротьбі саме з комп'ютерною злочинністю. На перший погляд більш ефективно робота проводиться у напрямку "високі технології"". 33 регіональними суб'єктами ОВС України (з яких 24 - обласних, 4 транспортні, 3-м. Київ, М. Севастополь та АР Крим) за 7 місяців 2003 року виявлено - 450 злочинів у "сфері інформаційних технологій", з яких розкрито - 254. По лінії "інтелектуальна власність" виявлено лише - 266 та розкрито - 125. Але з першої сукупності у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст.ст. 361, 362, 363 Кримінального кодексу України) виявлено - 52, а розкрито лише -21.

З погляду на реалії щодо темпів та стану інформатизації українського суспільства можна констатувати, що комп'ютерні злочинці поки відчувають себе в нашій країні досить комфортно.

Основу цієї проблеми складають причини та пов'язані з ними недоліки в організації діяльності оперативних підрозділів ОВС у сфері інформаційних технологій. Найбільш впливовими на ситуацію, що склалася, на наш погляд, є недоліки законодавчого та нормативно-правового регулювання відносин з протидії комп'ютерній злочинності. На практиці це, насамперед, виявляє себе у перешкодах створення інформаційно-аналітичної системи для потреб правоохоронців, яка в сучасних умовах є основною складовою організації комплексної протидії кіберзлочинності.

Концепцією національної програми інформатизації України передбачене створення інтегрованої інформаційно-аналітичної системи правоохоронних органів [2]. Необхідність створення національної інформаційної мережі відомостей про осіб, події і факти, що мають

38

 

Компьютерная преступность и кибертерроризм    2004/2

значення для проведення оперативно-розшукової діяльності ОВС, надзвичайно актуальна для правоохоронних органів України. Це дозволить кожному оперативному працівнику ОВС істотно розширити обсяг інформації про конкретну подію, особу або факт злочинної діяльності виходячи з неповних первинних даних в умовах неочевидності, а так само підвищити оперативність аналітичної роботи на об'єктах, що обслуговуються.

Передумови створення централізованої інформаційної мережі в даний час активно з'являються в практичній діяльності. Однак, перспективи швидкого створення даної інформаційної системи бачаться сумнівними, в першу чергу, у зв'язку із суперечливістю нормативно-правової бази, що регламентує правовідносини в сфері інформаційної діяльності. Так, із правової точки зору, діяльність щодо збирання і використання відомостей про осіб регламентована Кримінально-процесуальним кодексом України, Законами України «Про інформацію», «Про міліцію», «Про оперативно-розшукову діяльність», іншими нормативно-правовими актами в сфері правоохоронної діяльності. На практиці зазначені правовідносини між регіональними підрозділами ОВС і суб'єктами, що володіють необхідною інформацією, здійснюються неформально, в основному, на рівні міжособистісних стосунків, а на рівні міністерств і відомств носять одиничний характер (наприклад, Угода № 3/2340 від 30.09.1998 р. «Про передачу інформації», укладена між МВС України і Державним комітетом статистики України, угоди про обмін інформацією між Державною податковою адміністрацією і митними органами).

На сьогоднішній день правоохоронна діяльність оперативного працівника районного чи міського підрозділу забезпечена інформаційними ресурсами підрозділів оперативної інформації УМВС та обласного адресно-довідкового бюро, до яких мається ефективний оперативний доступ. Крім того, у розпорядженні маються масиви інформації про реєстрацію суб'єктів підприємницької діяльності, наявність ліцензій на здійснення окремих видів підприємницької діяльності, різні юридичні факти, що характеризують підприємницьку діяльність (наприклад, про факти банкрутства, податкові пільги), і деякі інші. Однак, доступ до цих ресурсів неможливо назвати ефективним і оперативним, тому що його реалізація передбачає складання письмових запитів, надання їх у відповідні організації і витребування відповідей. З огляду на те, що передбачений чинним законодавством термін надання таких відповідей складає один місяць (ч.З і 4 ст.ЗЗ Закону України «Про інформацію») [3], використання інформаційних ресурсів для виявлення і розслідування злочинів у термін до З чи 10 діб (ст.97 КПК України) не є можливим [4]. Виключенням, зазначеним у ст.ЗЗ Закону України «Про інформацію», є діяльність підрозділів по боротьбі з організованою злочинністю, що відповідно до п.б) ч.2 ст.12 Закону України «Про організаційно-правові основи боротьби з організованою злочинністю», мають право одержувати інформацію негайно, або в термін до 10 діб [5].

Таким чином, можна констатувати відсутність реальної можливості забезпечити оперативно-розшуковий супровід, повноту. та всебічність розслідування інформації про інформаційні злочини.

Незважаючи на зазначений висновок, правоохоронні органи виконують обов'язки щодо виявлення і розслідування вчинених в Україні злочинів, пристосовуючись до обмежень правового поля.

Практично оперативні підрозділи в даний час самостійно формують розрізнені масиви відомостей, які використовуються в ході оперативно-розшукової діяльності, застосовуючи як правову основу п.17 ч.і ст.8 Закону України «Про оперативно-розшукову діяльність» [6]. Пошук або формування баз даних здійснюється з ініціативи безпосередніх суб'єктів оперативно-розшукової діяльності, не системно і тому не дозволяє включати в дані масиви інформацію більшості сфер суспільних відносин, що в сукупності може представляти значний оперативний інтерес у наступному.

Зазначена фрагментарність масивів інформації є наслідком впливу «фактора власника», що значно ускладнює взаємний обмін наявною інформацією навіть у рамках єдиного регіону,

39

 

Компьютерная преступность и кибертерроризм    2004/2

і практично виключає міжрегіональний обмін такою інформацією серед оперативних структур.

Розглядаючи можливості організації інтегрованої інформаційно-аналітичної системи правоохоронних органів, необхідно відзначити особливості юридичного статусу інформації, що повинна скласти основу інформаційних масивів системи: така інформація, в основному, є конфіденційної, належить до інформації про особистість, і може знаходитися в розпорядженні суб'єктів різних форм власності.

На практиці зазначені особливості впливають на формування правового поля правоохоронної діяльності, що проявляється у неузгодженості законодавчих і нормативно-правових актів. Так, Закони України і нормативно-правові акти, якими визначений статус Державної служби по боротьбі з економічною злочинністю, податкової адміністрації, підрозділів боротьби з організованою злочинністю, Служби безпеки, передбачають різні права доступу і користування інформацією, яка необхідна для виконання задач правоохоронної діяльності. Вказані розходження в даний час є перешкодою не тільки для створення інтегрованої інформаційно-аналітичної системи правоохоронних органів, але й ускладненням обміну оперативною інформацією між оперативними підрозділами.

На наш погляд, при формуванні юридичного обґрунтування функціонування інформаційно-аналітичної системи правоохоронних органів варто відштовхуватися від загального правового принципу, при якому наявність визначених прав повинна кореспондувати відповідним обов'язкам.

Відповідно, загальна правова практика передбачає при покладанні обов'язків їхнє ув'язування з правами, які кореспондуються, та є достатніми для забезпечення адекватного реагування і виконання функцій.

При цьому, аналіз правових норм основних законів, що регламентують діяльність оперативних підрозділів боротьби з організованою злочинністю, боротьби з економічною злочинністю, податкової міліції та інших, свідчить про покладання обов'язку виявляти діяння, які охоплені різними складами Кримінального кодексу України, але визнаними однаково злочинними в межах класифікації за ознаками тяжкості. У цьому зв'язку теорія правової науки дозволяє обгрунтувати законність використання всього арсеналу інформаційних масивів будь-яким підрозділом правоохоронних органів. Однак, конкретному практичному працівникові правоохоронних органів важко в повсякденній діяльності витребувати необхідну інформацію з численних джерел, що перетворює значну частину оперативної роботи в оформлення письмових запитів і витребування відомостей по них.

Крім уже зазначених, слід вказати також на інші недоліки в організаційно-тактичній роботі в напрямку боротьби з інформаційною злочинністю:

штатна    чисельність    працівників    оперативних    підрозділів    по    боротьбі    з

правопорушеннями у сфері інтелектуальної власності та високих технологій не відповідає

темпам росту інформаційної злочинності і криміналізації інформаційної сфери в країні;

залишається незатвердженим і нереалізованим проект Концепції стратегії і тактики

боротьби з комп'ютерною злочинністю в Україні;

позитивно не вирішене питання про створення в системі МВС окремого Департаменту

з питань боротьби зі злочинністю в сфері інформаційних технологій, що було передбачено в

зазначеному проекті;

перепідготовка   оперативних   працівників   низового   рівня   (міськрайорганів),   які

обслуговують лінію боротьби з правопорушеннями у сфері інтелектуальної власності та

високих технологій належним чином не здійснюється. Можливості навчальних закладів

системи МВС в цьому напрямку в повній мірі не задіяні;

-у діяльності спеціалізованих оперативних підрозділів прослідковується суттєвий похил у бік роботи з правопорушеннями у сфері інтелектуальної власності. На наш погляд, незначна увага приділяється організації оперативного обслуговування лінії високих (інформаційних) технологій;

40

 

Компьютерная преступность и кибертерроризм         2004/2

-              не в повній мірі реалізовані  завдання, покладені на оперативні підрозділи   наказом

МВС України № 737 від 19.08.2001 року „Про затвердження типового положення про

підрозділи ДСБЕЗ по боротьби з правопорушеннями у сфері інтелектуальної власності та

високих   технологій"   в   частині   боротьби   з   незаконним   обігом   радіоелектронних   та

спеціальних    технічних    засобів.    Потребує    активізації    робота    щодо    забезпечення

інформаційної безпеки громадян, їх об'єднань, юридичних  осіб,  суспільства,  держави,

захисту їх прав  і  свобод,  законних  інтересів  від протиправних  посягань,  скоєних  з

використанням високих технологій.

Серед причин, що визначають такий стан боротьби з інформаційною злочинністю, є об'єктивні й суб'єктивні. Основними серед них, на наш погляд є такі:

досить повільне формування державної політики в напрямку реальної протидії новим

антисоціальним явищам;

відсутність в оперативних підрозділах відповідних кваліфікованих кадрів;

недостатність   методик   виявлення,   профілактики   та   розкриття   спеціалізованих

злочинів;

обмаль кадрових та фінансових ресурсів, які задіяні у протидії злочинним проявам в

інформаційній сфері;

відсутність належної взаємодії з прокуратурою та судом внаслідок їх небажання

напрацьовувати практику порушення та розслідування кримінальних справ зазначених

категорій;

при виявленні злочинів, пов'язаних з порушенням авторських або суміжних прав, а

також незаконного використання товарних знаків існує проблема одержання заяв від

правовласників. Ця проблема зв'язана з територіальним видаленням правовласників від

більшості областей,    внаслідок чого практично неможливо виконати вимоги ст.97 КПК

України (по термінах);

за  порушеними  кримінальними  справами  незадовільно  здійснюється  оперативне

супроводження, у зв'язку з чим питома вага справ, припинених за ст. 206 КПК складає

близько 30%;      

по  лінії роботи   «інтелектуальна  власність»  існує  проблема  з  відшкодуванням

матеріальних збитків, тому що вилучена контрафактна продукція підлягає знищенню і в

процесі розслідування  накладення  арешту на майно  не  здійснюється,  що  ускладнює

погашення матеріального збитку в тому числі в доход держави.

Таким чином, аналіз діяльності оперативних підрозділів ДСБЕЗ МВС України по боротьбі зі злочинами у сфері високих (інформаційних) технологій вказує, що сучасний стан протидії кіберзлочинам характеризується значним відставанням методичного, тактичного, матеріального і кадрового забезпечення правоохоронних органів в області інформатизації. Проте, якщо стан матеріального забезпечення правоохоронних органів у сфері інформатизації мало залежить від ступеня вивчення даної проблеми, то стан кадрового забезпечення має пряму залежність від стану та розвитку наукових досліджень і розробок у сфері інформаційних технологій. Цей факт визначає високу актуальність та необхідність наукових досліджень, спрямованих, у першу чергу, на розв'язання практичних проблем правоохоронців, які розглянуті вище.

Офіційний сайт центру громадських зв'язків МВС України. - www.mvsinfo.gov.ua.

Закон України „Про концепцію національної програми інформатизації" від 4.02.1998 р. №

75/98-ВР, ч.2 ст.З та п.8 ч.і розділу 7.

Закон України „Про інформацію" від 02.10.1992 р. N 2657-ХП, ч.З та 4 ст.ЗЗ.

Кримінально-процесуальний кодекс України від 28.12.1960р., ст.97.

Закон   України    „Про    організаційно-правові    основи    боротьби   з    організованою

злочинністю" від 30.06.1993 р. N 3341-ХП, п.б) ч.2 ст.12.

Закон України „Про оперативно-розшукову діяльність" від 18.12.1992 р. № 2135-ХП, п.7

Ч. і СТ..8.             

41

 

Компьютерная преступность н кибертерроризм    2004/2

Дмитрий Пашнев

ВИДЫ И КЛАССИФИКАЦИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ПОМОЩЬЮ

КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ

В настоящее время вычислительная техника - средства компьютерных технологий -используется на трех основных направлениях:

1.             Создание принципиально новых орудий производства «оживлением» машин и

механизмов,   то   есть   внедрением   автоматических   информационно-перерабатывающих

устройств в механические системы (роботостроение, производство оборудования с числовым

программным управлением, обрабатывающих центров и др.).

2.             Автоматизация      управления      целостными      технологическими      системами

(автоматизация   биотехнологии,   технологии   связи,   получение   и   применение   ядерной

энергии).

3.             Автоматизация различных социально-коммуникативных процессов (планирование в

общественном производстве и управление им, конторского труда, научных исследований,

образования, торговли и других видов услуг, криминалистики, охраны окружающей среды,

отдыха и т.д.).

Широкое внедрение компьютерной техники во все сферы жизнедеятельности общества несет как позитивные, так и негативные последствия.

В связи с ростом ценности информации, компьютерные технологии стали активно использоваться преступным миром для совершения как новых, связанных именно с компьютерными технологиями и оцифрованной (компьютерной) информацией, так и «старых» (традиционных) преступлений. Эта тенденция переросла в явление, которое стали именовать «компьютерной преступностью».

С понятием этого явления в науке связан ряд проблем.

Во-первых, проблема названия. Были попытки называть такие преступления «коммуникационными» преступлениями, «кибербандитизмом» и т.п. Н.В.Салтевский, например, предложил назвать данные преступления «машинно-интеллектуальными или технико-интеллектуальными преступлениями» [1].

Сейчас такие преступления все чаще стали именовать «преступлениями в области высоких технологий». Одноименно названо и соответствующее подразделение по борьбе с ними в МВД Украины. Понятие «высокие технологии» включает совокупность информации, знаний, опыта, материальных средств при разработке, создании и производстве новой продукции и процессов в любой отрасли экономики, имеющих характеристики высшего мирового уровня. Проанализировав содержание этого понятия нетрудно увидеть, что его использование в аспекте компьютерной преступности нелогично.

На наш взгляд, не стоит отказываться от уже давно используемого термина «компьютерные преступления».

Однако возникает вторая проблема. До сих пор ученые не определились с содержанием этого понятия, то есть, какие преступления нужно относить к данной категории.

Явно выделились три точки зрения на данный вопрос [2]:

1. Расширительное толкование понятия «компьютерные преступления», в соответствии с которым к таковым относятся: посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники; вещественный элемент отношений компьютерной безопасности (например, компьютеры, коммутационное оборудование, линии связи); надежность персонала компьютерных систем; жизнь гражданского населения - при использовании «интеллектуальных» систем оружия, влекущих разрушение населенных пунктов, оправданных военной необходимостью; «мир» как состояние человечества -развертывание систем управления стратегическим и ядерным оружием полностью передающих функции принятия решения компьютерам.

42

 

Компьютерная преступность и кибертерроризм    2004/2

Компьютерных преступлений как самостоятельного вида не существует, их следует

рассматривать    лишь    как    квалифицирующий    признак    обычных,    «традиционных»

преступлений. При этом компьютер при совершении преступления выступает в качестве

предмета преступления,  орудия  преступления,   средства,  на  котором  подготавливается

преступление, или среды, в которой оно совершается.

Компьютерные преступления представляют собой самостоятельный вид преступной

деятельности,   который   может   и   должен   квалифицироваться   отдельными   составами

преступлений.   Данной   точки   зрения   придерживается   авторы   действующих   кодексов

некоторых стран СНГ, в том числе и Украины.

Все эти точки зрения обоснованны. Однако, на наш взгляд, они требуют доработки, поскольку первая и вторая предлагают сложные основания для объединения компьютерных преступлений в группу, а третья не сможет охватить все разновидности компьютерных преступлений.

Для решения данного вопроса целесообразно обратиться к понятиям основных компонентов компьютерных технологий.

В первую очередь, определимся с понятием электронно-вычислительных машин (компьютеров) на современном уровне развития компьютерных технологий.

Из всех известных определений ЭВМ, на наш взгляд, наиболее приемлемо с криминалистической точки зрения определение Мещерякова В.А.[2].

ЭВМ, компьютер - это комплекс технических средств, включающий:

процессор    (или    другое    электронное    устройство),    выполняющий    функции

преобразования информации, представленной в машинном виде, и реализующий одно или

несколько действий (программу) по обработке информации;

устройство хранения управляющих программ и (или) данных, необходимых для

реализации процессором его целевых функций;

оборудование (приспособление), позволяющее каким-либо образом изменять или

перезаписывать управляющие программы и (или) данные, необходимые для реализации

процессором его целевых функций.

Третий признак - определяющий в признании устройства ЭВМ с уголовно-правовой точки зрения, так как при отсутствии его исключается возможность совершения компьютерного преступления.

То есть, под ЭВМ стоит понимать не только сами компьютеры, но и любое техническое устройство, способное выполнять действия по хранению, записи, обработке, воспроизведению или передаче информации.

Таким образом, на данном этапе развития информационных технологий к ЭВМ можно отнести:

компьютеры (стационарные и портативные);

интегрированные    системы    (пейджеры,    мобильные    телефоны,     электронные

органайзеры и т.п.);

встроенные  системы на  основе  микропроцессорных  контроллеров  (электронные

контрольно-кассовые аппараты, иммиболайзеры, круиз-контроллеры и т.п.).

На основе соединения ЭВМ создаются системы и компьютерные сети.

Под системами ЭВМ понимаются комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Компьютерная сеть — это совокупность программных и технических средств, с помощью которых обеспечивается возможность доступа с одной ЭВМ к программным или техническим средствам другой (других) ЭВМ и к информации, которая сохраняется в системе другой (других) ЭВМ.

В ЭВМ, их системах и компьютерных сетях обрабатывается компьютерная информация. Согласно Закону Украины «О защите информации в автоматизированных системах» компьютерная информация (информация в АС) - это совокупность всех данных и

43

 

Компьютерная преступность и кибертерроризм    2004/2

программ, которые используются в АС независимо от способа их физического и логического представления. Следовательно, информация делится на данные и программы.

Согласно Закону Украины «Об электронных документах и электронном документообороте», данные - информация, которая подана в форме, пригодной для ее обработки электронными средствами.

Данные включают в себя:

Обычную информацию - это информация в том понимании, в котором она дается в

ст.1   Закона Украины «Об  информации»:  сведения  о  событиях и явлениях,  которые

происходят в обществе, государстве и окружающей естественной среде.

Служебную информацию программ - вспомогательная информация операционной

системы ЭВМ и программ.

Согласно Закону Украины от 23 декабря 1993 года «Об авторском праве и смежных правах» программа - это набор инструкций в виде слов, цифр, кодов, схем, символов или в любом другом виде, выраженных в форме, пригодной для считывания компьютером, которые приводят его в действие для достижения определенной цели или результата (это понятие охватывает как операционную систему, так и прикладную программу, выраженные в исходном или объектном кодах).

Вся эта информация в цифровой форме хранится на машинных носителях.

Под носителями компьютерной информации понимаются жесткие магнитные диски разных типов, которые являются частью системного блока ЭВМ или приобщаются к нему с помощью специальных устройств, гибкие магнитные диски (дискеты), оптические диски (компакт-диски) и т.п.

Проанализировав все элементы компьютерных технологий, можно разделить их на три группы:

-технические средства (ЭВМ, средства коммуникации и связи);

-программные средства;

-данные.

Данные элементы в совокупности могут являться как предметом преступлений, так средством совершения преступлений.

В результате анализа мировой практики исследования компьютерной преступности можно сделать вывод, что основными способами использования средств информационных технологий для достижения преступной цели являются:

Создание преступником компьютерной базы данных, содержащей информацию о

преступлении.   Наиболее   типичным   являются,   например,   базы  данных   о   девушках,

занимающихся проституцией, учета поступивших заказов, доходов от сводничества, которые

ведутся в диспетчерских соответствующих подпольных фирм.

Использование ЭВМ и периферийных устройств в качестве полиграфической базы

для   проектирования   и   изготовления   фальсифицированных   (подложных)   документов,

денежных знаков, кредитных карточек и т.д.

3.             Использование        электронных        средств        доступа        (компьютерные,

телекоммуникационные системы, кредитные карточки и т.д.) для совершения хищений

путем краж и присвоения. Наиболее остро эта проблема встала в связи с переходом

банковских и финансовых структур на расчеты с использованием компьютерных сетей,

которыми в настоящее время оснащено большинство банков и их филиалов.

Учитывая вышеизложенное, обратимся к криминалистической классификации преступлений. Изучение различных точек зрения позволило нам сделать вывод о том, что криминалистическая классификация рассматривается как наиболее эффективный прием изложения содержания каждого из элементов, их систематизации. В качестве основы такого подхода нами определен вывод Р.СБелкина: «мы убеждены в том, что в основе системы частных криминалистических методик (но не их разновидностей) должна лежать уголовно-правовая квалификация преступлений» [3].

44

 

Компьютерная преступность и кибертерроризм            2004/2

Основываясь на данных принципах можно выделить четыре группы компьютерных преступлений:

Преступления, в которых средства компьютерных технологий (СКТ) являются

основной    целью    посягательства,    т.е.    совершаемые    для    уничтожения,    искажения,

блокирования,    нарушения    установленного    порядка    маршрутизации    компьютерной

информации, существенного нарушения порядка работы ЭВМ, их систем и компьютерных

сетей (квалифицируются по ст. 361, 363 УК Украины).

Преступления,   в   которых   СКТ   являются   промежуточной   целью,   т.е.   путем

вышеуказанных воздействий на СКТ достигается другая цель: получение чужого имущества,

получение тайной информации и т.д. Сюда же, по нашему мнению, следует отнести и состав

преступления, предусмотренного ст. 362 УК Украины, если оно совершено с использованием

указанных воздействий на СКТ. (квалифицируются по ст. 361, 363 УК Украины и по

совокупности по другим нарушенным статьям УК).

Преступления, при совершении которых СКТ является только автоматизированньм

средством преступления: фальшивомонетничество, подделка документов, печатей, штампов,

бланков, ценных бумаг, знаков почтовой оплаты и проездных билетов, марок акцизного

сбора или контрольных марок, распространение незаконной информации, заведомо ложное

сообщение об угрозе  безопасности граждан, уничтожения  или повреждения  объектов

собственности, сводничество (квалифицируются по соответствующей статье).

Преступления, при совершении которых СКТ является средством информационного

обеспечения преступной деятельности: незаконный сбор и систематизация информации,

ведение  «черной»  бухгалтерии,  ведение  баз  данных  по  распространению  предметов,

находящихся   в   ограниченном   обороте   -   наркотиков,   оружия   и   т.д.,   для   занятия

сутенерством, переписка по электронной почте (квалифицируются по соответствующей

статье).

По мнению А.П. Снигерёва и В.А. Голубева «компьютерные преступления» условно можно разделить на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, в которых используются компьютеры как необходимые технические средства [4].

На наш взгляд, этот способ деления требует уточнения. Исходя из основания использования СКТ как средства преступления, мы выделяем два основных вида компьютерных преступлений:

1.             Преступления,   в   которых   компьютерные   технологии   используются   с   целью

посягательства на сами компьютерные технологии. К ним относятся 1 и 2 выделенные нами

группы.  В  данных двух  группах  элементы КТ являются  как  средством  совершения

преступления, так и предметом.

2.             Преступления, в которых компьютерная техника используется для автоматизации

преступной деятельности. Это традиционные преступления, не связанные с посягательством

на компьютерную информацию. Компьютерные технологии используются здесь по прямому

назначению - с целью повышения эффективности деятельности, но в преступных целях, и

выступают либо только как средство совершения преступлений, либо только как носитель

информации, связанной с совершенным преступлением. К данной группе можно отнести 3 и

4 группы.

Наиболее полно все эти виды преступлений охватывает одна черта - использование совокупности элементов компьютерных технологий в качестве средства преступления.

Под средством преступления в уголовном праве понимаются любые предметы, с помощью которых облегчается совершение преступления. СКТ, на наш взгляд, из всех используемых преступниками средств наиболее полно подходит под это определение.

Использование СКТ как средства преступления служит наиболее эффективным основанием для объединения этих преступлений в рамках понятия «компьютерные преступления» и отделения их от других видов преступлений:

-    информационных - связанных с информацией в любой форме представления;

45

 

Компьютерная преступность и кибертерроризм    2004/2

преступлений, которые связаны со средствами КТ как материальной ценностью: кража, вымогательство, мошенничество и другие преступления против собственности.

Кроме того, этот признак объединяет все преступления, в которых обнаруживаются следы компьютерного происхождения, которые могут быть оставлены только средствами ИТ, что важно для их криминалистической характеристики.

Салтевський    М.В.    Основи    методики    розслідування    злочинів,    скоєних    з

використанням   ЕОМ:    Навч.    посібник   /   Національна   юридична   академія   України

ім.Я.Мудрого. - X., 2000. - С.4.

Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории

и практики расследования.  - Воронеж:  Издательство Воронежского  государственного

университета, 2002. - С.ЗО.

Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории к

практике. М.: Юрид. лит., 1988. - С. 185.

Снігерьов О.П., Голубев В.О. Проблеми класифікації злочинів у сфері комп'ютерної

інформації // Вісник Ун-ту внутрішніх справ. - 1999. - №5. - С.25-29.

Тимофей Сайтарлы

ЗАЩИТА КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ - СОСТАВНАЯ ЧАСТЬ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ И СТАБИЛЬНОСТИ

Ключевые секторы современного общества, включая систему национальной безопасности и экономику, в значительной мере зависят от национальных и международных взаимозависимых информационных систем управления и контроля, которые, в свою очередь, должны отвечать требованиям надежности, стабильности и долгосрочного использования.

К основным секторам национальной критической инфраструктуры относят системы управления в:

правительстве;

обороне;

здравоохранении;

социальной защите;

информатизации;

кредитно-финансовой и банковской системе;

научно-исследовательском секторе;

промышленности;

энергетике, в том числе атомной;

нефтяном производстве;

сельском хозяйстве;

общественном питании;

транспорте;

водоснабжении;

коммунальном хозяйстве;

телекоммуникациях;

гражданской обороне.

В то время как возможности информационных и телекоммуникационных технологий хорошо известны и в настоящее время широко используются, значимость их взаимодействия внутри критической инфраструктуры до сих пор воспринимается с недостаточной степенью серьёзности. Постоянно растущий объем информации, и возможности электронных средств в ее обработке делают информационные системы привлекательной мишенью для преступных посягательств.

46

 

Компьютерная преступность в кибертерроризм     2004/2

Стремительное развитие информационных технологий и глобализация Интернета привели к тому, что элементы национальной критической инфраструктуры становятся объектом преступной деятельности; появляется больше «мишеней» для противоправных посягательств; преступные и террористические группы получили возможность использования глобальной сети в своих преступных намерениях. Составляющие элементы национальной критической инфраструктуры играют решающую роль в обороноспособности страны, её экономическом и социальном развитии. В большинстве случаев атаки в адрес НКИ направлены, главным образом, на повреждение именно этих элементов, что может причинить серьёзный ущерб национальной безопасности и экономике. Поэтому защита национальной критической инфраструктуры является основополагающим аспектом общественной безопасности и экономической стабильности.

Под киберпреступлениями подразумеваются следующие противоправные действия:

незаконное   получение   данных,   удаленный   контроль   и  управление   системами,

посредством Интернет;

экономический шпионаж;

Интернет-мошенничество;

мошенничество с кредитными картами;

компьютерная преступность;

клевета;

нарушение прав интеллектуальной собственности;

отмывание доходов полученных незаконным путем;

Интернет-спекуляция;

вирусописание;

педофилия;

детская порнография.

Последствия преступных посягательств на тесно связанные между собой критически важные элементы национальной инфраструктуры могут быть разрушительными как в экономическом, так и социальном плане. Значительным может быть и ущерб, причиненный национальной безопасности и обороноспособности страны.

По своим масштабам этот ущерб и сами преступные действия можно разделить на три группы:

национального;

регионального;

локального значения.

Вопрос защиты национальной критической инфраструктуры правоохранители поднимают с начала 90-х годов. В настоящее время правительства развитых стран задачи по ее защите ставят в один ряд с задачами по борьбе с организованной преступностью и терроризмом. Одним из главных аспектов эффективной организации противостояния преступным действиям, направленным на основные элементы НКИ, является государственное финансирование. В этом плане, например, правительство Австралии предусмотрело в государственном бюджете на 2003 год статью расходов на защиту НКИ в размере 24,9 млн. австралийских долларов. Кроме того, правительство постоянно развивает сотрудничество с предприятиями промышленно важных отраслей (которые в большинстве случаев находятся в частной собственности) с целью минимизировать риск потенциальной угрозы вторжения, повреждения, уничтожения критически важных элементов национальной инфраструктуры, а значит - государственной и общественной безопасности.

Специалистами в области национальной безопасности разных стран регулярно проводится детальное изучение состояния безопасности и уязвимости ключевых секторов НКИ. Основные заключения, которые уже сделаны по результатам проведенных исследований, свидетельствуют о том, что:

1. Безопасность общества в значительной мере зависит от НКИ, уязвимость к повреждению которой стремительно растет.

47

 

Компьютерная преступность и кибертерроризм    2004Л

2,             Существует   острая   необходимость   в   разработке   как   национальных,   так  и

международных программ защиты и обеспечения устойчивости к вторжениям критически

важных элементов национальной инфраструктуры, как в мирное время, так и во время

боевых действий.

3.             Необходимо    направить    больше   усилий    спецслужб    на   минимизацию   уже

существующей угрозы.

В настоящее время многие элементы национальной инфраструктуры находятся в сфере владения частного сектора и не являются собственностью государства. Поэтому важным моментом в организации системы ее эффективной защиты является создание организаций координирования, которые бы состояли как из правительственных, так и общественных организаций, с привлечением коммерческих структур, осуществляющими деятельность в ключевых секторах национальной критической инфраструктуры. Тесная взаимосвязь между государственным и частным сектором страны является неотъемлемым условием национальной безопасности. Это взаимодействие должно подразумевать:

исследование проблемы и осведомленность об угрозе национальной критической

инфраструктуре;

фокусирование внимания спецслужб и производителей программного обеспечения и

компьютерной техники на безопасности и защищенности продукции;

своевременное и быстрое реагирование на инциденты, связанные с повреждением

работы систем;

наличие системы каналов формального и неформального обмена информацией об

угрозе компьютерной преступности и кибертерроризма.

Кроме того, политика любого государства, направленная на защиту НКИ, должна предоставлять возможность обществу защищать как собственные интересы, так и интересы национальной    безопасности    в    целом.    Это    поможет    органам    государственного,, территориального и местного управления, а так же негосударственным коммерческим организациям эффективнее работать по предупреждению вредоносных атак на НКИ и| своевременному реагированию в случае их совершения.

Существенную поддержку правоохранительным органам в борьбе с преступными посягательствами на безопасность критических элементов национальной инфраструктуры оказало бы создание общественных организаций, в том числе и научно-исследовательских, деятельность которых направлена на защиту НКИ.

При этом следует учесть, что обеспечение безопасности критически важных элементов НКИ - это, прежде всего, задача правоохранительных органов и соответствующих спецслужб, которые в настоящее время в достаточной мере обладают оперативными и техническими возможностями, прежде всего с правовой точки зрения.

Анализируя   опыт  развитых   стран  в   борьбе   с   компьютерной   преступностью и кибертерроризмом    и    защите    Национальной    Инфраструктуры,    следует    отметить целесообразность создания в структуре спецслужб:      - руководителя подразделения;

юрисконсульта;

аудитора;

инспектора (следователя);

эксперта-техника;

специалиста по внешним связям;

системного администратора.

Во избежание чрезмерного контроля и с целью исключения многоуровневой структуры таких подразделений по подчиненности, они должны подразделяться на:

-              региональные подразделения по борьбе с компьютерной преступностью и защите

национальной критической инфраструктуры;

-              Национальное управление по борьбе с компьютерной преступностью и защите

национальной критической инфраструктуры.

48

 

Компьютерная преступность и кибертерроризм    2004/2

Более того, для своевременного и эффективного реагирования на подобные преступления, необходимо привлекать к сотрудничеству соответствующие подразделения спецслужб других государств, как на официальном, так и неофициальном уровне, что позволит избежать длительной процедуры формального оформления официальных запросов в иностранное государство.

На примере деятельности уже созданных подобных спецподразделений США видно, что ужесточение ответственности за компьютерные преступления и кибертерроризм ведет к сокращению незаконных вторжений в системы управления элементов национальной инфраструктуры или нарушения их нормального функционирования. Так, действия, связанные с незаконным вмешательством в работу компьютерных систем, наказываются 5 годами лишения свободы (или штрафом 250 000 американских долларов); повторные действия или совершенные организованной группой по предварительному сговору наказываются лишением свободы до 10 лет (или штрафом 500 000 американских долларов). И это в том случае, если подобные действия не представляли угрозы национальной безопасности.

Для эффективной организации работы по защите НКИ и обеспечения безопасности ее элементов необходимо разделять три основных этапа:

Определение и фиксирование преступной активности.

Обеспечение контакта с потенциальными или реальными жертвами компьютерных

преступников с целью получения сведений о преступлениях, их подготовке и совершении,

сокрытию следов и т.д.

Предупреждение и реагирование по факту совершения преступления.

Понятие «риск и уязвимость современного общества перед преступлениями, совершаемыми в сфере информационных технологий» все больше приобретает международный характер. Для своевременного и эффективного реагирования на подобные преступления необходимо сотрудничество соответствующих подразделений спецслужб многих государств, как на официальном, так и неофициальном уровне, что позволит избежать длительной процедуры формального оформления официальных запросов, ибо надежное функционирование элементов национальной инфраструктуры любого государства - неотъемлемая часть его экономической стабильности и социального благополучия.

Татьяна Тропина

КРИМИНАЛИЗАЦИЯ КИБЕРПРЕСТУПЛЕНИЙ: ДОСТИЖЕНИЕ КОНСЕНСУСА

Международное сотрудничество в борьбе с киберпреступностью невозможно, если в законодательстве одной страны деяние криминализировано, а в другой - нет. Учитывая трансграничный характер подобных преступлений, эффективное противостояние киберпреступности невозможно в случае, когда и расследование преступлений, и выдача правонарушителей и их судебное преследование затруднены или вообще неосуществимы из-за различия в национальном уголовном законодательстве стран. Фактически, эти различия служат своеобразным «барьером» для преступников, ограждая их, позволяя уйти от ответственности и оставляя безнаказанными их деяния, при этом усилия тех государств, которые стараются защитить своих граждан от компьютерных правонарушителей, тратятся впустую.

До глобализации, которая постепенно стирает границы не только информационного пространства, но и физические границы между государствами, криминализация тех или иных деяний была исключительным решением государства и никак не влияла на международную обстановку. Государству было необходимо воздействовать только на своих

49

 

Компьютерная преступность и кибертерроризм    ,               2004/2

граждан, а также лиц, которые находились на его территории. Кроме того, триста -четыреста лет назад возможность для гражданина одной страны - например, Франции или Англии оказаться на территории отдаленного государства - скажем, Китая, были весьма невелика. Пароходы, поезда, автомобили, а позже - самолеты - делают путешествия через океаны даже в самые отдаленные уголки земного шара доступными. А с появлением глобальных информационных сетей для пересечения «виртуальных» границ между государствами необходим только компьютер с выходом в Интернет. Электроны не остановишь на границе и не потребуешь у них паспорт и визу.

Киберпреступники могут орудовать в любом месте киберпространства, к юрисдикции какого бы государства оно ни принадлежало. Они успешно используют правовую брешь, которая существует в результате того, что развитие компьютерных технологий на несколько шагов опережает законодательное регулирование этих отношений, особенно в уголовно-правовой сфере и на международном уровне.

У этой проблемы есть два аспекта - во-первых, остаются безнаказанными лица, совершающие киберпреступления, и, во-вторых, лица, соблюдающие законы своей страны, могут подвергнуться судебному преследованию в другой из-за различий в уголовно-правовом регулировании отношений в сфере компьютерных технологий [1].

Например, в американском штате Луизиана действуют законы о борьбе со спамом, предусматривающие уголовную ответственность за фальсификацию сообщений, а также запрещающие программное обеспечение, предназначенное для фальсификации заголовков писем [2]. Антиспамовые законы в США также, скорее всего, в ближайшее время будут приниматься на федеральном уровне [3].

При этом существует огромное количество стран, в которых спам утоловно не наказуем. Получается, что лицо, соблюдающее законы своей страны, разрешающие спам или не запрещающие его, может подвергнуться преследованию в другом государстве, где рассылка незапрашиваемых электронных сообщений карается в соответствии с уголовным законом. Это касается не только спама, но и других преступлений. Так, например, в США был прецедент, когда провайдер CompuServe должен был отказать в предоставлении услуг по размещению в сети нацистского Web-сайта из-за его информационного содержания (при отсутствии нарушения условий договора о размещении сайта). При этом провайдер оказался между двух огней: отказ в предоставлении услуг по размещению сайта мог преследоваться в США как нарушение Первой поправки о свободе слова, в то время как во Франции или Германии CompuServe могли быть предъявлены обвинения в размещении нацистской информации в случае, если бы сайт не был снят [4].

Отсутствие границ в глобальных информационных сетях, как уже было сказано, требует определенной последовательности в борьбе с преступлениями в этих сетях, особой координации действий стран.

Американские исследователи С.Бреннер и М.Гудман говорят о двух путях решения этой проблемы: первый заключается в том, чтобы создать некий единый универсальный кодекс, предусматривающий ответственность за киберпреступления, чтобы подобные деяния преследовались не в соответствии с национальным законодательством стран, а в соответствии с этим международным законом. Это выводит уголовно-правовое регулирование борьбы с киберпреступностью из компетенции национальных законодателей и поднимает его на международный, наднациональный уровень, и, таким образом, устраняет несогласованность действий государств. Но жизнеспособность этой системы, по мнению исследователей, весьма сомнительна, поскольку страны не склонны передавать регулятивные функции, находящиеся в их исключительной компетенции, на международный уровень.

Альтернативой этому способу является создание некоего шаблона, набора принципов, которым государства будут руководствоваться при принятии новых уголовных законов или реформировании уже существующих. Эти принципы будут служить гарантией того, что не будет законодательных брешей и несоответствия законов одной страны уголовно-правовым

50

 

Компьютерная преступность и кибертерроризм    2004/2

нормам   другой.       По   этому   пути   пошел   Совет   Европы,    приняв   Конвенцию   о киберпреступности [5]

Функциями уголовно-правового регулирования являются охрана социального порядка в обществе, охрана особенно важных для нормального функционирования и развития государства общественных отношений от посягательств. Каждое государство само определяет, какие общественные отношения подлежат уголовно-правовой охране. Есть специфические деяния, которые являются уголовно-наказуемыми только в одной или нескольких странах. Это может быть следствием религиозных норм, или этических норм, действующих в государстве, или обусловливаться его политическим режимом. Но есть виды преступлений, которые можно найти в уголовном законодательстве практически любого государства. Это:

преступления   против  личности  (убийства,  изнасилование,   причинение   вреда

здоровью),

преступления   против   собственности   (кража,   мошенничество,   уничтожение

имущества),

(3)           преступления против государственной власти (государственная измена, шпионаж,

преступления против правосудия) и

(4)           преступления     против     общественной     нравственности     (распространение

непристойных материалов).

Первые две категории являются преступлениями malum in se, сама их суть противоречит общественным и нравственным законам, общество не может их не запретить, поскольку без этих запретов оно не сможет функционировать. Поэтому в квалификации этих деяний и в судебном преследовании за их совершение наблюдается наибольшая последовательность.

Наибольшая непоследовательность и отличия национальных законов наблюдаются в последнем виде деяний, поскольку они зависят от моральных и религиозных принципов, ценностей общества.

Все вышесказанное применимо и к высокотехнологичным преступлениям. Больше всего международному регулированию поддаются те киберпреступления, которые посягают на жизнь человека, его физическую неприкосновенность, а также на собственность юридических, физических лиц и государства, поскольку они являются преступлениями malum in se. Даже в определении этих преступлений уголовное законодательство различных государств более или менее единообразно. Сложнее всего с преступлениями, связанными с распространением порнографии, азартными играми, пропагандой расовой и религиозной вражды, поскольку этические и религиозные принципы в различных государствах могут отличаться настолько сильно, что достижение консенсуса будет просто невозможно. Это показывает и приведенный выше пример про информацию, размещенную на нацистском сайте. Для Германии и Франции, переживших Вторую Мировую войну и познавших все ужасы нацистского режима, запрещение пропаганды нацизма важнее свободы слова. США же в этом случае свободу слова определяют в качестве высшей ценности. Каждое из государств определяет право с точки зрения своих нравственных и этических принципов, действующих в обществе.

СБреннер и М.Гудман в своей работе «The Emerging Consensus on Criminal Conduct in Cyberspace», посвященной достижению согласия между странами по вопросам преступлений в киберпространстве предлагают термин «консенсусные киберпреступления». Это те виды киберпреступлений, по поводу которых государства, координирующие свои усилия в борьбе с киберпреступностью, могут и должны достичь или уже достигли согласия как в квалификации этих деяний в качестве преступлений, так и в их расследовании и судебном преследовании. Они классифицируются, как и традиционные преступления, в зависимости от вида охраняемых уголовным законом общественных отношений, являющихся объектом преступного   посягательства.   М.Гудман   и   СБреннер   выделяют   четыре   вида   этих

 

Компьютерная преступность и кибертерроризм    2004/?

«консенсусних киберпреступлений». Это преступления против личности, против собственности, против государственной власти и против нравственности.

Преступления против личности.

Законодательство любого государства имеет уголовно-правовые нормы, направленные на защиту личности от преступных посягательств. Тем не менее, совершая преступленш против личности, киберпреступники все равно могут уйти от ответственности, используя бреши в законодательстве, обусловленные тем, что:

(а)           в государстве отсутствуют нормы, предусматривающие ответственность за новые

преступления, возникшие с появлением киберпространства и получением все большего

количества    людей    доступ    к    нему.    Это    такие    преступления,    как,    например,

киберпреследование [6].

(б)           дефиниции    уголовного    закона,    предусматривающего    ответственность   за

преступления  против  личности,  настолько     основаны  на  физической реальности, что

исключают применение закона к преступлениям, совершенным с помощью компьютерных

технологий и в виртуальном пространстве, а применение уголовного закона по аналогии, как

известно, недопустимо.

К этим двум категориям не относится убийство. Существующее уголовное законодательство стран мира определяет убийство как умышленное причинение смерти другому лицу, независимо от способа. Способ совершения преступления может выступать только в качестве квалифицирующего обстоятельства, но убийство, совершенное с помощью компьютерных технологий, будет охватываться существующими нормами уголовного законодательства. Также не попадает в этот список изнасилование, поскольку оно подразумевает физический контакт и его невозможно совершить с помощью компьютерных технологий, даже если компьютерная технология используется для выбора жертвы насилия или ее поиска. Таким образом, при расследовании и судебном преследовании за совершение с помощью компьютерных технологий любого преступления, подразумевающие причинение физического вреда жертве, не может возникнуть проблем из-за различий законодательства государств, поскольку эти деяния охватываются традиционными составами преступлений практически в любом государстве.

«Проблемные» преступления против личности, по которым необходимо достижение согласия - это нефизические преступления, т.е. киберпреступления, связанные с преследованием или запугиванием. Интернет с его анонимностью порождает множество преступлений типа угроз, запугивания, вторжения в личную жизнь жертвы, преследования. Уголовная ответственность за подобные преступления, совершенные в киберпространстве, не всегда охватывается уголовными законами государств, а уж если преступник и жертва находятся в разных государствах, то ситуация иногда бывает практически неразрешимой, что позволяет правонарушителю оставаться безнаказанным.

Преступления против собственности.

Данный вид преступлений, как и преступления и против личности, присутствует в уголовном законодательстве любого государства.

Совершение этих преступлений при помощи компьютерных технологий и в киберпространстве создает проблемы в квалификации этих деяний и их преследовании. Настоящие проблемы связаны с осмыслением понятия «собственность». Законодательные формулировки составов преступлений, посягающих на отношения собственности, всегда подразумевали, что собственность - категория материального мира, т. е. некий физический, осязаемый предмет. Это существенно затрудняет применение традиционных уголовных законов к киберпреступлениям, поскольку не охватывает преступления против информации, электронных данных и иной неосязаемой собственности. Нематериальная собственность может представлять собой некие данные, содержание информацию о денежных суммах, которые можно расходовать в реальном мире, программного обеспечения, наименований и т.п. Некоторые преступления могут преследоваться по традиционному законодательству. Например, если хакер, используя компьютерные технологии, проник в банковскую систему и

52

 

Компьютерная преступность и кибертерроризм                    2004/2

перевел с некоего чужого счета в банке на свой счет миллион долларов, то это хищение может преследоваться по существующим уголовным законам. Денежные средства были изъяты с чужого счета и поступили в распоряжение преступника, и, хотя он физически к деньгам не прикасался, данное деяния охватывается традиционными нормами о хищениях. Но если преступник получает незаконный доступ к компьютерным системам компании. занимающейся технологическими исследованиями, копирует секретную информацию и далее распоряжается ею (продает или иным образом использует), данное деяние не является хищением в традиционном понимании этого определения. Ведь, несмотря на то, что преступник завладел информацией, компания ее не лишилась, т.е. информация не выбыла из собственности компании. Хотя ценность и секретность этой информации, несомненно, утрачена. Кража паролей также без их последующего изменения также не лишает жертву возможности далее пользоваться паролем.

Проблемы возникают и при преследовании таких преступлений, как повреждение имущества. Традиционные нормы предусматривают ответственность за уничтожение и повреждение материальной собственности, и невозможно в этом случае привлечь к уголовной ответственности лицо, уничтожившее сайт или ценную информацию. Так невозможно по традиционным нормам о «нарушении границ» - незаконном проникновении на территорию чужого владения привлечь к ответственности за вмешательство в данные или незаконное проникновение в компьютерную систему.

Еще одна проблема заключается в применении норм о мошенничестве. Любое

мошенничество подразумевает хищение имущества или приобретение права на чужое

имущество путем обмана или злоупотребления доверием. Но традиционные дефиниции не

предусматривают обман компьютерной системы, подразумевая только обман физического

лица.     

Применение компьютерных технологий порождает правонарушения, направленные против собственности, но не охватывающиеся ни одним их возможных традиционных составов преступлений. Например, если хакер блокирует доступ к сайту коммерческой фирмы, после чего сайт становится недоступным для посетителей. Разумеется, фирма терпит убытки. Причинен имущественный ущерб в виде потерянных доходов. Это не хищение, поскольку хакер, скорее всего, материально не обогатился (даже если он получил деньги за атаку на сайт, все равно обогащение произошло не за счет недополученных доходов фирмы, подвергшейся кибератаке). Это не уничтожение имущества, так как сайт не был физически поврежден или разрушен. Это не нарушение границ в киберпространстве, если нападение было внешним и не подразумевало проникновение во внутренние компьютерные системы или данные.

Для модернизации старых дефиниций, введения новых норм и применения их в современных условиях необходимо создание новых составов - составов «консенсусных киберпреступлений», подразумевающих не только некие общие для всех стран составы преступлений, подлежащие введению в национальное уголовное законодательство, но и единообразное описание этих составов законодателем, чтобы не возникало проблем из-за различной терминологии.

Преступления против государственной власти.

Как и в двух предыдущих категориях, в данном виде преступлений есть составы, охватывающие деяния, совершенные с помощью компьютерных технологий. Так, например, такие традиционные составы, как государственная измена или шпионаж (в этом их сходство с преступлением против личности - убийством) говорят о результате преступления и квалифицируются независимо от способа совершения. То же самое касается подделки документов - использование компьютеров, сканеров, цветных принтеров не создает нового состава, результат - подделка - будет такой же, как и сто лет назад, когда пользовались чернилами и печатями.

Проблемы могут возникнуть при квалификации таких преступлений, как массовые беспорядки, призывы к насильственному изменению государственного строя, возбуждение

53

 

Компьютерная преступность и кибертерроризм    2004/2

национальной вражды, поскольку совершение этих преступлений с помощью компьютерных технологий не всегда охватывается традиционными составами. Также, возможно, необходимо реформирование национальных законодательств в сфере борьбы с преступлениями против правосудия. Традиционными составами этих преступлений не охватывается, например, взлом компьютерных систем органов правосудия и изменение данных, касающихся судимости, или уничтожение данных о преступнике, и т.п. деяния не предусмотрены национальными уголовными законодательствами.

Может показаться, что этот вопрос должен беспокоить государства только на национальном уровне, и координация международных усилий для решения этих проблем не нужна. Но трансграничный, межнациональный характер киберпреступности подразумевает, что страны в той или иной степени зависят друг от друга при расследовании киберпреступлений (в большей степени - при расследовании и сборе доказательств, в меньшей - при идентификации преступника и предотвращении киберпреступлений). Если лицо, совершающее преступление в киберпространстве, может эксплуатировать бреши в национальном законодательстве о преступлениях против правосудия одной страны, то это может оказать отрицательное воздействия на граждан того государства, в отношении которых им совершаются преступления [7]. Преступления против нравственности.

Эта категория преступлений наиболее проблемная и сложная в контексте определения консенсусных киберпреступлений. Законодательство стран мира в этих вопросах настолько противоречиво и разнообразно, что вообще сомнительно достижение международного консенсуса по поводу того, какие из этих преступлений должны преследоваться во всех государствах. Поскольку деяния, квалифицируемые в одном государстве как преступления против нравственности (проституция, бродяжничество, азартные игры, прелюбодеяние и т.й.), в другом государстве не преследуются, этот вид преступлений вряд ли возможен в качестве консенсусного.

Работа с данной категорией преступлений необходима для разрешения вопросов квалификации некоторых деяний. Например, распространение детской порнографии. Иногда трудно отграничить преступление против личности от преступления против нравственности. Распространение детской порнографии в сети, например, попадает под обе категории -преступление против личности (когда дети используются для производства порнографии) и преступление против нравственности (владение порнографическими материалами и их распространение).  '

 Преступления против нравственности привязаны к этическим нормам, и эти нормы существенно отличаются в различных государствах. Особенно это касается преступлений, предусмотренных национальными законодательствами и связанными с религиозными нормами. Также не попадают в категорию консенсусных такие деяния, как употребление наркотиков и алкоголя. Наиболее вероятным (и, наверное, единственным) консенсусным преступлением из данного вида преступлений является распространение в сетях детской порнографии [8].

Помимо указанных четырех категорий преступных деяний, есть преступления, которые государства относят к посягательствам на различные виды общественных отношений. Так, в одних странах терроризм - это преступление против государства, в других - против общественной безопасности, третьи считают, что оно также посягает на личность человека и на собственность [9]. Проблема усложняется тем, что одни государства считают действия террористическими, а другие провозглашают террористов национальными героями или считают террористические движения национально-освободительными. Например, чеченских сепаратистов достаточно долгое время считали (и некоторые страны до сих пор продолжают считать) боевиками национально-освободительного движения. Исламские страны провозглашают террористов-смертников мучениками и героями. Возможно, по этой причине некоторые государства преследуют террористов в зависимости от достигнутых ими

54

 

Компьютерная преступность и кибертерроризм    ,                  2004/2

преступных результатов и вменяют им совершение преступлений против собственности или против личности [10].

М.Гудман и С.Бреннер считают, что террористические действия также не станут консенсусним киберпреступлением из-за этих отличий в квалификации деяний. На наш взгляд, эта точка зрения не совсем верна, поскольку, в связи с возрастающей угрозой международного терроризма, существует достаточно большое количество развитых и развивающихся стран, которые, возможно, достигнут договоренности в квалификации террористических действий, совершенных при помощи компьютерных технологий, а также действий, направленных на использование компьютерных сетей террористическими группами для пропаганды терроризма и иных действий.

Таким образом, действия по определению консенсусных киберпреступлений и дальнейшей координации действий на международном уровне по разработке стратегии борьбы с ними, а также их расследованию и судебному преследованию преступников, выглядят следующим образом:

определение     новых     видов     преступлений     против     личности,     таких     как

киберпреследование;

пересмотр   существующих   уголовно-правовых   норм   о   преступлениях   против

собственности, так, чтобы ими охватывались действия, посягающие на нематериальную

собственность;

определение новых видов преступлений против собственности, предусматривающих

ответственность за DNS-атаки и повреждение информации;

пересмотр норм о преступлениях против правосудия, чтобы они охватывали деяния,

направленные на уничтожение, изменение и фальсификацию электронных доказательств;

определение видов преступлений, препятствующих осуществлению правосудия;

пересмотр некоторых норм о преступлениях против нравственности, в частности,

касающихся  детской порнографии,  чтобы  охватить  совершение  этих  преступлений  с

использованием компьютерных технологий [11].

Наиболее вероятной категорией киберпреступлений, в отношении которых будет вестись работа по устранению несоответствия национальных законодательств, являются преступления против собственности. Определяющим фактором служит то, что эти преступления при минимальных затратах способны причинять огромный ущерб, и, следовательно, деловые круги, транснациональные корпорации и глобальные финансовые рынки заинтересованы в обеспечении безопасности собственности от таких посягательств.

Факторами, тормозящими процесс достижения консенсуса, является то, что многие киберпрестугшения могут преследоваться с использованием уже существующих норм национальных уголовных законодательств, а также то, что государствам достаточно трудно достичь согласия в вопросе о том, какие деяния должны, а какие не должны быть криминализированы. Кроме того, эффективное сотрудничество в борьбе с киберпреступлениями предполагает единообразие законодательства и юридических терминов, что также может затруднить процесс.

Тем не менее, несмотря на все очевидные трудности, достижение согласия между странами в вопросе квалификации киберпреступлений является необходимым для эффективной борьбы с киберпреступностью. Остается надеяться, что этот процесс, начало которого ознаменовано Конвенцией Совета Европы о киберпреступности, когда-нибудь завершится успешно, и государства мира придут к согласию о том, какие деяния, совершенные с помощью компьютерных технологий, должны быть криминализированы, достигнут единообразия в разработке и применении уголовно-правового законодательства в сфере борьбы с киберпреступлениями.

Mark D. Goodman, Susane W. Brenner, The Emerging Consensus on Criminal Conduct in

Cyberspace // UCLA Journal of Law and Technology. - 2002. - № 3.

Наумов В. Б. Право и Интернет: Очерки теории и практики. - М., 2002. - С. 102.

55

 

Компьютерная преступность и кибертерроризм    2004/2

http://www.bezpeka.corn/news/2003/06/2307.php; http://introweb.ru/inews/news848.php.

Американский гражданин Гари Локк, разместивший материалы в сети, был арестован

в Европе и выдан Германии, где был осужден за пропаганду расовой ненависти.

Подробнее об этом инциденте см.    John F. McGuire, Note, When Speech Is Heard

Around the World: Internet Content Regulation in the United States and Germany, 74

N.Y.U.      L.      REV.       750,      768-770      (1999)      //      http://www.nyu.edu/pages/

lawreview/74/3/McGuire.pdf. Также см.   Mark D. Goodman, Susane W. Brenner, The

Emerging Consensus on Criminal Conduct in Cyberspace // UCLA Journal of Law and

Technology. - 2002. -№ 3.

Mark D. Goodman, Susane W. Brenner, The Emerging Consensus on Criminal Conduct in

Cyberspace // UCLA Journal of Law and Technology. - 2002. - № 3.

Исследователь     Д.Л.Шиндер     определяет     киберпреследование     как     «форму

электронного преследования, которая зачастую сопряжена с явно выраженными или

подразумеваемыми физическими угрозами, создающими чувство опасности у жертвы.

От    угрозы    физической    расправы    эти    действия    отличаются,    во-первых,

систематическим  характером,   а  во-вторых,   выражаются  не  только  в   передаче

посланий с угрозами, но и в совершении иных действий, свидетельствующих о

преследовании - например, «взломе» компьютера, жертвы, получении доступа к

информации потерпевшего и т.п. Иногда сопряжено с преследованием в реальной

жизни». См.  Shinder D.  Scene of the Cybercrime.  Computer Forensics Handbook.

Rockland. 2003.

Mark D. Goodman, Susane W. Brenner, The Emerging Consensus on Criminal Conduct in

Cyberspace // UCLA Journal of Law and Technology. - 2002. - № 3.

Mark D. Goodman, Susane W. Brenner, The Emerging Consensus on Criminal Conduct in

Cyberspace // UCLA Journal of Law and Technology. - 2002. - № 3.

См.,  например,  Criminal  Law of the People's  Republic  of China,  ст.114-124.  -

//http://www.qis.net/chinalaw/prclaw60.htm.

Так, террористы, осуществившие бомбардировки посольств в Кении и Танзании,

обвинялись в 229 убийствах, заговоре, лжесвидетельстве, попытке взятия заложников,

но не обвинялись в терроризме. - См. Mark D. Goodman, Susane W. Brenner, The

Emerging Consensus on Criminal Conduct in Cyberspace // UCLA Journal of Law and

Technology. - 2002. - № 3.

Подробнее см. Mark D. Goodman, Susane W. Brenner, The Emerging Consensus on

Criminal Conduct in Cyberspace // UCLA Journal of Law and Technology. - 2002. - № 3.

Виктор Хомколов

ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений в сфере компьютерной информации, число которых ежегодно растет во всем мире самыми высокими темпами.

В связи с этим считаю целесообразным рассмотреть вопрос о предупреждении самого распространенного в России вида преступления, а именно незаконного использования идентификатора доступа в сеть Интернет. В 2003 году на территории РФ было возбуждено 1602 уголовных дела по ст.272 и 165 УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.

56            '

 

Компьютерная преступность и кибертерроризм    2004/2

Механизм совершения несанкционированного доступа к компьютерной информации достаточно прост. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:

Путем распространения либо предоставления доступа к вредоносной программе

типа   «троянский    конь»,    замаскированной   под   другую   программу   либо   документ.

Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который

самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на

компьютер злоумышленника.

Злоумышленник сам, либо используя одну из программ (например, Legion, ESS

Net tools, Xshares, Pandora), находит компьютер, работающий в сети, подключается к нему и

копирует к себе на диск файл с расширением pwl, содержащий все используемые данным

компьютером    коды доступа в зашифрованном виде, после чего дешифрует их (например, с

помощью программы Pwlview).

3.                   Приобретает у    третьих лиц полученные    одним    из перечисленных ранее

способов нужные сетевые реквизиты.

Основными причинами и условиями, способствующими совершению этого вида преступлений, стали:

-              отсутствие гарантии конфиденциальности и целостности передаваемых данных, то

есть у провайдера и у клиента имеются открытые сетевые ресурсы и Netbios протоколы;

-              недостаточный   уровень   проверки   участников   соединения,   а   именно,   частое

отсутствие проверки номера звонящего абонента;

недостаточная реализация или некорректная разработка политики безопасности;

отсутствие или недостаточный уровень защиты от несанкционированного доступа

(антивирусы, контроль доступа, системы обнаружения атак);

существующие уязвимости используемых операционных систем (ОС), ПО, СУБД,

веб-систем и сетевых протоколов;

непрофессиональное и слабое администрирование систем;

проблемы при построении межсетевых фильтров;

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:

правовые;

организационно-технические.

Учитывая опыт работы подразделений по борьбе с компьютерными преступлениями, я могу предложить реально действующие способы реализации данных мер.

1.             Как известно, компьютерная сеть компании Интернет-провайдера создается для

обеспечения   работ   по    предоставлению   доступа   в   Интернет   в    соответствии   с

действующим  законодательством,  учредительными  документами и  лицензией  на  право

предоставления услуги передачи данных. Однако на практике фирмы-провайдеры не всегда

осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так

как официальный клиент все равно оплачивает фактически не оказанную услугу.

Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

2.             Комплекс  технических  средств  защиты.   С  помощью   следующих  компонентов

достигается определенный уровень сетевой безопасности:

брандмауэр (межсетевой экран) —программная и/или аппаратная реализация;

системы обнаружения атак на сетевом уровне;

антивирусные средства;

57

 

Компьютерная преступность и кибертерроризм    ___________      2004/2

защищенные   ОС,   обеспечивающие   уровень   В2   по   классификации   защиты

компьютерных  систем  и  дополнительные   средства  контроля   целостности   программ   и

данных (Windows 2000, ХР);

защита  на  уровне  приложений:   протоколы   безопасности,   шифрования.   ЭЦП,

цифровые сертификаты, системы контроля целостности;

защита средствами системы управления БД;

защита передаваемых по сети компонентов программного обеспечения;

мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей,

активный аудит действий пользователей;

корректное управление политикой безопасности.

Все . из вышеперечисленных средств имеют программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.

Со всей уверенностью можно сказать, что сейчас имеются практически все условия для защиты домашних компьютеров и корпоративных сетей от несанкционированного доступа.

Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:

фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по

соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

постоянно   повышать   квалификацию   сотрудников,   знакомить   их   с   новейшими

методами обеспечения информационной безопасности;

создать базу данных для фиксирования попыток несанкционированного доступа к

конфиденциальной информации;

проводить   служебные   расследования   в   каждом   случае   нарушения   политики

безопасности.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

В заключение необходимо сказать о том, что реализация лишь части перечисленных мер позволила на территории Иркутской области РФ решить проблемы незаконного доступа в сеть Интернет двум крупным Интернет-провайдерам. Таким образом, имеется опыт практического применения методов предупреждения несанкционированного доступа к компьютерной информации.

Александр Чернявский

АНАЛИЗ ФОРМИРОВАНИЯ КОМПЬЮТЕРНОГО АНДЕГРАУНДА В КОНТЕКСТЕ

СОВРЕМЕННОЙ КИБЕРКУЛЬТУРЫ

Начиная с конца шестидесятых годов XX века, бурное развитие цифровых технологий стало инициировать возникновение ряда социокультурных феноменов - интеллектуальных движений, в идеологии которых сплелись различного рода маргинальные интенции с верой в безграничные возможности компьютерной техники ж реализации индивидуальной свободы. Первым определяющим событием в данном контексте можно считать зарождение хакерской субкультуры, истоки которой берут начало в шестидесятые годы в Массачусетском технологическом институте США и Стэндфордском университете, где молодые ученые,

58

 

Компьютерная преступность и кибертерроризм                    2004/2

раздраженные бюрократическими препонами на пути к дорогим и малодоступным на то время компьютерам, начали прокладывать свой собственный путь в информационное пространство. В дальнейшем они распространились по другим центрам, таким, как Калифорнийский университет, где встретились с родственно настроенными интеллектуалами, принадлежавшими к развивавшемуся тогда движению хиппи. Этика хакеров началась с положения о том, что никакие бюрократические барьеры не могут противостоять улучшению систем, они глубоко верили в то, что информация должна быть свободной [1]. Хакеры стремились децентрализовать стандарт, созданный IBM, и создать различные формы работы с компьютерами. Они заставили машины делать то, чего жестко ориентированный на IBM истеблишмент того времени даже и представить не мог, - рисовать и сочинять музыку. В немалой степени именно их усилия привели к созданию персональных компьютеров, компьютерных журналов, видеоигр - по сути, целой компьютерной культуры. Впоследствии хакерская этика свелась к трем основным принципам.

Первый из них - избегать нанесения ущерба, т.е. в случае вторжения в систему, принимать величайшие предосторожности для избежания ее повреждений.

Второй принцип многих хакеров - свободный обмен технической информацией, так как патентные и авторские ограничения, по их мнению, замедляют техническое развитие и не нужны в контексте технического прогресса.

Третий - развитие человеческого знания как такового [2].

Безусловно, существование хакерского движения не было бы возможно без развития сетевых технологий, итогом этого развития явилось создание глобальной сети Internet. Для нас субкультура хакеров представляет интерес в том плане, что является первым примером влияния компьютерных и сетевых технологий на формирование специфических культурных течений компьютерного андеграунда, главной идеей которых можно считать лозунг «Информация хочет и должна быть свободной». Хакерская деятельность также послужила основой для движения киберпанков, в котором наиболее показательно слились технологические, культурные, философские и эстетические аспекты информационной революции.

Прежде чем непосредственно перейти к рассмотрению компьютерного андеграунда, мы дадим его обобщенное определение, а также приведем небольшой теоретический обзор его влияния на идеологию киберпространства глобальной сети, мы сосредоточим свое внимание на идейном и социально-политическом фоне, сопутствующем возникновению киберкультуры как таковой. Точка отсчета последней поразительно совпадает с периодом становления постмодернизма - концом шестидесятых - началом семидесятых годов XX века. Именно тогда происходит специфическое переплетение разноплановых событий, таких как политические акции, связанные с выступлениями против милитаризма, расизма, сексуальной дискриминации, гомофобии, потребительства и загрязнения окружающей среды и т.п.; в это же время получают свое развитие идеи постструктуралистской философии, а в социологии утверждается теория постиндустриального (информационного) общества, и все это происходит параллельно с информационно-технологическим бумом, связанных с началом вхождения дигитальных технологий в жизнь людей.

Находясь под влиянием теорий Маршалла Маклюэна, многочисленные технофилы, фанаты технологического прогресса считали, что интеграция средств массовой информации, вычислительных технологий и телекоммуникаций неизбежно создаст электронную агору -некое виртуальное место, где все смогут свободно выражать свои мнения без страха цензуры.

і

59

 

Компьютерная преступность и кибертерроризм    2004/2

Таким образом, берет начало процесс формирования выстроенной вокруг информационных технологий культуры, стержневым принципом которой стало провозглашение свободы индивида от тоталитарной власти любых структур.

Однако мне кажется, что не без основания, можно говорить о том, что это не было абсолютно новой и необычной точкой зрения, возможно, мы можем говорить о новом лице анархизме, так сказать, о его «технологическом» обличье, хотя это утверждение требует дополнительно обзора и подробного анализа.

Очагом этой культуры, впоследствии распространившейся и на другие страны и регионы, было калифорнийское побережье США, где впервые соединились технократические идеи ученых и инженеров, разрабатывающих новейшую вычислительную технику; идеология хакеров, постулирующая свободную циркуляцию информации; социологические и футурологические пророчества теоретиков постиндустриального общества; хипистско-анархистские идеалы маргинальных субкультур, отстаивающие незыблемость личной свободы; а также идеи экономического либерализма «джефферсоновской демократии». Тридцать лет спустя, Ричард Барбрук и Энди Камерон назовут сплав этих идей «калифорнийской идеологией», в которой, несмотря на ее неоднозначность и противоречивость наиболее полно воплотятся идеи информационного либерализма и виртуальной демократии. Таким образом, калифорнийские настроения шестидесятых-семидесятьгх годов могут считаться началом отсчета формирования киберкультуры, подобно тому, как парижские события 1968 года стали отправной точкой культуры постмодерна.

Автор хотел бы привести один важный эпизод, который оказал серьезное влияние на дальнейшее развитие всех виртуальных технологий в дальнейшем. Для этого будет приведена обширная цитата из интервью «психоделического гуру» 60-х и 70-х годов Тимоти Лири, взятого в 1993 году. Цитата касается появления на медиарынке в 1970-х годах первой видео игры «Понг», - первой игровой телеприставки. Тимоти Лири говорит об этом, как о важнейшем поворотном пункте в развитии современной культуры.

«Понг» был первой детской игрой, позволявшей двигать предметы по экрану телевизора. Появление феномена «Нинтендо» было не менее важным событием, нежели изобретение Гутенбергом печатного станка. Это было новое поколение детей, которые выросли, зная, что можно влиять на происходящее на экране. Мамаша с папашей торчат на втором этаже в гостиной и пассивно смотрят новости - точно так же, как в детстве они пассивно смотрели диснеевские мультики. А этажом ниже, в детской, их дети активно изменяют «картинку» на экране. «Чем они там занимаются?» - «Они уткнулись в свое «Нинтендо»! Вместо того чтобы сидеть тут и смотреть образовательные телепрограммы». Да не может быть никаких «образовательных телепрограмм»! Это сущий оксюморон. Способность изменять «картинку на экране» - вот подлинное могущество!» [3].

Такая возможность уже в 70-х годах явилась фундаментом для формирования первого поколения, которое знало, что медиакартинку можно изменять. В дальнейшем эти дети, взрослея, активно приобщались к разнообразным компьютерным конференциям и компьютерным сетям, узнавая, как все более существенным образом влиять на виртуальную реальность, которая становилась неотъемлемой частью жизни. Наиболее заметным воплощением интернетовского либертарианства стала «Декларация независимости Киберпространства» Джона Перри Барлоу, написанная и размещенная в сети в 1996 году в ответ на попытку американского правительства ввести цензуру в Интернете. Категорически выступая против любых ограничений возможности самовыражения в пространстве глобальной сети, Барлоу во введении к декларации сознательно употребляет непристойные выражения в адрес власти. В данном случае автор преследовал цель, показать, как легко могут  быть   распространены   в   Интернете   изречения,   недопустимые   в   официальной

60

 

Компьютерная преступность и кибертерроризм                    2004/2

публицистике и средствах массовой информации. Замысел Барлоу удался: тысячи компьютерщиков-сетевиков во всем мире скопировали его текст так, что он оказался помещенным на сотнях серверов и переведенным на десятки языков. Если в случае с книгой, газетой, телепрограммой и другими привычными средствами коммуникации государство реально могло поставить барьер, ограждающий циркуляцию нежелательных сведений, то в ризоморфной среде Интернета изъять, изолировать, ту или иную информацию оказалось практически нереальным - паутина ризомы-интернета не поддается системной и директивной регламентации, примером чего и стала декларация независимости киберпространства, распространенная по всему миру в обход механизмов контроля со стороны властных структур. На наш взгляд, именно ризоморфное, то есть номадическое, децентрированное, многомерное, устойчивое к разрывам устройство Интернет позволило Барлоу расценить попытку законодательства нанести вред киберпространству, не иначе как «стремление заварить чай в воображаемой гавани».

Итак, основная идея, содержащаяся в Декларации, - провозглашение независимости киберпространства всемирной паутины от государственных структур. Развивая ее, Барлоу вдет дальше и заявляет об инаковости киберпространства вообще, об иной его природе. Исходя из текста Декларации, можно выделить несколько аспектов, указывающих на специфику виртуальной среды глобальной сети Интернет. Так, онтологически киберпространство не является физической реальностью, в связи с чем законы материального мира не имеют в нем своей силы. Однако автор считает свои долгом отметить в этом контексте, что, генетически, информация все же имеет физическую природу. Следовательно, по генетической связи нельзя отрицать справедливость законов реального мира в сетевом пространстве. Согласно Декларации, взятое в социальном аспекте, киберпространство выступает альтернативой обществу как таковому, ибо уже не является тем, что мы привыкли считать социальной реальностью. Организованное посредством телекоммуникаций и всеобщих усилий сообразно своему «общественному договору», в котором нет места аппарату господства и принуждения, киберпространство становится зоной свободы, где отношения выстраиваются не по принципам, господствующим в окружающей нас социальной действительности, а согласно собственной этике. Таким образом, обозначается еще один момент, свидетельствующий о специфики киберпространства - его этическая, а не юридическая обусловленность. В неподдающейся администрированию ризоморфной среде глобальной сети единственными регуляторами характера взаимодействий и правил общения являются нравственные законы, и, быть может, кантовский категорический императив нигде доселе не обретал такой силы «принципа всеобщего законодательства», как на виртуальных просторах сетевого пространства.

Декларация независимости киберпространства является для нас ярким примером, иллюстрирующим, как некогда локально провозглашенные киберпанками принципы неограниченной свободы информации и особого статуса киберпространства становятся основополагающими в процессе телекоммуникации в глобальной сети Internet.

Рассмотрим теперь другой мотив философии киберпанка, также нашедший свое воплощение в современном Интернете и ставший одной из неотъемлемых характеристик выросшей вокруг него киберкультуры и идеологии сетевого либерализма, а именно, индивидуализм, понимаемый не как отрешенность индивида от окружающей действительности, а как возможность выражать свои собственноличные взгляды, выбирать свой круг предпочтений и интересов. По сравнению с другими средствами массовой коммуникации, Интернет дает несоизмеримо большие возможности для реализации дифференцированного подхода к получению информации. То есть, вместо телевидения или радио, предлагающих готовый информационный поток, пользователь сети, критически оценивая доступный материал, может сам выбирать нужные сведения, а если учесть масштабы глобальной сети, то его выбор оказывается предельно широким. Еще одним

61

 

Компьютерная преступность и кибертерроризм    2004/2

фактором, способствующим осуществлению личных интенций индивида, является анонимность. Выступая в качестве виртуального субъекта в интернетовской среде, индивид может реализовать свое реальное «Я», т.е. реализовать те намерения, которые в обычной, «статусной» жизни он не смог бы осуществить в силу социальной обусловленности. Возможность анонимного общения освобождает человека от многих барьеров и условностей, а гарантия, того, что маршруты его навигации в киберпространстве глобальной сети не будут представлять ни для кого интереса, позволяют индивиду без опасения быть «неправильно понятым» затребовать всевозможные материалы, в том числе маргинального и плана.

Доминирование индивидуалистских тенденций во всемирной паутине обуславливает фактическую невозможность создания какого-либо масштабного сетевого сообщества. Собственно говоря, когда мы употребляем понятие «киберкультура», то поступаем не совсем корректно. На самом деле единой киберкультуры нет и быть не может, равно, как не существует и никакого единого «сетевого сообщества». Сеть - это пространство одиночек, объединить которых в некую общность, подобную существующим в обществе партиям и движениям, практически невозможно. В сети отсутствует фактор конъюнктуры, поэтому, если люди здесь объединяются, то диктуется это не какими-то внешними мотивами, а подлинными потребностями и влечениями. Когда идет речь о киберкультуре в целом, то ее следует понимать не как какой-то универсум, а как коллаж, мозаику, нарезанную из бесчисленного множества различных субкультур, реализующих себя в киберпространстве глобальной сети. Несомненно, фрагментарность Интернета коррелирует с фрагментарностью постмодерной культуры в целом. Сеть способствует утверждению «племенной психологии», то есть воплощает стремление людей выразиться в микрогруппах, объединенных по определенным, разделяемым индивидами интересам. Таким образом, Интернет становится эффективным средством, обеспечивающим его пользователям возможность коммуникации именно с тем фрагментом реальности, который является наиболее близким для их индивидуальностей, что в очередной раз свидетельствует о его либертарианской сущности.

Тецерь, предоставив общую информацию о специфике и особенностях киберкультуры как таковой, мы подробней рассмотрим сам феномен «компьютерного андеграунда» и попробуем привести его классификацию на текущий момент.

Компьютерный андеграунд - обширная совокупность социокультурных групп, которые различаются по способу самовыражения и самоидентификации в виртуальном пространстве, но при этом едины в своем негативно-позитивном отношении к существующему мировому порядку с некоторыми небольшими различиями между друг другом. Люди, которые идентифицируются как «компьютерный андеграунд», стремятся изменить окружающий мир посредством информационных технологий в корыстных или бескорыстных целях, веря в то, что соответствующие преобразования в конечном итоге позитивны.

Далее мы приведем примерную классификацию составляющих элементов компьютерного андеграунда.

Хакеры-исследователи - небольшая, но наиболее образованная и талантливая часть сообщества компьютерного андеграунда, основным занятием которых является исследование разнообразного программного обеспечения на уязвимости, которыми может воспользоваться потенциальный взломщик или которые могут улучшить работу компьютерной системы, сети, увеличивая ее эффективность. Также, здесь приводится общие определение термина «хакер» по книге Эрика Реймонда «Новый хакерский словарь» [4]:

62

 

Компьютерная преступность и кибертерроризм    2004/2

Программист, которому изучение тонких и неочевидных возможностей системы

доставляет огромное  удовольствие,  в  отличие  от  большинства  программистов,

которые в своей работе обходятся минимально необходимыми знаниями.

Программист-фанатик     или     просто     программист,     которому     практические

программирование    доставляет    несравненно    большее    удовольствие,    нежели

теоретизирования на околокомпьютерную тему.

Человек, способный понять и оценить ценность хака.

Программист, способный работать очень быстро.

Эксперт или фанат в любой области, например, «астрономический хакер» или «хакер-

ботаник».

Человек, которому решение сложных задач доставляет огромное удовольствие, тот,

кто любит действовать в обход общепринятых правил и ограничений.

(Вызывает много возражений) Человек, готовый всюду совать свой нос в Поисках

защищенной (секретной) информации (парольный хакер, сетевой хакер).

Хакеры-взломщики - довольно многочисленная часть андеграунда, которая в различных целях осуществляет «чистые взломы». Чистые в переводе с компьютерного сленга, это взлом, проникновение, при котором никакая информация не была уничтожена на каких-либо носителях, система продолжала работать без снижения своей эффективности, после проникновения хакер сообщил соответствующим лицам, ответственным за безопасность данной системы о проникновении, способе проникновения и подробно описал процедуру вторжения. Иногда, к этому понятию добавляют и копирование информации без использования в корыстных целях, но эта часть вызывает много споров и крайне неоднозначна, особенно, учитывая совершенствование законодательства в области копирайта.

Хакеры-вандалы - люди, по каким-то причинам планирующие и осуществляющие вторжение в компьютерные системы с сознательной целью причинения ущерба этим системам. Количество разнообразных атак, используемых этим типом людей достаточно велико, но при этом мы вновь не говорим о корыстных целях. Такие атаки проводятся людьми, несогласными с политикой каких-то стран, корпоративной политикой или в знак протеста против чего-либо.

Кракеры (крэкеры) - люди, которые целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях. В 1985 понятие сформулировано самим хакерским сообществом, чтобы СМИ не отождествляли их с хакерами, одно из обозначений «темные хакеры». Термин исходит от образа Дарта Вейдера, героя фильма Джорджа Лукаса. Они имеют много общего с группой «пираты», но автор предлагает все же различать их.

Некоммерческие крэкеры-пираты - достаточно небольшая часть андеграунда, люди, которые нарушают закон, снимая защиту с коммерческого программного обеспечения, но при этом не зарабатывающие на этом деньги, а открыто выкладывающие взломанные программы в открытый доступ для всех желающих.

Пираты, warezники - люди, но чаще всего группы, которые специализируются на взломе программного обеспечения для последующей продажи. Необходимо отметить, что почти всегда это не одиночки, а хорошо организованные команды, кланы, со своей четкой специализацией и обязанностями членов такой группы. В числе прочих, в таких группах всегда присутствуют крэкеры, отвечающие за непосредственный взлом компьютерных программ.

63

 

Компьютерная преступность и кибертерроризм    2004/2

Кибертеррористы - новая категория компьютерного андеграунда, связанная с феноменом виртуального террора. Одним из первых и самых ярких проявлений этой части был виртуальный террор во время палестино-израильской интифады в 90-х годах. В данном случае мы имеем дело с людьми, которые целенаправленно стараются причинить вред государству или какой-то группе людей, по идеологическим соображениям, по возможности, максимизируя причиненный ущерб.

Санитары - на данный момент достаточная ограниченная часть андеграунда, наиболее полно представленная на ресурсе cyberarmy.com. Эта группа людей ставит своей основной целью свободное функционирование всемирной сети без вмешательства каких-либо государственных органов надзора, выражая готовность обеспечить нормальное функционирование сети собственными силами, искореняя сетевой вандализм и детскую порнографию, в которых они видят две основные проблемы для максимально самодостаточного существования сетевого пространства.

Вирмейкеры - термин «вирмейкер» ввели в обращение члены известной вирмейкерской группы Stealth. Это люди, которые занимаются написанием компьютерных вирусов. Вирмейкеров еще называют вексерами (от слова Virus eXcange) или технокрысами. Написание компьютерных вирусов - проявление агрессии по отношению к окружающему миру. Здесь, как кажется автору, уместно привести цитату Ж.Бодрийяра [5]. «Во мне сидит ненависть, - выражение почти безличное. Оно означает- не столько субъективную эмоцию или субъективное состояние, сколько объективную и беспричинную ярость, рождающуюся в городской пустыне, прежде всего в пригородах, превращенных в настоящую свалку. Если насилие порождается угнетением, то ненависть зарождается, когда человека отправляют на помойку». Эта часть компьютерного андеграунда очень многочисленна и весьма влиятельна с точки зрения потенциального ущерба, который наносят вирусные атаки. Можно было бы дополнительно привести классификацию вирмейкеров, в силу различных специализаций, которые можно выделить в этом сообществе, однако здесь мы будем оперировать только наиболее общим определением - «вирмейкер».

Кардеры - (от слова card). Одна из наиболее закрытых общностей внутри компьютерного андеграунда в силу своих сложных отношений с законом практически во всех странах мира. Эти люди выбрали своей специализацией изучение особенностей кредитных карт и банкоматов. Наиболее известны кардеры своими незаконными махинациями с кредитными картами и реже - удачными взломами банкоматов. Нанося ежегодный урон банкам и их клиентам, находясь за гранью закона, кардеры образуют собственные сообщества (наиболее известен в России крупный союз кардеров - carderplanet.com) со строгой иерархией и высоким уровнем личной конспирации.

••             -              ■             ■

Фрикеры -     (от слова phreak).  Изначально - наука  и искусство  незаконного

подключения к телефонной сети. Уже в конце 80-х, с введением новых, более защищенных стандартов связи, легендарные понятия как «blue box» ушли в прошлое. На данный момент, основной интерес фрикеров во всем мире прикован к спутниковой и сотовой связи. Как и кардеры, это наиболее маргинальные, криминогенные сообщества, деятельность которых незаконна в большинстве стран мира.

«Иные», альтернативщики - одиночки и группы людей, которые часто имеют определенное отношение к вышеперечисленным группам, но объединяющим началом для этих людей служат вещи, не имеющие прямого отношения к компьютерной

64

 

Компьютерная преступность и кибертерроризм    2004/2

безопасности, - альтернативные, малораспространенные операционные системы, нестандартные медиавозможности в качестве способа творческого самовыражения (демо-сцена), эксперименты с компьютерными комплектующими, самовыражение через нестандартное применение компьютерных технологий.

Завершая статью, хочется сказать, что здесь мы рассматриваем крайне важное социальное явление, которое динамично развивается и видоизменяется. На взгляд автора, для понимания процессов формирования компьютерного андеграунда, необходимо анализировать это субкультурное явление в контексте более широкого культурологического явления - киберкультуры, анализ которой способствует объяснению и адекватному восприятию социокультурного феномена «компьютерного андеграунда».

См. «Манифест хакеров».

Необходимо отметить, что распространенное мнение о хакерах как о взломщиках

компьютерных систем и наносящих тем самым ущерб, не совсем соответствует

действительности. Подобные действия идут в разрез с хакерской этикой, а лица, их

осуществляющие,    называются    не    хакерами,    а    крэкерами.    Более    подробно

классификация течений компьютерного андеграунда будет рассмотрена в статье

далее.

Дуглас Рашкофф. «Медиа вирус!» - М., 2003. - С.38.

Эрик С. Реймонд. «Новый словарь хакера» - М.,1996. - С.262.

Бодрийяр Ж.. Город и ненависть. - М., 2000.            

Александр Шугуров

ВОЗМОЖНЫЙ ПОДХОД К ИССЛЕДОВАНИЮ ИНЦИДЕНТОВ В ГЛОБАЛЬНОЙ

КОМПЬЮТЕРНОЙ СЕТИ

С каждым годом использование информационных технологий охватывает все новые сферы человеческой деятельности. Информация, как один из ключевых элементов данного процесса, начинает играть все более важную роль в жизни человека, общества, государства. Информационная безопасность является неотъемлемой составляющей Концепции национальной безопасности, и чем глубже информатизация охватывает основные сферы жизнедеятельности человека, тем острее становится проблема информационной безопасности. Ведущие эксперты мира отмечают, что использование информационных систем в преступных целях может по своим последствиям сравниться с действием оружия массового уничтожения. Это касается, прежде всего, систем управления полетами, систем контроля и управления АЭС, правительственной связи, крупнейших финансовых и промышленных учреждений государства, подключенных к Глобальной компьютерной сети.

Еще в 2000 г. представителем Национального Совета Безопасности США Ричардом Кларком состояние безопасности в киберпространстве было охарактеризовано, как «угроза цифрового Перл-Харбора» [1].

По некоторым данным [2], в настоящее время средства нанесения информационного поражения разрабатываются в 120 странах, в то время как разработки в области ядерного оружия ведутся не более чем в 20 странах. Некоторые страны открыто провозгласили курс на ведение «информационных войн», создали в этих целях специальные подразделения в структуре вооруженных сил, приняли систему руководящих военно-политических документов, регламентирующих вопросы подготовки и ведения информационных операций.

                65

 

Компьютерная преступность и кибертерроризм    2004/2

Если с таким понятием, как информационная война, человечество вплотную еще не столкнулось, то явление кибертерроризма сегодня захлестнуло практически все сферы использования компьютерных сетей, и, как показывает практика, в ближайшее время это явление имеет тенденции к возрастанию.

Данные, приведенные на рис.1, свидетельствуют, прежде всего, о недостаточной эффективности существующих и используемых в настоящее время методов и средств защиты компьютерных сетей.

Если такая ситуация наблюдается в повседневной жизни глобальной сети, можно ли быть уверенным в защищенности сетей стратегического назначения в случае ведения целенаправленной организованной атаки потенциального противника?

Рис. {.Динамика скорости роста глобальной сети, уязвимостей и инцидентов в ней [3, 4]

Решение проблемы повышения эффективности средств защиты информационных систем от возможных угроз видится в проведении новых научных исследований с использованием нового подхода, что должно позволить получить новые модели, более точно описывающие характер и формы взаимодействия между источниками угроз и их жертвами.

При исследовании сложных явлений и систем, как правило, возникает вопрос о том, насколько применимы математические методы в данной области. Хорошо известно, что один из подходов к описанию картины природы - это построение иерархии уровней организации, изучаемых различными науками.

По уровню абстракции, свойственному каждой из них, эти науки можно расположить в такой последовательности: физика, химия, биохимия, физиология, психология, социология [5]. Список начинается с основных материальных элементов мира, т.е. субатомного уровня, и заканчивается необычайно разносторонними проявлениями духовной жизни человеческого общества. В этой последовательности организация и сложность описания непрерывно повышаются. На каждом уровне действуют свои собственные законы, и поэтому их можно изучать до некоторой степени независимо друг от друга. Однако любой из них неразрывно связан с закономерностями, действующими на более низких уровнях. С повышением сложности появляется больше трудностей в использовании научных методов и математических подходов для проведения исследований.

В данном случае мы сталкиваемся с противоречием между реалистичностью модели и возможностью оперировать ею. Очень точное описание всех известных фактов не позволит выполнить эффективные вычисления или осуществить какое-либо прогнозирование. В то же время чрезмерно упрощенная математическая модель позволит легко оценить численные значения определенных коэффициентов, но они будут крайне неточны, поскольку были опущены некоторые существенные факты.

Сложность организации взаимодействия внутри глобальной информационной Сети не позволяет однозначно характеризовать ее с помощью какого-то конкретного определенного уровня иерархии. С одной стороны, Сеть, являясь творением человека, существует й

66

 

Компьютерная преступность и кибертерррризм                    2004/2

функционирует по законам физики, и технические свойства данного уровня, безусловно, должны принадлежать этой системе.

С другой стороны, информационные системы стали неотъемлемой частью жизни человека, взяли на себя выполнение самых различных функций. С развитием компьютерных технологий совершенствуются и технические возможности составных элементов сетей. Такие понятия, как «автоматизированные системы», «искусственный интеллект» и «нейронные сети» не только прочно укрепились в сознании многих людей, но и уверенно завоевывают все новое и новое пространство, постоянно расширяя сферу своего применения. Рассматривая Глобальную сеть с макроскопических позиций, как единое целое, можно увидеть, что она обладает рядом свойств, присущих биологическим системам: изменчивость, наследование, разнообразие видов, конкуренция, борьба за выживание и др. Можно предположить, что это обусловлено тем, что Глобальная сеть является порождением человеческого сообщества (которое также является биологической системой, популяцией), а ее развитие и изменение происходят под воздействием целенаправленной деятельности определенных коллективов людей, что придает самой Глобальной сети в некотором смысле свойства биологической системы.

Учитывая вышесказанное, для исследования форм и характера взаимодействий в Глобальной сети предлагается использовать новый подход, основанный на применении некоторых моделей математической биологии. В таком случае глобальную компьютерную сеть необходимо рассматривать с позиций «биологической популяции», предполагая наличие в ней определенных закономерностей поведения и развития, присущих живым системам.

Размышляя, насколько правомерен такой подход, следует вспомнить, что первоначально понимание сложных систем, прежде всего биологических, было связано с представлением о том, что их невозможно описать при помощи математических моделей. Более того, долгое время жизнь рассматривалась как антипод неорганической природы. Сегодня, однако, происходит все более активное проникновение физических методов и подходов в биологию. Оказывается также, что основные формы кооперативного поведения, свойственные живым организмам, имеют свои аналоги среди неорганических систем.

В настоящее время в биологии нашел применение математический аппарат, обеспечивающий достаточно точный и логически строгий метод анализа сложных биологических систем. Так, биологическая изменчивость достаточно адекватно описывается соответствующим распределением вероятностей. Интересно в этой связи отметить, что с помощью наиболее простых распределений охватывается поразительно большое множество случаев естественной изменчивости (без обращения при этом к более сложным описаниям).

Рассматривая взаимодействие живых объектов с точки зрения биологических сообществ, на уровне популяции, для исследования в математической биологии используется аппарат дифференциальных и интегро-дифференциальных уравнений. Это позволило достаточно убедительно показать наличие определенных закономерностей не только в развитии отдельной популяции, но и объяснить схему взаимодействия нескольких из них между собой, будь это конкуренция за общие для нескольких видов ресурсы, или изменение численности популяции при наличии другого вида, который является хищником по отношению к данному, и несет определенную угрозу для ее существования.

В соответствии с моделью взаимодействия двух видов, численности которых N\ и N2, взаимодействия могут быть описаны уравнениями:

 (1)

Здесь параметры а, - константы собственной скорости роста видов, с, - константы самоограничения численности (внутривидовой конкуренции), 6у - константы взаимодействия видов, (i, j=l, 2). Знаки этих коэффициентов определяют тип взаимодействия.

                67

 

Компьютерная преступность и кибертерроризм    2004/2

В данном контексте особый интерес для исследования формы взаимодействия между источниками угроз и Глобальной сетью представляет биологическая модель взаимодействия по типу «хищник-жертва». Два дифференциальных уравнения моделируют временную динамику численности двух биологических популяций жертвы и хищника. Модель замечательна тем, что такой системой описывается циклическое увеличение и уменьшение численности и хищника, и жертвы, так часто наблюдаемое в природе. Фазовый портрет системы (рис.2) представляет собой концентрические замкнутые кривые, окружающие одну стационарную точку, называемую центром. Как видно, модельные колебания численности обеих популяций существенно зависят от начальных условий - после каждого периода колебаний система возвращается в ту же точку. Возникающие в данном случае циклические колебания обоих видов отражают отрицательные обратные связи в системе. Рост числа организмов-жертв повышает возможности хищников, но до известного предела, когда растущее взаимодействие вначале тормозит прирост жертв, а затем уменьшает их количество настолько, что усиливает гибель и самих хищников-потребителей, возвращая систему к исходному пункту, когда вновь возможно увеличение численности вида-жертвы.

В данном случае речь не идет об утверждении наличия аналогичного типа

взаимодействия между источниками угроз (хищниками) и компьютерными сетями

(жертвами), однако, учитывая сложность системы и наличие в ней обратных связей,

предполагается наличие похожих механизмов и закономерностей в «межвидовом»

взаимодействии.               

Рис. 2. Фазовый портрет системы, х и у- число жертв и хищников соответственно.

Модели с различными вариациями параметров исследовались многими авторами. В их рамках была показана возможность существования структурно устойчивых автоколебаний, описаны многие эффекты, наблюдаемые в системах «хищник-жертва». При одних условиях возможно выживание только жертвы, при других - только хищника, также возможно сосуществование   обоих   видов.   Особо   следует   выделить   работы   А.Д.Базыкина   [6], применившего подходы теории бифуркаций при составлении и исследовании таких моделей и указавшего ряд критериев приближения к границам смены режимов.

Решение   вопроса   о   том,   каким   образом   обеспечить   сосуществование   сложной биологической системы с ее окружением, разумеется, не может быть получено без учета специфики конкретной системы и анализа всех ее взаимосвязей. Аналогичная проблема возникает при применении данного математического аппарата в исследовании глобальной сети. Вместе с тем, изучение формальных математических моделей позволяет ответить на некоторые общие вопросы. Несмотря на то, что большинство биологических моделей являются довольно элементарными и чрезмерно упрощенными, они указывают направление более реалистических исследований в будущем.

Особый интерес в случае применения данной математической модели к исследованию глобальных сетей представляет выработка критериев близости системы к бифуркационным границам. В данном случае речь идет о свойстве «буферности», или «гибкости», природных

68

 

Компьютерная преступность и кибертерроризм    2004/2

экологических систем. Этими терминами обычно обозначают способность системы как бы поглощать внешние воздействия. Пока интенсивность не превышает некоторой критической величины, поведение системы не претерпевает качественных изменений. В противном случае система «ломается», переходит в качественно новый режим динамического поведения, например, просто вымирает. Это явление соответствует бифуркационному переходу.

Анализ существующих научных подходов к исследованию угроз в Глобальной компьютерной сети не выявил факта применения предлагаемого подхода ранее.

Выводы.

Проблема обеспечения информационной безопасности Глобальной компьютерной сети в настоящее время является недостаточно решенной и требует проведения дополнительных научных исследований, позволяющих получить более подробную и детальную информацию о происходящих в ней процессах криминального характера. Предложен новый подход для исследования характера взаимодействия между источниками угроз и Глобальной сетью, основанный на использовании ряда математических моделей, применяемых в биологии. Это позволит определить некоторые критические параметры устойчивости системы, а также получить математическую модель взаимодействия по типу «хищник-жертва». Результаты работы могут быть использованы для повышения методов и средств обеспечения живучести информационных систем в составе Глобальной компьютерной сети.

Стратегическая панорама. - № 3, 2002. - С.122-127.

Военная мысль. - № 3, 2003. - С.2-5.

http://www.cert.org/stats/.

http://www.isc.org/ds/.     

БейлиН. Математика в биологии и медицине. - М., «Мир», 1970.

Базыкин А.Д. Математическая биофизика взаимодействующих популяций. -

М.: Наука, 1985.

69

 

Компьютерная преступность и кибертерроризм                    2004/2

«все книги     «к разделу      «содержание      Глав: 8      Главы:  1.  2.  3.  4.  5.  6.  7.  8.