
- •Преступления в сфере компьютерной информации
- •Оглавление
- •Введение
- •Глава 1. Основные понятия и уголовно-правовая характеристика преступлений в сфере компьютерной информации
- •Глава 2. Криминологическая характеристика преступлений в сфере компьютерной информации
- •Глава 3. Криминологическая характеристика лиц, совершающих компьютерные преступления
- •Глава 4. Виды компьютерных преступлений
- •Неправомерный доступ к компьютерной информации
- •Создание, использование и распространение вредоносных программ для эвм
- •Нарушение правил эксплуатации эвм, систем эвм или их сети
- •Кибертерроризм
- •Интернет-педофилия
- •Глава 5. Меры по предупреждению преступлений в сфере компьютерной информации в России и за рубежом
- •Заключение
- •Библиографический список
Кибертерроризм
Под компьютерным терроризмом (кибертерроризмом), следует понимать преднамеренную, политически мотивированную атаку на информацию обрабатываемою компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей или наступления других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. Под компьютерным терроризмом (кибертерроризмом), следует понимать запугивание населения и органов власти, с целью достижения преступных намерений. Это проявляется в угрозе насилия, поддержания состояния постоянного страха с целью достижения определенных политических или иных целей, принуждения к определенным действиям, привлечения внимания к личности кибертеррориста или террористической организации, которую он представляет. Причинение или угроза причинения вреда есть своеобразным предупреждением о возможности причинения более тяжких последствий, если условия кибертеррориста не будут выполнены. [10, с. 38] Характерной особенностью кибертерроризма и его отличием от киберпреступности есть его открытость, когда условия террориста широко оповещаются. Кибертерроризм - это серьезная угроза человечеству, сравнимая с ядерным, бактериологическим и химическим оружием, причем степень этой угрозы в силу своей новизны, не до конца еще осознана и изучена. Опыт, который уже имеется у мирового сообщества в этой области со всей очевидностью свидетельствует о несомненной уязвимости любого государства, тем более, что кибертерроризм не имеет государственных границ, кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара. Обнаружить и нейтрализовать виртуального террориста весьма сложно из-за слишком малого количества оставляемых им следов, в отличие от реального мира, где следов содеянного остается все же больше. Особую озабоченность у правоохранительных органов вызывают террористические акты связанные с использованием глобальной сети Интернет, из открытых источников которой, как утверждает ФБР, можно получить технологию изготовления биологического, химического и даже ядерного оружия террористов. Взламывая сайты, кибертеррористы получают доступ к разного рода информации, в том числе секретной. На многих страничках местных органов власти выложены сведения различной степени важности. Например, схемы подземных коммуникаций. Плюс к этому преступники могут получить доступ к личным данным многих пользователей сети, начиная с адреса и номера телефона и заканчивая подробной информацией о личности, включая хобби и распорядок жизни. И, наконец, похищение данных о кредитных карточках дает возможность воровать деньги. В отличии от обычного террориста, который для достижения своих целей использует взрывчатку или стрелковое оружие, кибертеррорист использует для достижения своих целей современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. В первую очередь - это компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съем, модификацию или уничтожение информации, так называемые "логические бомбы", "троянские" программы, программы-снифферы и иные виды информационного оружия. Примером кибертерроризма с использованием современных информационных технологий может служить убийство, совершенное в 1998 году в одной из клиник США, где в тяжелом состоянии и под охраной ФБР находился с тяжелым ранением особо важный свидетель. Получив через Интернет несанкционированный доступ к локальной сети клиники и преодолев ряд шлюзов и защитных барьеров, хакер-убийца произвел перенастройку кардиостимулятора, в результате чего пациент скончался. Террористические группы активно используют Интернет и электронную почту для обсуждения планов, ведения пропаганды и вербовки новых членов. Рамзи Юсеф, организовавший взрыв Всемирного Торгового Центра, получал инструкции по организации террористических актов зашифрованными посланиями прямо на свой лэптоп. Другие террористические группы, включая «Черных тигров» (их обычно связывают со шри-ланкийской группировкой «Тигры Освобождения Тамил Илама») атакуют веб-сайты и адреса электронной почты правительств, поддерживающих официальные власти Шри-Ланки. Все время конфронтации на Западном берегу Реки Иордан правительство Израиля сталкивается с проблемой атак хакеров, которые таким образом поддерживают исламских экстремистов. Резюмируя по поводу проблемы кибертерроризма, можно смело утверждать, что это социально опасное явление не миф, а реальность, как для всего мирового сообщества, так и для нашего государства. Массовый переход на методы электронного управления технологическими процессами в производстве приведет нашу страну, как уже привел некоторые государства Европы и США, к принципиально новым видам преступлений, в том числе к электронному терроризму.