Интернет-преступность в отличие от общеуголовных, традиционных, видов преступлений (убийство, кража, грабеж, разбой, изнасилование и т.д.) - явление относительно новое. Нельзя говорить об интернет-преступности в отрыве от сети интернет. У глобальной сети интернет есть свои свойства, (анонимность, недорогая стоимость пользования сетью, трансграничность и др.), которые создают условия, во-первых, для видоизменения традиционных видов преступлений в сети интернет, а во-вторых, для появления и совершения новых, ранее неизвестных компьютерных преступлений.
Если говорить об интернет-преступности, то очевидно, что первым ее этапом и было появление глобальной сети интернет, и отсчет следует начинать примерно с 60-х годов XX века. Можно выделить 5 периодов в развитии интернет-преступности. И каждый последующий период является более сложным по сравнению с предыдущим.
Периоды развития интернет-преступности
I период. Появление и становление интернета как глобальной сети. В это время интернет-преступность отсутствует как явление. Этап характеризуется отдельными деяниями, которые несли общественную опасность.
II период. Становление интернет-преступности. Появление субкультуры хакеров. Количественный рост преступности в глобальной сети. Пока интернет-преступления совершаются лишь узким кругом специалистов. Появление специализаций компьютерных преступников.
III период. Интернет начинает использоваться для совершения традиционных преступлений, становясь подспорьем для совершения любых преступлений. Широкая общественная распространенность интернет-преступлений в отдельных странах, появление крупных национальных хакерских групп.
IV период. Преступность в глобальной сети носит уже транснациональный характер. Появление кибертерроризма, международных хакерских группировок во всех сферах интернет-преступности. Сращивание транснациональной преступности и преступности в глобальной сети. Использование интернета в политических целях, возникновение таких явлений, как интернет-забастовка и интернет-война.
V период. Прогнозируется, что при таких темпах роста интернетпреступность будет преобладать над другими видами и будет обширно влиять не только на экономические, но и на политические процессы.
1. В 1962 г. американский ученый, ранее занимающийся психоакустикой, Джон Ликлайдер (J.C.R. Licklider) опубликовал свою доктрину широко распространенной компьютерной сети «Galactic Network» (Галактическая сеть), выдвинул идею о будущем глобальной сети, которая будет доступна каждому желающему, который захочет общаться со всем миром. Он был прав - сегодняшняя глобальная сеть интернет тому доказательство. Однако Л. Ликлайдер не мог предположить одного, того, что сеть будет использоваться, например, для передачи коммерческой информации или осуществления платежей, и данное использование будет требовать высокую защиту от неправомерного доступа.
В 1964 г. Леонард Клейнрок (сотрудник Массачусетского технологического института) доказал, что пакетный обмен данными - коммутация пакетов (передаваемая информация делится на части - пакеты и отправляется по разным каналам, чтобы в конце снова соединиться в одно целое) гораздо надежней циклического - коммутация каналов (данные передаются сплошным потоком по одному каналу). Пакетная технология была намного более удобной, обеспечивала высокую надежность передачи данных, позволяла сохранить работоспособность сети даже после остановки работы большинства ее узлов, именно этот принцип определяет свойства современной сети интернет[1]. При перекрытии одного канала передачи данных или при разрыве соединения во время работы пакеты начинают передаваться по другому каналу, что делает практически невозможным полностью перекрыть поток ин- формации[2].
В 1965 г. ЭВМ, находящуюся в Массачусетском технологическом институте с помощью телефонных линий соединили с ЭВМ в Беркли, штат
Калифорния, чем было обосновано предположение, что для соединения компьютеров в сети не нужно проводить дополнительную коммуникационную сеть. Именно это обстоятельство стало предтечей использования в последующем плохозащищенных от незаконного доступа линии телефонных передач.
Первым шагом к созданию интернета стала коммуникационная сеть компьютеров ARPAnet (Advanced Research Project Agencynet work, что в переводе означает «Сеть Управления перспективных исследовательских программ»), созданная по заказу Министерства обороны США. Именно тогда в сеть были заложены такие принципы, как распределенность и глобальность. В 1967 г. Лари Робертс (Larry Roberts), глава компьютерного отдела, исследований Пентагона, который руководил программой по созданию сети из исследовательских компьютеров, которая называлась ARPAnet, опубликовал предварительную схему структуры сети интернет ARPAnet. Она впоследствии и стала фундаментом интернета. В 1968 г. был представлен протокол обмена данными между компьютерами IMP’s - родоначальник современного TCP/IP (самого распространенного протокола передачи данных в наши дни). Именно этому протоколу интернет обязан многими своими свойствами, такими как неперсонофицированность, трансграничность и др.
В 1969 г. выпущен первый документ Request for Comment (RFC) под названием «Host Software» (Программное обеспечение узла сети) и была осуществлена первая попытка передачи данных по новому пакетному протоколу. Первым узлом решили сделать компьютер, находящийся в Центре сетевых разработок в университете UCLA (University of California Los Angeles - Калифорнийский университет в Лос-Анджелесе). Вторым узлом стал компьютер Стенфордского исследовательского института. Опыт закончился неудачей (сбой произошел в результате незначительной ошибки), но именно с него начинается история первой в мире компьютерной сети ARPAnet. Сначала ARPAnet состоял из четырех компьютеров, которые располагались в крупных исследовательских центрах[3]. Сеть планировалась для передачи информации и электронной переписки, поэтому никаких серьезных ограничивающих доступ элементов в ее структуре не присутствовало, так как появление компьютерных преступников тогда не предвидели. Это качество унаследует и сеть интернет, что приведет к непредвиденному «анархизму» в сети[4]. Можно сказать, что именно непродуманность вопросов защищенности (безопасности), юридического сопровождения при разработке технического функционирования сети в то время привело к проблемам, с которыми сообщество пользователей интернета столкнулось в сегодняшнее время, а это и является одной из причин широкого распространения преступной деятельности в интернете.
В 1983 г. в США в штате Милуоки произошел первый арест интернет-преступника, о котором известно общественности. Первый зарегистрированный интернет-взлом был совершен группой из шести подростков, которая называла себя «группа 414» (414 - междугородний телефонный код Милуоки). В течение девяти дней ими было взломано 60 компьютеров, среди которых компьютеры Лос-Аламосской государственной лаборатории (место исследования ядерного оружия). Один из членов группы дал показания, и остальные ее участники получили условный срок (probation) наказания на основании показаний первого.[5] Первым интернет-преступником является американец Джон Дрэпер, который занимался взломом телефонных сетей, что позволяло осуществлять междугородние и международные звонки бесплатно. Он стал знаменит благодаря открытию того факта, что простой свисток издает сигнал с частотой 2600 Гц. Это была частота, необходимая для доступа к управляющим системам корпорации «AT&T» (монополист телефонной связи в Америке). Он также породил первую специализацию хакеров - фрикеры (phreaker, сокращенное от phone hacker - телефонный хакер). Именно поэтому, на наш взгляд, это время можно считать началом второго этапа развития интернет-преступности, так как появилась первая специализация среди хакеров.
В восьмидесятых годах начинает наблюдаться количественный рост компьютерных атак. Центр исследования интернет-безопасности CERT, открывшийся в 1988 г., фиксирует увеличение количества компьютерных атак, о которых сообщают пользователи интернета. Если в 1988 г. было всего шесть обращений в центр, то в 1989 г. - 132, а в 1990 г. - уже 252. Интернет-преступность уже нередкость, появляются крупные хакерские группы, и интернет начинает использоваться для более широкого круга преступлений.
Термин «компьютерный вирус»[6] был применен в 1984 году Фредом Коэном (Fred Cohen), который опубликовал сведения о разработке первых вредоносных компьютерных программ. Коэн продемонстрировал программу, способную производить заражение одного компьютера другим, именно Коэн предрешил возможность создания антивирусных программ.
В 1986 г. в США принят первый компьютерный закон The Computer Fraud and Abuse Act[7], данный закон запрещал неавторизованный доступ к любой компьютерной системе и получение секретной военной информации[8]. В этом же году арестован член группы Legion of Doom Лойд Бланкеншип (Loyd Blankenship), известный как The Mentor, во время отбывания наказания в тюрьме он пишет знаменитый «Манифест хакера» («Hacker’s manifesto», иногда как «Conscience of a Hacker» - «Совесть хакера»). Идеи, высказанные в этом манифесте, считаются основой хакерской идеологии, они широко растиражированы в интернете[9]. Заметим, что количественный скачок интернет-преступлений совпал с ростом популярности в компьютерном мире хакерских идей, что свидетельствует о взаимосвязанности данных явлений.
Появление интернет-терроризма и появление громких уголовных дел в связи деятельностью международных преступных группировок указало на то, что у интернет-преступности появился признак транснациональности, что явило собой четвертый этап развития интернет-преступности.
В дальнейшем транснациональность проблемы интернет-преступности проявляется все шире. Так, конфликт в Косово считается первой интернетвойной. Компьютерные активисты использовали сеть интернет для осуждения военных действий как Югославии, так и НАТО при помощи умышленного нарушения работы правительственных компьютеров и получения контроля над сайтами с последующим изменением содержимого, называемым «дефейсом» (англ. deface). В интернете распространялись истории об опасностях и ужасах войны, а политики и общественные деятели использовали всемирную паутину для того, чтобы их призывы достигли как можно более широкой аудитории[10].
В настоящее время практически любой военный или политический конфликт сопровождается организованным противоборством в сети интернет. Например, волна интернет-атак в 2005 г. спровоцирована школьным учебником истории, вышедшим в Японии, который искажает события в Китае в 1930-1940-х гг. XX века, в том числе умалчивает о военных преступлениях японских войск во время интервенции. В списке атакуемых оказались ведущие министерства и ведомства, сайты крупнейших японских корпораций и сайты, посвященные Второй мировой войне. При этом китайские хакеры продемонстрировали высокий уровень организованности, о чем свидетельствует синхронность и массовость их атак.
В настоящее время необходима корректировка, изменения законодательства в русле борьбы с интернет-преступностью. Представляется, что в зависимости от характера развития цифровых информационных структур, а также от уровня технической грамотности в стране по-разному протекает эволюция интернет-преступности и законодательства, регулирующего сеть. Наиболее эффективным средством пресечения интернет-преступлений в настоящее время являются оперативно-разыскные технологии. Интернетпреступность не стоит на месте, появляются все новые и новые виды преступлений, совершенных посредством интернета. Появление интернета привело не только к изменению традиционных преступлений, таких как мошенничество, вымогательство, убийство, но и к созданию новых видов преступлений, - например, незаконный доступ к информации или распространение вредоносных программ. Интернет-преступность не стоит на месте, появляются все новые и новые виды преступлений, совершенных посредством интернета.
[1] Дремлюга Р.И. Интернет-преступность. Монография. - Владивосток: Изд-во Дальневост. ун-та, 2008. - С. 17.
[2] Китай является тому примером, показывая, несмотря на то, что выход в интернет на многие сайты за пределами страны ограничен, хакеры Китая свободно находят обходные каналы.
[3] Кесареева Т.П. Криминологическая характеристика и предупреждение преступности в Российском сегменте сети интернет: дис. ... канд. юрид. наук: 12.00.08. - М., 2002. - С. 36.
[4] Касперски К. Техника отладки программ без исходных текстов. - СПб.: БХВ Петербург, 2005. - С. 24.
[5] Лукацкий А. Хакеры управляют реактором [Электронный ресурс] / Центр исследования компьютерной преступности. - Режим доступа: http://www.crime%research.org/library/Lukac0103.html
[6] Первый свободно распространяющийся вирус для персональных компьютеров, называющийся «Brain» («Мозг») и заражающий только посредством дискет, появился в 1986 г. Он был создан в Пакистане двумя программистами с целью защиты от несанкционированного копирования их продуктов, но был воспринят как серьезная угроза среди американских пользователей.
[7] См: http://www.law.comen.edu/uscode/html/uscode18/usc_sec_18_00001030--------
000%.html; http://en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_Act.
[8] Также данный закон защищал три вида несекретной информации. Во-первых, информацию, принадлежащую финансовым учреждениям (например, информация о кредитных картах и счетах), во-вторых, данные, принадлежащие правительственным учреждениям. В-третьих, информацию, принадлежащую международным или меж- штатовым организациям. Также закон содержал статьи, запрещающие повреждение данных (например, распространение вирусов).
[9] Если ввести в поисковой строке службы Yandex.ru словосочетание «манифест хакера», то поисковая служба выдаст не менее 1500 электронных ссылок. Отрывки данного манифеста цитируются в одном из самых популярных англоязычных фильмов о компьютерных преступниках «Хакеры» (The Hackers), вышедшем в 1995 г. в США.
[10] А. Андреев, С. Давыдович. Об информационном противоборстве в ходе вооруженного конфликта в Косово [Электронный ресурс] / «ПСИ-ФАКТОР» Центр практической психологии. - Режим доступа: http://www.psvfactor. org/warkosovo.htm
|