Комбинированные преступления



\ \ \ Рисунок 19

Существует целый ряд терминов, используемых для описания сложных мошеннических действий, охватывающий ряд различных правонарушений. Примеры включают:

• кибертерроризм;

• отмывание денег с использованием компьютерных технологий; и

• фишинг.

Кибертерроризм

Интернет является важным источником информации, включая информацию (например, архитектурные планы) о потенциальных целях (таких, как общественные здания) - можно найти, например, веб-сайт архитектора и т. д.

Ранее в 1990-х годах дискуссии по поводу использования сети террористическими организациями делали акцент на сетевых атаках против важных объектов инфраструктуры, таких как
транспорт и энергоснабжение ("кибертерроризм"), и использование информационных технологий в вооруженных конфликтах ("кибервойна"[426]). Успех вирусных атак и атак сетевого робота ясно продемонстрировал недостатки в безопасности сети. Успешные интернет-атаки со стороны террористов возможны[427], но трудно оценить значимость угроз[428], и в то же время степень взаимосвязи мало сравнима с текущим состоянием и очень вероятно, что наряду с заинтересованностью государств продолжать замалчивать успешные атаки, это одна из главных причин того, почему о таких инцидентах сообщалось крайне мало. По крайней мере в прошлом, именно поэтому падение деревьев создавало большую опасность для энергоснабжения, чем успешные хакерские атаки[429].

Это положение изменилось после нападения 11 сентября. Началось интенсивное обсуждение вопросов об использовании ИКТ террористами[430]. Обсуждению способствовала сообщения[431] о том, что в процессе подготовки к нападению преступники использовали интернет[432]. Несмотря на то, что нападение не являлось кибератакой, а группа, осуществившая нападение 11 сентября, не проводила интернет-атаки, интернет сыграл определенную роль в подготовке этого преступления[433]. В этом контексте были открыты различные способы, которыми террористические организации используют интернет[434]. Сегодня известно, что террористы используют ИКТ и интернет для:

• пропаганды;

• сбора информации;

• подготовки нападений в реальном мире;

• публикации учебных материалов;

• связи;

• финансирования террористов;

• атак на важнейшую инфраструктуру.

Этот сдвиг центра внимания обсуждения оказал положительное действие на исследования, связанные с кибертерроризмом, поскольку он высветил неизвестные до этого области террористической деятельности.

Но несмотря на важность комплексного подхода, угрозы, связанные с интернет-атаками на важнейшую инфраструктуру, не должны выйти из центра внимания обсуждения. Уязвимость и растущая зависимость447 от информационных технологий заставляет включать в стратегии по предотвращению и борьбе с кибертерроризмом атаки на важнейшую инфраструктуру, связанную с интернетом.

Но несмотря на более интенсивные исследования, борьба с кибертерроризмом остается трудной. Сравнение различных национальных подходов показывает, что в стратегиях много общего[435]. Одной из причин такого развития является тот факт, что международное сообщество признало, что угрозы международного терроризма требуют глобальных решений[436]. Но в настоящее время непонятно, является ли такой подход успешным, или различные правовые системы и различных культурные традиции требуют различных решений. Оценка этого вопроса ставит уникальные проблемы, поскольку, за исключением сообщений о крупных инцидентах, у нас есть очень мало данных, которые могут быть использованы для научного анализа. Те же трудности возникают в связи с определением уровня угрозы, связанной с использованием террористическими организациями информационных технологий. Эта информация очень часто является секретной и поэтому доступна только для разведки[437]. Еще не достигнут даже консенсус по термину "терроризм"[438]. Доклад СК5 для Конгресса США, к примеру, утверждает, что тот факт, что один террорист забронировал авиабилет в США через интернет, является доказательством того, что террористы используют интернет при подготовке своих нападений[439]. Этот довод представляется не совсем корректным, так как бронирование билетов на рейс не становится деятельностью, связанной с терроризмом, только потому, что она осуществляется террористом.

Пропаганда

В 1998 году только 12 из 30 иностранных террористических организаций, перечисленных в Государственном Департаменте Соединенных Штатов, поддерживали веб-сайты с целью информирования общественности о своей деятельности[440]. В 2004 году Американский институт мира сообщил, что почти все террористические организации поддерживают веб-сайты, среди них Хамас, Хезболла, РКК и Аль-Каида[441]. Террористы также начали использовать видео сообщество, например УоиТиЪе, для распространения видеосообщений и пропаганды[442]. Использование веб-сайтов и других форумов является признаком более профессионального внимания диверсионных групп к связям общественностью[443]. Веб-сайты и другие средства массовой информации используются для распространения пропаганды[444], описания и публикаций[445], обоснования своей деятельности и вербовки[446] новых и связи с существующими членами и источниками финансирования[447]. В последнее время веб-сайты были использованы для распространение видеозаписей казней[448].

Сбор информации

Значительный объем информации о возможных жертвах доступен в интернете[449]. К примеру, архитекторы, участвующие в строительстве общественных зданий, часто публикуют планы зданий на своих веб-сайтах (см. Рисунок 21). Сегодня в различных услугах интернета бесплатно доступны спутниковые фотографии с высоким разрешением, те самые, которые годы назад были доступны только для очень немногих военных институтов в мире[450]. Кроме того, были обнаружены инструкции о том, как сделать бомбу, и даже виртуальные учебные лагеря, предоставляющие инструкции по использованию оружия в форме дистанционного электронного обучения[451]. Кроме того, секретная или конфиденциальная информация, не защищенная должным образом от поисковых роботов, может быть доступна через поисковые системы[452]. В 2003 году Министерство обороны США сообщило, что учебное пособие, связанное с Аль-Каидой, содержит информацию о том, какие открытые источники могут быть использованы для поиска детальной информации о потенциальных целях[453]. В 2006 году New York Times сообщила, что основные сведения, связанные с созданием ядерного оружия, были опубликованы на веб-сайте правительства во время представления доказательств о намерениях Ирака в разработке ядерного оружия[454]. Аналогичный случай был зарегистрирован в Австралии, где подробная информация о потенциальных целях террористических атак была размещена на веб-сайтах правительства[455]. В 2005 году в Германии пресса сообщила об обнаружении разведчиками того факта, что пособия по созданию взрывчатых веществ были скачаны из интернета на компьютер двумя подозреваемыми, предпринявшими попытку нападения на общественный транспорт с использованием самодельных бомб[456].


Дата добавления: 2015-12-19; просмотров: 8; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!