диссертация (1169572), страница 12
Текст из файла (страница 12)
Economic Secrets in Cyberspace. Report to Congress on Foreign EconomicCollection and Industrial Espionage 2009-2011. P. i.204APT1: Exposing One of China’s Cyber Espionage Units. Report [Электронный ресурс] / Mandiant IntelligenceCenter. 2013. – URL: http://intelreport.mandiant.com (дата обращения: 20.04.14).205Clarke R. Cyber War: The Next Threat to National Security and What to Do About It. 2010.
P. 233.206Pentagon Discloses Largest-Ever Cyber Theft [Электронный ресурс] / CBS News. July 14, 2011. – URL:http://www.cbsnews.com/2100-201_162-20079424.html (дата обращения: 20.04.14).207Alperovich, Dmitri. Revealed: Operation Shady RAT. White Paper [Электронный ресурс] / McAfee. 2011. – P.7. – URL: http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf (дата обращения:20.04.14).49Угроза несанкционированного раскрытия секретной информацииНаряду с государственным экономическим кибершпионажем возрослаугроза национальной безопасности США со стороны инсайдеров, которыеиспользуют возможности доступа к чувствительной и секретной информациииосуществляютеепередачугосударствам-противникам,группамхактивистов и другим лицам, исходя из личных убеждений или по указаниюсо стороны иностранного правительства208.Угроза со стороны инсайдеров и хактивистов приобрела особуюактуальность в свете одной из самых громких утечек секретных данныхСША, предоставленных американским военнослужащим Брэдли Мэннингоммеждународной некоммерческой организации «Викиликс» (Wikileaks) иобнародованныхв2010дипломатическиедепешигодунапосольствсайтеСША,организации,документы,включаякасающиесяконфликтов в Афганистане и Ираке, и другие.В результате Б.
Мэннинг был приговорен военным трибуналом США к35 годам лишения свободы. Реакция США на действия «Викиликс» такжебыла жесткой. Организация и ее основатель Джулиан Ассанж были названы«врагами государства» и тем самым приравнены к таким террористическимиорганизациями, как «Аль-Каида» и «Талибан». То есть в отношениипредставителейданнойорганизациимогутбытьпринятымерывсоответствии с законами военного времени, в частности, убийство, пленениеили арест без судебного процесса209.Относиться к деятельности таких групп активистов можно по-разному.Соднойстороны,какотмечаетпрофессорМГИМО-УниверситетаМ.М. Лебедева, идея открытой дипломатии, из которой исходит основатель«Викиликс» Дж. Ассанж, не является чем-то новым. В частности, можновспомнить «14 пунктов Вудро Вильсона», первый из которых гласит:208Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee onIntelligence.
January 29, 2014. – P.3.209US brands Julian Assange and WikiLeaks ‘enemies of the state’ [Электронный ресурс] / Russia Today.September 27, 2012. – URL: http://rt.com/news/assange-wikileaks-us-state-enemy-072/ (дата обращения:20.04.14).50«открытые мирные договоры, открыто обсужденные, после которых не будетникакихтайныхмеждународныхсоглашенийкакого-либорода,адипломатия всегда будет действовать открыто и на виду у всех»210.
С другой– в случае «Викиликс» под прикрытием демократических ценностей, по сути,проводятся информационные атаки, посредством которых дискредитируетсяполитика целого ряда стран (в первую очередь США), что непосредственноподрывает имидж государств на международной арене, повышает уровеньнедовериямеждустранамиитемсамымсоздаетдополнительнуюнапряженность в международных отношениях, что потенциально можетперерасти в открытый конфликт.Как заявила бывшая госсекретарь Хиллари Клинтон в отношенийдействий «Викиликс»: «Это не просто атака на внешнюю политику США.Это атака на международное сообщество – на союзы и партнерскиеотношения, дискуссии и переговоры, которые обеспечивают глобальнуюбезопасность и экономическое процветание» 211.Последовавшая за разоблачениями «Викиликс» утечка со сторонысотрудника компании-подрядчика АНБ Э.
Сноудена о деятельностиАгентства по сбору данных и слежению за сетевой и коммуникационнойактивностью не только граждан США, но и в глобальном масштабе, включаяличные коммуникации лидеров государств, имела для США целый рядполитических последствий.В первую очередь руководство США было вынуждено начать процесспересмотра информационной политики и, в частности, деятельности АНБ идругих спецслужб, связанной с получением доступа к конфиденциальнойинформации, с тем чтобы вернуть доверие граждан.
Кроме того, раскрытиеданных о деятельности АНБ нанесло ощутимый удар по позициям США вмеждународном диалоге по вопросам обеспечения МИБ, подорвав основу210Lebedeva, Marina. The effect of modern media technologies and the WikiLeaks phenomenon on world politics[Электронный ресурс] / Russian International Affairs Council. July 13, 2012. – URL:http://russiancouncil.ru/en/inner/?id_4=605#top (дата обращения: 20.04.14).211Clinton, Hillary R. Remarks to the Press on Release of Purportedly Confidential Documents by Wikileaks.November 29, 2010 [Электронный ресурс]. – URL:http://www.state.gov/secretary/20092013clinton/rm/2010/11/152078.htm (дата обращения: 20.04.14).51американской переговорной линии, опирающуюся на принципы соблюденияправ и свобод в Сети и сохранения открытого и доступного интернетпространства.1.4.
КиберпреступностьШирокий спектр возможностей информационных технологий и впервую очередь сети Интернет обусловил повышенный интерес отдельныхиндивидов и организованных преступных групп к их использованию впротивоправных целях. Причина тому – доступность и низкая стоимостьтехнологий, а также возможность получения колоссальной прибыли приотносительно минимальном риске и высокой анонимности.По данным исследования, проведенного Институтом стратегических имеждународных исследований, интернет-экономика ежегодно генерирует отдвух до трех триллионов долларов США и ожидается, что ее доля вглобальнойэкономикебудетрастибыстрымитемпами.Приэтомкиберпреступность извлекает из этого объема от 15 до 20%212.
На СШАприходится 30% глобального интернет-дохода213 и в общей сложности ущербот действий киберпреступников составляет по разным подсчетам от 0,5 до1% ВВП США214, что обуславливает важность для США вопросовпротиводействия киберпреступности. Как отмечается в «Национальнойстратегии США по борьбе с организованной преступностью» 2011 года,киберпреступностьугрожаетчувствительнымкорпоративнымиправительственным компьютерным сетям, а также подрывает глобальнуюуверенность в международной финансовой системе215.212Net Losses: Estimating the Global Cost of Cybercrime: Economic Impact of Cybercrime II. June 2014.
P. 7.Defending an Open, Global, Secure, and Resilient Internet. Independent Task Force Report No. 70[Электронный ресурс] // Counsil on Foreign Relation. June 2013. – P. 9. – URL:http://www.cfr.org/cybersecurity/defending-open-global-secure-resilient-internet/p30836 (дата обращения:20.04.14).214The Economic Impact of Cybercrime and Cyber Espionage [Электронный ресурс] / Center for Strategic andInternational Studies. July 2013. – P.16.
– URL: http://csis.org/publication/economic-impact-cybercrime-and-cyberespionage215Strategy to Combat Transnational Organized Crime: Addressing Converging Threats to National Security.Washington: The White House, July 2011. – P. 7 [Электронный ресурс]. – URL:http://www.whitehouse.gov/sites/default/files/Strategy_to_Combat_Transnational_Organized_Crime_July_2011.pdf(дата обращения: 20.04.14).21352При этом не только в США, но и мире в целом отмечается устойчивыйрост киберпреступлений.
По данным Центра приема жалоб о преступленияхв Интернете ФБР (Internet Crime Complaint Center), в 2013 году поступило262 813 жалоб пользователей о противоправных действиях в сети, общийущерб от которых составил более 780 миллиардов долларов США, что на48,8% выше показателей ущерба 2012 года216.Необходимо отметить, что статистика по числу киберпреступлений, атакже нанесенному ущербу является приблизительной и не может считатьсяабсолютной. Основная проблема, связанная со статистическими данными,заключается в отсутствии достоверной и полной информации.
Многиежертвы киберпреступников не заявляют о том, что они подверглись атакеили понесли убытки. Компании и крупные корпорации часто не раскрываюттакую информацию, опасаясь репутационных рисков и связанных с нимифинансовых потерь, которые в результате такого объявления могут дажепревысить потери от кибератаки217. Кроме того, зачастую жертвыпреступлений даже не догадываются, что их системы были подверженыкакому-либо деструктивному воздействию или вмешательству.Основудействия,понятия«киберпреступление»направленныепротив(cybercrime)конфиденциальности,составляютцелостностиидоступности компьютерных данных или систем218, что представляет собойкиберпреступление в чистом виде. В более широком смысле данное понятиеможет включать в себя преступления с использованием компьютера в целяхизвлечения личной или финансовой прибыли или причинения личного илифинансовоговреда,включаяформыпреступлений,связанныхсиспользованием персональных данных, а также с хранящейся в компьютере2162013 Internet Crime Report.
Internet Crime Complaint Center. – P. 3 [Электронный ресурс]. – URL:http://www.ic3.gov/media/annualreport/2013_ic3report.pdf (дата обращения: 20.08.14).217Mitchison, Neil. Crime and Abuse in E-business [Электронный ресурс] / IPTS Report. – 2001.
– Vol. 57. – P.21. – URL: http://publications.jrc.ec.europa.eu/repository/handle/111111111/8543 (дата обращения: 20.04.14).218Преступления, связанные с использованием компьютерной сети. Десятый Конгресс ООН попредупреждению преступности и обращению с правонарушителями. Документ A/CONF.187/10 от 3 февраля1999 г. – С. 6 [Электронный ресурс]. – URL: http://www.uncjin.org/Documents/congr10/10r.pdf (датаобращения: 20.04.14).53информацией 219 .
То есть одни преступления являются исключительнотехнологичными, в то время как другие совершаются при использованиикомпьютерных технологий.Министерство юстиции США исходит в своей деятельности изширокогоопределения,согласнокоторому,подкомпьютернымпреступлением (computer crime) понимается «любое нарушение уголовногоправа, при котором задействовано знание компьютерных технологий длясовершения, расследования или возбуждения уголовного дела»220.В зависимости от того, какую роль играют компьютерные технологиипреступления делятся на следующие три категории221:1. Преступления, в которых компьютеры, компьютерные устройства,программное обеспечение, а также данные, хранящиеся в них, являются«объектом». Данная категория в основном связана с кражей оборудования ипрограммного обеспечения.2.