Розділ 1. Поняття «кіберзлочинності» та «кібертероризму»
Про теоретичну можливість здійснення злочинів та терактів за допомогою Інтернету стало відомо достатньо давно. Приблизно початок 70-их рр. можна вважати датою народження кіберзлочинності. Так, в 1973 р. касир нью-йоркського Сітібанку, перевів на свій рахунок 2 млн. доларів, використав службовий комп’ютер. Пізніше в 1989 р. американським студентом було заблоковано понад 600 ЕВМ Пентагона.
Тим не менш, до сих пір не біло вироблено чітких критеріїв, за якими можна строго виявити кіберзлочинність або кібертероризм, чи провести чітку грань між цими поняттями. Про це піде мова нижче. Проте у цих явищ є одна спільна риса, а саме – майже всі вони представляють собою використання комп’ютерної атаки у якості інструмента для досягнення цілі.
На жаль, на повістку дня це питання стало лише у 2010 році, після ситуації в Іранському центрі по збагаченню ураном. Якщо раніше питання безпеки в Інтернеті зводилися переважно до захисту особистої інформації та банківських даних, то тепер необхідно думати про захист від несанкціонованого проникнення цілих комп’ютерних систем та секретних даних.
Розвинені країни, на прикладі Ірану, стали розуміти, що їх внутрішні об’єкти можуть бути схильні до небезпеки, бо найбільшу загрозу в контексті кібертероризма представляють дії, направленні саме проти об’єктів критичної інфраструктури – командних пунктів ядерних сил, систем управління АЕС, гребель, промислових підприємств. Блокування системи управління повітряним рухом великого міжнародного аеропорту здатне створити моментальну загрозу життям сотень людей. У результаті цього почалося активне обговорення того, яких форм може набувати кіберзлочинність, які існують методи боротьби з цим явищем і яким має бути міжнародне співробітництво у цій сфері, щоб знизити можливий ризик.
За цей час мінилася і якість Інтернету. У ньому з’явилося більше сервісів, більше грошей, більше інформації, що, безсумнівно, привертає увагу злочинців у комп’ютерній сфері, змушуючи їх еволюціонувати, стаючи більш професійними, розумними та жадібними. До існуючих кібершахраїв починають додаватися незалежні групи «активістів» - зломщиків, які можуть спричинити значний збиток не тільки задля фінансової вигоди, а й заради ідеї. Крім того нових масштабів набуває кібершпіонаж, і не лише промисловий. Масовим хакерським нападам вже не раз підвергалися не тільки комп’ютерні сіті уряди різних країн, у тому числі і Пентагон, а й корпорації, які займаються виготовленням зброї, підводних човнів та атомних реакторів. Поки що не має доказів, але не виключено, що за цими злочинам стоять спецслужби інших країн. І у кінці усе це може призвести до тих самих кібервійн, описаних у фантастичній літературі, які технічно, на жаль, можливі у сучасному світі.
Насамперед розвитку «злочинності в Інтернеті» сприяють:
природа даного виду злочинності, яка базується на відкритому і загальнодоступному характері мережі Інтернет;
відсутність мір покарання таких злочинців, яка пов’язана з питаннями юрисдикції;
недостатній рівень підготовки правоохоронних органів з питань розслідування таких злочинів.
Розділ 2. Види та джерела кіберзагроз.
Дослідники, які займаються проблемами кібертероризму, пропонують різні класифікації кіберзлочинів. Їх поділяють на види в залежності від об’єктів та предметів посягання і т.д.
Найбільш розповсюджений варіант – це поділ на комп’ютерні злочини та злочини, скоєні за допомогою комп’ютерів, комп’ютерних мереж та інших пристроїв доступу до кіберпростору. Цю класифікацію використовую Організація Об’єднаних Націй, поділяючи таку діяльність на злочини у «широкому» та «вузькому» сенсі. У даному контексті комп’ютерні злочини – це злочини, основним об’єктом яких є конфіденційність, цілісність, доступність і безпечне функціонування комп’ютерних даних і систем. Інші кіберзлочини, крім комп’ютерних систем, посягають на інші об’єкти: безпека суспільства, власність, авторські права, тощо.
Конвенція Ради Європи про кіберзлочинність спочатку поділяла комп’ютерні злочини на 4 групи, після прийняття додаткового протоколу, груп стало 5.
Перша група – злочини проти конфіденційності, цілісності і доступності даних і систем. До них належать, у тому числі, незаконний доступ, незаконний перехват, вторгнення в систему і т.д.
Друга група – злочини, пов’язані з використанням комп’ютерних засобів, туди входить шахрайство з метою отримання економічної вигоди для себе, або третіх облич.
Третя група – злочини, пов’язані з контентом (вмістом даних). Мова йде про дитячу порнографія ( а саме виготовлення, пропонування або надання в користування, розповсюдження або передача, володіння, тощо).
Четверта група – злочини, пов’язані з порушенням авторських прав.
П’ята група (була прийнята у 2002 р.) – злочин, пов'язаний з розповсюдженням інформації расистського та іншого характеру, що підштовхує до насильства, ненависті або дискримінації певної особи або групи людей, яка основується на расовій, національній, релігійній або етнічній приналежності.
Наведена у Конвенції класифікація, на думку деяких дослідників, не є досконалою, бо з плином часу та довершенням технологій, цей список, на жаль, буде тільки збільшуватися.
Крім класифікації, запропонованої Конвенцією Ради Європи про кіберзлочинність, існують і інші офіційні та неофіційні класифікації кіберзлочинності, розроблені спеціалістами та дослідниками (класифікація, розроблена робочою групою Інтерполу в 1991 р.; класифікація американського дослідника Д.Л.Шиндлера и т.д.).
Що стосується джерел кіберзлочинів, то спеціалісти розподілили людей та організації, що спричиняють злочини на декілька категорій. Проте, між цими категоріями не існує чітких кордонів. Наприклад, велика кількість експертів говорять про можливість втягнення в терористичні дії хакерів-одинаків та груп хакерів, які навіть не мають уявлення про те, який результат вони можуть отримати наприкінці їх «дійства». Таким чином, поділ на групи у певному сенсі можна вважати умовним:
Хакери
Люди, які гарно розбираються в області комп’ютерних технологій, якій вміло шукають вразливі комп’ютерні мережі. Ходять міфи про «білих» та «чорних» хакерів. «Білі» займаються пошуком проломів в ПЗ для їх подальшого виправлення, а «чорні» не санкціоновано проникають до комп.систем з метою нанесення збитку, викрадення інформації тощо.
Хактивісти
Термін «хактивізм» ввів спеціаліст з комп’ютерної злочинності Д.Деннінг. Цей термін виник злиттям слів «hack» та «activism» і означає нове явище соціального протесту, яке являє собою синтез соціальної активності, з метою протесту проти будь-чого, та хакерства.
Кіберзлочинці
Люди, які, коротко кажучи, використовуют кібервимагання задля незаконного отримання прибутку, шляхом використання комп.технологій.
Особи, що займаються промисловим шпіонажем
З розвитком технологій ці люди отримують усе більше і більше можливостей у сфері пошуку та отримання інформації. Шпіонаж здійснюється на користь держави, організації або індивідуального «замовника». Хоча промисловий шпіонаж найчастіше асоціюється з приватними корпораціями, він також може бути здійсненим проти військових сил держав.
Терористи
Не дивлячись на те, що досі жодної масштабної кібератаки, організованої терористичними організаціями, не відбулося, спеціалісти вважають, що терористи досягли того рівня, при якому вони можуть використовувати Інтернет (як сам по собі, так і разом з фізичною атакою) у якості інструмента для чинення насильства.
