Hotline


Борьба с киберпреступностью и кибертерроризмом

 Версия для печати

 

МЕЖДУНАРОДНАЯ МОЛОДЕЖНАЯ КОНФЕРЕНЦИЯ
ТЮМЕНСКАЯ МОДЕЛЬ ООН-2012
Совет по правам человека
ДОКЛАД ЭКСПЕРТА
Владислав Повышев
Томский государственный
университет

 

Содержание
Введение...........................................................................................................3
Глава 1. Понятие «киберпреступности» и «кибертерроризма»........................ 5
Глава 2. Виды и источники киберугроз............................................................ 7
Глава 3. Пути решения проблемы .................................................................. 12
Заключение..................................................................................................... 16
Полезные ссылки............................................................................................ 17Введение
Защита прав и основных свобод человека – одно из важнейших направлений
деятельности Организации Объединенных Наций. В соответствии с её целями,
государства должны «осуществлять международное сотрудничество… в поощрении и
развитии уважения к правам человека и основным свободам для всех, без различия расы,
пола, языка и религии»
1
. В свою очередь большинство фундаментальных международных
документов в области защиты прав человека, такие как Конвенция Совета Европы о
защите прав человека и основных свобод от 1950 г., Международный пакт ООН о
гражданских и политических правах от 1966 г., а также другие международные договоры
признают в качестве одного из основных прав человека право на свободу поиска,
получение и распространение всякого рода информации и идей, независимо от
государственных границ, основываясь на праве невмешательства в личную жизнь
2
.
Необходимо отметить, что на протяжении последнего столетия возможность
свободного обмена информацией, а также доступа к средствам ее передачи неуклонно
возрастала. Если количество радиослушателей во всем мире достигло 50 млн. человек
только через 38 лет после изобретения радио, для телевидения же этот срок составил 13
лет. Количество же пользователей всемирной сети Internet достигло той же самой отметки
всего лишь через 4 года после ее появления. Однако эффект формирования глобального
информационного пространства, придавший мощнейший импульс человеческому
прогрессу, одновременно имел и негативную сторону.
Сегодня «киберпреступность» и «кибертерроризм» – уже не просто слова, в наши
дни они стали представлять реальную угрозу человечеству. Почти ежедневно новостные
сводки из разных стран привлекают внимание мировой общественности к этим явлениям.
Так, в конце 2011 г. хакеры группы Anonymous взломали сайт частной американской
аналитическо-исследовательской компании Strategic Forecasting (Stratfor). В результате в
Интернете были опубликованы адреса электронной почты и пароли тысяч американских и
британских военных, сотрудников разведки, полиции, а также советников НАТО и
политиков. Среди прочих в открытый доступ попали персональные данные экс-
госсекретаря США Генри Киссинджера и бывшего вице-президента США Дэна Куэйла,
работавшего при президенте Джордже Буше-старшем. Приблизительно в это же время
группой Team Poison был взломан один из серверов ООН и украдены пароли к учетным
записям 1 тыс. сотрудников. В результате кибератак страдают не только
высокопоставленные лица, но и простые граждане. Так в январе 2012 г. злоумышленники

1
Устав Организации Объединенных Наций, ст. 1, п. 3.
2
Европейская Конвенция о киберпреступности, преамбула.взломали и опубликовали данные нескольких тысяч владельцев кредитных карт в
Израиле.
Однако нарушение прав и основных свобод человека в следствии кибератак
прослеживается не только на персональном, но и на государственно-международном
уровне. Это связано, прежде всего, с тем, что национальная инфраструктура любого
современного государства тесно связана с использованием новейших компьютерных
технологий. Ежедневная деятельность банковских и энергетических систем, управления
воздушным движением, транспортная сеть, даже скорая медицинская помощь находятся в
полной зависимости от надежной и безопасной работы автоматизированных электронно-
вычислительных систем.
В июне 2010 г. в компьютерной системе Иранского центра по обогащению урана
был обнаружен вирус, получивший название Stuxnet, изменивший скорости вращения
центрифуг, что привело к их выходу из строя. Именно этот инцидент вынудил многие
развитые страны пойти на укрепление защиты своих жизненно важных промышленных
объектов - в частности, в энергетике и водоснабжении. Ведь стало очевидно, что
подобные вещи могут происходить и в других странах, и на других объектах. То есть при
помощи компьютерного кода можно выводить из строя совершенно не компьютерные
объекты. Или, наоборот, приводить их в действие
3
. И такие примеры не единичны. Год от
года стремительно растет количество кибератак на сайты инфраструктурных и оборонных
предприятий.
В последние годы мировое сообщество в лице Организации Объединенных Наций
стало все чаще выражать обеспокоенность ростом преступности в сфере информационных
технологий, что свидетельствует о переходе данной проблемы с государственного на
международный уровень.
В свете всего вышесказанного необходимо отметить, что мировое сообщество в лице
Организации Объединенных Наций не может оставаться в стороне от данной проблемы,
ведь ни одно государство сегодня не способно противостоять кибертерроризму и
киберпреступности самостоятельно. В связи с этим неотложной является потребность
активизации международного сотрудничества посредством налаживания международно-
правового механизма регулирования. Дипломатам стран-членов Совета по правам
человека необходимо объединить свои усилия во имя решения одного из опаснейших
глобальных вызовов нового тысячелетия.

3
Евгений Касперский: «Кибертерроризм – это реальность». Электронный ресурс. Режим доступа:
http://www.bbc.co.uk/russian/science/2011/11/111102_kaspersky_ cyberterrorism_warning.shtmlГлава 1. Понятие «киберпреступности» и «кибертерроризма»
О теоретической возможности совершения преступлении и терактов с помощью
Интернета известно давно. Приблизительно начало 70-х гг. можно считать датой
рождения киберпреступности. Так, в 1973 г. кассир нью-йоркского Ситибанка, перевел на
свой счет 2 млн. долларов, использовав служебный компьютер. В 1989 г. американским
студентом было заблокировано около 6000 ЭВМ Пентагона.
Тем не менее, до сих пор не было выработано четких критериев, по которым можно
строго определить киберпреступность или кибертерроризм, провести весомую грань
между этими понятиями. Об это речь пойдет ниже. Однако у вышеперечисленных
явлений есть один общий признак, а именно – почти все они представляют собой
использование компьютерной атаки в качестве инструмента для достижения цели.
Лишь сейчас этой угрозе начали уделять должное внимание. Если быть точным, что
на повестку дня мирового сообщества проблема кибертерроризма встала после 2010 года,
когда в Иранском Центре по обогащению урана был обнаружен вирус Stuxnet, приведший
к выходу из строя ядерных центрифуг. Если раньше вопросы безопасности в интернете
сводились преимущественно к защите личной информации и банковских данных, то
теперь необходимо было думать о защите от несанкционированного проникновения
целых компьютерных систем и секретных баз данных. Развитые страны на примере Ирана
стали понимать, что и их внутренние объекты могут быть подвержены опасности. Ведь
наибольшую опасность в контексте кибертерроризма представляют действия,
направленные именно против объектов критической инфраструктуры – командных
пунктов ядерных сил, систем управления АЭС, плотин, промышленных предприятий.
Блокирование системы управления воздушным движением крупного международного
аэропорта способно создать мгновенную угрозу жизням сотен людей. В результате этого
началось активное обсуждение, какие формы может принимать киберпреступность, какие
существуют методы борьбы с ней и каким может быть международное сотрудничество в
этой сфере, чтобы снизить возможные риски.
Изменилось и само качество интернета. В нем появилось больше сервисов, больше
денег, больше информации, что, несомненно, привлекает киберпреступников, заставляя
их эволюционировать, становясь более профессиональными, все более умными и все
более жадными. Наряду с кибермошенниками начинают появляться независимые группы
«хактивистов» - взломщиков, которые могут причинять значительный ущерб не только
ради финансовой выгоды, но и ради идеи. Кроме того, новые масштабы приобретает
кибершпионаж, и не только промышленный. Массированным хакерским нападениям уже
не раз подвергались не только компьютерные сети правительств разных стран, в том числе Пентагона, но и корпорации, занимающиеся производством оружия, подводных лодок и
атомных реакторов. Пока нет доказательств, но не исключено, что за многими
кибератаками могут стоять спецслужбы разных стран. И все это может привести в
конечном итоге к кибервойнам и кибертерроризму - технически, к сожалению, это
возможно.
Наряду с этим росту и развитию киберпреступности способствует сама природа
данного вида преступления, базирующаяся на открытом и общедоступном характере сети
Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а
также еще недостаточной подготовкой правоохранительных органов по вопросам
расследования таких преступлений.Глава 2. Виды и источники киберугроз
Исследователи, занимающиеся проблемой киберпреступности, предлагают
различные классификации киберпреступлений. Киберпреступления подразделяют на виды
в зависимости от объекта и предмета посягательства и т.д.
Самый распространенный вариант – это подразделение на компьютерные
преступления и преступления, совершаемые с помощью или посредством компьютеров,
компьютерных сетей и иных устройств доступа к киберпространству. Эту классификацию
использует Организация Объединенных Наций, подразделяя этот вид преступной
деятельности на киберпреступления в «широком» и «узком» смысле. В данном контексте
компьютерные преступления – это преступления, основным объектом посягательства
которых является конфиденциальность, целостность, доступность и безопасное
функционирование компьютерных данных и систем. Остальные киберпреступления,
помимо компьютерных систем, посягают на другие объекты (в качестве основных):
безопасность общества и человека (кибертерроризм), имущество и имущественные права
(кражи, мошенничества, совершенные посредством компьютерных систем или в
киберпространстве), авторские права (плагиат и пиратство).
Конвенция Совета Европы о киберпреступности изначально подразделяла
киберпреступления на четыре группы (потом был принят дополнительный протокол, и
теперь групп – пять), выделяя в первую группу «компьютерные преступления», называя
их преступлениями против конфиденциальности, целостности и доступности
компьютерных данных и систем. К ним относятся, в частности, незаконный доступ,
незаконный перехват, вмешательство в данные, вмешательство в систему и т.д.
Во вторую группу входят преступления, связанные с использованием компьютерных
средств. К ним относятся подлог с использованием компьютерных технологий,
мошенничество в целях неправомерного извлечения экономической выгоды для себя или
третьих лиц.
Третью группу составляют преступления, связанные с контентом (содержанием
данных). Речь идет о детской порнографии, причем в Конвенции достаточно подробно
разъясняется, какие именно действия по распространению детской порнографии должны
преследоваться (производство, предложение или предоставление в пользование,
распространение или передача, приобретение, владение).
В четвертую группу вошли преступления, связанные с нарушением авторского права
и смежных прав. Виды таких преступлений в Конвенции не выделяются: установление
таких правонарушений отнесено документом к компетенции национальных
законодательств государств. Однако установление преступлений в сфере авторского права должно основываться на исполнении взятых на себя обязательств, закрепленных в
Парижском акте от 24.07.71 г. (с изм. от 02.10.79 г.), Бернской конвенции об охране
литературных и художественных произведений, Договоре ВОИС по авторскому праву и
Соглашении ВОИС о торговых аспектах интеллектуальной собственности. Другими
словами, если деяния, предусмотренные указанными выше документами, а также
Международной конвенцией об охране артистов-исполнителей, производителей
(фонограмм и вещательных организаций) и Договором ВОИС по исполнениям и
фонограммам, совершаются преднамеренно, в коммерческих целях и с помощью
компьютерных систем, то государства могут квалифицировать их как уголовно
наказуемые.
В начале 2002 г. к Конвенции был принят протокол, добавляющий в перечень
преступлений распространение информации расистского и другого характера,
подстрекающего к насильственным действиям, ненависти или дискриминации отдельного
лица или группы лиц, основывающимся на расовой, национальной, религиозной или
этнической принадлежности.
Приведенная в Конвенции классификация, по мнению ряда западных и
отечественных исследователей, не является всеобъемлющей: по мере развития научно-
технического потенциала и общественных отношений в киберпространстве этот список
будет, к сожалению, расширяться. Более того, преступления, указанные в Конвенции,
связаны с некоторыми, но не со всеми действиями, которые создают общественную
опасность.
Помимо классификации, предложенной Конвенцией Совета Европы о
киберпреступности, существуют и иные официальные и неофициальные классификации
киберпреступлений, разработанные специалистами и исследователями (классификация,
разработанная рабочей группой Интерпола в 1991 году; классификация, предложенная
американским исследователем Д. Л. Шиндлером и т.д.).
Что касается источников киберпреступлений, то специалисты подразделяют лиц и
организации, осуществляющие атаки, на несколько категорий. Однако, между этими
категориями не существует достаточно четких границ. Например, многие эксперты
говорят о возможности вовлечения в террористические действия хакеров-одиночек и
групп хакеров, не имеющих представления о том, к какому результату могут привести их
действия. Таким образом, деление на группы можно считать в каком-то смысле
условным
4
.

4
Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы. Электронный ресурс. Режим
доступа: http://www.crime.vl.ru/index.php?p=3626&more=1&c=1&tb=1&pb=11. Хакеры. Лица, имеющие высокий уровень знаний в области компьютерных
технологий, и проводящие много времени за компьютером в поисках уязвимостей
компьютерных систем. Существуют мифы о «белых хакерах» и «черных хакерах».
«Белые» занимаются поиском брешей в программном обеспечении для последующего их
исправления, «черные» несанкционированно проникают в компьютерные системы с
целью причинения ущерба данным, кражи информации, или нанесения иного вреда.
Так, в США в 1998 году два хакера-подростка проникли в Национальную
лабораторию ВВС, а также в системы других организаций. После поимки их ФБР они
были признаны виновными в незаконном проникновении в защищенные компьютерные
системы с ограниченным доступом. Тинэйджеры использовали программы перехвата
паролей, а затем перепрограммировали компьютеры так, что система позволила им
получить доступ ко всем файлам, а также внедрили программы, позволяющие им заходить
в сеть в любое время.
Чем опасны хакеры с точки зрения использования террористами сети Интернет для
проведения атак? Дело в том, что некоторые хакеры не только получают доступ к
информации или программному обеспечению, но и перепродают ставшие им доступными
сведения. В ноябре 1998 года, по сообщениям прессы, член пакистанской военной
группировки Харкат-уль-Ансар пытался приобрести военное программное обеспечение,
украденное хакерами с компьютеров Министерства обороны США .
2. Хактивисты. Термин «хактивизм» введен впервые специалистом по
компьютерной преступность Д.Деннинг. Он возник из соединения двух слов «hack» и
«activism» и используется для обозначения нового явления социального протеста, которое
представляет собой своеобразный синтез социальной активности, преследующей цель
протеста против чего-либо, и хакерства (использования Интернет-технологий с целью
причинения ущерба компьютерным сетям и их пользователям).
Один из примеров хактивизма – антиамериканская кампания хакеров из Китая, когда
после случайной бомбежки в 1999 году силами НАТО китайского посольства в Белграде,
произошел взлом нескольких американских правительственных сайтов. На сайте
американского посольства в Пекине был помещен лозунг, в котором американцы
назывались варварами, в то время как на сайте Департамента внутренних дел были
размещены фотографии трех журналистов, убитых во время бомбежки, пекинских
демонстраций против войны, и изображение китайского флага.
Как уже было отмечено выше, провести какую-либо довольно четкую границу
между понятиями «киберпреступность» и «кибертерроризм» довольно сложно. Сделать
это возможным позволяет рассмотрение этих двух понятий с точки зрения целей, на которые направлены противоправные действия. Однако все вышесказанное также
позволяет сделать вывод о том, что угрозу безопасности государства представляют не
только компьютерные атаки, произведенные непосредственно террористическими
организациями. Любой из перечисленных субъектов компьютерных атак может быть
прямым или косвенным участником террористической деятельности. Это необходимо
учитывать при выработке комплекса мер по противодействию кибертерроризму.
3. Киберпреступники. С тех пор, как корыстная преступность открыла для себя сеть
Интернет, кибервымогательство стало одним из основных способов эксплуатации
компьютерных сетей для незаконного извлечения прибыли.
Так, в сентябре 2003 года в США руководитель одной из компаний, занимающейся
компьютерной безопасностью, пытался получить неуполномоченный доступ к военным и
правительственным компьютерам, скопировать компьютерные файлы и разместить их в
СМИ для привлечения внимания общественности к руководимой им организации. Он
считал, что это может привлечь новых клиентов и увеличить доходы. Согласно
обвинительному заключению, в руки преступника попали файлы из компьютеров NASA,
сухопутных и военно-морских сил США, Министерства энергетики и Национального
института здравоохранения.
4. Лица, занимающиеся промышленным шпионажем. Промышленный шпионаж
имеет длинную историю в развитых индустриальных государствах, и с развитием новых
технологий лица, занимающиеся этим видом шпионажа, получили новые возможности по
поиску необходимой информации. Шпионаж может осуществляться в пользу государства,
организации или индивидуального «заказчика». Хотя промышленный шпионаж обычно
ассоциируется с частными корпорациями, он может также быть осуществлен против
военных сил государства. Например, как установлено Службой безопасности
Министерства обороны в докладе 2002 года, важнейшие военные технологии США
являются наиболее желанным предметом поиска в мире.
5. Террористы. Несмотря на то, что пока еще крупномасштабной кибератаки,
организованной террористическими группами, не произошло, многие специалисты
считают, что террористы достигли того уровня, при котором они могут использовать
Интернет (как сам по себе, так и в сочетании с физической атакой) в качестве инструмента
для причинения реального вреда. Директор подразделения по защите национальной
инфраструктуры ФБР в 2002 году заявил: «Больше всего я опасаюсь физической атаки,
соединенной с успешной компьютерной атакой на службу 911 или объединенную
энергосистему». Специалисты Отдела компьютерных технологий ФБР утверждают, что в
будущем кибертерроризм может стать приемлемой альтернативой традиционным террористическим актам, вследствие анонимности, многообразия целей, низкого риска
обнаружения, возможности действия практически в любой местности и т.д.Глава 3. Пути решения проблемы
С уверенностью можно сказать, что все ведущие международные организации
признают и опасность киберпреступности, и ее трансграничный характер, ограниченность
одностороннего подхода к решению этой проблемы и необходимость международного
сотрудничества, как в принятии необходимых технических мер, так и в выработке
международного законодательства. ОЭСР, Совет Европы, Европейский союз, ООН и
Интерпол – все эти организации играют важную роль в координации международных
усилий, построении международного сотрудничества в борьбе с преступлениями в сфере
высоких технологий.
Первое всестороннее исследование проблемы киберпреступности и уголовно-
правовых мер по борьбе с ней в международном масштабе было предпринято
Организацией экономического сотрудничества и развития (далее – ОЭСР), которая с 1983
по 1985 г. г. изучала возможности гармонизации норм, предусматривающих уголовную
ответственность за киберпреступления. Выводы ОЭСР изложены в докладе
«Преступления, связанные с компьютером: анализ правовой политики», где
проанализировано существующее законодательство и сделаны предложения по его
реформированию, а также рекомендован минимальный список деяний, подлежащих
криминализации.
С 1985 по 1989 гг. Специальный Комитет экспертов Совета Европы по вопросам
преступности, связанной с компьютерами, выработал Рекомендацию № 89
5
,
утвержденную комитетом Министров ЕС 13.09.1989 года. Она содержит список
правонарушений, рекомендованный странам – участницам ЕС для разработки единой
уголовной стратегии, связанной с компьютерными преступлениями. Также в документе
отмечена необходимость достижения международного консенсуса по вопросам
криминализации некоторых преступлений, связанных с компьютерами. Рекомендация
содержит два списка преступлений – «минимальный» и «факультативный
(дополнительный)». «Минимальный» список включает деяния, которые обязательно
должны быть запрещены международным законодательством и подлежат преследованию
в судебном порядке. «Дополнительный» список содержит те правонарушения, по которым
достижение международного согласия представляется затруднительным.
Значение Рекомендации № 89 трудно переоценить. В отличие от принятой более чем
через 10 лет после нее Конвенции Совета Европы о киберпреступности, которая

5
Рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года. Электронный ресурс. Режим
доступа: https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&Instranet
Image=610660&SecMode=1&DocId=702280&Usage=2подписана, но до сих пор не ратифицирована большинством подписавших ее стран, этот
документ оказал большое влияние на развитие и изменение законодательства стран
Европы.
В 1990 году VIII Конгресс ООН по предупреждению преступности и обращению с
правонарушителями принял резолюцию, призывающую государства – члены ООН
увеличить усилия по борьбе с компьютерной преступностью, модернизируя национальное
уголовное законодательство, содействовать развитию в будущем структуры
международных принципов и стандартов предотвращения, судебного преследования и
наказания в области компьютерной преступности. 14 декабря 1990 года Генеральной
Ассамблеей ООН была принята резолюция, призывающая правительства государств –
членов руководствоваться решениями, принятыми на VIII Конгрессе ООН
В 1995 году был опубликован «Справочник ООН по предотвращению и контролю
преступности, связанной с компьютерами»
6
, который исследует явление компьютерной
преступности, анализирует существующее уголовное право о защите данных и
информации, процессуальное право в этой области, а также вопросы предотвращения
преступлений в киберпространстве, возможности международного сотрудничества в
данной сфере.
В том же году была проведена первая международная конференция Интерпола по
компьютерной преступности, подтвердившая обеспокоенность международного
сообщества распространением киберпреступности. Участники конференции подчеркнули,
что вызывает тревогу отсутствие международного механизма для рационального и
эффективного противостояния этому виду преступности. В последующем подобные
конференции были проведены Интерполом в 1995, 1996, 1998 и 2000 гг.
В мае 2000 «Большая восьмерка» провела конференцию по киберпреступности,
главной темой которой была координация усилий по борьбе с преступностью в сети
Интернет. Конференция составила повестку дня для последующей встречи на высшем
уровне, проведенной в июле 2000 года. На этой встрече было выпущено коммюнике,
декларирующее, что страны будут принимать соответствующие усилия для выработки
совместного похода к высокотехнологичным преступлениям, типа киберпреступлений,
могущих серьезно угрожать безопасности глобального информационного сообщества.
Продуктом многолетних усилий Совета Европы стала принятая 23 ноября 2001 года
в Будапеште Конвенция Совета Европы о киберпреступности. Это один из важнейших
документов, регулирующих правоотношения в сфере глобальной компьютерной сети и

6
Справочник ООН по предотвращению и контролю преступности, связанной с компьютерами. Электронный
ресурс. Режим доступа: http://www.uncjin.org/Documents/congr10/10r.pdfпока единственный документ такого уровня. Принятие его – это своеобразная веха в
истории борьбы с киберпреступностью. Подготовка Конвенции была длительным
процессом – за четыре года было составлено 27 проектов. Заключительная версия,
содержащая преамбулу и четыре главы, датируемая 25 мая 2001 года, была представлена
Европейской комиссии по борьбе с киберпреступностью на 50-м пленарном заседании 18-
22 июня 2001 года. О вкладе Конвенции в дело борьбы с киберпреступностью уже было
сказано выше.
И все же, несмотря на усилия, предпринимаемые на международном уровне,
перечисленные выше, все они должны быть, прежде всего, связаны с действиями по
реформированию уголовного законодательства на национальном уровне. Национальные и
международные усилия должны дополнять друг друга, обеспечивая глобальное внимание
к проблемам киберпреступности и обусловливая координацию шагов по борьбе с
киберпреступностью и унификацию национальных законодательств.
В данном контексте особое внимание привлекают недавние обсуждения проектов
законов SOPA и PIPA в США. А 22 января 2012 г. Вивиан Рединг, комиссар ЕС по делам
юстиции, выступая на мюнхенской международной конференции, посвященной вопросам
развития Интернета также объявила, что вскоре представит свои предложения на тему
возможностей единого законодательства ЕС в сфере защиты частных данных.
К сожалению, в Российской Федерации пока отсутствуют комплексные
исследования по кибертерроризму и киберпреступности как явлениям, охватывающим
собой весь спектр преступлений, совершаемых в глобальных информационных сетях. В
основном работы российских ученых посвящены либо совершенствованию уголовной
ответственности за совершение компьютерных преступлений, либо направлены на
изучение криминологической характеристики компьютерной преступности в России.
Исследованию киберпреступности именно как глобального явления пока посвящены
работы только зарубежных ученых, которые не затрагивают ни российских реалий, ни
российское законодательство. В России на эту тему до настоящего времени появляются
только научные статьи
7
.
Однако последнее время можно наблюдать и некоторые практические шаги. Так,
уже стал традиционным Форум Международного Дня безопасного Интернета (в начале
2012 г. уже состоялась его пятая сессия). Основными организаторами форума
традиционно выступают Центр безопасного Интернета в России и Региональный
общественный Центр Интернет-технологий (РОЦИТ) под патронатом Общественной

7
Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы. Электронный ресурс. Режим
доступа: http://www.crime.vl.ru/index.php?p=3626&more=1&c=1&tb=1&pb=1Палаты Российской Федерации. В организации и проведении мероприятия также
принимают активное участие ведущие представители Интернет-индустрии, общественные
и некоммерческие организации, а также представители государства – среди которых
Совет Федерации и Государственная Дума РФ, Министерство культуры РФ и
Федеральное агентство по печати и массовым коммуникациям, что отражает активно
растущий интерес российского правительства к проблеме кибербезопасности.Заключение
Проблема киберпреступности и кибертерроризма является относительно новой для
международного сообщества. Именно поэтому на данном этапе какие-либо серьезные
выводы о ее состоянии и дальнейших перспективах сделать довольно сложно. Ясно одно,
данное явление, возникшее лишь несколько десятилетий назад, охватывает все новые
сферы деятельности человека, растет быстрыми темпами и требует принятия адекватных
и своевременных мер реагирования, как на национальном, так и на международном
уровне.
Хотя до сих пор не даны ответы на такие основополагающие вопросы о
местонахождении границы между свободой в Интернете, воровством интеллектуальной
собственности и цензурой? Может ли защита прав авторов вестись за счет свободы
Интернета? А также необходимо ли создание нового авторского права в цифровую эпоху?
Тем не менее, если постараться оценить те меры, которые были предприняты мировым
сообществом для борьбы с киберпреступностью, начиная с середины 80-х гг. прошлого
столетия, то можно с уверенностью сказать, что на сегодняшний день мы имеем
достаточно прочную для дальнейших шагов опору.
Во второй половине января 2012 г. глава Управления ООН по наркотикам и
преступности Юрий Федотов объявил о намерении провести глобальное исследование по
киберпреступности. Он предупредил государства о том, что вскоре они получат список
вопросов от его Управления относительно масштабов проблемы, политики в области
борьбы с киберпреступностью, существующего законодательства в этой сфере, форм
сотрудничества, в том числе - международного. Результаты исследования будут
представлены на рассмотрение участников Комиссии по предупреждению преступности и
уголовному правосудию в 2013 году.
Каким образом будут в дальнейшем развиваться события, напрямую зависит от
совместных усилий мирового сообщества в лицее Организации Объединенных Наций, в
частности от членов Совета по правам человека.Полезные ссылки
Литература
1) Арас Дж. Терроризм вчера, сегодня и навеки. Блок 6. Второй эшелон и
периферия современного терроризма. Кибертерроризм. Электронный ресурс.
Режим доступа: http://www.gumer.info/bibliotek_Buks/Polit/Aras/31.php
2) Евгений Касперский: «Кибертерроризм – это реальность». Электронный ресурс.
Режим доступа: http://www.bbc.co.uk/russian/science/2011/11/111102_kaspersky_
cyberterrorism_warning.shtml
3) В Иране запустили мощнейший компьютерный вирус. Электронный ресурс.
Режим доступа: http://www.bbc.co.uk/russian/international/2010/09/100923_iran_
computer_virus.shtml
4) Миру угрожает новый компьютерный вирус типа Stuxnet. Электронный ресурс.
Режим доступа: http://www.bbc.co.uk/russian/science/2011/10/111019_new_virus_
duqu.shtml
5) Компьютерная атака и кибертерроризм: уязвимость и политические вопросы для
конгресса. Электронный ресурс. Режим доступа: http://www.crime.vl.ru/index.
php?p=1025&more=1
6) Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы.
Электронный ресурс. Режим доступа: http://www.crime.vl.ru/
index.php?p=3626&more=1&c=1&tb=1&pb=1
Документы
1) Устав Организации Объединенных Наций. Электронный ресурс. Режим доступа:
http://www.un.org/ru/documents/charter
2) European Convention on Cybercrime. Электронный ресурс. Режим доступа:
http://pravo.ru/interpravo/legislative/view/27
3) Рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года.
Электронный ресурс. Режим доступа: https://wcd.coe.int/com.instranet.
InstraServlet?command=com.instranet.CmdBlobGet&Instranet%20Image=610660&Se
cMode=1&DocId=702280&Usage=2
4) Справочник ООН по предотвращению и контролю преступности, связанной с
компьютерами. Электронный ресурс. Режим доступа:
http://www.uncjin.org/Documents/congr10/10r.pdfИнтернет-ресурсы
1) http://www.un.org – Организация Объединенных Наций.
2) http://www.securitylab.ru – Информационный портал по безопасности.
3) http://www.crime-research.org – Computer Crime Research Center.
4) http://www.saferunet.ru – Центр безопасного Интернета в России.
5) http://rocit.ru – Региональный общественный Центр Интернет Технологий.