Научная статья на тему 'Проблемы информационного противодействия компьютерной преступности и кибертерроризму'

Проблемы информационного противодействия компьютерной преступности и кибертерроризму Текст научной статьи по специальности «Право»

CC BY
537
51
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
КИБЕРТЕРРОРИЗМ / CYBERTERRORISM / КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ / COMPUTER CRIME / ИНФОРМАЦИОННОЕ ПРОТИВОДЕЙСТВИЕ / ТЕРРОРИСТИЧЕСКИЙ АКТ / INFORMATION COUNTER / AN ACT OF TERRORISM

Аннотация научной статьи по праву, автор научной работы — Аксенов С.Г.

Автором статьи анализируются проблемы информационного противодействия компьютерной преступности и кибертерроризму.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Challenges of the information counter computer crime and cyberterrorism

The author analyzes the problems of the information counter computer crime and cyberterrorism.

Текст научной работы на тему «Проблемы информационного противодействия компьютерной преступности и кибертерроризму»

ПРАВООХРАНИТЕЛЬНЫЕ ОРГАНЫ И ИХ ДЕЯТЕЛЬНОСТЬ

Проблемы информационного противодействия

компьютерной преступности и кибертерроризму

С.Г. Аксенов

кандидат юридических наук, доцент

размере заработной платы; или иного дохода осужденного за период от двух до пяти месяцев; либо исправительными работами на срок от шести месяцев до одного года; либо лишением свободы на срок до двух лет. То же деяние, при отягощающих последствиях наказываются ограничением свободы на срок до пяти лет.

По неофициальным экспертным оценкам, из 100% возбужденных уголовных дел по статьям, связанным с совершениемкомпью-терных преступлений, около 30% доходят до суда и только 10-15% подсудимых отбывают наказание в тюрьме. Большинство уголовных дел переквалифицируются или прекращаются за недостаточностью улик. Компьютерные преступления относятся к преступлениям с высокой латентностью. Латентность - это признак, который отображающий существование в стране той ситуации, при которой определенная часть преступности остается неучтенной. Во всех государствах фактическая преступность превышает количество преступлений, зарегистрированных правоохранительными органами. В связи с этим практика свидетельствует о том, что информация, основанная на статистическом отображении, имеет искаженный характер, не всегда отвечает действительности. За границами учета остается латентная (скрытая) преступность, так называемая "темная цифра" преступности. Наличие латентной преступности способно вызвать серьезные, далеко идущие, негативные последствия. К основным причинам искусственной латентности компьютерной преступности, в первую очередь, относят нежелание потерпевшей стороны (предприятия, учреждения, организации или отдельных граждан) сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы.

Главная проблема в противодействии кибертерроризму не в том, что Уголовный кодекс РФ и Уголовно-процессуальный кодекс РФ имеют какие-то изъяны, а в том, что защита чаще оказывается более подготовленной, чем обвинение; в том, что правоохранительные органы на первоначальном

Развитие информационных и телекоммуникационных технологий привело к тому, что современное общество, в огромной мере, зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Согласно информации Бюро специальных технических мероприятий (БСТМ) МВД России, в прошлом году в России было зафиксировано более 14 тыс. преступлений, связанных с высокими технологиями, что немного выше, чем в позапрошлом году. Структура киберпреступности также не претерпела серьезных изменений: в основном они были связаны с неправомерным доступом к компьютерной информации. Анализ складывающейся ситуации показывает, что около 16% злоумышленников, действующих в сфере "компьютерной" преступности криминала, - это молодые люди в возрасте до 18 лет, 58% - от 18 до 25 лет, причем около 70% из них имеют высшее, либо незаконченное высшее образование. Исследования, проведенные Центром исследования компьютерной преступности показали, что возраст 33% злоумышленников на момент совершения преступления не превышал 20 лет; 54% - от 20 до 40 лет; 13% - были старше 40 лет. Преступления, связанные с незаконным доступом к ЭВМ, в 5 раз чаще совершаются лицами мужского пола. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее или незаконченное высшее образование (19,2%). Но в последнее время среди киберпреступников постоянно увеличивается и доля женщин. Это связано с профессиональной ориентацией некоторых специальностей и рабочих мест, ориентированных на женщин (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.), оборудованных ЭВМ и имеющих доступ в сеть Internet.

Согласно Российскому законодательству, деяния, предусмотренные статьей 272 Уголовного Кодекса РФ, наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда; или в

01 Z

во о о

N

U U О о.

d

со

н

и о

X

и п

Е

о

м ф

в

о a

о ф

г S

S о

X

о a

т

S ф

ч:

п

к <

X S X н

и ф

со

ei Z

eo о о

N

U U О (L

EX

CQ

н

и о

X

и п

Е О

м ф

в

о а и ф г S Е о х о а т

S ф

ч:

п

а <

X S X н

и ф

со

этапе расследования, проводя осмотр места происшествия, могут допускать много следственных ошибок, теряется криминалистически значимая информация и, в конечном итоге, уголовное дело, не доходя до суда, может просто «рассыпаться».

Судебных процессов по уголовным делам, связанным с компьютерными преступлениями очень мало, вследствие чего судебная практика не наработана, а судьи не имеют необходимой подготовки.

Криминал в Шег^е все чаще приобретает транснациональный характер. С использованием глобальной сети Internet такие виды преступлений не имеют государственных границ и могут легко совершаться субъектами одного государства в отношение субъектов другого государства. С учетом этого, стратегия борьбы с компьютерной преступностью должна строиться на посылке о том, что данной проблемой необходимо заниматься системно и комплексно, а это, в свою очередь, требует тесного сотрудничества как на национальном, так и на международном уровне.

Серьезную опасность для всего мирового сообщества представляет все более распространяющийся технологический терроризм, составной частью которого является информационный или кибернетический терроризм.

Современные высокотехнологичный терроризм способен продуцировать системный кризис всего мирового сообщества, по крайней мере, стран с развитой инфраструктурой информационного обмена.

Мишенями террористов станут компьютеры и созданные на их основе специализированные системы - банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации - от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров.

Особо привлекательны для террористов электронные средства массовой информации - глобальные сети информационных агентств и служб, компьютеризированные радиотелевизионные центры, издательские комплексы.

Это стало возможным потому, что современная цивилизация выстроена вокруг высоких технологий информационного обмена. Их реализуют средства обработки и хранения информации.

Мировые тенденции таковы, что рано или поздно технологический терроризм, в том числе терроризм информационный, будет нацелен на мировую экономику.

Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его

угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.

В развитых странах техноструктура приобрела практически неограниченную власть. Для того чтобы реально управлять финансами, нужен доступ к соответствующим информационным банкам и сетям. Это - прерогатива людей, работающих с такими банками. Интернациональный характер подобных технологий приводит к тому, что люди, имеющие доступ к этим информационным потокам, могут реально оказывать влияние на положение дел в различных странах.

Простой пример. Внешний долг США составляет несколько триллионов. Данный факт не очень волнует ее администрацию. Дело в том, что в Соединенных Штатах находятся информационные банки, обеспечивающие деятельность 60% банков всего мира. Таков реальный капитал. Деньги - капитал вчерашнего дня. Швейцария может претендовать на финансовое господство, но информационное обслуживание - 80% банков этой страны - находится в США. Таким образом компьютер сегодня становится самым многообещающим орудием преступности. Ведь во всех развитых странах практически все денежные операции производятся через компьютерные системы и сети.

Широкое распространение получили кредитные карточки, заменяющие обычные (бумажные) деньги. Подделка кредитных карточек, воровство денег с помощью ЭВМ приняли характер подлинного бедствия в США, Италии и в некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях; что за десять лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками миллионов долларов, а раскрываемость подобных преступлений не более 15%.

Деловые центры обработки коммерческой информации и, прежде всего, компьютеризованные банковские учреждения являются самой доступной и заманчивой целью

для терроризма. Ключевым термином для финансовой системы развитых стран является понятие «надежность». Ведь любой клиент банка должен быть уверен в том, что информация о средствах, которыми от его имени управляет банк, не будет утрачена, что она абсолютно достоверна, конфиденциальна, подконтрольна и легко им управляема. Вместе с тем количество наличных денег, которыми располагает банк, во много раз меньше, чем общая сумма вкладов в него. Развитие рынка «электронных денег» - пластиковых кредитных карточек - еще более сузило пространство использования традиционных банкнот.

В этих условиях террористический информационный удар по крупному банку способен вызвать системный кризис всей финансовой системы любой развитой страны, поскольку он лишает общество доверия к современным технологиям денежного рынка. Непосредственным результатом такой атаки станет разорение мелких и средних фирм, зависящих от скорости оборота средств; следующий удар обрушится на страховые компании. Важнейшим итогом станет отказ от использования кредитных карточек, как легко подверженных уничтожению СВЧ-излучением, ажиотажный спрос на наличные, резкое изменение цен на драгоценные металлы.

Продуманная кампания дезинформации, сопровождающая такой террористический акт, способна спровоцировать системный кризис всего цивилизованного мира, подорвав базовые идеологические ценностные установки, определяющие направления развития личности и общества на Западе.

Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль. К настоящему времени уже разработаны и показали свою высокую эффективность методы преступного воздействия на информационные сети и базы данных, которые могут взять на вооружение террористические группы. Решающий шаг в переходе к качественно новому типу террористических актов на основе информационных технологий и против информационных сетей и средств хранения и обработки информации произойдет при использовании, хорошо известного военным и сотрудникам спецслужб, принципа радиоэлектронного подавления (РЭП). Этот принцип и соответствующая аппаратура с успехом использовались, например, спецподразделениями Израиля при проведении антитеррористических операций. Так, во время успешной атаки на виллу одного из

лидеров палестинского сопротивления Абу-Нидаля в начале 90-х годов прошлого века средства связи и охранные системы были полностью выведены из строя дистанционным воздействием с пролетавшего в отдалении самолета.

В сфере бизнеса одним из первых примеров террористического акта нового поколения является взрыв кустарного электронного фугаса в подземном гараже международного бизнес-центра в Нью-Йорке, осуществленный в середине 90-х годов. Он примечателен тем, что основной ущерб был причинен не конкретными разрушениями и человеческими жертвами, а несколькими днями простоя всех офисов небоскреба. Прямые убытки частных компаний и правительства США оценивались в сотни миллионов долларов, а непрямые, то есть связанные с нарушением ритма работы бизнес-центра и выходящих на него субъектов деловой жизни планеты, не поддаются исчислению. При этом совершенно не пострадали люди и технические средства офисов (компьютеры, факсы, модемы, ксероксы и т.п., стоимость которых составляет менее 10% стоимости всей специфической системы обработки информации), а основной ущерб определялся потерей содержания баз данных - программного обеспечения (часто уникального) и собственно хранимой информации (остальные 90% потерь).

Источниками технических средств для создания аппаратуры РЭП являются промышленные и исследовательские сверхвысокочастотные установки (СВЧ-установки) и приборы, а также военная техника.

Промышленность развитых стран, в том числе и России, выпускает ряд мощных источников СВЧ-излучения, подходящих для самодельной аппаратуры РЭП. Такие источники используются, к примеру, в радиолокации или сушильных агрегатах. Мощность их излучения находится в пределах десятка кВт - единицы МВт, длина волны обычно 1012 см (это так называемые промышленные частоты).

Проблема создания импульсного источника питания, применение которого может повысить мощность СВЧ-источника на порядок в сравнении с непрерывным режимом работы, и антенного устройства, формирующего поток излучения, может быть решена средним радиоинженером с использованием доступных деталей и узлов. Установка с источником питания в виде дизель-генератора, импульсными конденсаторными батареями и системой охлаждения источника СВЧ-излучения может быть размещена в кузове легкого грузовика типа ГАЗ-66 или «Га-

01 г

во о о

N

и и

О (к

а

со

н

и о

X

и п

Е

о

м ф

в

о а

о ф

г X

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Е о х

о а

т

Е ф

Ч

п

к <

X X X н

и ф

со

ei Z

eo о о

N

U U О (L

EX

CQ

н

и о

X

и п

Е О

м ф

в

о а и ф г S Е о х о а т

S ф

ч:

п

а <

X S X н

и ф

со

зель». За ночь, проехав по крупному городу, такой автомобиль может вывести из строя все банки, биржи, узлы связи, базы данных крупных экономических структур, а также телестудии или издательские комплексы.

Объекты, на которые может быть направлен террористический удар средствами РЭП, подразделяют на несколько групп. Это спутники телерадиовещания, связные и разведывательные спутники, электронные СМИ (телерадиоцентры и издательские комплексы), а также различные бизнес-центры (банки, биржи и т.д.).

Спутниковые комплексы являются привлекательной мишенью для терактов из-за их колоссальной значимости в организации сетей глобальной связи и управления. Современный бизнес немыслим без перекачки коммерческой информации международными связными системами типа «Интелсат» или сотовой телефонной связи на основе спутников «Иридий» фирмы «Моторола». При этом следует иметь в виду, что космическая техника очень уязвима к воздействию средств РЭП, практически не ремонтопригодна, не может быть оперативно заменена на орбите.

Перейти к терроризму нового поколения в принципе способна любая из существующих ныне этническо-религиозных или социально-политических группировок, действующих пока «традиционными» способами. Применяться РЭП-аппаратура может как при решении внутригосударственных задач, сепаратистскими движениями (ирландская ИРА, баскская ЭТА и др.), религиозными движениями (алжирские или египетские фундаменталисты), противниками в этническо-религиозных конфликтах (типа боснийского), так и в рамках уже упоминавшегося «международного терроризма».

Обнаружить террористическую аппаратуру РЭП еще сложнее, чем взрывное устройство, так как особенности ее боевого применения делает невозможным организацию оперативного преследования и анализа на месте теракта, ведь все средства связи, охраны и видеоконтроля выходят из строя вместе с основной мишенью - компьютерами и базами данных.

Исключительные возможности для развития информационного терроризма появились в связи с взрывным развитием сети Internet, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей.

Главным действующим лицом в этой ситуации становится не вооруженный боевик

или фанатик-самоубийца, а компьютерные взломщики - хакеры, о характере и методах, деятельности которых наслышан любой мало-мальски образованный человек.

Хакеры способны узнать секретную информацию, изменить или стереть ее. Появившись одновременно с Internetом, поначалу они интересовались лишь слабыми местами в защите программ. А вот когда компьютеры вошли в банковскую сферу и практически в каждый офис, хакерские атаки переориентировались на получение денег или секретной информации. В поле их зрения оказалась аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. А ведь успешная атака на такие компьютеры вполне может заменить армию и служить началом «кибервойны».

Арсенал кибервойны - это компьютерные вирусы и черви, меняющие информацию в чужих системах или блокирующие их, а также логические бомбы, троянские кони и программы для компьютерных атак. При этом армейская диспозиция не имеет значения - хакеры могут вести атаку с компьютеров, расположенных в любом городе или даже стране.

Хаос в системах электронных трансакций, службах жизнеобеспечения, не говоря уже о военной сфере, может запросто разрушить «колосс на глиняных компьютерных ногах». И эти опасения не напрасны.

Одним из скандалов последних лет прошлого столетия, взбудоражившим всю Америку, стала компьютерная кража военных секретов, якобы совершенная российскими спецслужбами. Конфликт получил название «Лабиринт лунного света» (Moonlight Maze). Американские спецслужбы утверждали, что российские хакеры более года вмешивались в компьютерные сети Министерства обороны и других ведомств, и что в результате этого, возможно, были украдены секретные шифры, используемые ВМФ США, и информация о системах наведения стратегических ракет. Прекращение этих атак вызвало у американцев еще большую панику. Ведь это может означать, что взломщики уже легализовались в их сетях и безнаказанно изучают секретные документы. Пентагон был вынужден издать внутреннее распоряжение, в соответствии с которым все два миллиона его компьютеров были заблокированы от Internetа.

В середине 1999 г. в США специалисты службы безопасности Центра исследования космоса и подводного мира заподозрили, что документы печатаются слишком долго неспроста. Расследование показало, что файлы сначала уходили в один из российских компьютеров и лишь после этого добирались

до принтера. Вообще удаленные принтеры - это самая уязвимая часть компьютерной сети офиса. У них есть собственный адрес, и они используют стандартные протоколы, которые легко взломать.

В сфере бизнеса, как мы уже упоминали, все крупные банки используют электронную систему расчетов, при которой клиенты имеют возможность осуществлять денежные переводы со своего счета на другой при помощи персональных компьютеров. Такой облегченный способ расчетов дает неплохой шанс злоумышленникам подключаться к банковским электронным сетям со своего компьютера и использовать деньги клиентов банка.

В принципе обойти все защитные уровни и войти в компьютерную сеть можно, например, подсоединившись к телефонной линии клиента банка, что технически вполне возможно. Записать сеанс общения клиента с банком. Внести в этот сеанс некоторые поправки, а затем через некоторое время запустить его вновь. Деньги пойдут со счета клиента, но, уже с учетом поправок, туда, куда нужно. Сама акция обычно занимает не более 10 минут. За это время хакер не только успевает проникнуть в компьютерную сеть банка и обойти все ловушки, но и перевести крупные суммы на те самые счета, с которых в заранее обусловленное время сообщники снимают «внезапно» свалившиеся деньги.

Масштабы работы компьютерных мошенников таковы, что в общей сложности каждый день они извлекают со счетов банков и компаний не менее двух миллионов долларов. Преступники, как правило, остаются не наказанными, так как при такой организации дела поймать их практически невозможно. С тех пор, как бизнес многих фирм, работающих в оперативном режиме Щ;егпе1а, пострадал от посторонних атак, осознание опасности изменилось.

Итак, компьютерные атаки совершаются ежедневно, принося даже в мирное время миллиардные убытки. Почему же мы практически ничего про них не слышим? Как показал отчет аудиторской компании Ernst&Yoing, лишь очень немногие «жертвы» обращаются в спецслужбы с просьбой помочь в поисках хакеров. Их удерживает страх потерять доверие клиентов и инвесторов или попасть в суд за утрату конфиденциальной информации.

Террористический акт через Internet (то есть уничтожение имеющуейся в базе данных информации) осуществить гораздо проще, чем изменить программу ЭВМ с целью похищения информации или денежных средств. Не исключено, что репетицией по-

добного рода террористических проявлений явились события 7-9 января 2000 г., когда сайты девяти ведущих торговых Internet-компаний подверглись массированному нападению преступников. Общий объем потерь от этой акции составил $1,2 миллиарда. Такой масштабной и одновременно абсолютно бессмысленной Internet-атаки еще не было.

Первым был атакован сайт компании Yahoo! Утром 7 января т.г. на главный сайт компании поступил почти миллиард обращений. Компьютеры оказались не в состоянии справиться с таким количеством информации (число обращений обычно не превышает 200 миллионов в день) и стали выключаться один за другим. Через полчаса сайт Yahoo! отключился от сети. Точно таким же атакам одновременно подверглись сайты других крупнейших торговых и информационных Internet-компаний.

Никаких новых ключей после нападения никто не публиковал - их просто не было. Во всех атаках был использован алгоритм, опубликованный еще в 1999 году немецким хакером по прозвищу Mixter. Схема атаки проста: компьютеры (в этом случае их было около 100), запрограммированные хакером, посылают на сайт-жертву запросы, ничем не отличающиеся от обыкновенных пользовательских, только делают это с огромной частотой. Компьютеры сайта оказываются не в состоянии обрабатывать такое количество запросов и либо выключаются, либо просто сгорают. Особенность такой атаки в том, что ЭВМ не в состоянии отличить ложные запросы от подлинных. Здесь атака вообще не предусматривает проникновения в сеть, она просто выводит ее из строя.

Специалисты предупреждают, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень. Нет необходимости захватывать самолет с заложниками. Проще угрожать жизни всех, кто находится в небе, через компьютер, управляющий полетами. Если политический деятель приболел и попал в больницу, вместо «традиционного» покушения на него с помощью винтовки или взрывчатки, проще через Internet взломать защиту локальной сети госпиталя и добраться до системы жизнеобеспечения больного. Небольшое изменение в программе - результат достигнут. Десятки тысяч людей могут оказаться заложниками, если террорист через сеть вмешается в работу промышленного производства.

Информационный терроризм может использовать и другие «киберсредства» напа-

01 Z

во о о

N

U U О о.

d

со

н

и о

X

и п

Е

о

м ф

в

о а

о ф

г X

S о

X

о а

т

S ф

ч:

п

а <

а х х

н

и ф

со

ei Z

eo о о

N

U U О (L

EX

CQ

н и о

X

и п

Е О

M ф

в

о а и ф г s S о х о а m

S ф

4

п

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

а <

X

5 X H

и ф

со

дения на компьютерные сети и базы данных - от электронного шпионажа и до вирусов, способных разрушать ключевые системы. К нему относятся программные средства (компьютерные вирусы, программные закладки и пр.) радиоэлектронной борьбы, психотропные генераторы и т.д.

Следует иметь в виду, что кибертерро-ризм - это не только хакеры или вирусы. Как известно, на большей части компьютеров во всем мире установлена операционная система Windows 95/98/00/NT, содержимое и внутреннее устройство которой знает лишь очень ограниченный круг лиц на фирме-разработчике. Совершенно не исключено, что эта информация может попасть в руки террористов, которые смогут дать сигнал для переформатирования дисков компьютеров и утери хранящейся на них информации.

В России в настоящее время большая часть (несколько тысяч) коммерческих баз данных функционирует с применением минимальных средств защиты и не обеспечивает необходимого уровня защиты. Все это очень опасно и наносит ощутимый вред как государству в целом, так и конкретным владельцам массивов конфиденциальной информации.

Отличительной чертой информационного терроризма является его дешевизна и сложность обнаружения. Система Internet, связавшая компьютерные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность, обеспечиваемая Internetом, позволяет террористу стать невидимым и, как следствие, практически неуязвимым и ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.

Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибертерроризм, влекут за собой наказание существенно меньшее, чем за осуществление «традиционных» террористических актов. В соответствии с Уголовным кодексом РФ (ст. 273), создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказывается лишением свободы на срок максимум до семи лет. Для сравнения: в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

Основой обеспечения эффективной борьбы с кибертерроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества.

В США с компьютерными нарушителями борются ФБР, ЦРУ, Агентство национальной безопасности, Министерство юстиции, Министерство энергетики, Пентагон и еще десяток различных коммерческих организаций. Это более 10 тысяч человек. В 1999 г. американское правительство потратило на борьбу с этими преступниками $1,4 миллиарда. Практически все крупные государства мира имеют в составе своих правоохранительных органов специальные подразделения по борьбе с компьютерными преступлениями, однако эффективность их деятельности невысока.

Идеологи этой борьбы считают, что полностью обезопасить общество от террористов невозможно, можно лишь снизить угрозу превентивным контролем за наиболее «привлекательными» для террористов местами и борьбой с непосредственными исполнителями террористических актов. Задача состоит в том, чтобы сузить множество вариантов действий террористов и контролировать те, что останутся. Идеал такой среды - общество, прозрачное для государства-надсмотрщика - «старшего брата».

Попытки создать «всеобщий каталог» граждан уже предпринимались в США, где существует автоматизированная база отпечатков пальцев AFIS (Automatic Fingerprint Information System). Однако проект общегражданской ID-карты, способной совместить паспорт и кредитку, сенат США отклонил. Вместе с тем, в последнее время после терактов 11 сентября 2002 г. все активнее ведутся разговоры о том, что американцам и европейцам придется лишиться некоторых ключевых свобод, а спецслужбам будет разрешен доступ к приватной информации. И здесь основные надежды возлагают на новые технологии - биометрику, CCTV (замкнутые системы телевизионного наблюдения) и другие, развитие которых угрожает основной либеральной ценности Запада - свободе личности.

Предвосхищая бурное развитие информационного терроризма, во многих странах, в последнее время, следственные группы

ФБР, ЦРУ и Интерпола стали использовать так называемую систему «i2». Программный продукт одноименной британской компании принят сейчас за стандарт национальными правоохранительными органами развитых стран, с его помощью ловят и компьютерных преступников, и террористов. Считается, что с помощью этой системы поймали автора вируса «I Love You» филиппинского студента Онела де Гузмана, причинившего пользователям 1^ете1а ущерб на сумму более $100 млн; ее же сейчас используют для выявления связей «террориста номер один».

Идея, заложенная в основу этой системы, состоит в том, что каждое преступление осуществляется с помощью определенной последовательности действий, а каждое конкретное действие оставляет свой след. Система «i2» создана как раз для того, чтобы нащупать такие следы. Она объединяет воедино различные базы данных, например, сведения о телефонных переговорах, о лицах, совершавших полеты на самолетах, списки владельцев автомобилей, персональные данные подозреваемых лиц, действия того или иного абонента сети Internet и т.п., и позволяет специалистам исследовать всевозможные комбинации данных из этого массива информации, и сделать соответствующие выводы.

Повысить защищенность собственно электронных компонентов современной техники передачи, накопления и обработки данных от внешних преступных воздействий исключительно сложно. Для этого необходим целостный подход к обеспечению безопасности экономической структуры, а построение информационных систем, оптимизированных с точки зрения стойкости, например, к внешнему излучению, противоречит основному критерию их эффективности - удобству пользователя. Доступность оперативной информации для клиентов и партнеров, удобство ее обработки и передачи, простота обращения к содержанию баз данных - эти задачи всегда были приоритетными для разработчиков и производителей электронной техники.

Современные деловые офисы с обилием металлических несущих элементов и большой площадью оконных и дверных проемов являются чрезвычайно благоприятной средой для применения террористами РЭП-аппаратуры. Многократные отражения падающей волны от металлических элементов конструкции зданий воспроизводят эффект гранаты, взорванной в замкнутой бетонной коробке, и значительно увеличивают поражающий эффект террористического воздействия.

Существующие методики повышения стойкости за счет полного или частичного (ключевых элементов) экранирования, использования улучшенной элементной базы, внедрения оптоэлектронных систем требуют очень крупных инвестиций, которые в напряженной экономике стран Запада взять негде. К тому же даже полное экранирование понижает мощность проходящего сигнала только в тысячу раз.

В целом, можно сказать, что идеальных технических систем, гарантирующих полную защиту информационных сетей и баз данных, не может быть создано в принципе. Любую систему можно «вскрыть», все зависит лишь от того, сколько для этого необходимо средств и как долго это будет продолжаться.

Эксперты МИД отмечают, что после терактов 11 сентября с использованием самолетов и позднее биотерроризма, возможна и "третья атака", которая может быть осуществлена с использованием компьютерных информационных технологий. Компьютерные технологии могут быть использованы террористами для организации аварий на АЭС, транспорте, а также для разрушения банковских систем. В связи с этим Россия предложила для принятия ООН проект резолюции «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности». Российская инициатива не направлена на ограничение потока информации, а предназначена для того, чтобы противостоять угрозам безопасности государств в информационной сфере и попыткам использовать информтехноло-гии в военных целях.

Будущее России, ее экономики, обороноспособности, благосостояние населения будут определять не только промышленный потенциал и природные богатства, но и современные информационные и телекоммуникационные технологии, информационные ресурсы и услуги, а также способность государства обеспечить необходимую защиту этих ресурсов и технологий.

Россия предложила на рассмотрение ООН пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и на борьбу с информационным терроризмом и криминалом. В документе зафиксировано право каждого как на получение и распространение информации, так и на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, государства должны принять меры

01 Z

во о о

N

U U О о.

d

со

н

и о

X

и п

Е

о

м ф

в

о а

о ф

г X

S о

X

о а

т

S ф

ч

п

к <

X X X н

и ф

со

для ограничения угроз в сфере международной информации. В частности, взять на себя обязательства по отказу от действий по нанесению ущерба другим государствам в области информации, по доминированию и контролю в информационном пространстве, по поощрению действий террористических и преступных сообществ, по организации информационных войн, по манипулированию информационными потоками и по информационной экспансии. Согласно предложению

России, ООН предстоит определить признаки и классификацию информационных войн и информационного оружия, создать систему международного слежения за выполнением взятых на себя государствами обязательств и механизм разрешения конфликтных ситуаций в этой сфере. В документе оговорена также международная ответственность государств за выполнение обязательств и процедура мирного урегулирования споров по информационным проблемам.

Институционально-правовой механизм

международной системы противодействия отмыванию преступных доходов

Международная система противодействия легализации преступных доходов, сложившаяся в результате реализации инициатив различных государств и международных организаций, имеет ряд специфических черт, сформировавшихся в ходе постановки и решения задач по ее созданию.

Анализ международно-правовых актов и документов показывает, что главной целью создания международной системы противодействия легализации преступных доходов являлось и является недопущение использования кредитно-денежной системы в противоправных целях и, как следствие, снижение финансового потенциала транснациональной организованной преступности.

Эффективно функционирующая система противодействия легализации преступным сообществом своих доходов создает предпосылки для предохранения от проникновения криминала в легальную экономику и, соответственно, для обеспечения стабильности финансовых учреждений и всей финансово-экономической системы стран.

Глобальность поставленной цели требовала адекватных средств ее достижения. На выбор стратегии и конкретных механизмов противодействия отмыванию денег и финансированию терроризма существенно повлиял следующий фактор1: традиционные меры уголовно-правового характера, предусмотренные, например, Венской конвенцией ООН 1988 г., не могли обеспечить необходимого

О.В. Зимин

заместитель начальника ВНИИ МВД России, кандидат юридических наук

эффекта, в частности, из-за ограниченного доступа правоохранительных органов к сведениям, содержащим банковскую тайну.

Обязательным условием действенного предупреждения использования в преступных целях финансовой системы является активное участие финансовых институтов, что нашло отражение в соответствующей Декларации Базельского комитета по банковскому надзору, принятой в том же 1988 г.

Преступники и террористы активно используют в своих целях результаты таких современных процессов, как глобализация финансовых и товарных рынков, либерализация движения капитала, развитие информационных технологий, способствующих ускорению и удешевлению электронных переводов. В этих условиях механизмы противодействия организованной преступности и международному терроризму должны постоянно совершенствоваться, в том числе и на основе исследования типологий этих преступлений.

Учитывая в целом объективный характер процессов глобализации, применение запретительных и ограничительных мер как способа борьбы с финансовыми преступлениями не всегда эффективно и требует крайне осторожного отношения, в том числе с учетом возможных социально-экономических последствий. Так, вместо запрета неформальных (альтернативных) систем денежных переводов (типа «хавала»), способного

1 Зубков В.А., Осипов С.К. Российская Федерация в международной системе противодействия легализации (отмыванию) преступных доходов и финансированию терроризма: монография. - М.: Городец, 2006. С. 88-89.

i Надоели баннеры? Вы всегда можете отключить рекламу.