Слайд 2
Основные цели:
Дать определение понятиям «киберпреступность» и «кибертерроризм».
Дать общую характеристику киберпреступности и кибертерроризму.
Выделить основные разновидности
киберпреступлений и кибертерроризма.
Описать историю кибертерроризма.
Определить проблемы борьбы с киберпреступностью и кибертерроризмом.
Слайд 3
Развитие научно-технического прогресса, связанное с
внедрением современных информационных технологий, привело к появлению новых видов
преступлений, в частности, к незаконному вмешательству в работу электронно-вычислительных машин, систем и компьютерных сетей, хищению, присвоению, вымогательству компьютерной информации, опасному социальному явлению, получившим распространенное название – «киберпреступность» и «кибертерроризм».
Слайд 4
Кибертерроризм можно отнести к так
называемым технологическим видам терроризма. В отличие от традиционного, этот
вид терроризма использует в террористических акциях новейшие достижения науки и техники в области компьютерных и информационных технологий, радиоэлектроники, генной инженерии, иммунологии.
Б. Колин ввел термин в научный оборот в сер. 1980-х гг.
Слайд 5
Способы, с помощью которых
террористические группы используют Интернет в своих целях:
1. Сбор денег для поддержки террористических движений.
2. Создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация на этих сайтах данных о времени встречи людей, заинтересованных в поддержке террористов.
3. Вымогательство денег у финансовых институтов, с тем чтобы те могли избежать актов кибертерроризма и не потерять свою репутацию.
4. Использование Интернета для обращения к массовой аудитории для сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте.
5. Использование Интернета для информационно-психологического воздействия.
Слайд 6
6. Перенесение баз подготовки террористических
операций.
7. Вовлечение в террористическую деятельность
ничего не подозревающих соучастников - например, хакеров, которым неизвестно, к какой конечной цели приведут их действия.
8. Использование возможностей электронной почты или электронных досок объявлений для отправки зашифрованных сообщений.
9. Размещение в Интернете сайтов террористической направленности, содержащих информацию о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкции по их самостоятельному изготовлению. Только в русскоязычном Интернете десятки сайтов, на которых можно найти подобные сведения.
Слайд 7
Конвенция Совета Европы выделяет 4 типа компьютерных преступлений
«в чистом виде», определяя их как преступления против конфиденциальности,
целостности и доступности компьютерных данных и систем
незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);
незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);
вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);
вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).
Слайд 8
Основные виды киберпреступлений, представленные в Конвенции
Совета Европы:
незаконный доступ в информационную среду;
нелегальный перехват
информационных ресурсов;
вмешательство в информацию, содержащуюся на магнитных носителях;
вмешательство в компьютерную систему;
незаконное использование телекоммуникационного оборудования;
мошенничество с применением компьютерных средств;
преступления, имеющие отношения к деяниям, рассматриваемым в содержании Конвенции;
преступления, относящиеся к «детской» порнографии;
преступления, относящиеся к нарушениям авторских и смежных прав.
Слайд 9
В зарубежном законодательстве понятие
кибертеррорист часто трактуется как хакер.
Арсенал
и тех, и других включает:
различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;
«троянские кони», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы);
средства подавления информационного обмена в сетях.
Слайд 10
История кибертерроризма
1970-е – начало 1980-х гг. – зарождение
кибертерроризма;
1983 г. – в США была арестована первая группа
хакеров под названием «банда 414»;
1993 г. – в Лондоне в адрес целого ряда брокерских контор, банков и фирм поступили требования выплатить по 10-12 млн. ф. ст. отступных неким злоумышленникам;
1996 г. – представители террористической организации «Тигры освобождения Тамил-Илама» провели сетевую атаку, направленную против дипломатических представительств Шри-Ланки;
сентябрь 1997 г. – в результате действий неустановленного хакера была прервана передача медицинских данных между наземной станцией НАСА и космическим кораблем «Атлантис»;
январь 1999 г. – появление в Интернете первого вируса под названием «Хеппи-99»;
Слайд 11
1 мая 2000 г. – из пригорода Манилы
был запущен в Интернет компьютерный вирус «Я тебя люблю»;
август 1999 г. – была развернута широкомасштабная кампания компьютерных атак Китая и Тайваня друг против друга. Кибертеррористы атаковали порталы государственных учреждений, финансовых компаний, газет, университетов;
11 сентября 2001 г. – террористический акт против США;
2004 г. – электронные ресурсы правительства Южной Кореи подверглись массированной атаке – вирусом оказались заражены десятки компьютеров, в частности министерства обороны Южной Кореи;
в 2005–2006 гг. было зафиксировано более 2 млн. компьютерных нападений на информационные ресурсы органов государственной власти, в том числе свыше 300 тыс. атак на интернет-представительство президента РФ;
6 февраля 2007 г. – массированная атака на весь Рунет.
Слайд 12
Кибертерроризм XXI века
Привлекательность использования киберпространства для современных террористов связана
с тем, что для совершения кибертеракта не нужны большие финансовые затраты – необходим лишь персональный компьютер, подключенный к сети Интернет, а также специальные программы и вирусы.
Терроризм в глобальной компьютерной сети развивается динамично: Интернет-сайты появляются внезапно, часто меняют формат, а затем и свой адрес. Если в 1998 г. около половины из тридцати террористических групп, внесенных США в список «Иностранных террористических организаций», имели свои сайты, то сегодня почти все террористические группы присутствуют в Интернете.
перуанские террористы из организаций «Сендеро Луминосо» и «Тупака Амару»,
боевики афганского движения «Талибан», грузинские националисты из группы «За свободную Грузию», «Тамильское движение сопротивления» и многие другие террористические структуры, функционирующие на различной организационной и идеологической основе.
«Аль Кайда», «Хезболла», «Хамас», «Организация Абу Нидаля», «Черные Тигры» (связанные с «Тиграми Освобождения Тамил Илама») не только используют киберпространство для пропаганды своих взглядов, но и в качестве оружия для нанесения ударов по объектам национальной инфрастуктуры, для атак на иностранные сайты и серверы.
Интернет-аудитория террористических сайтов используется для активизации потенциальных и реальных сторонников террористов; для влияния на международное общественное мнение, непосредственно не вовлеченное в конфликт; для деморализации «врага» – граждан, организаций и государств, против которых борются террористы.
Слайд 14
К настоящему времени
кибертерроризм стал суровой реальностью. Общее количество происходящих в мире
кибератак очень трудно подсчитать, так как в силу разных причин не все они становятся достоянием гласности.
В этой связи некоторые эксперты предлагают перейти на новую систему Интернета, радикально отказавшись от его изначальной концепции полной открытости.
Основной смысл новой модели состоит в отказе от анонимности пользователей Сети, что позволит обеспечить ее большую защищенность от преступных посягательств. Компания Microsoft, к примеру, объявила о готовности выплачивать премию за выявление каждого кибертеррориста в размере 50 тыс. долл.
А. Голубев в качестве рекомендаций, направленных на противодействие опасным
тенденциям и повышение эффективности борьбы с кибертерроризмом, предлагает следующее:
1. Организация эффективного сотрудничества с иностранными государствами, их правоохранительными органами и специальными службами, а также международными организациями, в задачу которых входит борьба с кибертерроризмом и транснациональной компьютерной преступностью.
2. Создание национального подразделения по борьбе с киберпреступностью и международного контактного пункта по оказанию помощи при реагировании на транснациональные компьютерные инциденты.
3. Расширение трансграничного сотрудничества (в первую очередь с Россией) в сфере правовой помощи в деле борьбы с компьютерной преступностью и кибертерроризмом.
4. Принятие всеобъемлющих законов об электронной безопасности в соответствии с действующими международными стандартами и Конвенцией Совета Европы о борьбе с киберпреступностью.
Слайд 16
Уголовно-правовая борьба с киберпреступностью
и кибертерроризмом – глобальная проблема в силу того, что
киберпреступность носит трансграничный характер.
Поэтому для эффективной борьбы с киберпреступлениями необходимо не только принятие соответствующих уголовно-правовых норм на национальном уровне, но и выработка единых международных стандартов, таких как определение круга деяний, подлежащих криминализации, выработка единого понятийного аппарата и единой терминологии, пересмотр существующих уголовно-правовых норм с учетом стандартов, установленных международно-правовыми
документами.