Помощь в написании студенческих работ
Антистрессовый сервис

Проблемы и вызовы международного компьютерного терроризма

Курсовая Купить готовую Узнать стоимостьмоей работы

На брифинге в конце сентября 2001 года Рональд Дик, помощник главы ФБР, сообщил журналистам, что террористы 9/11 использовали Интернет и «использовали успешно». С тех пор террористы только совершенствуют свои навыки и увеличивают свое присутствие в глобальной сети. Сегодня террористы различных идеологических течений — исламисты, марксисты, националисты, сепаратисты, расисты получили много уроков… Читать ещё >

Проблемы и вызовы международного компьютерного терроризма (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение

Современный терроризм и Интернет Краткий обзор террористических сайтов сайтов Аудитория Психологическая война Реклама и пропаганда Сбор данных Сбор средств Вербовка и мобилизация Создание сетей Распределение информации Планирование и координация Кибертерроризм Трудности в идентификации инициатора кибератаки Возможные эффекты кибертерроризма Почему кибератаки успешны Быстрое распространение автоматических кибератак Постоянность уязвимостей в компьютерных системах Возможности террористов организовать кибератаки Привлекательность кибертерроризма Связи между террористами и хакерами Проблемы развития законодательства в сфере борьбы с киберпреступностью на примере РФ

Заключение

Список литературы

Эти эксклюзивные хакерские группы стараются не привлекать к себе внимания, поскольку поддержание секретности позволяет им действовать наиболее эффективно.

Некоторые группы хакеров могут иметь политические интересы, которые могут быть наднациональными или базироваться на религии или социально-политической идеологии, другие же группы могут иметь в качестве мотивации доходы, или быть связанными с организованной преступностью, или желать продать свои услуги безотносительно политических интересов. Например, как сообщалось, Индийская сепаратистская группировка Харкат-уль-Ансар (исламская фундаменталистская организация, действующая преимущественно в Кашмире, и в настоящее время признанная Иностранной террористической организацией за свои связи с Бен Ладеном) предприняла попытку купить у хакеров программное обеспечение для организации кибератаки в 1998 году. В марте 2000 года сообщалось, что секта Аум Синрикё, также признанная иностранной террористической организацией, планировала разработать программное обеспечение для атаки на 80 японских компаний и 10 правительственных агентств, включая департамент полиции, однако нет никакой информации о судьбе этого программного обеспечения и о том, были ли предприняты атаки.

Однако информация об уязвимостях программного обеспечения в настоящее время продается на «черном рынке» хакеров. Например, список из 5000 адресов компьютеров, которые уже заражены программным обеспечением, позволяющим наблюдать на ними и которые могут быть взять под контроль как часть «сети ботов», может быть приобретен, как сообщается, за цену от 150 до 500 долларов США. Цены на информацию об уязвимостях компьютеров, на которые еще не придуманы «заплатки» колеблются от 1000 до 5000 долларов США. Покупателями этой информации в часто выступают компании — спамеры, организованные преступные группы и иностранные правительства.

Проблемы развития законодательства в сфере борьбы с киберпреступностью на примере РФ Новые инфокммуникационные технологии совершенствуются так быстро, что развитие права и законодательства заметно отстает. Традиционные представления о территориальной юрисдикции, об административных границах и т. п. применительно к киберпространству во многом вообще теряют смысл.

Роль национального законодательства снижается. На первый план выходят инструменты межгосударственного (международного) регулирования. Несмотря на этот очевидный факт, мы, развивая национальное законодательство, не всегда учитываем международный опыт правового регулирования в сходных сферах. Речь идет не столько о включении международных актов в национальное законодательство путем их ратификации, сколько о добровольном и рациональном учете рекомендаций международных (межправительственных) организаций (ЕС, ЮНСИТРАЛ и других).

Российские законодатели внимательно следят за процессами развития специального законодательства в других странах, учитывают реалии право применения. Вместе с тем, мы понимаем, что не следует идеализировать перспективы законодательного регулирования, право не всесильно.

Необходимо корректно определить границы правового регулирования при использовании ИКТ. Особенностью данной сферы регулирования является ее технологичность и масштабность поэтому вводить социальные и технические нормы регулирования следует осторожно и в том случае, когда возможности саморегулирования исчерпаны.

Эту ситуацию хорошо иллюстрирует проблема «спама». Сначала пытались решать ее на уровне сетевого этикета — не вышло. Затем стали использовать программные фильтры — оказалось недостаточно и даже вредно, т.к. нередко применение фильтров сопровождается нарушением права на получение информации. Пришли к необходимости введения правовых норм.

Страны по-разному реализуют возможности государственного воздействия, сочетая их с элементами саморегулирования. Например, существует острая проблема детской порнографии в Сети. Маленькая страна Исландия пошла по пути законодательного запрета доступа к такой информации. В прошлом году были осуждены 200 человек, пользовавшихся сайтами, содержащими детскую порнографию. Но при этом 70% семей поставили на домашние компьютеры специальные фильтры.

В большинстве стран установлена уголовная ответственность за распространение вредоносных программ, к которым можно отнести и программы-шпионы. Однако, учитывая достаточно низкую вероятность привлечения к ответственности всех распространителей таких программ, более ста экспертов, представляющих антивирусные компании, научно-исследовательские организации и компании, занимающиеся предоставлением услуг доступа в интернет, неофициально объединили усилия с целью борьбы с сетями компьютеров-зомби.

Таким образом механизмы саморегулирования могут быть полезным дополнением к действующим нормам законодательства.

Считается, что права и свободы субъектов в процессе их отношений должны защищаться одинаково эффективно вне зависимости от используемых ими технологий. Поэтому стратегическое направление развития национального законодательства мы видим в развитии его положений применительно к традиционным отношениям, осуществляемым с использованием ИКТ.

Очень немного сфер правового регулирования возникло исключительно благодаря этим технологиям. Даже такие новые процессы как применение цифровой подписи, электронный документооборот, электронная торговля должны регулироваться исходя из базового гражданского и административного законодательства.

Пожалуй, больше всего особенностей существует в сфере реализации ответственности за компьютерные правонарушения и, прежде всего, уголовной ответственности, поэтому в уголовные законы вводятся новые статьи, развиваются методики выявления, пресечения и доказательства преступлений, совершаемых с использованием ИКТ.

В развитии соответствующего законодательства мы сталкиваемся с рядом проблем. Во-первых, так называемое «информационное законодательство» развивалось стихийно. Даже если законопроекты разрабатывались более-менее последовательно и взаимоувязано, то вносились они в Государственную Думу и рассматривались в ней по-разному, часто подчиняясь политическим и иным неюридическим соображениям. В результате положения федеральных законов недостаточно кореллируются. Особенно это очевидно в отношении понятийного аппарата, поскольку у нас понятия определяются применительно к конкретной сфере регулирования, то задача унификации терминов не ставится и не решается.

Во-вторых, традиция внесения изменений в законодательство после принятия основного закона приводит к тому, что изменения запаздывают или не вносится вообще, в результате — в законодательстве множатся правовые коллизии. В этой связи более удачной представляется практика многих стран, когда требуемые изменения в законодательство вносятся в рамках основного закона одним актом.

В третьих, объективную проблему представляет новизна сферы правового регулирования, отсутствие устоявшейся теоретической основы для развития законодательства. В частности, не определено правовое содержание основных понятий. Нет согласия между юристами по вопросу о содержании гражданских прав на информацию, включая имущественные права. Не до конца ясны и не полностью реализованы права и обязанности государства как одного из субъектов правоотношений в данной сфере.

Для развития правовых механизмов борьбы с киберпреступностью необходимо дать корректные определения таким явлениям, как киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.

В соответствии с рекомендациями экспертов ООН термин «киберпреступность» подразумевает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети.

Конвенция Совета Европы выделяет 4 вида собственно компьютерных преступлений, связанных с нарушением конфиденциальности, целостности и доступности компьютерных данных и систем. Остальные преступления, в которых компьютер является орудием или средством совершения преступления (например, размещение в сети детской порнографии и иных запрещенных материалов) должны, по мнению многих экспертов, рассматриваться как традиционные преступления, но правовые механизмы их расследования должны быть адекватными средствам совершения этих преступлений. Это обусловлено особенностями ИКТ: скоростью совершения действий, транснациональностью, анонимностью, масштабностью последствий и другими.

Кибертерроризм является одной из наиболее опасных разновидностей киберпреступности. Кибертерроризм также может быть в чистом виде, когда объектом посягательств являются информационные компьютерные системы, либо в традиционном виде с использованием информационных сетей для взаимодействия террористических групп, но не для непосредственного совершения террористического акта.

Эти различия определяют направления усилий законодателей. Компьютерные преступления как таковые требуют установления адекватных самостоятельных норм ответственности, разработка которых представляет особую проблему. В случае ратификации Европейской Конвенции многими странами эти нормы могут быть унифицированы, что позволит создать единую систему борьбы с киберпреступностью и мониторинг компьютерных преступлений, а также, очевидно, будет платформой для более эффективной кооперация национальных органов, уполномоченных вести эту борьбу.

Для традиционных преступлений, совершаемых с использованием компьютерных сетей и систем, нормы ответственности, как правило, общие, но проблема перемещается в плоскость процессуальную (регламентация действий по электронному обыску, изъятию данных, документирование подготавливаемых и совершенных преступных деяний на территории других государств, особенно не входящих в формат государств-членов «восьмерки»).

Учитывая перечисленные проблемы, законодательство в настоящее время, чаще всего, ограничивается включением норм об обязательном размещении на сайтах в сети Интернет официальной информации, а также общими положениями о необходимости защиты конфиденциальной информации.

Специальное («отраслевое») законодательство в настоящее время перерабатывается и развивается. Имеется в виду, подготовка ко второму чтению проектов федеральных законов «Об информации, информационных технологиях и защите информации», «О персональных данных». Подготовку в Правительстве Российской Федерации изменений в Федеральный закон «Об электронной цифровой подписи». Было уже несколько попыток внесения проектов федеральных законов «Об электронной торговле» и «Об электронном документе», проектов, направленных на борьбу со «спамом», но ни один из них не был подержан, потому что разработка таких проектов дело непростое. Ряд членов нашего Комитета по безопасности внесли в Государственную Думу пакет законопроектов, регулирующих защиту служебной тайны.

Наряду с разработкой новых актов, вносятся изменения в законы в целях адаптации традиционных правовых механизмов к реалиям информационного общества. В частности: были внесены изменения в статью 146 УК РФ «Нарушение авторских и смежных прав»; приняты кодифицированные нормативные правовые акты, отдельные положения которых составляют нормативную базу информационной безопасности, в том числе: процессуальные кодексы, Трудовой кодекс и Кодекс об административных правонарушениях.

Применительно к проблеме киберпреступности первоочередной задачей видится совершенствование уголовного и уголовно-процессуального законодательства, а также законодательства об оперативно-розыскной деятельности в русле положений Европейской конвенции о киберпреступности.

Значение Конвенции выходит за рамки чисто законодательных вопросов. Этот документ закладывает основу для расширения практического сотрудничества российских и европейских правоохранительных структур в предотвращении и раскрытии киберпреступлений.

В целом составы преступлений, включенных в главу 28 «Преступления в сфере компьютерной информации» Уголовного Кодекса РФ, а также статьи 146 и 242 УК РФ близки к положениям международного документа. Но есть и некоторые пробелы, которые потребуют уточнения Уголовного и Уголовно-процессуального кодексов, Федеральных законов «Об оперативно-розыскной деятельности» и «О связи» .

Учитывая, что частный бизнес и гражданские объединения выступают против некоторых положений Конвенции о киберпреступности, нам придется подходить к регулированию максимально деликатно, разъяснять все позитивные шаги органов государственной власти, направленные на реализацию положений Евроконвенции, использовать потенциал саморегулирования.

Ратификация Конвенции — это сложный и длительный процесс, в рамках которого нам предстоит провести дополнительные консультации с представителями правоохранительных органов стран Содружества Независимых Государств, а также подготовить необходимые изменения в российское законодательство.

В заключении хотелось бы обозначить некоторые основные направления развития законодательства в целях борьбы с компьютерной преступностью.

Предстоит обеспечить правовое регулирование распространения массовой информации, размещенной на сайтах Интернета, в том числе, обеспечить реализацию конституционного запрета на пропаганду или агитацию, возбуждающую социальную, расовую, национальную и религиозную вражду, распространение порнографической информации и др., а также закрепить обязанность государственных органов защищать официальную информацию, размещаемую на их сайтах в Интернете.

Требуется законодательно закрепить механизм отнесения объектов информационной инфраструктуры к критически важным и обеспечить их информационную безопасность, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов.

Серьезная работа должна быть проведена по совершенствованию законодательства об оперативно-розыскной деятельности в части:

создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологий;

усиления контроля за сбором, хранением и использованием информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны;

уточнения состава оперативно-розыскных мероприятий.

4. Необходимо усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о киберпреступности.

5. Совершенствование уголовно-процессуального законодательства должно создать условия правоохранительным органам оперативно и эффективно действовать в случаях угроз безопасности, осуществляемых с использованием инфокоммуникационных технологий, единообразно оформлять доказательства, полученные с использованием компьютерных систем и телекоммуникаций.

6. Законодательство в области связи также требует совершенствования по ряду аспектов. Оно должно обеспечить:

возможность перехвата информации, передаваемой по сетям электросвязи, раскрытие компетентным органам достаточного количества данных о потоках информации, с целью идентификации поставщиков услуг и путей передачи информации, оперативное получение от поставщиков услуг связи сведений об абонентах (вид и время оказанных услуг, личность пользователя, адрес, телефон, сведения о платежах и другие сведения), не связанных с содержанием передаваемой ими информации.

7. Необходимо устранить правовую неопределенность в части использования работодателями средств визуального наблюдения, средств контроля телефонных переговоров, электронных сообщений, использования средств доступа в Интернет, поскольку эти средства могут быть использованы для противоправных действий.

8. В последнее время в связи с массовым распространением пиратства, порнографии, угрозами кибертерроризма, спама и множеством других реальных угроз все чаще поднимается вопрос о необходимости ужесточения контроля за пользователями в сети Интернет. Существующая относительная анонимность пользователя влечет множество отрицательных последствий и ее границы объективно придется сужать.

Подводя итог сказанному, видим, что законодатели готовы работать над совершенствованием законодательства в целях противодействия компьютерной преступности. Однако без участия практиков, без анализа право применения, без учета опыта других стран законодательные решения не будут достаточно эффективными, поэтому мы просто обречены работать рука об руку.

Заключение

На брифинге в конце сентября 2001 года Рональд Дик, помощник главы ФБР, сообщил журналистам, что террористы 9/11 использовали Интернет и «использовали успешно». С тех пор террористы только совершенствуют свои навыки и увеличивают свое присутствие в глобальной сети. Сегодня террористы различных идеологических течений — исламисты, марксисты, националисты, сепаратисты, расисты получили много уроков максимального использования Интернет. Большие достоинства Интернета — легкость доступа, минимум регулирования, огромная потенциальная аудитория, быстрый поток информации и пр. — были поставлены на службу группами, использующими для достижения своих целей террористические методы.

Как должно ответить общество? Мы не будем делать попытки ответить на этот вопрос полно, но две вещи очевидны. Сначала нам необходимо стать более информированными о способах использования террористами Интернет и более приспособленными для контроля за их действиями. Как уже отмечалось в начале данной работы, журналистов, ученых, высших должностных лиц и даже правоохранительные органы больше интересовала проблема кибертерроризма, являющаяся преувеличенной угрозой, из-за чего недостаточное внимание уделялось обычному использованию террористами Интернета. Эти случаи использования многочисленны, и, с точки зрения террористов, неоценимы. Следовательно, правоохранительным органам необходимо продолжить изучение и контроль террористических действий в Интернете, а также поиск мер по ограничению использования этой среды современными террористами.

Во-вторых, в то же время мы не должны в процессе защиты нашего общества от терроризма, разрушать те качества и ценности нашего общества, которые мы защищаем. Интернет является почти воплощением демократических идеалов свободы слова и связи. Это рынок идей, какого раньше не было. К сожалению, как показывает наше исследование, свобода, предлагаемая Интернетом, уязвима к злоупотреблениям со стороны групп, которые, как это ни парадоксально, зачастую сами враждебны к выражениям мысли, не прошедшим цензуру. Но если, напуганные угрозой терроризма, мы ограничим нашу собственную свободу использования Интернет, мы помогаем террористам нанести удар по демократии. Мы не должны забывать, что угроза терроризма может использоваться политиканами для принятия законодательства, подрывающее права и свободы личности. Использование передовых методов для контроля, поиска, отслеживания и анализа коммуникаций неотъемлемо несет с собой опасности. Хотя такие технологии могут оказаться очень полезными в борьбе с кибертерроризмом и использованием террористами Интернета, они вручают авторитарным режимам инструменты нарушения гражданских прав и свобод внутри страны и вне ее. Требуется хорошо вдуматься, чтобы осознать, что в долгосрочной перспективе последствия глубоки и разрушительны для демократических государств и их ценностей, и к непосредственным жертвам террористов прибавляются такие жертвы, как права и свободы.

Список литературы

1) Александр Белоус. Нас мало, но мы с «мышками». www.investgazeta.net

2) www.terror.net: How Modern Terrorism Uses the Internet

3) Пюкке С. М. Что такое информация и зачем это знать «» Компьютерра" № 40.

4) George J. Stein Information Attack: Information Warfare In 2025

5) Информационная безопасность и компьютерный терроризм В.А.Васенин

6)

http://ru.wikipedia.org/wiki/Компьютерный_терроризм

7)

http://www.securitylab.ru/

8) Мотуз О В. «Виртуальный терроризм — реальность нашего времени», журнал «Internet Zone» ,

http://www.izcity.com

9) «Защита от компьютерного терроризма» А.В.Соколов

10) «Сети и телекоммуникации», N2 1999 г., г. Киев, Виталий Балюк, «Украинский сегмент сети Internet сегодня» .-C. 10−14.

11) Маковский Е. И. Некоторые аспекты защиты телекоммуникационных систем от кибертерроризма.

статья из сборника «Научные и методологические проблемы информационной безопасности»

12) Использование информационной сферы в социальных конфликтах Сергей Пюкке. Опубликовано в журнале «Компьютерра» № 40 от 23 октября 2001 года

13) Проблемы развития законодательства в сфере борьбы с киберпреступностью выступление на Международной практической конференции по борьбе с киберпреступностью и кибертерроризмом, 19−20 апреля 2006 г., Москва В.А.Васильев

14) Указ Президента Украины от 6 декабря 2001 года, О решении Совета национальной безопасности и обороны Украины от 31 октября 2001 года «О мероприятиях по совершенствованию государственной информационной политики и обеспечения информационной безопасности Украины» .

15) Модестов С. А. Информационное противоборство как фактор геополитической конкуренции. — М.: Издательский центр научных и учебных программ; М.: Московский общественный научный фонд, 1999. — 80 с.

Александр Белоус. Нас мало, но мы с «мышками». www.investgazeta.net

www.terror.net: How Modern Terrorism Uses the Internet

Пюкке С. М. Что такое информация и зачем это знать «» Компьютерра" № 40

George J. Stein Information Attack: Information Warfare In 2025

Информационная безопасность и компьютерный терроризм В.А.Васенин

http://ru.wikipedia.org/wiki/Компьютерный_терроризм

http://www.securitylab.ru/

Мотуз О В. «Виртуальный терроризм — реальность нашего времени», журнал «Internet Zone»

" Защита от компьютерного терроризма" А.В.Соколов

" Сети и телекоммуникации", N2 1999 г., г. Киев, Виталий Балюк

Маковский Е. И. Некоторые аспекты защиты телекоммуникационных систем от кибертерроризма.

Использование информационной сферы в социальных конфликтах Сергей Пюкке

Проблемы развития законодательства в сфере борьбы с киберпреступностью

Указ Президента Украины от 6 декабря 2001 года

Модестов С. А. Информационное противоборство как фактор геополитической конкуренции.

Показать весь текст

Список литературы

  1. Александр Белоус. Нас мало, но мы с «мышками». www.investgazeta.net
  2. www.terror.net: How Modern Terrorism Uses the Internet
  3. С. М. Что такое информация и зачем это знать ««Компьютерра» № 40.
  4. George J. Stein Information Attack: Information Warfare In 2025
  5. Информационная безопасность и компьютерный терроризм В.А.Васенин
  6. http://ru.wikipedia.org/wiki/Компьютерный_терроризм
  7. http://www.securitylab.ru/
  8. Мотуз О В. «Виртуальный терроризм — реальность нашего времени», журнал «Internet Zone», http://www.izcity.com
  9. «Защита от компьютерного терроризма» А.В.Соколов
  10. «Сети и телекоммуникации», N2 1999 г., г. Киев, Виталий Балюк, «Украинский сегмент сети Internet сегодня».-C. 10−14.
  11. Е.И. Некоторые аспекты защиты телекоммуникационных систем от кибертерроризма.статья из сборника «Научные и методологические проблемы информационной безопасности»
  12. Использование информационной сферы в социальных конфликтах Сергей Пюкке. Опубликовано в журнале «Компьютерра» № 40 от 23 октября 2001 года
  13. Проблемы развития законодательства в сфере борьбы с киберпреступностью выступление на Международной практической конференции по борьбе с киберпреступностью и кибертерроризмом, 19−20 апреля 2006 г., Москва В.А.Васильев
  14. Указ Президента Украины от 6 декабря 2001 года, О решении Совета национальной безопасности и обороны Украины от 31 октября 2001 года «О мероприятиях по совершенствованию государственной информационной политики и обеспечения информационной безопасности Украины».
  15. С. А. Информационное противоборство как фактор геополитической конкуренции. — М.: Издательский центр научных и учебных программ; М.: Московский общественный научный фонд, 1999. — 80 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ