Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ


НазваниеМонография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ
страница17/18
ТипМонография
filling-form.ru > Туризм > Монография
1   ...   10   11   12   13   14   15   16   17   18
info@pravopoliten.ru
Дмитрий Владимирович Чепчугов,

МВД России, начальник отдела
"Организационные и правовые основы деятельности по борьбе с преступлениями в сфере высоких технологий. Взаимодействие правоохранительных органов с деловой общественностью"
Добрый день. Уважаемые коллеги! Хотелось бы выразить особую благодарность организаторам за впервые предоставленную нам возможность рассказать о той практической деятельности, которую осуществляют правоохранительные органы нашей страны по борьбе с новой частью преступности, преступности в сфере высоких технологий. Термин "преступление в сфере высоких технологий" возник не на нашей почве. Он возник как калька с английского языка в рамках работы международных правоохранительных органов.

Впервые термин "компьютерная преступность" появился в американской прессе еще в начале 60-х годов. Когда один оператор, один владелец машины утащил дискету у другого, возникло понятие компьютерного преступления. Потому что тогда впервые, была похищена не дискета как материальная ценность, а информация. Ибо компьютерная преступность представляет собой новую форму антиобщественного поведения, которое только лишь недавно, буквально 2-3 года назад, получила признание как явление, представляющее угрозу безопасности и нормальному функционированию всего мирового сообщества.

Сегодня в нашей стране динамика такова: как вы все знаете, в 1997 году по новому уголовному кодексу, который впервые ввел понятие "преступления в сфере компьютерной информации", было возбуждено 17 уголовных дел по данной категории. В 1998 году – 67 уголовных дел. И за 11 месяцев 1999 – 673 уголовных дела. Нельзя говорить, что так стремительно растет преступность. Нет, так растет реакция правоохранительных органов нашей страны на эти преступления. Конечно, в связи с бурным ростом компьютеризации наблюдался и рост преступности, и реакция правоохранительных органов несколько запоздала. Она должна была пройти этап становления и развития.

За 9 месяцев этого года по ст. 272 УК (которая говорит об ответственности за несанкционированный доступ к охраняемой законом информации) из 135 возбужденных уголовных дел в суд направлено 110. Прекращено - 2. Остальные до сих пор находятся в стадии предварительного следствия. По сути дела, сегодня мы имеем право сказать, что при помощи компьютеров, современных средств телекоммуникации, которые тоже в своей основе суть компьютерные технологии, компьютерных контролеров, которые управляют средствами связи, можно совершить любое преступление, ну, пока, кроме изнасилования. Но и это, наверное, ждет нас в будущем.

В частности, в феврале 1999 года, в США отмечен первый в истории человечества случай (я не уверен, что они не были раньше), когда компьютер использовали для совершения убийства. Речь не идет о том, что при помощи монитора нанесли удар по голове. Для физического уничтожения важного свидетеля, находившегося в госпитале под охраной агентов ФБР после применения двух неудачных попыток его ликвидации посредством оружия, преступники, наняв хакеров, через Интернет проникли в локальную сеть этого госпиталя и изменили режим работы кардиостимулятора и аппарата искусственной вентиляции легких, в результате чего пациент скончался. Его смерть была вполне естественной, как вследствие несовместимости жизни с ранением. И только потом, после анализа логических файлов провайдером о доступе в локальную сеть был сделан вывод, что был изменен режим работы кардиостимулятора. Этот трагический пример, но он говорит о том, что, увы, фантасты были правы, когда писали и снимали фильм "Крепкий орешек" и другие, в которых осуществлялось вмешательство в такие структуры.

Связанные с использованием компьютеров преступления, как правило, выходят за рамки обычных и нередко, а подчас почти всегда, представляют собой неразрешимые для действующего законодательства задачи. Особую озабоченность вызывает обнаружение такого рода преступлений, их документирование, ибо следы компьютерных преступников практически в реальном времени стираются или уничтожаются.

Следующий, очень сложный аспект – информационный структура общества, как объект, мишень информационного оружия. Информационного оружия будущих войн, актов терроризма и вандализма. По сути дела его можно назвать виртуальным или невещественным оружием. Изначально информационные и технические сети не предусматривали мер защиты, и их пользователи на сегодня оказались неподготовленными к работе во враждебной среде. И таким образом не защищены от возможных нападений с использованием информационного оружия. Опасное производство, критические инфраструктуры на уровне государственных, использующие сетевые компьютерные технологии для управления технологическими процессами и передачи информации, воздействия на эти системы за пределами охраняемой зоны на этапе транспорта информации могут быть использованы и используются сегодня для создания угрозы аварий и катастроф и для нарушения функционирования важнейших составляющих критических инфраструктур государства.

Все мировое сообщество сегодня озабочено состоянием защиты национальных информационных ресурсов. Не исключение и РФ. Правительством России впервые придано особое значение рассматриваемым вопросам. Буквально на днях, 22 октября 1999 г. издано распоряжение правительства РФ №170 о первоочередных мерах по борьбе с преступлениями в сфере высоких технологий. В этом распоряжении перед практически всеми ведомствами России, имеющими отношение к рассмотренной проблеме, поставлены конкретные цели по реализации неотложных задач, как внутренних, так и требующих международной координации и сотрудничества.

Постановление это открытие и можем получить к нему доступ. Там есть интересные вещи, которые, наверное, потребуют осмысления не только представителей государственных структур, но и представителей деловой общественности. Мы хотели бы отметить факторы, которые способствуют сегодня преступной деятельности в сфере высоких технологий. Это общие факторы высоких технологий. Они, на наш взгляд, не зависят от национальной специфики. Это уязвимость и взаимозависимость компьютерных систем, несовершенство социальных, юридических и политических структур. Это отсутствие адекватной защиты. Многие компьютерные преступления, фактически, в большей степени являются следствием слабого обеспечения информации и правового регулирования, чем высоким уровнем квалификации преступников.

Очень важный аспект – правовая неосведомленность пользователей. Подчас владельцы и пользователи компьютеров и компьютерных систем, ощущая на себе, скажем, последствия атак, даже не представляют себе, в чем истинная причина неисправности или неадекватного поведения системы, и склонны списывать это на несовершенства программного обеспечения, либо неисправности железа, как принято говорить. Здесь тоже выделяются факторы, присущие современной российской реальности. Очень горькие факторы. Первый, конечно, - сравнительно низкий уровень дохода населения. Большинство практических пользователей компьютерных систем - молодежь, студенты, школьники, представители малого бизнеса. У них нет достаточных средств для приобретения легального обеспечения, нет средств для получения легального доступа к сетям. Я не оправдываю их действия, я говорю лишь о факторе.

И неадекватное (мы имеем право так сказать) состояние национального законодательства. Самое главное, что статьи, которые в 28 ст. нового УК повествуют об ответственности за преступления в сфере компьютерной информации, позволяют нашим практическим подразделениям успешно вести борьбу с этим видом преступлений. Я не могу повторить некоторые слова коллег, которые говорят: "Дайте нам хорошие законы, мы будем бороться эффективно с преступностью". Эти способы позволяют нам эффективно бороться.

Но возникает вторая часть – процессуальное право. И вот оно сегодня стало большой преградой на пути реализации наших намерений. Законодательство РФ не предусматривает каких-либо прямых указаний на обязанность провайдеров телематических услуг хранить данные трафика - провайдерские логфайлы. Как уже сказал, преступником могут быть предприняты действия по незамедлительной нейтрализации своих следов, их уничтожению, и только документирование этой информации, какое-то ее хранение позволит документировать преступную деятельность. Самое главное, что в основах нашего права отсутствует само понятие информации. Мы говорим сейчас о том, что мы можем в суд представить дискету. Судья может рассмотреть дискету, но он будет оперировать понятием дискеты, но никак не информации находящейся на ней. Мы говорим об том, что электронные доказательства в нашем процессе отсутствуют. По сути дела, это не вполне материальные субъекты, у них отсутствуют вещественные признаки.

Это одна из основных ключевых проблем на этапе практического применения права в уголовном процессе. Несформированность структур правоохранительных органов, их крайне низкая оснащенность не позволяет нам сегодня взять под контроль организованные преступные группировки, которые целенаправленно используют информационные ресурсы.

Например, появление принципиально нового вида терроризма, шантажа и вымогательства. Сети управления технологическим процессом, какие-либо системы обмена критической информацией оказываются под прицелом лиц, именуемых обычно хакерами, лицами, которые осуществляют несанкционированный доступ.

В феврале 1999 г. неизвестными лицами была заблокирована сеть управления американским военным спутником: он был повернут на 180 градусов, и через неделю вышел из строя. $270 млн – реальный практический ущерб. Лица по сей день не найдены.

Или совсем свежий пример из России, октября месяца нынешнего года. Группа хакеров осуществила целенаправленную атаку на одну из важнейших критических инфраструктур; на Центральный пункт Управления одной из основных энергетических систем России, успешно вошла в сеть управления технологическими процессами, разместила там 24 специально написанных троянских программ, которые в течение двух суток фактически владели этой системой. Службе безопасности этого подразделения, правоохранительным органам нашего подразделения удалось пресечь эту деятельность. Нам удалось применить несколько инновационных технологий, отсечь их управление и потом документировать преступную деятельность, доказать и привлечь их к уголовной ответственности. Было возбуждено уголовное дело, эти лица были задержаны.

Переброска преступно нажитых капиталов, безналоговые финансовые операции, осуществление преступных связей, наркотики, распространение компромата - вот типичные примеры. Чему способствует отсутствие единого правового поля и практическая бесконтрольность прохождения информации.

Хотелось бы сказать о детской порнографии. Эта проблема представляется сегодня наиболее тяжкой. Во всем мире порнография либо вообще не является предметом преследования, либо является предметом административного или материального преследования. Но детская порнография во всем мире наказывается очень серьезно: пожизненными и многолетними заключениями. У нас этого нет. И сегодня Россия превратилась в свалку детской порнографии для всего мира. Речь идет о том, что в России физически размещаются эти ресурсы в огромных количествах. Потом при помощи редиректа или лизинга им присваивается другие имена, броские якобы на Западе. Но свалка находится у нас. Мы завалены: ежемесячно сотнями приходят по каналам взаимодействия от наших партнеров задания на поиск лиц, причастных к размещению этой информации. Это дыра в нашем крове. Мы не говорим, что порнография – это какое-то особое наше преступление. Нет. Речь идет по сути дела о сексуальной эксплуатации детей. Для того чтобы образовать эти детские изображения, их надо снять, их надо заиметь.

Теперь несколько слов о хакерском движении. Те лица, которые именуются хакерами это не преступники, это лица, которые в совершенстве владеют сетевыми технологиями. Речь только о том, как они их применяют. Поэтому я бы избегал понятие "хакер" идентифицировать с понятием компьютерный преступник. В Москве издается журнал с броским названием "Хакер". До тех пор, пока в этом журнале лица, причастные к хакерскому движению не совершили конкретного преступления, мы не имеем права их называть преступниками.

Несколько слов о международном сотрудничестве в этой области. Абсолютно во всех развитых странах существуют подразделения по борьбе с компьютерными преступлениями или по борьбе с преступлениями в сфере высоких технологий. В связи с тем, что они не могут сегодня работать на локальных территориях из-за развития глобальной сети Интернет, существует международное содружество правоохранительных органов. Оно началось исторически в рамках Восьмерки и постоянно проводит совещания на разных уровнях по координации этой деятельности. Последнее такое совещание состоялось в 15-19 октября этого года в Москве на уровне министров внутренних дел и юстиции. Проблема, впервые обсуждаемая на нем, касалась только одного: компьютерной преступности или преступлений в сфере высоких технологий. Был принят ряд беспрецедентных решений относящихся, скорее, к обычаям, ибо подобного рода совещания не наделены правом выработки правовых решений.

В первую очередь декларированный ранее принцип отсутствия тихих гаваней и беспрецедентной скорости реагирования: конкретные принципы. Сейчас существует сеть национальных контактных пунктов всех правоохранительных органов восьмерки, к которой присоединилось еще 16 стран. Они круглосуточно в реальном времени осуществляют связь между собой, ведут практическую координацию по делам о транснациональных компьютерных преступлениях. Эта проблема наиболее актуальна для США, где каждая спецслужба имеет соответствующее подразделение и имеется единственный пока в мире центр защиты инфраструктуры, в который входят Федеральное бюро расследований, секретная служба Минфина, Агентство по национальной безопасности, ЦРУ, Военная контрразведка и другие службы. Аналогично очень мощные структуры имеются и в Бундескриминаль полицай, и в Скотланд-Ярде, и в ряде других стран.

В нашей стране подразделения, которые практически занимаются борьбой с компьютерными преступлениями, существуют сегодня в двух ведомствах: в Министерстве внутренних дел, которое я имею честь представлять, и Федеральной службе безопасности. В 1998 г. на базе ранее существовавшей службы МВД было создано управление по борьбе с преступлениями в сфере высоких технологий. Не на пустом месте - у нас имелась практика, ранее это подразделение обеспечивало собственную радиоэлектронную и информационную безопасность МВД и его органов.

Мы занимаемся двумя видами преступлений. В первую очередь - это статьи 272, 273 и 274 – образующие 28 главу Уголовного Кодекса "Преступления в сфере компьютерной информации". Кроме того, к нашей компетенции отнесены ст. 137 и 138 Уголовного Кодекса, защищающие конституционные права граждан. Это нарушение неприкосновенности частной жизни, соответственно, и нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Вот это непосредственное наше поле. Естественно, к нашей деятельности относятся также и любые иные общеуголовные преступления, при совершении которых использовались компьютеры и компьютерные технологии и сети, и которые без применения таковых совершены быть не могли бы. К примеру, незаконное использование объектов авторского права или смежных прав, присвоение авторства, статья 146. Также точно, как и собирание сведений, составляющих коммерческую и банковскую тайну путем похищения документов, подкупа, или угроз, а также иными незаконными способами.

О нашем взаимодействии с деловой общественностью. Мы готовы к практической, правовой, деловой защите структур, которые ведут легальный бизнес, страдают от несанкционированного доступа, от вмешательства в их структуры. Мы готовы к тому, чтобы осуществлять все необходимые для этого процессуальные и оперативно-розыскные действия. Мы готовы к тому, чтобы взаимодействовать с вами в интересах формирования общественного мнения и законодательства. И этого же ждем от вас. Здесь вопрос стоит, в первую очередь, о том, чтобы нам помогали в документировании преступных действий, в формировании баз данных.

И самое последнее – чисто практический вопрос. Он обязательно будет. Речь идет о доступе правоохранительных органов к информации, находящейся у провайдера. Мы придерживаемся при этом одной и той же схемы. Информация, которая содержится в частных файлах граждан никакому правоохранительному органу, никакому иному органу не может быть выдана без постановления о проведении оперативно-розыскных мероприятий, либо - на этапе возбуждения Уголовного дела - без постановления следователя о выемке. Вот это основной вопрос, к которому обычно возвращаются. Благодарю Вас и вопросы.

•Егор Сорокин, Московская телекоммуникационная корпорация. Ведется ли какая-то работа по поводу превентивных мер предотвращения таких преступлений. И второй вопрос, вытекающий из первого; планируете ли Вы взаимодействовать с уже сложившимся в России сообществом людей, связанных с сетевыми технологиями. •Превентивные меры заключаются в том, что мы выявляем лиц, которые склонны к совершению преступлений и работаем с ними и негласно, и гласно, чтобы таким образом фильтровать информацию, которая проходить через сеть. Ответ на второй: да, несомненно. Мы осуществляем сотрудничество с людьми, которых вы назвали "владеющими сетевыми технологиями" совершенно открыто. Мы встречаемся с хакерскими группами, объединениями. Задача в том, чтобы они не совершали преступлений, а не в том, чтобы их уничтожить.

•Институт Государства и права, Белов. Скажите пожалуйста, каков на сегодня у вас дефицит специалистов, владеющих непосредственно процедурами раскрытия такого рода преступлений, откуда вы черпаете кадры, какова их система подготовки, используете ли вы в ходе расследований хакеров как специалистов о которых Вы говорите. •В специалистах мы испытываем колоссальную нехватку. Ни одно из образовательных учреждений в стране не готовит специалистов в области раскрытия компьютерных преступлений. Очень хорошо готовят специалистов по информационной безопасности, но это немножко другая сфера. Познания хакеров. Мы их используем в работе, иногда даже просим участвовать с нами в осуществлении оперативно-розыскных или процессуальных мероприятий в качестве процессуальной функции специалиста.

•Журнал "Компьютерра". Во-первых, у меня небольшое замечание. Наше агентство первым сообщило приведенную Вами информацию об убийстве. В итоге она не подтвердилась, так что прошу прощения. Для того, чтобы убить человека, проще вырубить рубильник у аппарата искусственного дыхания, чем через Интернет пытаться подключиться к его системе. И вопрос, какие конкретные шаги, в рамках реализации постановления Путина, собираются принять в ближайший год. И собирается ли МВД готовить свои какие-то проекты, типа ФСБшного "СОРМа". •Информацию об этом убийстве оставляю на совести заместителя директора ФБР Майкла Вайтеса, который сделал на июльской конференции специальный доклад, назвав фамилию, адрес и конкретное лицо. У нас нет оснований ему не доверять. Что касается наших действий. Мы не собираемся сейчас выходить с инициативой "СОРМ". Система "СОРМ" никакого отношения к МВД не имеет. В соответствии с указом президента номер двадцать один, это исключительное полномочие ФСБ. Если такая система будет создана, и мы будем ее использовать на правовых основаниях, она существенно поможет раскрытию преступлений. Благодарю.

•Зиновьева, Нижний Новгород. Будьте добры, объясните, пожалуйста: возможно ли протоколировать переписку сотрудников техническими средствами организации и в таком случае, к каким нормативным документам нам нужно обращаться, чтобы объяснить пользователям, почему мы это делаем. •Речь идет о протоколировании технической информации. Никаким законом не предусмотрена возможность протоколирования самой информации. Речь идет о логических файлах, которые документируют, детализируют сам технический обмен. Но если содержание письма тоже будет протоколироваться, это уголовно наказуемое деяние. Попробуйте только создать такую базу данных, и мы о ней узнаем и через сутки придем к вам. Никто не имеет права протоколировать переписку своих сотрудников, хотя и за деньги самого предприятия.

Такое может делаться только в двух случаях: если протоколирует сам владелец этой информации, или лицо им уполномоченное, или при судебном решении и постановлении и разрешении на проведение оперативно-розыскных мероприятий. Иное – незаконно и уголовно наказуемо. •Простите, у меня второй вопрос, в таком случае. Вот идет протоколирование данных для выхода в Интернет. И после этого применяются какие-то санкции к людям, которые вышли не на те сайты. Возможно ли и какое-то материальное наказание этих людей на основе только этих логов. •Короткий ответ на этот вопрос невозможен, я попрошу вас в перерыве ко мне подойти. Спасибо.

•Пирожихин. "Телерос". Я хотел бы попросить уточнить вопрос с хакерами. Вы их ограничили от тех лиц, которые совершают преступления. Если я правильно понимаю: хакеры взламывают чужие программы, которые в принципе нашим законодательством могут быть зарегистрированы, защищены. Во-вторых, хакеры проникают в информацию конфиденциального характера. То есть, любые действия хакера носят конфиденциальный характер. Почему Вы их берет под свою опеку? •Давайте предположим, что хакеров нет, а есть стейкеры. Как угодно назовите это сообщество. Речь идет о некоем сообществе людей. Как только какое-то конкретное лицо из них совершает преступление, мы привлекаем его к ответственности. Слово хакер – это понятийная вещь. Это группа людей – которые объединились для того, чтобы владеть сетевыми технологиями. Кроме того, я могу сказать, что сегодня у хакеров есть вполне легальный источник существования. Многие фирмы обращаются к этим людям с просьбой изучить защищенность своей системы безопасности, и даже деньги им за это платят. Когда владелец сам дает распоряжение на это санкцию – это не уголовно наказуемое деяние. Спасибо. •Может быть это единственный возможный вариант. Потому что во всех остальных случаях хакеры вскрывают, проникают в чужую информацию, взламывают чужие защищенные программы. •Это делают не хакеры, а лица. Закон не знает слова "хакер".
1   ...   10   11   12   13   14   15   16   17   18

Похожие:

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconУчебник для вузов
Книга предназначена студентам, аспирантам и преподавателям вузов. Адресуется также профессиональным политикам и политологам, будет...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconУчебник для вузов
Книга предназначена студентам, аспирантам и преподавателям вузов. Адресуется также профессиональным политикам и политологам, будет...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconРоссийской Федерации Государственное образовательное учреждение Высшего...
Монография предназначена преподавателям иностранного языка, аспирантам и студентам педагогических вузов, а также для использования...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconДистанционного обучения
Работа адресована преподавателям, научным и административным работникам системы образования, студентам и аспирантам, интересующимся...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconЖеребило Татьяна Васильевна словарь лингвистических терминов издание...
Словарь включает 5270 терминов и понятий лингвистики. Он адресован широкому кругу пользователей: студентам, аспирантам, преподавателям,...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconКонкурсная документация по размещению государственного заказа на...
Устава, объявляет о проведении открытого конкурса по размещению заказа на закупку банковских услуг по зачислению денежных средств...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconКнига предназначена пр-менеджерам, специалистам по маркетингу, менеджерам,...
Особый интерес представляет собой приведенные в ней готовые примеры (кейсы) разработок, которые автор предлагает использовать на...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconКонкурс педагогов «икт на службе фгос»
Российским студентам, которые самостоятельно поступили в иностранные вузы, будет оказываться государственная поддержка, соответствующий...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconЧеченской республики
Института, адресуемые не только ученым, научным работникам, но и специалистам-практикам: учителям школ, преподавателям высших и средних...

Монография будет полезна научным сотрудникам, преподавателям и студентам, которые интересуются гуманитарными аспектами формирования киберкоммуникативных сообществ iconЧеченской республики
Института, адресуемые не только ученым, научным работникам, но и специалистам-практикам: учителям школ, преподавателям высших и средних...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск