Правовые основы отношений, возникающих между государствами и их органами, осуществляющими деятельность в сфере контроля над терроризмом

Фopмиpoвaние eдиныx пoдxoдoв к oпpeдeлeнию дeфиниции "тeppopизм". Бopьбa c тeppopизмoм и oбecпeчeниe пpaв чeлoвeкa. Кибepтeppopизм и oбecпeчeниe инфopмaциoннoй бeзoпacнocти гocудapcтвa. Мepы пpoтивoдeйcтвия гocудapcтв тeppopиcтичecким пpoявлeниям.

Рубрика Международные отношения и мировая экономика
Вид дипломная работа
Язык русский
Дата добавления 02.10.2015
Размер файла 151,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Невысокая степень развития информационных технологий и их внедрения в общественную жизнь в Казахстане на современном этапе способствует актуализации и усугублению угроз информационной безопасности. Поэтому необходимо активное участие Казахстана в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления. Чтобы избежать негативных последствий, целесообразно сделать акцент на развитие национальной информационной инфраструктуры.

Только высокий уровень технологического развития государства может обеспечить его информационную безопасность на национальном и мировом уровне. В то же время, очевидно, что для того, чтобы обеспечить эффективную информационную безопасность страны, необходима интеграция Казахстана в общемировые процессы, направленные на предотвращение кибертерроризма. Несомненно, что в современных условиях ни одна страна мира, как бы не был мощным ее экономический и научно-технический потенциал, не способна в одиночку бороться с компьютерными преступлениями.

Система Интернет - это глобальная сеть, связывающая компьютерные системы и подсети, обеспечивающие доступ в большом масштабе. Сеть растёт со скоростью 168 % ежегодно в мире и 183 % в некоторых странах. Каждые 30 минут к ней присоединяется новая сеть. К Интернету подсоединены 56000 сетей в 86 странах и 154 страны имеют звенья электронной почты.

Число пользователей сети Интернет постоянно увеличивается. В США их 158 миллионов, в Европе - 95, в Азии - 90, в Латинской Америке - 14, а в Африке - 3. В России, по разным оценкам, количество пользователей Интернета составляет около 8 миллионов. Подключение к сети Интернет возможно с любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира [87].

Что касается нашей страны, то согласно ежегодному исследованию уровня использования Интернета в экономике различных стран, проводимому британским журналом Thе Есоnоmist, Казахстан находится на 59 месте (2,37 баллов из 10 возможных) в рейтинге 60 самых интернетизированных стран планеты.

Взламывая сайты, кибертеррористы получают доступ к информации разного рода, в том числе секретной. Есть кибертеррористы-одиночки, кибертеррористические организации, и целые государства, занимающиеся кибертероризмом. И если "Тигры освобождения Тамил Илама" воюют за освобождение от Шри-Ланки с помощью автоматов и бомб, то Интернет-подразделение этой радикальной организации под названием "Чёрные тигры Интернет" воюют против Шри-Ланки в виртуальном пространстве, выводя из строя серверы различных государственных учреждений.

В настоящее время кибертерроризм рассматривается как стремительно нарастающая угроза безопасности не только отдельного государства, но и мирового сообщества в целом. Лидером по количеству кибератак сегодня являются США, на счету которых 35,4 % от мирового объёма киберпреступлений за 2002 год. Доля кибернарушений в Южной Корее составляет 12,8 %, в Китае - 6,9 %, в Германии - 6,7 %, во Франции - 4 %, в Великобритании - 2,2 % от общемирового количества кибератак [88].

На сегодняшний день специалисты в сфере борьбы с терроризмом пользуются несколькими определениями кибертерроризма. Автор считает возможным привести те из них, которые, по его мнению, в наибольшей степени выражают суть данного явления:

1) разрушение компьютерных систем и дестабилизация кибернетического пространства, направленные на подрыв атмосферы покоя, запугивание или угнетение общества с целью повлиять на принятие либо непринятие государством, международной организацией или физическим лицом любого решения;

2) использование или угроза использования компьютерных технологий с целью нарушения общественного равновесия, запугивания населения, влияния на принятие решений органами власти для достижения политических, корыстных или любых других целей, а также нападение на компьютерные сети, вычислительные центры, центры управления военными сетями и медицинскими учреждениями, банковскими и другими финансовыми сетями, средствами передачи информации с помощью компьютерных систем;

3) сознательная атака на информацию, которая обрабатывается компьютером, компьютерную систему и сеть, создающая опасность для жизни и здоровья людей или наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта;

4) нападение на компьютерные сети.

Российский Центр исследования проблем компьютерной преступности определяет киберпреступление как несанкционированное вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ, удаление или модификация компьютерных данных, вызывающая дезорганизацию работы критически важных элементов инфрастуктуры государства и создающая опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий [89].

Таким образом, под «кибертерроризмом» или «компьютерным терроризмом» следует понимать преднамеренную, мотивированную атаку на информацию, обрабатываемую компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

По оценке американских экспертов, эффект компьютерного терроризма может быть сравним с применением оружия массового уничтожения. По их мнению, угроза осуществления компьютерного терроризма прямо пропорциональна уровню технологического развития и масштабам использования компьютерной техники в системах управления государством [90, с.734].

Растущую популярность кибертерроризма можно объяснить еще и тем, что осуществить кибертерракт намного дешевле, чем приобретать для тех же целей оружие.

Согласно статистике, из года в год количество компьютерных взломов и распространения компьютерных вирусов резко возрастает. Из отчета Института Разработки Программного Обеспечения Карнеги Мелон (thе Саrnеgiе Mеllоn Sоftwаrе Еnginееring Institutе) видно, что количество компьютерных инцидентов выросло от шести случаев в 1988 г. до 52658 в 2001 году [91].

Террористические акты в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма.

Компьютерные преступления делятся на несколько основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж, сбыт наркотиков, налаживание преступных связей через электронную почту, распространение «компромата», изготовление и использование клонированных радиоактивных веществ персонального назначения («двойников»), компьютерное хакерство (хакеры - это лица, занимающиеся поиском незаконных способов проникновения в защищённые компьютерные системы и сети. Обычно хакеры являются хорошими программистами. Массовые действия хакеров начались более 15 лет назад, когда широкое применение получили модемы, используемые вместе с терминалами пользователей).

Пять основных технологий, использовавшихся при совершении компьютерных преступлений [92]:

Мошенничества

1. Ввод неавторизованной информации.

2. Манипуляции разрешенной для ввода информацией.

3. Манипуляции или неправильное использование файлов с информацией.

4. Создание неавторизованных файлов с информацией.

5. Обход внутренних мер защиты.

Злоупотребления

1. Кража компьютерного времени, программ, информации и оборудования.

2. Разработка компьютерных программ для неслужебного использования.

3. Манипулирование или неправильное использование возможностей по проведению работ на компьютерах.

Индивидуальными особенностями киберпреступлений являются: латентность (скрытность); трансграничность; простота уничтожения и изменения компьютерной информации (следов преступления); информация, информационные ресурсы и информационная техника могут быть средством или орудием преступления, предметом преступных посягательств, средой, в которой происходят правонарушения; следы совершения киберпреступлений сохраняются в памяти технических устройств, в электромагнитном поле, на машинных носителях компьютерной информации и занимают промежуточное положение между материальными и вещественными следами; «виртуальные» следы невозможно изъять, их можно только скопировать; кратковременность сохранения следов киберпреступлений на серверах компаний-операторов телекоммуникационных сетей; уникальная особенность - немедленные действия по выявлению компьютерной информации и идентификации лиц, причастных к противоправной деятельности в компьютерных сетях.

Приведём примеры некоторых компьютерных преступлений:

? События на очистных сооружениях в Австралии заставили призадуматься многих. Преступники, используя заранее установленную на компьютерах станции программу-вирус типа «троянский конь», удалённо отключили датчики, отвечающие за контроль уровня нечистот в резервуаре. В результате этих действий резервуары быстро переполнились и тысячи кубометров неочищенных нечистот вылились в прилегающий водоём. В результате этой кибертеррористической акции, по словам экологов, окружающей флоре и фауне был нанесён невосполнимый ущерб. Преступники, совершивший этот терракт, задержаны, в данное время выясняется, какие люди и мотивы стоят за ними.

? В 1992 году вследствие внедрения в компьютер Игналинской АЭС в Литве «троянского коня» могла произойти авария, подобная чернобыльской.

? В 1995 году хакер проник в компьютерную базу ВВС в Нью-Йорке, в которой сохранялась информация о том, какие бомбы, куда и когда должны быть сброшены. Через этот компьютер злоумышленник сумел подключиться к другим компьютерам в Чили, Колумбии, Латвии и Корее. Немецкий хакер, таким образом, похитил из сетей Пентагона 29 документов о ядерном оружии, в том числе армейский план защиты от ядерного, химического и бактериологического оружия.

? В сентябре 1997 года злоумышленник прервал передачу медицинских показаний между наземными станциями NАSА и космическим кораблём Аtlаntis, который проводил стыковку с российской станцией «Мир», чем подверг жизни астронавтов смертельной опасности. В сентябре 1999 года хакер проник в 13 компьютеров Центра управления Маршалла. В ноябре 2001 года преступник проник в компьютеры Стенфордского университета, отвечающих за разработку пунктов обеспечения управления спутниками. В феврале и марте 2001 года хакер взломал сайты Центра управления полётами Российского авиационно-космического агентства. В результате кибератаки японского предприятия NЕС Tоshibа Sраsе Systеms на конкурирующую фирму Mitsubishi Еlесtriс пострадало космическое агентство Японии (NАSDА), поскольку были сорваны сроки запланированного на декабрь 2001 года запуска на орбиту отечественного спутника.

? В сентябре 1998 года в Швеции одна из левых группировок уничтожила сервер шведских правых радикалов.

? В 1999 году группа тайваньских хакеров, проникнув на сервер энергетической компании, отключила от электричества большую часть американского штата Калифорния на два часа, вызвав этим огромные убытки не только у администрации штата, но и у всего мира, поскольку отключены были и крупные калифорнийские банки, и международные сервисы, значение которых невозможно недооценить. Тем самым китайцы выражали свою ненависть к внешней американской политике. Ответственность за теракт (а это уже можно назвать терактом) никто на себя не взял, однако впоследствии было установлено, что осуществила его группа из 12 подростков в возрасте от 14 до 18 лет, в дальнейшем задержанных. То обстоятельство, что спровоцировать такое бедствие смогли дети, ставит вопрос об их использовании более взрослыми людьми в неблаговидных целях. По информации ФБР, средний возраст киберпреступников в США колеблется от 15 до 45 лет в среднем, то есть американские хакеры - это сравнительно молодые люди.

? В 2001 году целенаправленные атаки компьютеров тысяч пользователей - приверженцев Палестины привели к блокированию доступа к сайту Минобороны Израиля. В ответ израильские хакеры надолго вывели из строя сайт мусульманской группировки «Хезболла».

? Три оператора, используя удаленный терминал, ввели фиктивный запрос в компьютер на получение 150 тысяч долларов по процентам и затем удалили записи об этих транзакциях [93].

При проникновении в сеть какой-либо военной организации возможно похищение информации с определённой целью. Это может быть перепродажа данной информации или просто «благие» побуждения хакеров. Так было при взломе сети Индийского ядерного института группой хакеров «MilwОrm» летом 1999 года, когда была похищена почти вся секретная информация о ядерных проектах в ядерной державе, коей является Индия. Впоследствии хакеры заявили, что они «могли бы, конечно, продать информацию Пакистану или международным террористам», но не хотят доставлять миру новых проблем, а просто выступают против ядерных испытаний. Верится с трудом, тем более что возраст взломщиков был от 15 до 18 лет, когда люди ещё плохо понимают разницу между обычной шалостью и преступлением. Зато любой человек понимает слово «опасно».

Из «благих» на первый взгляд намерений весной 1999 года взломали компьютерную сеть компании «Блумберг», получили доступ к корпоративным документам фирмы и к номерам карточек ее основателя казахстанские хакеры О. Зезев и И. Яримака, впоследствии предложив модернизировать электронную защиту компьютерной сети компании за 200 тысяч долларов.

По материалам ЦРУ террористические группы «Хезболла», «Хамас», «Абу Нидаль» и «Аль Каеда» активно используют возможности компьютеров в своей преступной деятельности. В частности, Рамзи Юсеф, который организовал взрыв во Всемирном Торговом Центре, получал зашифрованные под послания инструкции по организации террористических актов непосредственно на свой лаптоп. Террористы маскируют карты и фотографии объектов своей заинтересованности, используя для переписки спортивные и порно-сайты. Их тексты, превращённые в графическое изображение (подавляющее большинство графики в Интернете - порнография), невозможно перехватить. Но после обработки снятой картинки соответствующей программой она превращается в текст.

Особое место в контексте координации деятельности правоохранительных органов разных государств в сфере борьбы с транснациональной киберпреступностью занимают показатели раскрытия этих преступлений в разных странах. Так, по данным научных публикаций, в Великобритании из 270 выявленных киберпреступлений за последние пять лет раскрыто только 6, в Германии - 170 из 2777, во Франции - 10 из 70 [94]. Такой высокий процент нераскрытых преступлений, по мнению автора, обусловлен следующими причинами:

- отсутствием законодательных актов, регулирующих уголовно-процессуальные действия, необходимых технических средств противодействия кибератакам, специально подготовленных кадров (оперативного и следственного аппарата, которые должны специализироваться на выявлении и раскрытии преступлений в информационно-телекоммуникационной сфере) и эффективной системы взаимодействия между правоохранительными органами разных стран;

- быстротечностью и латентностью (скрытностью) совершения противоправных деяний, совершаемых с использованием компьютерных технологий;

- несогласованностью национальных законодательств разных стран в этой сфере;

- низким уровнем подготовки и текучестью кадров в правоохранительных органах;

- недоверием к правоохранительным органам государства со стороны потерпевших коммерческих структур, фирм, организаций, опасающихся широкой огласки фактов удачных атак на свои компьютерные системы, которые могут подорвать их репутацию и привести к значительной потере прибылей и т.п.;

- отдельные министерства и ведомства в большинстве случаев отрицательно относятся к авторским научным исследованиям, не принимают должных мер к нарушителям норм научной этики и права интеллектуальной собственности. При определении участников и победителей тендеров на научно-исследовательские работы в сфере информатизации присутствуют признаки чиновничьего протекционизма и коррупции.

В своём отношении к киберпреступности мировое сообщество ещё не определилось. В мае 2000 года в Париже был собран трёхдневный саммит Большой восьмёрки специально для проработки законопроекта о киберпреступности, который был одобрен только в 2001 г. и сразу же показал свою несостоятельность по целому ряду моментов.

Первого июня 2001 года было принято Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, в котором подчёркивалось, что согласованные действия стран СНГ в борьбе с преступлениями в сфере компьютерной информации являются настоятельной необходимостью [95].

23 ноября 2001 года представители стран-членов Совета Европы, США, Канады и Японии подписали Конвенцию Совета Европы «О киберпреступности». В Совете Европы создан специальный Комитет - «Агентство информационной безопасности».

Конвенция определяет приблизительный перечень преступлений, совершённых в информационной сфере, против информационных ресурсов или с помощью информационных средств и признаёт их киберпреступлениями. К ним, в частности, относятся [95]:

незаконный доступ к информационной среде (доступ к информации без соответствующей санкции или с нарушением соответствующих правил);

нелегальный перехват информационных ресурсов (техническими средствами компьютерной информации или перехват компьютерных излучений);

вмешательство в информацию на магнитных носителях (уничтожение, изменение или утаивание информации);

вмешательство в компьютерную систему (препятствие функционированию компьютерной системы);

незаконное использование телекоммуникационного оснащения (изготовление и распространение приспособлений для совершенствования компьютерных преступлений);

подделка с применением компьютерных средств (действия для создания недействительных данных);

мошенничество с использованием компьютерных средств (действия, которые приводят к потере имущества другого лица вследствие вмешательства в компьютерные системы);

компьютерное мошенничество (вмешательство в работу информационной системы для получения экономической выгоды);

распространение «детской» порнографии;

преступления, которые относятся к нарушениям авторских и сопредельных прав.

Конвенция предусматривает необходимость решения ряда процедурных вопросов о выявлении и документировании компьютерных преступлений.

В настоящее время в Республике Казахстан принят ряд программных документов по развитию информационной структуры и обеспечению информационной безопасности:

* Концепция информационной безопасности РК, направленная на обеспечение информационной безопасности, с использованием правовых, организационных и технических мер.

* Государственная программа обеспечения информационной безопасности, разработанная в целях создания и укрепления национальной системы защиты информации, в том числе и защиты государственных информационных ресурсов, а также прав личности и интересов общества в информационной сфере.

* Государственная программа развития информационной инфраструктуры Республики Казахстан была принята с целью формирования во всех сферах общественной жизни и деятельности новых технологических укладов, базирующихся на использовании современных информационных технологий и обеспечении информационной безопасности [96].

Проведённый анализ содержания указанных программных документов позволяет говорить о том, что Концепция информационной безопасности и государственные программы носят лишь описательный характер и не удовлетворяют требованиям времени.

Декларативный характер программ и концепций, отсутствие чётко определённых целей и задач, недостаточно ясно сформированный механизм реализации приводят к недостаточно эффективному исполнению этих документов. А это, в свою очередь, приводит к уязвимости национальной информационной среды.

Компьютеры и электронные коммуникации являются для кибертеррористов инструментом террора. В ХХ веке довольно часто высказывалось мнение, что вскоре террористы перейдут от огнестрельного оружия к более сильному - информационному. Эти догадки сегодня, к сожалению, стали реальностью. Кибертеррор, ставящий своей целью уничтожение, похищение, или изменение ценной информации (архивов, правительственных баз данных, спецслужб) и, как следствие, катастрофы, возможно даже глобального масштаба; наконец, целенаправленное убийство человека. Из возможности электронное убийство стало подтверждённым фактом в августе 2000 года. Пожилому человеку, важному свидетелю преступления, находящемуся под круглосуточной охраной в госпитале, злоумышленники отключили кардиостимулятор посредством внешней атаки на Интернет-терминал этого госпиталя. Затем менее чем через год другому человеку, уже следователю военной базы, проходившему профилактику искусственной почки, изменили параметры жизнеобеспечения, после чего он скончался [97]. Понятно, что жертвой таких убийц становятся люди пожилые, серьёзно больные или раненые, но при растущем с катастрофической скоростью влиянии информационных технологий на нашу жизнь кто может сказать, что жертвой завтра не станет он? Не обязательно при этом убивать человека, его можно, что называется, «подставить», допустим, внеся на личный компьютер информацию о посещении Wеb-страниц с детской порнографией, которое за рубежом приравнивается по тяжести преступления к изнасилованию.

Развитие Интернет-технологий и его растущая доступность приводят к тому, что сегодня достаточно просто создать собственный Wеb-сайт. Как правило, содержание информации на частных сайтах определяется рамками нравственности и культурного развития его владельца. Безусловно, это негативно влияет на личностное развитие и социально-духовное состояние общества. К сожалению, пока отсутствует единый контролирующий орган, ответственный за нераспространение порнографической, расистской, националистической, террористической и другой нежелательной информации, направленной на разрушение здорового психического состояния личности и общества.

Наибольшую опасность в действиях хакеров и других преступных элементов представляет внедрение ими компьютерных вирусов в программные средства, управляющие жизненно важными системами. Такие вирусы могут начать действовать в заранее установленное время или при наступлении определённых событий.

Самый лучший способ защиты от таких действий состоит в строгом и надёжном входном контроле всех программных продуктов на отсутствие в них вирусов до ввода их в компьютеры. Как показывает опыт, такой способ более эффективен и экономичен, чем вывод вируса из уже заражённой системы.

История компьютерных вирусов началась в конце шестидесятых годов двадцатого века. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жёсткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univах 1108. Вирус назывался Реrvаding Аnimаl и заразил только один компьютер - на котором был создан [92].

Сейчас насчитывается более 50 тысяч вирусов и каждый день появляется 20-30 новых.

Используемые вирусы теоретики нередко классифицируют следующим образом:

? компьютерные вирусы, способные размножаться, внедряться в программы и передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.д.;

? логические бомбы - программные закладные устройства, которые заранее внедряют в информационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие (пример: в системах ПВО, закупленных Ираком в одной из западноевропейских стран, были заложены так называемые «логические бомбы», в результате чего во время войны в зоне Персидского залива эти системы не могли быть задействованы);

? средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах государственного и военного управления;

? стредства нейтрализации тестовых программ;

? различного рода ошибки, сознательно вводимые лазутчиками в программное обеспечение объекта.

По данным компании Соmрutеr Есоnоmiсs, ущерб от компьютерных вирусов крупного бизнеса был в1999 г. - 12,1 млрд. долл., в 2000 г.- 17,1 млрд. долл. и в 2001 году - 13,2 млрд. долл. При этом объем мирового антивирусного рынка был, соответственно, в миллиардах долларов - 1,2; 1,7; 1,4. То есть потери от вирусов только крупного бизнеса существенно превышают суммы, которые антивирусные фирмы зарабатывают, продавая свои продукты и услуги [98].

Первый случай массового распространения компьютерных вирусов произошел летом 1987 года, когда “пакистанский вирус” заразил более 18 тысяч компьютеров. Разработчик вируса 26-летний выпускник Пенджабского университета Амиджан Алви заявил, что хотел наказать американцев, покупающих дешевые незаконные копии программ в Пакистане. Тогда же была написана первая книга об исскустве создания и борьбы с вирусами. Её написал американский программист Ральф Бергер (Rаlрh Burgеr). Книга называлась «Компьютерные вирусы. Болезнь высоких технологий» (Соmрutеr Virusеs. Thе Disеаsе оf High Tесhnоlоgiеs). Она стала «букварём» начинающих создателей вирусов.

«Вирус Морриса» 2 ноября 1988 года инфицировал около 6 тысяч компьютеров в США в сети Интернет. Вирус стал быстро размножаться, забивая каналы информации. Более того, «вирусная программа» позволяла узнавать секретные пароли и таким образом подключаться к компьютерным системам, обеспечивающим военные объекты. Нанесенный ущерб был оценен в 150 тыс. долл. Впервые суд приговорил автора вируса: 23-летнего Роберта Морриса, аспиранта факультета информатики Корнельского университета к штрафу в 10000 $ и трём годам испытательного срока. Он утверждал, что создал вирус для проверки защиты компьютера и нежелательные последствия возникли из-за допущенной им ошибки. Такая линия защиты помогла адвокатам Морриса смягчить степень его наказания в суде. Эта атака на ЭВМ вызвала большой переполох среди научно-технического персонала, занятого обеспечением безопасности ЭВМ, особенно в системах, связанных с управлением пусками ядерных ракет США. Такую же линию защиты в суде использовали и адвокаты 30-летнего Давида Смита - разработчика нашумевшего в марте 1999 года почтового вируса Mеlissа [92].

17 ноября 1988 года был создан легендарный антивирус Аidstеst. Разработчик программы Д.Н. Лозинский одним из первых в мире принял «вирусный вызов» и в течение 10 лет регулярно поставлял миллионам пользователей эффективные средства борьбы с вирусами. С 1996 года он является председателем совета директоров ЗАО «Диалог-Наука». Его заслуги на «антивирусном фронте» были отмечены в 1999 году орденом Дружбы.

В 1993 году появились полиморфные вирусы, с которыми в принципе не могли справиться антивирусы, построенные на традиционных методах поиска вирусов «по маске». Летом 1994 года был взят на «вооружение» созданный Даниловым И.А. отечественный антивирус нового поколения Dосtоr Wеb, который справлялся со сложными полиморфными вирусами.

Первая версия программы Sрidеr Wеb была создана И.А. Даниловым 24 апреля 1992 года. Это была одна из первых в мире реализаций идеи «раскрутки» кода программ на эмуляторе процессора для поиска вирусов, что оказалось абсолютно необходимым в борьбе с полиморфными вирусами.

Далее были «эпохи» mасrо-вирусов, троянских программ и sсriрt-вирусов. На новые вирусные угрозы разработчики антивирусных программ отвечают созданием все более совершенных механизмов по обнаружению вирусов и лечению зараженных файлов.

Пример вируса Соdе Rеd Wоrm (июль 2001). Это был первый в истории вирус, который не существует в виде файла (что традиционно для вирусов), а существует в виде процесса в памяти зараженного компьютера. Тогда выяснилось, что только один антивирус в мире, а именно Dосtоr Wеb, был способен обнаружить этот вирус в памяти компьютера. Т.е. только Dосtоr Wеb был заранее «вооружен» так, чтобы достойно ответить на такого рода «вызовы». База этого «вооружения» была построена еще в 1999 году, когда впервые в мире в сканере Dосtоr Wеb была реализована полная проверка памяти Windоws 95/98, включая системную память, а также память всех виртуальных машин и всех прикладных процессов. Далее была реализована также и проверка памяти виртуальных машин в среде системы Windоws NT.

2001 год принес и другие «открытия» в виде вирусов: SirСаm (утечка конфиденциальной информации), Nimdа (большой спектр атак), и Gоnеr (использование, кроме электронной почты, системы обмена сообщениями IСQ). По данным компании Соmрutеr Есоnоmiсs ущерб от этих вирусов был соответственно 2620, 1150, 635 и 10 млн. долл.

По прогнозам наших специалистов, в будущем борьба «вирус-антивирус» станет еще более острой. Предполагается появление «самостоятельно мутирующих» вирусов и других угроз.

Известно, что многие вирусы для распространения используют «дыры» в программах Miсrоsоft. То, что продукты фирмы Miсrоsоft являются наиболее распространенными по миру и содержат много ошибок, как раз и создает благоприятную среду для вирусописателей.

Недавно фирма Miсrоsоft заявила о своей новой стратегии развития, в соответствии с которой при создании новых программных продуктов наивысший приоритет получат вопросы безопасности, доступности и конфиденциальности.

В последнее время все чаще стали появляться вирусы и для операционных систем типа Uniх. Для своего распространения они также используют уязвимости этих систем. К счастью, количество «слабых мест» в Uniх-системах существенно меньше, чем в Windоws.

На уровне глобальной сети Интернет основной канал распространения вирусов - это именно электронная почта. Демон программы Dосtоr Wеb для Linuх/FrееBSD/Sоlаris используется в почтовых системах (sеndmаil, qmаil, роstfiх и др.) для антивирусной проверки проходящих через почтовый сервер сообщений. Он может выполнять также и фильтрацию сообщений по содержимому различных полей заголовков, что позволяет строить и разные защиты от спама. Многие администраторы рассматриваемых почтовых систем отдают предпочтение именно демону программы DrWеb по таким показателям как эффективность, ресурсоемкость и др.

По данным Департамента информационных систем Минфина Республики Казахстан, за 1,5 месяца 2003 года было выявлено 90 вирусов, направленных в корпоративную сеть Минфина извне.

В борьбе с компьютерными вирусами очень важна скорость реакции - чем быстрее создана вакцина против нового вируса, тем больше компьютеров удается спасти.

Ни одно компьютерное преступление не обходится без его главного действующего лица - хакера. Обобщённый портрет хакера, орудующего на территории СНГ, был дан Анатолием Комисаровым (экспертно-криминалистический центр МВД РФ).

«Чаще всего это лицо мужского пола от пятнадцати до двадцати пяти без уголовного прошлого, почти всегда очень яркая, мыслящая личность, способная к принятию ответственных решений и нетерпимая к насмешкам и потере социального статуса. В то же время он очень трудоспособен и старателен, чаще всего скромный, незаметный труженик. Таких людей легко использовать, играя даже не на жадности, а на их тщеславии. Известное дело об ограблении американского «Ситибанка», произведённого из Санкт-Петербурга Владимиром Левиным, является примером этому, потому что сам Левин был только исполнителем, а за ним стоял заказ неизвестных лиц, которые пообещали ему 30 процентов от наживы. Из похищенных десяти с лишним миллионов банку было возвращено только три с половиной, остальные исчезли» [99].

Рассмотрим проблему использования организованными преступными группами (ОПГ) специалистов в области компьютерной техники и интернет-технологий для нелегального сбора информации, информационной разведки и собственной информационной безопасности. Среди таких профессионалов определенную часть составляют молодые дарования - перспективные выпускники соответствующих технических ВУЗов. Не секрет, что бурное развитие компьютерных технологий за последние годы породило множество специалистов, которым нужно заявить о себе, найти свое место в жизни, высокооплачиваемую работу по профилю, а он в большинстве своем совпадает с увлечением.

Компьютерные и интернет-технологии тем и интересны, что во многих случаях - это работа плюс увлечение. Любая ОПГ должна иметь в качестве базиса некую коммерческую деятельность. Им нужна стабильная экономическая основа, то есть, легальная коммерческая деятельность. И немаловажным фактором в этом является осведомленность как в делах конкурентов, так и правоохранительных органов. Более 80% оперативной и стратегической информации, необходимой для деятельности любой коммерческой структуры (в том числе и ОПГ), может быть получено через Интернет. Выбор в этом многообразии обеспечивают более миллиона поисковых систем, каталогов и баз данных.

Попытки проникновения ОПГ в информационные ресурсы неоднократно описывались в открытых источниках. В частности, в официальном сообщении ЦОС ФСБ России отмечается: «В 2001 году отмечен рост числа правонарушений в сфере компьютерной информации, повреждений линий и сооружений связи. Особенно остро обозначилась проблема распространения вредоносных компьютерных программ, представляющих угрозу государственным и региональным информационным ресурсам. ФСБ констатирует, что криминальные структуры активизируют попытки использовать открытые телекоммуникационные и ведомственные вычислительные сети для проведения крупных финансовых махинаций и мошеннических акций. Кроме того, дальнейшее распространение получает практика использования специальных программ для контрольно-кассовых машин в интересах уклонения от уплаты налогов. Со стороны криминала фиксируются многочисленные попытки незаконного проникновения в базы и банки данных различных государственных организаций и правоохранительных органов» [100].

Как уже было сказано, планирование теракта 11 сентября было осуществлено через электронную почту. После того как американцы стали контролировать практически весь входящий в США электронный трафик, алькаидовские шифровки стали появляться на сайтах трёхмерной графики в виде картинок. Такое проконтролировать очень сложно. В интервью журналу Государственного департамента США «Онлайн», представитель ФБР Пол Роджерс заявил, что враги Соединённых Штатов теоретически могут воспользоваться Интернетом для разработки планов новых терактов. «Угроза кибертерроризма в перспективе значительно возрастёт, так как в настоящее время к руководству в террористических организациях приходят всё более юные экстремисты, которые хорошо понимают все возможности Интернета» [97]. Вслед за этим выяснилось, что хакеры Усамы Бен Ладена контролировали практически всю секретную информацию в компьютерной сети ЦРУ и ФБР. Пресс-службы двух этих агентств никак не комментировали данную информацию, но после 11 сентября были закрыты даже внешние информационные ресурсы почти всех американских спецслужб.

Репетицией кибервойны можно назвать также инцидент, произошедший на Балканах. В тот момент стало ясно, что хакерские атаки с обеих сторон ведут не любители, а оплачиваемые профессионалы. Несмотря на то, что в военное время серьёзных достижений в киберпространстве не было ни у Югославии ни у США, кое-чего они всё-таки добились. Благодаря массированным атакам Югославии, снизилась пропускная способность оборонной сети Пентагона: приказы войскам шли с запозданием.

В тот же период хакеры, работающие на правительство США, готовили взлом систем безопасности банков, в которых находились счета президента Сербии. Документ об этой кибератаке был представлен Биллом Клинтоном группе сенаторов. Вполне возможно, что планы Клинтона получили огласку, потому что это был последний шанс остановить атаку. Тем не менее, Клинтон добился весьма важных результатов: Конгресс выделил на создание системы национальной компьютерной безопасности 1,46 млрд. долларов.

Итак, компьютерные атаки совершаются ежедневно, принося даже в мирное время миллиардные убытки. Почему же мы практически ничего о них не слышим? Как показал отчёт аудиторской компании Еrnst & Yоung, лишь очень немногие «жертвы» обращаются в спецслужбы с просьбой помочь в поиске хакеров. Их удерживает страх потерять доверие своих клиентов и инвесторов или попасть в суд за утрату конфиденциальной информации.

В настоящее время в информационном пространстве Интернета активно действуют спецслужбы США, России, Китая и стран Европейского союза. В последнее время отмечаются действия в сети спецслужб Индии, Пакистана, Ирана и Ливии. По данным Агентства национальной безопасности США, более 120 стран мира располагают возможностями проведения организованных атак на компьютерные системы других государств.

Особенно остро проблемы защиты собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникационных технологий от США или Западной Европы.

К числу таких стран, к сожалению, относится и Казахстан. Он, согласно статистике, входит в двадцатку стран с наиболее слабо защищёнными Интернет-ресурсами. Сложность этой проблемы вызывается рядом причин: сегодняшнее состояние экономики, неразвитость информационной инфраструктуры, неподготовленность наших пользователей к эффективной работе в сетях открытого информационного обмена не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми возможностями новых технологий. Не стоит сбрасывать со счетов и слабый уровень подготовки кадров в информационно-технической сфере и невысокую заработную плату у таких специалистов, особенно в бюджетных организациях. Подготовка кадрового потенциала в информационно-телекоммуникационной сфере осуществляется посредством среднеспециального и высшего образования по ряду специальностей, таких, как электронные системы и технологии, компьютерные системы обработки информации и управления, многоканальные телекоммуникационные системы, радиотехника и т.д. Однако в вузах пока не существует специальности по подготовке специалистов в области защиты информации с учётом постоянно развивающихся технологий и, соответственно, способов неправомерного доступа к информации. В настоящее время средняя заработная плата преподавателей в вузах составляет не более 20 тысяч тенге в Алматы и Астане и почти вдвое меньше в регионах. Если в ближайшее время не будут приняты серьёзные меры в этой области, в частности, повышение заработной платы преподавательского состава, то обучать и готовить программистов будет некому. Техническое оснащение кафедр вузов РК, готовящих специалистов с высшим профессиональным образованием по информационной безопасности (КазНТУ в Алматы и КарГТУ в Караганде), не позволяет осваивать современные высокоэффективные методы и средства защиты информации [96]. Средняя заработная плата специалистов информационно-телекоммуникационной сферы в государственных структурах на сегодняшний день не превышает 28-30 тыс. тенге, в то время как уровень оплаты в иностранных компаниях таких специалистов в 2-3 раза выше. В связи с этим возникает проблема «утечки мозгов», которая в свою очередь приводит к ослаблению систем безопасности и защиты информации отдельных ведомственных структур.

Невысокая степень развития информационных технологий и их внедрения в общественную жизнь в Казахстане на современном этапе способствует актуализации и усугублению угроз информационной безопасности. Поэтому необходимо активное участие Казахстана в проектах развития мировых информационных сетей, в работе международных организаций, общественных комитетов и комиссий этого направления.

Чтобы избежать негативных последствий, целесообразно сделать акцент на развитие национальной информационной инфраструктуры. В этой связи надо согласиться с мнением М.П. Требина, который отмечает, что «нормальная жизнедеятельность общественного организма сегодня целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации - все зависит от интенсивности информационного обмена, своевременности, достоверности информации» [101, с.750].

Только высокий уровень технологического развития государства может обеспечить его информационную безопасность на национальном и мировом уровне. В то же время, очевидно, что для того, чтобы обеспечить эффективную информационную безопасность страны, необходима интеграция Казахстана в общемировые процессы, направленные на предотвращение кибертерроризма. Несомненно, что в современных условиях ни одна страна мира, как бы не был мощным ее экономический и научно-технический потенциал, не способна в одиночку бороться с компьютерными преступлениями.

Во многих странах мира созданы специальные структуры по борьбе с кибертерроризмом.

В ФБР - это новое подразделение по борьбе с электронными преступлениями, которое занимается расследованием в сфере высокотехнологических и компьютерных правонарушений.

В Великобритании создан Национальный центр по борьбе с организованной преступностью в сфере высоких технологий, призванный составлять стратегические прогнозы, проводить расследования, координировать деятельность правоохранительных органов и разрабатывать для них рекомендации. На выполнение трёхлетней программы по борьбе с киберпреступностью из государственного бюджета выделено 25 млн. фунтов стерлингов.

В Пакистане, ФРГ и Великобритании установлен жёсткий контроль за электронной почтой и соблюдением правил пользования Интернетом. Например, срок контроля за электронной почтой подозреваемых лиц в Англии увеличен с 60 до 360 дней, а провайдеры сети Интернет обязаны сохранять в тайне информацию, представляющую интерес для правоохранительных органов.

Необходимо и в Казахстане создавать подобные подразделения, а также учебные заведения по подготовке высококвалифицированных специалистов для укомплектования этих структур.

Исходя из изложенного, для противодействия распространению киберпреступности и кибертерроризма, считаем целесообразным:

1. организовать эффективное сотрудничество с зарубежными странами, их правоохранительными органами и спецслужбами, а также международными организациями, к задачам которых относится борьба с кибертерроризмом и транснациональной компьютерной преступностью;

2. расширить трансграничное сотрудничество в сфере правовой помощи в деле борьбы с компьютерной преступностью и кибертерроризмом;

3. принять всеобъемлющие законы об электронной безопасности в соответствии с действующими международными стандартами и Конвенцией Совета Европы о борьбе с киберпреступностью;

4. обеспечить надёжную защиту информационных систем транспорта, телекоммуникаций, энергетики, биологического и химического производства, здравоохранения и других критических секторов;

5. разработать и принять международные стандарты конституционных и других законодательных ограничений свободы массовой информации и мер ответственности за их нарушение в интересах защиты конституционного демократического порядка, морали, национальных духовных ценностей, информационно-психологической безопасности, здоровья, прав и законных интересов граждан;

6. разработать и реализовать систему международных и национальных мероприятий и технических средств по обеспечению эффективной защиты от распространения вредных для психологического и физического здоровья населения и запрещённых законодательством форм представления и передачи информации в глобальных информационных сетях общего пользования, в том числе в Интернете, эфирном, спутниковом и кабельном телерадиовещании, компьютерных играх, программах, видео-, аудио- и мультимедийной продукции;

7. правительству, международным организациям, муниципальным органам, финансовым институтам и банкам осуществлять всестороннюю поддержку проведения научных исследований, экспертиз, разработок указанных мероприятий и технических средств.

2.2 Меры противодействия государств террористическим проявлениям

Проблема ответной реакции государства на терроризм, возможности и путей его искоренения его или хотя бы эффективного контроля над ним столь же многогранна, как само явление терроризма.

Наибольшую проблему составляет политический характер терроризма как явления общественной жизни. Именно этот характер определяет трудность осуществления борьбы с терроризмом только набором стандартных методов контроля над преступностью.

Не случайно нет единых критериев в оценке действий различных государств в ответ на террористические акты: что считать достаточной, а что избыточной мерой реакции государства на угрозу терроризма? Казалось бы, одинаковые по степени общественной опасности действия террористов и предпринятые государством ответные шаги могут быть в одном случае частично или полностью оправданы, а в другом осуждены - в зависимости от характера не только требований террористов, но и существующего в стране режима правления, а еще более - в зависимости от уровня авторитетности государства в мировом сообществе, наличия у него сильных сторонников и союзников и тому подобным чисто политическим факторам.

Как отмечает Ю.Е. Федоров: «Сегодня сформировались две во многом расходящиеся друг с другом стратегии в борьбе с экстремизмом и терроризмом.

Первая - исходит из необходимости мягких, преимущественно политических решений, принятых на многосторонней основе, нацеленных на вовлечение опасных режимов, а подчас и организаций, ведущих вооруженную борьбу и не брезгующих террористическими акциями, в международные структуры и усилия, формирование у них системы новых мотиваций, нейтрализующих деструктивные элементы в поведении на мировой арене. Нередко в рамках этой системы взглядов и установок террористы именуются «борцами за национальное освобождение» или за восстановление попранной справедливости, а силовые акции против них и поддерживающих их государств осуждаются.

Вторая - делает ставку на силовые методы. Ее исходным положение является представление о том, что угрозы, порождаемые терроризмом и экстремизмом, слишком опасны, а политические решения, даже если они в конечном итоге достигают своей цели, слишком медленны. Террористы и поддерживающие их режимы должны быть ликвидированы. Тоталитарные государства должны быть изолированы, а мировому сообществу следует предпринять все необходимое, чтобы стимулировать в них демократические перемены» [102, с.55].

Если исходить из того, что зло порождает ответное зло, то первый подход выглядит более предпочтительным, так как действия государства по подавлению такого поведения, как правило, достигают временных результатов, а зачастую обречены на неэффективность и аморальность. Поэтому, на наш взгляд, необходимо исследование конфликта, давшего повод определенным действиям, таким как выражение протеста, демонстрация, терроризм.

Следует определить источники конкретных действий общественности и выделить напряженные отношения, существующие в обществе. При необходимости может быть принято решение о необходимости изменения структуры общества с целью уменьшения напряженности.

При силовом решении проблемы террористических проявлений государство применяет ярлык «политического» преступления к определенным действиям. В то же время угроза, которая обычно воспринимается как серьезная, по сути, может быть нереальна и являться формой «моральной паники». Поэтому противники данного подхода полагают, что демократия неэффективна и что политики, государственные чиновники, сотрудники спецслужб и военные действуют в режиме секретности не столько в общих, сколько в своих собственных интересах. Последние заключаются в сохранении их полномочий и привилегий.

Кроме того, противники силового метода решения проблемы терроризма полагают, что «будучи подавленным силой, терроризм через некоторое время вновь возрождается, что говорит о более глубоких причинах, его порождающих, чем та, которая устраняется силовыми акциями» [46, с.56].

В то же время действия террористов бросают прямой вызов самой легитимности власти, ее способности обеспечить защиту граждан, поддерживать гражданский порядок. Несвоевременные или неудачные ответные действия могут быть восприняты не только террористами, но и политической оппозицией власти и вообще населением как бессилие и неэффективность собственно руководства государства.

Не вызывает сомнения то, что специфичность угрозы, которую представляет собой терроризм, требует выработки адекватных ответов со стороны государства. Более того, способы противодействия, применяемые разными государствами, могут быть самыми различными, так как на них оказывают влияние:

- существующий в государстве общественно-политический строй;

- уровень демократического развития страны;

- состояние экономики страны;

- роль и место страны в общемировой политике;

- национальные традиции;

- исторический опыт становления и развития государства и др.

Проведенный анализ предлагаемых разными авторами возможных путей противодействия международному террористическому насилию показывает, что существует мало консенсуса относительно того, что считать наиболее эффективным средством борьбы с террористической деятельностью. Более того, очевидным является тот факт, что «на сегодняшний день вряд ли найдется страна, которая в точности знает, что делать в таких ситуациях» [103].

В наиболее обобщенном виде подходы к контролю над терроризмом, на наш взгляд, можно разграничить по функциональному признаку на меры предупредительного (или превентивного), регулятивного (устранение или смягчение проблем, политическими средствами) и репрессивного (меры по снижению преступности, пресечению преступлений и наказанию преступников) характера.

Подобного мнения придерживается Уильям Во, который указывает, что «правительства могут направить их внимание или на (1) причины террористической деятельности и облегчить условия, которые породили такое насилие или отговорить потенциальных террористов от использования насилия в пределах правительственной юрисдикции или против ее избирателей или агентов, путем поддержки соответствующего смягчения условий; или (2) насилия как такового и уничтожить или минимизировать ущерб и вызов власти» [104, с.121].

Целевую основу действий по борьбе с терроризмом составляют защита личности, общества и государства от терроризма; предупреждение, выявление, пресечение террористической деятельности и минимизация ее последствий, выявление и устранение причин и условий, способствующих осуществлению террористической деятельности.


Подобные документы

  • Понятие международных кредитных отношений. Характеристика экономических связей, возникающих между государствами, региональными группировками, транснациональными корпорациями и другими крупными игроками рынка. Особенности кредитования внешней торговли.

    реферат [21,9 K], добавлен 16.11.2019

  • Деятельность Узбекистана в области борьбы с международным терроризмом. Комитет по борьбе с терроризмом. Конвенции и протоколы ООН по вопросам борьбы с терроризмом. Хроника антитеррористической деятельности. Международные террористические организации.

    реферат [35,0 K], добавлен 04.03.2010

  • Борьба ЮНЕСКО против информационной дискриминации в сфере образования, против расовой и других видов дискриминации. Содействие миру и международной безопасности путем развития сотрудничества между государствами в области образования, науки и культуры.

    контрольная работа [27,9 K], добавлен 21.11.2010

  • Понятие "стратегическое партнерство Россия–ЕС". Нормативная база отношений между Россией и Европейским Союзом. Перспективы заключения Нового базового соглашения. Система специальных соглашений, мягкое право как регулятор отношений между Россией и ЕС.

    курсовая работа [55,6 K], добавлен 07.03.2013

  • Изучение американо-японских экономических противоречий в 1990-е годы. Особенности экономических отношений США с АТР. Дисбаланс международных отношений между США и Японией. История развития и причины экономических противоречий между этими государствами.

    курсовая работа [50,8 K], добавлен 24.10.2010

  • Факторы, влияющие на характер и динамику сотрудничества между Россией и арабскими государствами. Перспектива их развития в процессе глобализации экономического пространства. Корректировка российско-арабских отношений, связанных со вступлением в ВТО.

    реферат [25,0 K], добавлен 24.03.2011

  • Организационно-правовые основы внешнеэкономических связей России и Белоруссии. Внешнеторговые и кредитно-финансовые отношения между странами. Перспективы двустороннего сотрудничества в топливно-энергетической сфере, в сфере промышленности и связи.

    дипломная работа [644,7 K], добавлен 02.06.2015

  • История становления политических и торгово–экономических отношений между Россией и Францией. Сотрудничество стран в области культуры. Анализ динамики и структуры российско-французского товарооборота. Инвестиционное сотрудничество между государствами.

    курсовая работа [50,6 K], добавлен 25.10.2014

  • Первые этапы сотрудничества стран России и Китая, проблемы низкого уровня развития торгово-экономических отношений. Сравнительный анализ современного состояния торгово-экономических отношений между двумя государствами, направления дальнейшего развития.

    курсовая работа [55,6 K], добавлен 25.11.2013

  • Анализ социально-экономического развития Турции и Казахстана, интеграционных процессов между государствами. Зарождение взаимоотношений между Турцией и Казахстаном. Сущность проблематики "евразийства". Турция как важный региональный партнер Казахстана.

    презентация [1,1 M], добавлен 08.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.