Киберпреступеность: проблемы и пути решения
Именно такое положение дел, на наш взгляд, сложилось в области отечественного компьютерного права. Об этом говорит продолжающий нарастать уровень компьютерной преступности в нашей стране. По сведениям Лаборатории Касперского, доля спама в письмах, отправляемых посредством электронной почты, в 2011 году составила порядка 80%. 3,8% всего почтового трафика составляют письма, содержащие в себе вирусы… Читать ещё >
Киберпреступеность: проблемы и пути решения (реферат, курсовая, диплом, контрольная)
Киберпреступность — незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.
Киберпреступлениями также считаются интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара. В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
В нормотворческой деятельности, законодатель любого государства неизбежно обращается к опыту зарубежных стран. Эта практика продиктована естественным стремлением избежать возможных ошибок связанных с ними неблагоприятных последствий, но иногда метод слепого заимствования может принести больше вреда, чем пользы. С другой стороны, в случае выявления неполноты, ущербности правового регулирования какой-то части общественных отношений, принятие конструкций правовых норм из зарубежного права оказывается наиболее надёжным и оперативным способом исправления ситуации.
Именно такое положение дел, на наш взгляд, сложилось в области отечественного компьютерного права. Об этом говорит продолжающий нарастать уровень компьютерной преступности в нашей стране. По сведениям Лаборатории Касперского, доля спама в письмах, отправляемых посредством электронной почты, в 2011 году составила порядка 80%. 3,8% всего почтового трафика составляют письма, содержащие в себе вирусы и прочие вредоносные вложения. Минувший год был отмечен возросшим числом актов Интернет-мошенничества, так называемых «фишинг атак», направленных как против обычных пользователей, так и против крупных коммерческих фирм.
Киберпреступность уже давно переросла тот возраст, когда главной угрозой на просторах Интернета были студенты и подростки, самоутверждающиеся путём написания вредоносных программ и проведения хакерских атак. Сейчас преступность на просторах киберпространства приобрела организованный вид, она стала бизнесом, и относиться к ней нужно соответственно. Мало того, в 2011 г. многие развитые страны мира заявили о своей готовности к применению так называемого «кибероружия». Всё вышесказанное свидетельствует о необходимости продуманного и детального законодательного регулирования ответственности за компьютерные преступления.
Многие специалисты критиковали формулировки статей 28 главы УК РФ, существовавшие до вступления в силу Федерального закона № 420-ФЗ от 7 декабря 2011 года. Воистину, там было к чему придраться, но и нынешняя формулировка заключённых в эту главу статей вызывает массу нареканий. Почётное первое место среди них занимает неадекватное, не соответствующее международным стандартам определение компьютерной информации, данное в Примечании 1 к ст. 272 УК РФ, где сказано, что компьютерная информация передаётся в форме электрических сигналов.
Как знает всякий мало-мальски образованный пользователь компьютера, помимо электрических сигналов, компьютерная информация может передаваться и иными способами: путём электромагнитных сигналов (Wi-Fi) или распространённого сегодня оптоволокна, информация по которому передаётся в виде световых сигналов. Если же исходить из формулировки статьи, информация, передаваемая таким способом, окажется вне её поля правового регулирования.
В юридических кругах бытует мнение о том, что данная формулировка не вызовет проблем, поскольку ни один из способов передачи или хранения компьютерной информации не может быть осуществлён без предварительной переработки сигнала в форму электрических импульсов.
В теории, с этим можно согласиться, но на практике, нам представляется, что данная формулировка в процессе правоприменения вызовет немало спорных ситуаций, которых можно было бы избежать. К сожалению, замечания Комитета по информационной политике при Государственной Думе РФ, предложившего альтернативное определение, не было учтено, и если в ближайшее время не выйдет комментирующего 28 главу УК РФ Постановления Пленума ВС РФ, мы можем ожидать значительных разногласий в процессе правоприменения ст. 272 УК РФ.
Проанализировав существующие на сегодняшний день определения, мы склонны считать, что оптимальная формулировка понятия «компьютерная информация» выглядит следующим образом: «Компьютерная информация — это информация, передаваемая, обрабатываемая и сохраняемая с использованием электронно-вычислительной техники».
Указывать конкретный носитель информации мы считаем излишним, гораздо важнее указать тот факт, что информация обрабатывается электронными устройствами. Этого должно быть достаточно, чтобы отграничить компьютерную информацию от смежных понятий. Другой проблемой, имеющей общенаучный характер, является название самой 28 главы УК РФ: Преступления в сфере компьютерной информации.
Дело в том, что в настоящее время существует немало устройств, не являющихся компьютером, с помощью которых можно осуществить практически любое преступление из 28 главы Уголовного Кодекса РФ. Так, неправомерный доступ к информации в наши дни можно получить и с помощью телефона сотовой связи. Относятся ли данные преступления к компьютерным?
Однозначно — нет, поскольку тогда понятие «компьютерная преступность» утратит всю свою специфику и превратится в чистую условность. Следовательно, понятие «компьютерная преступность» в формулировке названия 28 главы УК РФ должно быть заменено на более широкое по значению — «преступность в сфере информационных технологий». Иначе, какой смысл называть «компьютерными» преступления, с компьютерами никак не связанные?
В соответствии с этим, на наш взгляд, название 28 главы УК РФ должно быть изменено и представлено в следующем виде: «Преступления в сфере высоких технологий». Мы посчитали целесообразным заменить термин «информационных технологий» на приведённый в названии по той причине, что к информационным технология в широком смысле можно отнести любое средство хранения и передачи информации, вплоть до наскальной живописи. Термин «высокие технологии» включает в себя более узкую группу понятий и в должной мере отражает специфику данной главы.
Другим проблемным вопросом является формулировка диспозиции ч. 1 ст. 272 УК РФ, подразумевающая наступление уголовной ответственности лишь в случае, если действия потенциального преступника привели к уничтожению, блокированию, модификации либо копированию компьютерной информации. Это означает, что сам по себе доступ к закрытой компьютерной информации не является преступлением.
Таким образом, лицо может взломать систему защиты любого устройства, ознакомиться с содержащимися там данными и остаться безнаказанным, что на наш взгляд абсолютно недопустимо. Разумеется, у нас действует статья 137 УК РФ, запрещающая незаконный сбор информации, составляющую личную или семейную тайну, но её применение уместно не всегда.
Основной целью киберпреступника является компьютерная система, которая управляет разнообразными процессами, та информация, что циркулирует в них.
В отличие от обычного преступника, что действует в реальном мире, киберпреступник не использует традиционное оружие — нож и пистолет. Его арсенал — информационное оружие, все инструменты, которые используются для проникновения у сети, взлома и модификации программного обеспечения, несанкционированного получения информации или блокировки работы компьютерных систем. К оружию киберпреступника можно прибавить: компьютерные вирусы, программные закладки, разнообразные виды атак, которые делают возможным несанкционированный доступ к компьютерной системе.
Столкнувшись с новыми вызовами, в индустриально-развитых странах в последние годы стали уделять повышенное внимание проблеме растущих угроз национальной безопасности, порождаемых недостаточной защищенностью информационных компонентов национальной инфраструктуры от кибернетических атак, исходящих не только от недружественных государств, но даже от частных лиц. В государствах стали изыскивать возможности для проведения дорогостоящих широкомасштабных организационно-технических мероприятий для нейтрализации новых угроз.
Подавляющее большинство случаев кибератак остаётся неизвестным широкой публике. Вот перечень самых «резонансных» в мире крупномасштабных кибератак:
- — в 2007 г. в связи с народными волнениями из-за переноса монумента «Бронзовый солдат» в Таллине, Эстония испытала хакерскую атаку на правительственные сайты, функционирование которых было блокировано;
- — в 2008 г. массированная кибератака на Грузию была произведена во время военных действий против Южной Осетии;
- — в конце 2008 г. программный червь проник в сеть сухопутных войск США. Как следствие, пришлось запретить использование сменных носителей информации (в частности, дискет) в Министерстве сухопутных войск, а затем и в министерстве обороны США. Вскоре ввели соответствующие ограничения в Национальном управлении США по аэронавтике и исследованию космического пространства (НАСА);
- — в 2008;2009 гг. группа хакеров из китайской провинции Сычуань на протяжении 8 месяцев неоднократно взламывала компьютеры высокопоставленных сотрудников Министерства обороны Индии и скачивала с них секретные документы. Специалисты, учитывая уровень квалификации злоумышленников, а также характер их целей, не исключают вероятности того, что хакеры действовали с ведома и одобрения китайского правительства, что китайцы категорически отрицают;
- — в апреле 2009 г. пришло сообщение о неизвестных хакерах, проникших в сеть компании Lockheed Martin (США), занятой разработкой новейшего истребителя 5-го поколения (Air Force's Joint Strike Fighter — JSF), и похитивших терабайты информации;
- — корпорация Google (США) вместе примерно с 20 другими крупнейшими компаниями подверглась кибернападению со стороны Китая в конце 2009 г.;
- — вирусные атаки на ядерные объекты в Иране в 2010;2011 гг.2−12
Одним из потенциально опасных подозрительных инцидентов стало внезапное, практически одновременное нарушение работы сразу двух американских АЭС (ноябрь 2010 г.).
К настоящему времени уже выявлено несколько десятков новых компьютерных вирусов модульного типа, наиболее опасным из которых признан вирус (вернее, троянский вирусный червь) Stuxnet, который нанес вред иранской программе обогащения урана на Бушерской АЭС и производственном комплексе.
Такие вирусы специально предназначены для внедрения в промышленные, энергетические и финансовые сети или для несанкционированного доступа к конфиденциальной информации, а также для удаленного осуществления определенных вредоносных действий, на-пример, вывода из строя оборудования автоматизированных систем управления технологическими процессами (АСУ ТП).
Stuxnet относится к практически не имевшему аналогов в прошлом классу программного обеспечения, разработанного на высокопрофессиональном государственном уровне для диверсионных кибернетических атак. Он является результатом совместной тайной работы большой интернациональной команды специалистов из США, Великобритании и Израиля.
В 2010 г. было зафиксировано проникновение программы Stuxnet в сотни тысяч производственных компьютерных систем по всему миру, а к апрелю 2011 г. он был найден в неактивизированном, но вполне работоспособном состоянии в более чем половине компьютерных систем немецких энергетических фирм и коммунальных служб. Подтверждено также подобное же вирусное заражение компьютерных систем во Франции, Индии и многих других странах. Этот вирус, выявленный в 2010 г., теперь уже не представляет очень большой опасности.
Однако по аналогии с ним могут создаваться гораздо более сложные и эффективные инструменты вредоносного кибернетического воздействия, первым из которых, возможно, стал полиморфный компьютерный вирус модульного типа с условным названием Stars, об обнаружении которого заявили иранские власти в апреле 2011 г. и который мог быть нацелен против новой секретной иранской программы по разработке опытного реактора для управляемого термоядерного синтеза.
Существует точка зрения, что Stuxnet является одним из первых образцов высокоточного вирусного оружия избирательного действия. Быстро развивающееся «компьютерное оружие» отличает относительная дешевизна и простота применения, скрытность использования, избирательность зон поражения национальных систем жизнеобеспечения и прямая нацеленность на дезорганизацию техногенной среды обитания развитых государств, полагающихся на технически прогрессивные сети и системы электронной цифровой связи и автоматического управления.
Особенную актуальность проблема киберпреступности приобрела в наше время. Социологические опросы в разных странах, и в первую очередь в высокоразвитых, показывают, что киберпреступность занимает одно из главных мест среди тех проблем, которые тревожат людей.