Народна Освіта » Кримінальна журналістика » Терористичний пост-модерн (інтернет-злочинність)

НАРОДНА ОСВІТА

Терористичний пост-модерн (інтернет-злочинність)

 

 

анекдот

Чим більше досягнень науки і техніки з’являється в «арсеналі» людства, тим більше засобів та знарядь опиняється в руках тих, хто пов'язав своє життя із кримінальним світом. Два «крила» еволюції розвиваються паралельно, різною є лише полярність векторів розвитку. Відкриття в сфері високих технологій, біології, медицини, хімії з перших же хвилин свого існування стають на службі у звичайних злочинців, а також схиблеких на божевільних ідеях терористів. Події 11 вересня 2001 року показали світу, що загроза від терористичної діяльності є не лише реальною; масштаби руйнувань га кількість жертв вразили. Кібернетична злочинність і кібертероризм не можуть існувати лише в площині віртуальній. На жаль, наслідки віртуальних злочинів та кібератак відчутні в світі реальному. Біологічна ж зброя становить загрозу для фізичного виживання людей на Землі.

Ihe more achievements appear in the human “armory", the more resources and instruments appear in the hands of those who connected their lives with the criminal world. Two “wings” of evolution are developing in parallel, the difference is only in the polarity of the development vectors. Discoveries in the spheres of high technology, biology, medicine, and chemistry from the first moments of their existence come to serve the common criminals and also twisted minded terrorists with their crazy ideas. Events of the September 11, 2001 showed the World that the threat of terrorist activity is not only a real one; the scale of damage and the number of victims were shocking. Cyber-criminality and cyber terrorism cannot exist only in the virtual plane. Unfortunately, the consequences of the virtual crimes and cyber-attacks are experienced in the real world. And biological weapon threatens physical survival of the people on the planet Earth.

ТЕРОРИЗМ ІЗ ВІРТУАЛЬНОГО СВІТУ

В програмному документі - Концепції національної безпеки України (Основи державної політики) визначено загрози національній безпеці та інтересам України, до яких включено комп’ютерну злочинність та комп’ютерний тероризм.

 

Чимало сучасних дослідників зазначеного питання, сперечаються щодо оцінки реального ризику кібертероризму, кібервійни та інших кіберзагроз. Так, зокрема, Джеймс Льюіс із Центру стратегічних та міжнародних досліджень (США, Колумбія), вважає, що говорити про комп’ютерні мережі як про велику «Алілесову п’яту» не слід. Мовляв, відповідні загрози несуть в собі ймовірну проблему для великого та середнього бізнесу, і аж ніяк не спроможні налякати тих, хто опікується всерйоз державною інфраструктурою.

 

Для того, щоб визначити ступінь небезпеки ймовірного комп’ютерного вторгнення, слід визначити ступінь залежності інфраструктури від комп’ютерних мереж.

 

Не секрет, що будь-яке індустріально розвинене суспільство характеризується високим ступенем залежності від комп’ютерних мереж. Разом з тим, чимала кількість американських дослідників намагається переконати в зворотньому. Мовляв, загроза вторгнення є мінімальною, і кіберзлочинці здатні застосувати хіба що «зброю не масового ураження, а зброю масового роздратування»1. Один з аргументів такої позиції грунтується на тому, що кібератаки, за досвідом, дуже рідко спричиняють фізичні збитки, що потребують довготривалого ремонту. Так, Дж.Л ьюіс зазначає, що «в контексті макроеконо-міки збої в системах водопостачання, електроенергії та повітряного руху, як й інші сценарії кібертерору, виглядають, наче стандартні події». Стандартні, значить такі, що не торкаються системи національної безпеки країни. На думку цього автора, для національної економіки, де десятки або навіть сотні систем забезпечують роботу найважливіших інфраструктур, збої в системах, коли обслуговування споживачів припиняється на години та навіть дні - є «стандартним випадком на регіональному рівні». Відверто кажучи, шановному Дж.Льюісу хочеться не повірити: невже пересічний американець, в якого на кілька годин або навіть днів відключили енерго- або водопостачання, сприймає цей факт, як такий, що цілком нормальний та звичний? А те, що відключення відбулося через кібервторгнення (злочинця або терориста, байдуже), також не має значення, тому що всі вже давно звикли до таких відключень: техніка, хоч і високоякісна, але не досконала2. Керуючись такою логікою, згадується вислів лідера Українського «Братства» Дмитра Корчинського, який колись сказав, що якби Христос прийшов на Землю сьогодні, то з ним обійшлися б значно гірше, ніж стародавні іудеї: сьогодні б його просто не помітили. Не проводячи паралелей між Христом та кіберзлочинцями або кібертерористами, вже ж таки розумієш, що Дж.Льюіс має рацію: на тлі поганої та нестабільної роботи систем державної інфраструктури (зокрема, в США) можна елементарно не помітити кіберторгнення! «Кібертерористи повинні атакувати безліч цілей одночасно та продовжувати атаку протягом досить тривалого періоду, щоб посіяти жах і досягти стратегічних цілей, чи навіть будь-якого іншого ефекту. Стосовно більшості найважливіших інфраструктур, такий сценарій множинних нападів є нездійсненним для хакерів, терористичних груп та держав (особливо для держав, коли ризик розкриття і розгляду вторгнення як акту воєнної агресії є більшим за ті сумнівні переваги, котрі можна одержати від кібернападів на інфраструктуру)». Хоча, думається, шановний Джеймс Льюіс дещо хоче покращити картину, що склалася в мережевій інфраструктурі США. Адже практично хрестоматійною стала історія 1997 року (вона наводиться практично в усіх публікаціях про кіберзлочини та кібервторгнення), коли американське військове відомство провело експеримент, дозволивши незалежним хакерам змоделювати інформаційну атаку проти найважливіших систем життєзабезпечення США за допомогою комп’ютерних програм та Інтер-нету. Начебто, трьох хакерів відправили на човнах до океану, давши їм з собою лише портативні комп’ютери та забезпечивши їх каналом супутникового зв’язку. Завдання, поставлене перед хакерами в межах цього експерименту - завдати шкоди будь-якій системі життєзабезпечення країни шляхом несанкціонованого втручання в комп’ютерні мережі.Шкоду, яку вдалося нанести хакерам (зазначимо, що шкода носила віртуальний характер і ніяк не позначилася на роботі систем) можна було порівняти хіба що з наслідками ядерного вибуху. Найбільш уразливою виявилася система енергопостачання США: тільки за перший день атаки (якби вона була завершена) мало б загинути не менше 20 000 чоловік, а економічні збитки склали б кілька мільярдів доларів...

І все ж таки частина спеціалістів вважає, що цифровий Перл-Харбор неможливий, а загрози кібервторгнень є переважною мірою надуманими та переслідують мету одержання чималого фінансування на розробки відповідних заходів протидії. Інша справа - загрози звичні, традиційні, «старомодні». На превентивні заходи щодо них слід витрачати більші кошти, оскільки загрози їх застосування є не віртуальними, а реальними. Кібератаки - можуть носити характер хіба що явища супутнього...

На думку російського політолога І.Морозова, проблема полягає в тому, що державні спецслужби та відомства цілеспрямовано нагнітають страхи навколо потенційної загрози мережевого тероризму з метою збільшення фінансування своєї діяльності. Так, наводяться цифри - 50 мільярдів доларів щорічно - витрат США на забезпечення інформаційної безпеки. На думку скептиків щодо можливості успішних кібернетичних атак, гіпершвидкий розвиток мережі Ін-тернет спровокував війни у віртуальних світах, завдяки чому футурологи виманюють чималі кошти у воєнних відомств на боротьбу з імовірними загрозами. Тимчасом визначення ступеня ймовірності загроз перебуває у площині суб’єктивній і знаходиться поза межами громадського контролю. Загроза може бути штучно гіпертрофова-на, на підставі чого одна країна зможе легко втрутитися у внутрішні справи іншої країни. Створення «образу ворога» завжди було ефективним засобом провадження власної внутрішньої та зовнішньої політики; «холодна війна» переходить у віртуальну площину. Наслідки кібернетичного втручання однієї країни в справи іншої можуть бути різними: від впливу на економічні процеси до розгрому опозиційних рухів, що легко здатні «експортуватися» на територію держа ви-сусіда.

Т.зв. «скептики» зазначають, що людина надто включена в процеси управління, і тому кібернетичний тероризм та кібернетичні війни сьогодні не складають небезпеки та ризику в класичному розумінні. Наприклад, на кондитерській фабриці всі технологічні процеси здійснюють комп'ютери. Терорист зламав мережу і змінив технологію випікання коржиків на предмет додавання в тісто стрихніну. Завтра отруйні коржики потраплять до торговельних закладів... Можливий такий сценарій? «Скептики» переконують в повній абсурдності такої ситуації, оскільки людський фактор на будь-якому виробництві залишається вирішальним, а тому жахливі наслідки неможливі. Але «скептики» все ж таки застерігають, що оскільки наша цивілізація все більше використовує технології «безконтактного» з людиною циклу, ступінь контролю та втручання з боку людини не повинен зводитись до мінімуму.

Одним з аргументів на користь перебільшення загроз з боку кі-берзлочинців та кібертерористів є також розвінчування професійних міфів про безкарність та анонімність інтернет-злочинців. Насправді ж будь-який провайдер може підтвердити, що для нього немає таємниць в діяльності своїх клієнтів, а тому він в принципі може легко встановити «точку виходу» в Мережу навіть так званого «зовнішнього» мережевого вандала. Так, І.Морозов стверджує, що російські провайдери чітко виконують вказівки спецслужб і «здають» їм кібернетичних злочинців та хуліганів. Хоча, зазвичай, такий бік діяльності російських провайдерів не дуже афішується... Отже, «мережа є набагато більш підконтрольною та авторитарною, ніж про це побутує думка». В усякому разі, це російські реалії.

В Україні контроль за користувачами Інтернетом також здійснюється. А от чи перебувають засоби контролю в правовій площині -щодо цього є сумніви, зокрема, в Інтернет-асоціації України. Члени останньої обурені прийняттям Постанови Кабінету Міністрів №1169 «Про затвердження Порядку одержання дозволу суду на здійснення заходів, що тимчасово обмежують права людини, та використання одержаної інформації» (вересень 2007 року). Згідно з цією Постановою, правоохоронні органи мають можливість отримувати дозволи на приховане знімання інформації за допомогою технічних засобів, таємне проникнення в житло тощо без рішення суду. Таке рішення може одноосібно «виписувати» голова апеляційного суду, а громадянин, чию електронну пошту читають та телефони прослуховують, може про це ніколи не дізнатися. О.Ольшанський, член Інтернет-асоціації України, зазначає, що якщо навіть громадянин і дізнається про те, що його «сканують» на такий штиб, він все одно не зможе звернутися по захист своїх конституційних прав, оскільки ніколи не надасть в якості доказів таємний припис голови апеляційного суду.

Додамо, що в проекті нового Закону «Про інформацію», запропонованому Мінюстом України, пропонується вважати засобами масової інформації всі веб-ресурси (не виключаючи і домашні, і особисті сторінки користувачів Інтернету), що передбачає державний контр-оль за їхнім змістом. В США, між іншим, також працюють в цьому напрямку: там існує концепція публічно-приватного партнерства (додамо, що ця ідею не можна назвати визнаною в усьому світі - теоретики захисту прав на приватне життя дискутують на тему її відповідності стандартам невтручання в останнє). Отже, основні засади публічно-приватного партнерства зі «скрипом» застосовуються в США і нерідко розглядаються, як альтернатива: замість правоохоронних органів Інтернет контролюється провайдерами. Зокрема, система непогано спрацьовує щодо виявлення фактів поширення дитячої порнографії (легше залучати в цій справі провайдерів, ніж одержувати ордери на обшуки та отримання доступів до банків даних)...

Єдине, в чому сходяться між собою автори «полярних» точок зору щодо кібернетичних загроз, це в тому, що кібервторгнення можуть успішно застосовуватися для шпіонажу. Саме це створить великий ризик для систем національної безпеки: значно більший, ніж звичайні кібератаки. Такі дії носитимуть латентний характер, можуть бути довготривалими в часі, ніхто не буде з показною бравадою вихвалятися своїми можливостями використання Інтернету для збирання інформації про потенційні цілі. Розвідувальні служби зможуть не лише одержувати користь від інформації, що є відкритою для доступу в Інтернеті, але й скористаються будь-якою можливістю таємного проникнення через комп’ютерні мережі з метою збирання інформації, не призначеної для публічного ознайомлення. «Це суттєво відрізняється від зламування, оскільки у випадку успішного проникнення до ворожої мережі, терористична група чи розвідувальна служба буде поводитися настільки скромно та тихо, наскільки можливо ... вони не будуть створювати збоїв у роботі... а будуть спокійно збирати інформацію «в тіні». Іншими словами, ступінь продуктивності шпіонського ремесла підвищиться (вже підвищився) суттєво.

І все ж таки, враховуючи полярні думки - одних дослідників, які переконані в неможливості нанесення суттєвої шкоди комп’ютерним системам на рівні інфраструктур, інших, які вважають, щоелектронний ІІерл-Харбор є справою досить недалекого майбутнього, - враховуючи обидві точки зору, хочеться мати відповідь на питання: наскільки вразливими для кібервторгнень є комп’ютерні мережі? Переконують, що в індустріально розвинених країнах мережі є досить стійкими до кібератак. А в Україні? В Україні заспокоює той факт, що мережі не < вельми розгалудженими та розповсюдженими. Можемо сподівати-іи, що маємо часову «фору», протягом якої індустріально розвинені країни вдосконалять технології захисту власних мереж від кібератак, •І потім, по мірі розвитку мереж вітчизняних, ми зможемо перейняти в більш «просунутих» сусідів їхні ноу-хау. Сподіватися можемо...

Політизація хакерів - новітнє явище серед користувачів Інтернету

За загальноприйнятою класифікацію, хакери поділяються на піратів, броузерів (brouser - англ. «той, що проглядає») та крекерів. Пірати - непрофесіонали, найменш технічно досвідчені, їхня діяльність обмежується хіба що здатністю проникати до систем (їх нараховується близько 90%). Броузери - ці люди мають більш широкі технічні знання та можливості, вони отримують недозволений доступ до файлів інших людей, здійснюють вторгнення до систем, але суттєвої шкоди не наносять (близько 9%). На 1% припадають керкери

- це, по суті, кіберзлочинці, котрі мають великі технічні можливості, знання та навички. Саме вони шкодять найбільше: від копіювання файлів до знищення програм та систем.

Український дослідник О.Чернавський більш детально аналізує хакерську спеціалізацію. Він говорить про хакерів-дослідників, хакерів-зламників, хакерів-вандалів, крекерів, піратів, кібертеро-ристів, вірмейкерів (тих, хто займається створенням комп’ютерних вірусів), кардерів (махінації з кредитними картками та банкоматами), фрікерів (спеціалізуються на незаконному підключенні до телефонних мереж).

Вітчизняний дослідник В.Голубєв наводить статистичні співвідношення різних мотивів при вчиненні комп’ютерних злочинів. Так, експертна комісія Інтерполу зазначила, що корисливі мотиви присутні в 66% випадків, політичні - в 17%, дослідницький інтерес превалював в 7% випадків, хуліганство - 5%, помста - 4%.

Незаперечним є той факт, що кіберактивісти сьогодні намагаються перенести до кіберпростору реальні рухи громадської непокори. На думку Д.Деннінг, Інтернет сьогодні є впливовим важелем для зміни курсів внутрішньої та зовнішньої політики будь-якої держави, і передбачає в цьому аспекті три види діяльності:

1.    соціальна активність;

2.    хактивізм (поєднання двох слів англ.- «hack» і «activism»),

3.    кібертероризм.

Перший вид діяльності - соціальна (політична) активність -не передбачає якої-небудь підривної діяльності, а полягає у різних формах висловлення своїх поглядів. Форми можуть бути різними: створення сайтів, розсилка поштових повідомлень, написання електронних публікацій, обговорення проблем на форумах, створення на форумах та в чатах певних коаліцій, організація діяльності останніх.

Друга категорія соціально та політично активних користувачів мережі Інтернет використовує переважною мірою незаконні методи діяльності. їхні дії коливаються в межах делікт-злочин, але порушення нормальної роботи певних ділянок мережі, спричинені їхніми діями, не наносять суттєвих збитків. Приклади - страйки в Ін-тернеті, цілеспрямовані бомбардування чиєїсь електронної пошти, web-хакерство, комп’ютерні злами, віруси та «черв’яки».

Хактивізм - це поєднання соціальної (політичної) активності та хакерства. Останні використовують спеціалізоване програмне забезпечення. Переважна більшість соціально активних хакерів бажає якомога більшого інформування про свої дії, тому широко використовують медіа складову.

Страйки в Інтернеті полягають у відвідуванні хакерами певного сайту та створенні такого трафіку, за якого інші користувачі не можуть даний сайт відвідати. Під час передвиборних кампаній різних років українські політики відчували на собі дії хакеристів: їхні персональні сайти не працювали і по кілька діб, і по тижню. Дуже показовим фактом страйку була атака на сайт колишнього народного депутата політолога Дмитра Видріна (2007 рік). Результатом стали заголовки в Інтернеті на кшталт «Видріна вбито!» - таким чином політик використав неприємний факт кількаденного страйку і зробив собі на цьому ПР. Між іншим, дуже нетривіальний хід, коли медіа-складова стала більш ефективним засобом не для хакеристів, а для їхньої жертви.

Бомбардування електронної пошти - ще називається «роїнням» (англ. - swarming). Одна справа, два-три листи на сайт політика, що передбачає зворотній зв’язок. Інша справа - тисяча або кілька тисяч листів, відправлених одночасно за допомогою спеціальних програм: поштова скринька переповнюється, інші відвідувачі сайту не можуть з політиком зв’язатися, невдоволення відсутністю транспарентності в діях політика та його політичної сили дратує, викликає невдоволення, в цьому починають шукати політичний підтекст. Як наслідок

- певні збитки для політичного рейтингу. Якщо такі дії хакеристів помічаються не відразу, або ж є системними, фактор часу - за тиждень або впритул кілька днів до виборів - може стати фатальним3.

Під час війни у колишній Югославії сторони з обох сторін конфлікту бомбордували електронну пошту урядових сайтів США. У відповідь, патріотично налаштований хакер із Каліфорнії вирішив іаблокувати сайт уряду Югославії, відправивши на функцію зворотнього зв’язку більше 500 000 повідомлень. Сайт «впав», а інтернет-провайдер каліфорнійця розірвав зі своїм користувачем договірні стосунки через прорушення антиспамової політики кампанії.

Приклади соціальної та політичної активності хакеристів з інших країн вражають. Політична складова ж українських спеціалістів з порушення роботи Інтернет нами ставиться під сумнів: на нашу думку, більшість т.зв. хакеристів в Україні використовують свої спеціальні знання з метою збагатитися, і працюють на замовлення представників політичних або бізнесових кіл.

Комп’ютерні віруси та «черв’яки» використовуються хактивіста-ми, зазвичай, для розповсюдження мессиджей, що містять протестні заклики та пошкоджують програмне забезпечення або ж можуть нанести комп’ютеру фізичну шкоду (перепрограмувати його на самознищення). З історії, перший протест, пов’язаний з використанням «червяка» відбувся 1989 року: одного дня вчені Адміністрації національної аеронавтики та космонавтики США побачили картинку з надписом: «Черв’яки проти ядерних убивць! Ви говорите про часи миру для всіх, а самі готуєтесь до війни». Таким чином протесту-вальники вимагали зупинити запуск на Юпітер космічного човника з обладнанням, що мало живитися від радіоактивного плутонія. Так ніхто і не взнав, хто був автором «черв’яка» з посланням... Але може здатися, що хакеристи - це просто бешкетники, які мають спеціальні знання, така собі секта втаємничених, мета якої - встановити дієвий громадський контроль на рівні користувачів Інтернету. На жаль, дії хакеристів межують з діями, котрі мають ознаки кібернетичного тероризму. Так, 1999 року ізраїльський підліток Нір Зигдон оголосив, що знищив іракський урядовий сайт. Незабаром хлопець став кимось на кшталт національного героя. Підліток дав інтерв’ю: «... сайт містив брехню про США, Велику Британію та Ізраїль, а також безліч жахливих заяв про євреїв... Я подумав, що якщо Ізраїль боїться вбити Саддама Хусейна, то я зможу, принаймні, знищити його сайт!». Хитромудрий хактивіст послав на іракський сайт комп’ютерний вірус у вкладенні до електронної пошти. Не було гарантії, що службовці, які опікуються сайтом, відкриють лист та подивляться заражене вкладення. Тоді Нір Зигдон вдався до хитрощів: він написав у листі, що є палестинським прихильником Саддама і створив вірус, здатний знищити ізраїльські сайти. Довірливі іракці відкрили вкладення, і вірус знищив їхній сайт протягом години.

Максимум, що хакерист отримав у відповідь - це побажання «піти до дідька», відправлене йому з боку іракських постраждалих...

Вірусова та «черв’якова» активність в Україні є досить високою. Однак, колективів, які цільово продукують віруси і розповсюджують їх, переслідуючи якусь мету, не зареєстровано. Зараження комп ютерів і систем відбувається на рівні спершу провайдерів, котрі нехтують безпекою своїх користувачів, або ж на рівні пересічних інтернет-користувачів, котрі не користуються взагалі антивірусними програмами або ж не слідкують за їхнім регулярним поновленням. Хакери успішно сканують Інтернет і вишукують заражені комп’ютери, а також комп’ютери з помилковими конфігураціями або ж належним чином не захищені. Такі машини можуть стати частиною «мережі ботів» (бот - це частково автономна комп’ютерна програма, яка контролюється віддаленим користувачем та здатна заражати комп’ютери). Нерідко виявляється, що хакер-одинак контролює тисячі заражених комп’ютерів, які знаходяться в різних куточках планети. Хакер здатен давати команди комп’ютерам із своєї «мережі ботів» та через зашифрований комунікаційний канал відслідковувати всі дії власників заражених комп’ютерів - сканувати їхню інформацію, переписувати файли, передавати копії їхніх даних, або ж дати команду таким комп’ютерам одночасно здійснити атаку на будь-який комп’ютер-мішень або мережу (так відбулося з сайтом Д.Видріна). Власники про це навіть не здогадаються...

Кібертероризм включає в себе терористичні дії в кіберпросторі та охоплює політично активні хакерські дії, здійснені з метою спричинити серйозні збитки життєдіяльності людини та економіці країни. Це можуть бути незаконні проникнення в систему управління польотами з метою спричинити зіткнення літаків або їхні аварії тощо. Вважається, що термін «кібертероризм» народився 1980 року завдяки науковцям з Інституту безпеки та розвідки (США, Каліфорнія).

Д.Деннінг зазначає, що ступінь збитків від діяльності кожної із зазначених категорій збільшується від першої до третьої (від соціальної активності до кібертероризму), але при цьому збільшення ступеню збитків не означає підвищення рівня політичної ефективності, тому що, наприклад, електронний заклик до мільйонів користувачів з демонстрацією такого ж мільйону підписів під закликом може вплинути на політичні процеси більше, ніж напад, котрий перервав нормальну роботу якоїсь служби забезпечення життєдіяльності.

У терміна «кібертероризм» немає універсального визначення. Щодо останнього триває дискусія в середовищі теоретиків та практиків із зазначеного питання. Найбільш вдалим нам видається визначення, запропоноване Клайем Вільсоном (США). Кібертероризм - це використання комп’ютерів в якості зброї чи мети політично мотивованими міжнародними або національними групами чи таємними агентами, котрі спричиняють чи загрожують спричинити шкоду чи посіяти паніку, і метою вплинути на населення або уряд для зміни політики. Додамо, що метою кібертерористів можуть бути політична та економічна дестабілізація, саботаж, привласнення військових та цивільних активів у політичних цілях, злам комп'ютерних мереж, кібервійна тощо.

Оприлюднення своєї діяльності. Пропаганда, психологічна війна. Інформація може подаватися у вигляді історичних довідок, біографічних відомостей про лідерів, маніфестів, інших програмних документів тощо. В якості ведення психологічної війни використовуються такі засоби, як дезинформація, погрози, публікація на веб-сайтах зображень, що наводять жах. До цього ж виду діяльності можна віднести медіа-тероризм.

Пропаганда.

Оприлюднення.

Політичні акції.

Інформаційно-психологічний вплив (війна).

Шахрайство та маніпулювання даними. Дезинформація.

Робота з чутками.

Медіа-тероризм.

Збирання грошей для фінансування діяльності. Відповідні заклики можуть напряму міститися на сайтах, а потім приходити у вигляді спамів на електронну пошту відвідувачів. Деякі терористичні групи фінансують свою діяльність і за допомогою шахрайських інтернет-схем (наприклад, так звані «нігерійські листи».

Фінансування. Збирання коштів. Контроль.

Поліпшення власної організаційної структури, мережі; децентралізація, багатоканальність. В ідеалі, терористична група не повинна мати одного лідера, котрий легко стане мішенню: всередині групи немає і жорсткої ієрархії. 3 метою реалізації завдань група використовує новітні інформаційні та телекомунікаційні технології. Відмовившись від фізичного місця для зустрічей, новітні терористичні групи створюють співтовариства на чатах і

Планування діяльності.

Координація діяльності.

Безпечні комунікації.

Анонімні та таємні комунікації. Формування субординаційних зв'язків. Організація терористичних мереж. Управління і контроль.

Он-лайн рекрутинг. Якщо рекрут не впевнений у своєму бажанні вступити до групи, або група не впевнена в ньому, рекрута відправляють у чат, де з ним можуть спілкуватися (сканувати, тестувати) інші члени товариства. Потім його можуть відправити на інший чат для більш детальної перевірки і, нарешті, дозволити фізичний контакт із членом групи.

Вербування.

Мобілізація.

Інтернет є безмежною цифровою бібліотекою, тому його легко ви користовувати для збору інформації. В посібнику Аль-Каїди, знайденому в Афганістані, йдеться про те, що «використовуючи відкриті ресурси можна зібрати мінімум вісімдесят відсотків інформації про ворога». Спеціалісти вважають (Г.Вейнманн, США), що простий спосіб пошуку по ключових словах у газетах і журналах (контент-аналіз) може дозволити терористам взнати про заходи, розроблені для попередження атак та вивчити уразливі місця цих заходів.

Пошук інформації.

Збирання інформації.

Примітка.

Управління охорони довкілля США видалило зі свого сайту тисячі планів ризик-менеджменту, що належать до небезпечних хімічних заводів. Мінтранс США зняло інформацію, що містить мапи трубопроводів.

Центр з контролю та попередження захворювань стер Доповідь про хімічний тероризм.

Вся перерахована інформація була потенційно корисною для терористів.

В Україні ніхто не проводить моніторинг сайтів органів державної влади та управління на предмет їхнього наповнення інформацією, що може стати в нагоді злочинцям на будь-який штиб. 1990 року в Україні також було скасовано інститут цензорів у друкованих та електронних медіа.

В Інтернеті вільно розміщені посібники на тему «як зробити» (бомби, отрути тощо) пристрої, що можуть призвести до ураження великої кількості людей. («Практикум саботажу», «Енциклопедія джихаду» - ці книги пропонують детальні інструкції про те, як створити підпільну організацію та здійснити терористичні атаки; «Керівництво терориста», «Як робити бомби: книга друга»).

Розподіл інформації. Поширення інформації.

1998 року ООН прийняла Резолюцію 53\70, що стосується кіберз-лочинності, кібертероризму та кібервійни. Ця резолюція - перший крок в обміні досвідом між державами-членами світового співтовариства: держави-члени мають інформувати Генерального секретаря про свої погляди та оцінки щодо

1.    проблем інформаційної безпеки,

2.    визначення основних понять, пов’язаних з інформаційною

безпекою.

3. розвитком міжнародних принципів, що покращують глобальний інформаційний простір та телекомунікації і допомагають боротися з інформаційним тероризмом та злочинністю.

Починання це, безперечно, позитивне. Одна проблема: авторитет та «вага» ООН в світових міжнародних відносинах невпинно знижується. Пророкують або повну модернізацію цієї мега-міжнародної організації, або ж ії самоліквідацію, як свого часу це відбулося з Лігою Націй...

Якими є основні ознаки сучасного кібернетичного тероризму та кібернетичної злочинності?

Перша ознака - територіальна. Побутує думка, що терористичні групи процвітають в тому середовищі, де молодь має обмежені можливості для зростання в межах суспільства. Іншими словами, йдеться про суспільства нерівних, обмежених можливостей, які притаманні державам з низьким розвитком демократичних інститутів. «Легкість комунікацій в сучасному світі робить місцезнаходження дійових осіб не таким уже й суттєвим чинником, як раніше.

Використання дірок в системах безпеки дає терористам та організованим злочинним угрупованням можливість працювати не з домашніх територій, а з непередбачуваних місць». Отже, більшість транснаціональних злочинних угруповань та терористичних організацій базуються в країнах з перехідною економікою та в країнах, що розвиваються. Це пояснюється слабкою організацією каральних систем зазначених держав, недосконалим законодавством, корупцією в органах державної влади та управління, зокрема, в органах правоохоронних. Вважається загальновизнаним фактом, що більшість висококваліфікованих технічних спеціалістів, котрі, ймовірно, готові прислужитися кримінальним та терористичним структурам, проживають в країнах колишнього СРСР та в Індії.

Зрозуміло, що одна шоста суші, яку обіймав колишній Радянський Союз та, на додачу, Індія, - це вельми проблемні в соціально-економічному сенсі території. Разом з тим, досить лояльною щодо контролю за телекомунікаційними системами є така високорозвине-на країна, як Німеччина. Так, більша частина терористичної змови, яка мала місце 11 вересня 2001 року знаходилася саме в Німеччині, закони якої передбачають найширші можливості для таємної діяльності. Справа в тому, що Німеччина постійно намагається спростувати звинувачення з боку громадськості в тотальному контролі, що був притаманний державному апарату часів нацизму. Епоха надзвичайних повноважень поліції за Гітлера перейшла в свою повну протилежність: сьогодні терористи мають змогу використовувати в цій країні телекомунікаційні системи практично без ризику бути

розшукуваними.

Що ж стосується України, то її територія є джерелом великої кількості фінансових злочинів, вчинених посередництвом комп’ютерів та Інтернету. Але в той час, коли Україну визнають джерелом цих злочинів, не можна з точністю стверджувати, що саме громадяни України їх вчиняють. Так, чимало іноземців використовують Інтернет-ресурси України, а в світовому «кібер-співтоваристві» в України давно є імідж держави з обмеженими можливостями протидії кіберзлочинам. Додамо, що корупційні звязки дають можливість багатьом іноземцям тривалий час нелегально перебувати на території нашої держави.

Друга ознака - постійне вдосконалення способів вчинення злочинів (або терористичних актів за допомогою кіберпростору).

1 терористи, і транснаціональні злочинні угруповання (наприклад, колумбійська мафія та мафія, котра експортувалася з теренів колишнього СРСР) використовують новітні інформаційні технології: це і стільникові та супутникові телефони, і комп’ютери з чималими можливостями, і приватні інформаційні мережі. Великого значення в їхній діяльності набуває анонімність та шифри (методики шифрування та анонімайзери). Все більшу кількість їхніх листів не можуть розшифрувати ні представники правоохоронних органів, ні розвідок.

Останні технології взагалі дозволяють робити повідомлення невидимими для інших користувачів (спецслужб, наприклад) Інтернету. Звичайно, анонімність в Інтернеті, з одного боку, є найдемо-кратичнішим способом отримання та надання інформації. З іншого боку, ця особливість Інтернету відкриває безліч можливостей для використання її кримінальними елементами.

На перший погляд може здатися, що хакери та кібертерористи існують автономно. Насправді ж між ними прослідковуеться тісний зв’язок. Особливо, якщо взяти до уваги народження такого явища, як хактивізм. Оперативна інформація, зібрана правоохоронними відомствами багатьох країн містить в собі відомості про те, що на хакерському «чорному ринку» продаються дані про дірки в програмному забезпеченні тих чи інших користувачів Інтернету. Складаються поступово і тарифи на такі послуги: так, список з 5000 адрес заражених комп’ютерів (із «мережі ботів») коштує близько 500 доларів США. Хто виступає в якості покупців такої інформації? Компанії-спамери, уряди держав-«ізгоїв» та, зазвичай, організовані злочинні угруповання.

"Темний бік" Інтернету

Деякі дослідники (зокрема, американець Ф.Уільямс) «розносять» два поняття - «організована злочинність» та «кібернетична злочинність». Цей дослідник вважає, що дані поняття ніколи не стануть синонімами. «Організована злочинність продовжить вести свою діяльність в реальному світі, а не в кіберпросторі, а більшість кіберзло-чинів буде вчинено індивідумами, а не злочинними організаціями». Ф. Уільямс передрікає хіба що збільшення ступеня кореляції між цими явищами. Ми дозволимо собі не погодитися з таким підходом. Вчинення системних злочинів потребує серйозної технічної, матері альної та організаційної підготовки, залучення спеціалістів з різних галузей.

На нашу думку, кіберпростір вже став полігоном для саме організованих злочинних угруповань, їхні дії давно носять транснаціональний характер. Звісно, одинаки-кіберзлочинці, вільні від будь-яких злочинних зв’язків поза своїм персональним комп’ютером, зустрічаються і будуть зустрічатися. Однак, їхнє викриття полегшене відсутністю продуманої системи відхідних маневрів, а збитки від їхніх дій не можуть носити тотальний характер.

Ефективність функціонування в кіберпросторі організованого злочинного угруповання значно підвищує ефективність злочинної діяльності.

Конвенція Ради Європи по боротьбі з кіберзлочинністю (2001 рік) поділяє кіберзлочинність на чотири категорії:

1.    злам комп’ютерних систем,

2.    шахрайство,

3.    заборонений контент (расистські сайти, дитяча порнографія),

4.    порушення авторських прав.

Отже, сьогодні основними сферами злочинної діяльності в кі-берпросторі є крадіжки та шахрайства, дитяча порнографія, здійснення допоміжних операцій з торгівлі людьми та органами, нар-которгівля. За деякими оцінками, світова торгівля наркотиками перевищує масштаби світової торгівлі нафтою та досягає рівня 400 млрд. доларів на рік. Так, транснаціональні наркоторгівці широко використовують можливості шифрування, паролів, стискання файлів, стенографії, віддаленого зберігання документів на серверах, анонімної пошти, спілкування на відкритих форумах за допомогою тих же шифрів, комп’ютерного вторгнення та петлювання через треті системи, кодованого зв’язку з мобільних і супутникових телефонів, комп’ютерних анонімайзерів, про які йшлося вище. Інтернет використовують для ефективної логістики - відслідковуються транспортування, відвантаження товару, швидко змінюються маршрути перевезення, якщо виникає небезпека розкриття незаконних операцій поліцією різних країн (зокрема, завдяки опанування новітніми комп'ютерними технологіями колумбійські наркоторгівці почали більш успішно постачати наркотики до США, втрати від перехоплення наркотрафіку поліцією складають лише 30-40%).

Торгівці живим товаром виготовляють за допомогою комп’ютерних технологій підробні документи, що посвідчують особи тих, хто потребує незаконного перетину кордонів (документи інколи настільки якісні, що знайти відмінності зі справжніми відповідниками може хіба що надчутлива електроніка.

Крадії та шахраї також суттєво підвищили ефективність своєї діяльності (мова йде про розповсюдження електронного банкінга та електронної торгівлі).

Так, на острові Сицилія, відомому наявністю там розгалудженої мережі мафіозних кланів, група з двадцяти злочинців налагодила контакт з т.зв. інсайдером - співробітником Банку Сицилії. Завдяки співпраці, було створено цифровий клон одного з інтернет-компонентів банку. Планувалося вкрасти близько 400 мільйонів доларів, асигнованих Евросоюзом на регіональні проекти розвитку Сицилії. Операція обіцяла бути настільки успішною, що це довелося визнати навіть поліції: розкрити злодіїв вдалося випадково, через те, що один із членів угруповання добровільно сповістив поліцію про готування до «крадіжки століття». Ще один приклад - 2000 року невідомі запустили модифікований вірус «Love Bug» з метою отримати доступ до паролів Об’єднаного Швейцарського банку та двох банків США. Поліція двох країн розкрила злочинця - ним виявився студент з Філіппін. Закони, за якими студента слід було притягнути до відповідальності, на Філіппінах відсутні.

Для того, щоб злочинці були покарані, в переважній більшості випадків має застосовуватись подвійна криміналізація, згідно якої вчинене діяння має визнаватися злочином в обох державах...

Шахрайство через знайомства в інтернеті

Щороку розкривають транснаціональні злочинні групи, які виманюють чималі кошти з бажаючих познайомитися та одружитись за кордоном.

Цей вид злочину переважає, зазвичай, в країнах колишнього СРСР. «Наречені» тривалий час ведуть листування з женихами з США, Канади, Нової Зеландії, Австралії.

Схема шахрайства розрахована на довірливих іноземців. Незабаром в ході листування в женихів просять кошти на оформлення віз, паспортів та білетів. Суми коливаються від 300 до 2 500 доларів. Насправді, замість дівчат з женихами ведуть листування почасти кілька молодих хлопців з гарними навичками з психології. Після одержання певної суми від іноземця листування переривається, профайл «нареченої» зникає з сайту4.

Поширення дитячої порнографії

Дитяча порнографія «молодшає» з кожним роком. Сьогодні в Інтернеті все частіше можна знайти сцени сексуального насильства з дітьми віком 3-5 років. «Крім фізичних та моральних збитків, які наносяться самим дітям, перегляд таких зображень може спровоку вати в людей з несформованою та схибленою психікою асоціальну поведінку, що штовхає до злочинів». Вважається, що Інтернетом роз повсюджується до 75% всієї дитячої порнопродукції. Так, відомий випадок появи в Мережі відеоролика, в якому двоє збоченців всту

пають в статевий зв’язок з малолітньою дівчинкою, в процесі якого наносять їй колото-різані поранення, відрізають вуха, вибивають очі. На цей кліп звернули увагу співробітники ФБР США, експерти якого встановили, що події в кліпі є реальними, а не імітованими. Американці отримували доступ до ролика за 400 доларів зі спеціалізованого російського сайту. За результатами розслідування до смертної кари були засуджені ті, хто виготовив ролик (жителі однієї з країн Південно-Східної Азії), а споживачі цієї продукції з різних країн також були засуджені до тривалих термінів ув’язнення (від 10 до 120 років, в залежності від суворості законодавства). Співучасника з Росії притягнути до відповідальності не вдалося через недосконалість кримінального закону РФ, який не передбачає саме поняття «дитяча порнографія».

Азартні ігри он-лайн. Реклама послуг сексуального характеру в Інтернеті. Віртуальні казино.

Злочини проти інтелектуальної власності. Так звана«піратська» діяльність - реалізація через Інтернет нелегальних копій програмних продуктів, а також посягання на об’єкти виключних прав: патенти, торгові марки, зловмисна реєстрація доменних імен, схожих з відомими брендами.

Викрадання он-лайн інформації, що являє собою державну таємницю складає серйозну загрозу державній безпеці.

Розповсюдження інформації расистського характеру, а також такої, що може розпалювати міждержавну та міжнаціональну ворожнечу створює велику соціальну загрозу, котра переходить в площину політичну.

Незаконне вторгнення в приватне життя, листування, переговори, нелегальне копіювання інформації, а також її знищення.

Незаконне одержання інформації комерційного характеру може призвести до великих збитків її законного власника. Крім того, нерідкими є випадки розміщення в Мережі інформації в вигляді образ та наклепів, що ганьблять честь, гідність та ділову репутацію різних осіб. Негативний соціальний ефект має інформація, що не є рекомендованою для перегляду певним верствам населення - наприклад, інформація еротичного або порнографічного характеру. Правопорушення в Інтернеті можуть торкатися й інтересів третіх осіб, які не є користувачами Мережі та навіть не знають про її існування.

Сьогодні можна стверджувати, що оформленого характеру набула криміналізація мережі Інтернет за такими суб’єктами:

І. держави (уряди, силові структури, спецслужби тощо);

2.    терористичні групи;

3.    громадські організації, партії, громадські та релігійні рухи;

4.    корпорації;

5.    кримінальні угруповання;

6.    приватні особи.

Правове регулювання інтернет-відносин

Спеціалісти називають п’ять основних напрямків правового регулювання;

1.    захист особистих даних та приватного життя в Мережі;

2.    регулювання електронної комерції та інших угод та забезпечення їхньої безпеки;

3.    захист інтелектуальної власності;

4.    боротьба проти протиправного змісту інформації та протиправної поведінки;

5.    правове регулювання електронних повідомлень.

Разом з тим, слід зазначити, що правове регулювання відносин в Інтернеті здійснюється далеко не всіма країнами, існують суттєві відмінності в правовому регулюванні та правозастосовчій практиці. Саме по собі поняття «кіберзлочини» («комп’ютерна злочинність»), зокрема, в Україні є незвичним, уніфікованого його тлумачення поки що не вироблено.

Оскільки Кримінальний кодекс України не передбачає застосування аналогій, а діяння може бути визнане злочином тільки після включення його до кримінального закону, відсутність в даній галузі правового регулювання призводить до того, що саме поняття «кі-берзлочинність» переходить більшою мірою в сферу явища соціального.

Висновки.

Безперечно, криміналітет отримав користь від глобалізаційних процесів в світі. Особи, що перебувають поза законом, мають такий статус лише за наявності законів. Як відомо, все, що законом прямо не заборонено, є дозволеним. Так, законотворчість більшості країн не встигає за бурхливим розвитком відносин у кібернетичному про

сторі. Злочинці, вочевидь, отримують вигоди від все більш відкритих кордонів, більшої мобільності та більш безпечних комунікацій. Розвитком комунікацій і прогресу скористалися не лише законні користувачам Інтернету, а й ті, хто намагається нанести шкоду - як особисту, так і політичного характеру. Інтернет надав безліч можливостей для легального бізнесу, збільшивши швидкість та легкість здійснення угод.

Витрати при цьому мінімізувалися, якість стала суттєво вищою. В цей же час кримінальний світ знайшов для себе переваги паралельного існування з легальним технократизованим бізнесом.

Інтернет має транскордонний характер, тому уможливлює одержання максимальних прибутків за умов мінімального ризику. Відсутність державних кордонів робить кіберпростір привабливим для злочинних угруповань: через відмінності в юрисдикціях різних держав, недосконалість законодавства - злочини розслідуються повільно, деякі розслідування втрачають сенс на перших же етапах. Кіберзлочини мігрують в бік тих територій, де практично немає відповідних законів, або немає можливості ефективно застосовувати такі закони. На жаль, Україна належить до таких держав. Тому світове співробітництво в даному контексті має першочергово перейти в площину уніфікації національних законів. На сьогоднішній день превалює підхід, за якого міжнародне співробітництво обмежене тим, що діяння криміналізоване суто в національній юрисдикції, і лише в одиничних випадках діє правило подвійної кримі-налізації, за якого вчинене визнається злочином в обох державах.

Робота в сфері модернізації законодавства потребує термінової активізації. Кілька колективів уже близько десяти років працюють над цим питанням. Так, найвідомішим документом є Проект Концепції стратегії і тактики боротьби з комп’ютерною злочинністю в Україні, розроблений Міжвідомчим науково-дослідним центром з проблем боротьби з організованою злочинністю (2001 рік).

Але на жаль, дослідження науковців, які спеціалізуються на даній проблематиці, є надто далекими від тих людей, котрі відповідають за натискання кнопок у Парламенті під час голосування щодо внесення змін та доповнень до чинних законодавчих актів. Зокрема, в українських законах мають бути прописані такі склади кіберзлочинів, як вторгнення в комп’ютерні мережі, порушення цілісності мереж, одержання незаконного доступу до мереж, комп’ютерна диверсія, неправомірне перехоплення комунікацій, комп’ютерний шпіонаж, кібертероризм, загро-за нанесення тілесних ушкоджень або вбивства через Інтернет, кіберпе-реслідування (наприклад, через електронну пошту), дитяча порнографія (створення порнографічних матеріалів за участю неповнолітніх, поширення цих матеріалів), протиправне порушення володіння в кіберп-

АНТОЛОГІЯ НАЙБІЛЬШИХ КІБЕРНЕТИЧНИХ АТАК 1988-2002 РОКІВ У США5

1988 рік

Роберт Моріс запустив в Мережу першого мережевого черв'яка, що уразив приблизно 3-4 тис. з 60 млн. I nter net-сервері в

1989    рік

Хакреська група The Legion of Doom отримала контроль над телефонною мережею BellSouth, включаючи можливість прослуховуван-ня каналів зв'язку, маршрутизацію викликів і маскування під технічний персонал станції

1990    рік

Відмову маршрутизатора AT&T викликав глобальний збій мережі на великій території, що тривав 9 годин. Багато хто думас і зараз, що це справа рук хакера

1994 рік

Хакер Mere, по модему дістав доступ до сервера проекту Sault River і зламав комп'ютери, за допомогою яких здійснювався моніторинг водних каналів

1997 рік

Технічний працівник невеликого Internet-провайдера Virginia вніс до конфігурації одного з марш рутизаторів неправильні дані.

j

росторі (наприклад, посягання на власну Інтернет-сторінку або вебсайт, портал), кіберкрадіжка (привласнення коштів, корпоративний шпіонаж, плагіат, піратство, крадіжка персональних даних тощо), кібершахрайство, кібервандалізм (злам мережі та знищення програмного забезпечення, злам веб-серверів або веб-сторінок, організація DOS-атак, що паралізують роботу сервера та перешкоджають законним користувачам доступ до його ресурсів).

Доки буде існувати проблема щодо кваліфікації злочину, котра полягає в тому, що злочин скоєно у «віртуалі», а наслідки його настають «в реалі» - доти чимала кількість злочинців у процесі переведення справи з віртуальної площини до площини реальної уникатимуть покарання взагалі.

«Діяльність з протидії кіберз-лочинності в Україні повинна носити системний та комплексний характер. Необхідно будувати цю роботу на базі чіткої взаємодії всіх правоохоронних органів, запровадження ефективних методів розкриття та профілактики такого виду злочинів, а також вдосконалення правових норм. Жодна держава не здатна протистояти цьому злу самостійно. Наразі необхідною є активізація міжнародного співробітництва в цій сфері...

Боротьба з комп’ютерним тероризмом, як і з тероризмом взагалі, не може бути справою окремих держав, тому слід забезпечити взаємодію спецслужб, включаючи на-

ціональні служби безпеки та спеціальні підрозділи по боротьбі з тероризмом на національному, регіональному та міжнародному рівнях». Доки власне законодавство не буде «підтягнуто» до реперних точок того явища, характеристику якого нами було наведено вище, говорити про гармонізацію вітчизняного законодавства з міжнародним годі.

На наш погляд, є кілька основних завдань, виконання яких потребує комплексного підходу. Перше: систематичне збирання розвідувальних даних на потенційні кібертерористичні загрози та ресурси. Друге: забезпечення захисту життєво важливих елементів вітчизняної інфраструктури (передбачає окрему статтю фінансування органів державної влади та управління). Третє: розробка технологій превенції комп’ютерних нападів (співпраця з науковими та науково-дослідними установами та організаціями). Четверте: модернізація вітчизняного законодавства. П’яте: зниження рівня латентності комп’ютерних злочинів (сьогодні приблизно 80% комп’ютерних атак залишаються без звернення до правоохоронних органів). Шосте: припинити масове використання у різних сферах не захищеного належним чином програмного забезпечення. Сьоме: створити загальнодержавну систему захисту інформації. Восьме: активізація громадської думки в дусі неприйняття аналізованого явища та активній протидії йому.

ґ

Це привело до відмови великої кількості критичних маршрутиза-торіввсієї мережі

1997 рік

Підліток вивів з ладу основний комп’ютер телефонної компанії, що обслуговує маленький аеропорт в місті Ворсестер, через що диспетчери не мали можливості виконувати свої функції протягом 6 годин. Проте літаки отримували інформацію по радіо і з інших аеропортів, що знаходилися поблизу

2000    рік

Найбільша атака з метою викликати відмову в обслуговуванні уразила сервери Yahoo, eBay, CNN, ZDNet, які залишалися недоступними від 2до 3 годин

2001    рік

Вірус Nimda уразив Мережу, завдавши відчутного збитку фінансовим компаніям

2002    рік

Тринадцять кореневих DNS-серверів піддалися розподіленій DoS-атаці. Тільки чотирьом з них вдалося встояти. Великий рівень надмірності, властивий структурі Internet, дозволив уникнути затримок при проходженні трафіку, не дивлячись на вихід з ладу 2/3 кореневих елементів інфраструктури мережі

V

Без сумніву, кращим способом боротьби проти злочинності в галузі високих технологій е самі високі технології та стимул науково-технічного прогресу, що має слугувати справі протидії кіберзло-чинності. Фінансування високих (прогресивних) технологій у сфері боротьби з кіберзлочинністю має стати державним пріоритетом вже сьогодні.

Питання для контролю:

1.    Чи правда те, що завтрашній терорист здатен за допомогою клавіатури набагато більше, ніж з бомбою? Дискусія.

2.    Наскільки Інтернет здатен впливати на внутрішню та зовнішню політику держави? Дискусія.

3.    Наскільки об’єктивними є методики оцінки кібернетичних загроз?

4.    Як співвідносяться поняття «політичний екстремізм» та «Інтернет»?

5.    Хто такі кіберзлочинці? Які види кіберзлочинців вам відомі?

Список використаної та рекомендованої для самостійного опрацювання літератури:

J. Льюіс А. Джеймс. Оцінка ризику кібертероризму, кібервійни та інших кіберзагроз //Центр стратегічних та міжнародних досліджень, США, Колумбія\ James A. Lewis. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Center for Strategic and International Studies.Washington, D.C.December 2002. - http://www.crime.vl.ru/index.php?p= 1104&more=l.

 

2. Морозов І. Політичний екстремізм в Інтернеті // Политическая коммуникация в постсоветской России: проблемы формирования и парадигмы развития. Материалы секции «Поли-

 

тическая коммуникация» Третьего всероссийского конгресса политологов 28 - 29 апреля 2003 г. - М. - Улан-Удэ: Издательство ОАО «Республиканская типография», 2003. - С. 302 - 308.

 

- http://morozov.vlz.ru/Ubrary/vstp.htm.

 

3. Гриняев С. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. -2002.-№2.-С.11-15.

 

4. Старостин В. Все под контролем? II Столичные новости. - 2007.

 

- №47-48. - 18-24 грудня.

 

5. Чернавський О. Анализ формирования компьютерного андер-граунда в контексте современной киберкультуры // Компьютерная преступность и кибертерроризм, Запорожье. - 2004.

 

- №2. - С.58-65.

 

6. Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине // crime-research.ru. - 2005.- січень.

 

7. Деннінг Д. Активність, хактивізм та кібертероризм: Інтер-нет як засіб впливу на зовнішню політику, Нью-Йорк, 2001 / Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy by Dorothy E. Denning, Georgetown University // http://www.crime.vl.ru/index.php?p=11148cmore=l.

 

8. Clay Wilson. Computer Attack and Cyberterrorism: Vulnerabilities and Policy Issues for Congress //http://www.fas.org/sgp/crs/terror/ index.html.

 

9. Шеллі Луїза. Організована злочинність, тероризм та кі-6ерзлочинність\ Louise І. Shelley. Organized Crime, Terrorism and Cybercrime, 2004 // Security Sector Reform: Institutions, Society and Good Governance. - http:// www.crime.vl.ru/index. php?more=18cc=l&tb=more928.

 

10. Ф.Уільямс. Організована злочинність та кіберзлочинність: взаємодія, тенденції, протидія \ Phil Williams. Organized Crime and Cybercrime: Synergies, Trends, and Responses, University of Pittsburgh, Global Issues, August 2001 Volume 6, Number 2. - US Department of State - USA (2001) // http://www.crime.vl.ru/index. php?p=929& more= l&c=l&tb= l&pb=29.

 

11. «Про боротьбу з кіберзлочинністю», Конвенція Ради Європи, 2001 рік.

 

12. Сухаренко А.Н. Распространение детской порнографии через сеть Internet // Владивостокський центр дослідження організованої злочинності. - http://www.crime.vl.ru/index. php?p=1077&more= 1.

 

13. Хартія глобального інформаційного суспільства, 2000 рік.

Автор: admin от 28-06-2013, 16:41, Переглядів: 4288