Введение.......................................................................................................................3
Глава 1 Эволюция правовой системы в киберпространстве…...............................9
1.1. Национальные усилия по борьбе с киберпреступностью................................9
1.2. Региональное меры по борьбе с киберпреступностью…...............................20
1.3. Международные меры борьбы с киберпреступностью..........................…....30
Глава 2. Влияние хактивизма на международную политику...............................56
2.1. От 4chan к политическому движению........................................................56
2.2. Наиболее значимые хактивистские операции и их последствия....................68
Заключение.................................................................................................................85
Список использованных источников и литературы...............................................88
Приложение..............................................................................................................107
Проблематика исследования. Термин “Hacktivism ” возник в 2000-е годы из соединения двух слов “Hack” и “Activism” и используется для обозначения нового явления социального протеста, которое представляет собой своеобразный синтез социальной активности, преследующей цель протеста против чего-либо, и хакерства (использования Интернет-технологий с целью причинения ущерба компьютерным сетям и их пользователям).
В настоящее время зарубежные аналитики отмечают, что в условиях, когда наблюдается , с одной стороны, политизация хакеров, а с другой - компьютеризация и приобщение к Интернету активистов движений социального протеста, растет число "кибер-активистов", стремящихся перенести в киберпространство движения гражданского неповиновения. При этом применяются новые формы гражданского неповиновения - "электронный протест" - вместо традиционных (перекрытие магистралей, блокирование правительственных учреждений, общественных зданий и помещений корпораций). Настоящая работа посвящена исследованию сети Интернет как инструмента влияния на внешнюю политику. Хактивизм - сочетание активности и хакерства. В нее входят действия, направленные на использование хакерских приемов для нарушения нормальной работы участков сети, но не причиняющие серьезного ущерба. Примером являются забастовки в сети, спам-атаки электронной почты, фишинг, web-хакерство и компьютерные взломы, компьютерные вирусы и черви.
Выбор темы обусловлен возросшей популярностью феномена хактивизма в сети интернет и желанием разобраться как в истории его становления, юридическом бэкграунде, так и перспективах развития данного движения.
Выбранная тема действительно актуальна в наши дни: это связано в первую очередь с тем, что мир ступил на путь глобализации. (Глобализация - процесс всемирной экономической, политической, культурной интеграции и унификации (авт. К.Т.)). Отсюда следует, что технологии коммуникации выходит на новый уровень и для нас первым и незаменимым инструментом в повседневной жизни становится интернет. Он позволяет связываться с пользователями сети, находящимися за тысячи километров от нас. Интернет, или всемирная сеть, даёт нам доступ буквально в каждый дом, офис, магазин, библиотеку, а также в государственные органы и банки. Это не только прекрасный инструмент управления, но также и сопротивления, высказывания своей гражданской позиции по тому или иному вопросу и шанс быть услышанным в виду реальных угроз, которые могут быть созданы для государственных органов в киберпространстве.
Цель исследовательской работы - изучить феномен хактивизма, дать оценку его развитию.
Задачи. Для достижения поставленной цели необходимо решить следующие задачи:
1. Исследовать законодательство, регулирующее киберпространство, как на национальном, так и на региональном и международном уровнях;
2. Выявить тенденции в международных усилиях по борьбе с
киберпреступностью, на примере международных организаций;
3. Изучить историю становления хактивизма;
4. Исследовать влияние хактивизма на международную политику.
Объект исследования. Объектом исследования является феномен хактивизма в современной международной политике.
Предмет исследования. Предметом исследования является влияние хактивистских акций или атак на политику конкретных государств и международного сообщества, а также правовая сторона хактивизма.
Хронологические рамки исследования - с 2000 по 5 ноября 2017 года. Нижняя граница периода обусловлена тем, что термин «хактивизм» был придуман в группе под названием «Cult of a Dead Cow» (SDC) в 2000 году она же тесно сотрудничала с группой «Loft». SDC занималась хактивизмом - написанием программ, которые позволяют жителям других стран спокойно общаться между собой, не опасаясь слежки со стороны государства. Так, они преследовали цель свободы самовыражения, чтобы каждый имел доступ в интернет, каждый имел возможность свободно общаться в интернете. Это особенно важно для стран с диктатурой, где существует жесткая цензура и обязательно последуют государственные меры по пресечению некорректного поведения. Крайней точкой исследования стал ежегодный марш «миллиона масок» последователей и участников группы Anonymous по всему миру 5 ноября 2017 года.
Источниковая база исследования. Выбранная тема отличается низкой степенью проработанности, отсюда недостаточность статистических данных. Это связано с тем, что феномен хактивизма отличается новизной. Правовой базой послужили нормативно-правовые акты и законы Китая3, Индии4, Соединенных Штатов Америки5 и других стран в борьбе с киберпреступлениями. А также нормативно-правовые акты, принятые Европейским Союзом, а именно Конвенция о Киберпреступности 2001 года6. Документы, имеющие рекомендательный характер, принятые в организациях АТЭС , ОАГ , Совет
Европы , Содружества Наций и других. Резолюции, принятые ООН и Интерполом . В работе использованы статистические данные ООН . Кроме указанных источников, автор работы провел интервью на IRC-канале #OPYoungBlood с участниками группы Anonymous.
Степень изученности. В работе были использованы материалы из книги Р. Мура, «Киберпреступность: расследование высокотехнологичных компьютерных преступлений» , Дж. Карра. «Хакеры и Хакерство: Справочник» . Особое внимание было уделено книге «Активизм, Хактивизм и Кибертерроризм» Д. Деннинг , ввиду введения автором специальных терминов и раскрытия различий между ними. Также были использованы статьи из различных зарубежных изданий, таких, как: New York Times , Wired , The Guardian , ABC News , Foreign Policy
и так далее. Выбранная тема отличается низкой степенью проработанности, отсюда недостаточность литературы, аналитических статей российских специалистов и исследователей. В работе были использованы статьи из российского интернет-
л -5 О А.
журнала Xakep.ru и исследования Kaspersky Lab .
Новизна исследования в первую очередь обусловлена хронологическими рамками работы, а также незначительным количеством отечественных ресурсов по выбранной теме.
Научно-практическая значимость исследования заключается в том, что оно совершено на стыке разных наук, таких как: социология, политология и информатика, что делает работу важной. Настоящая работа может быть использована в более широком исследовании о взаимодействии интернета и современной политики. Автор оставляет открытым вопрос будущего хактивизма, как политического движения.
Методологическая основа исследования. Разработка изучаемой нами проблематики осуществлялась при помощи нескольких методов. В первую очередь, нами был использован сравнительно-исторический метод исследования, что проявилось в исследовании и сравнении методов, целей и результатов операций, проводимых хактивистами. Мы также использовали метод периодизации истории хактивизма с целью выявления наиболее важных моментов его формирования и развития. Метод системного подхода позволил обобщить и систематизировать богатый и разнообразный материал о законодательной деятельности различных государств и межгосударственных организаций в киберпространстве. Мы опирались на принцип историзма, состоящий в рассмотрении исторических явлений в динамикеих закономерного развития, и постарались быть свободными от идеолого-догматических установок наших предшественников.
В структурном отношении работа состоит из введения, двух глав основной части, заключения, списка использованных источников и литературы и приложения.
В настоящей работе мы достигли поставленной цели, а именно изучили феномен хактивизма и дали его оценку в свете международных политических событий. Мы также выполнили поставленные задачи: исследовали
законодательство, регулирующее киберпространство, выявили тенденции по борьбе с киберпреступностью, изучили историю становления хактивизма, а также исследовали его влияние на международную политику. Основной вывод данной
работы заключается в том, что Интернет может быть эффективным инструментом для проявления социальной и политической активности, особенно в сочетании с другими средствами массовой коммуникации, включая радио и печатные средства. Интернет может принести пользу как индивидуумам и небольшим группам с ограниченными ресурсами, так и большим, хорошо финансируемым организациям и коалициям. Он облегчает привлечение сторонников, формирование международных сообществ и коалиций, позволяет координировать действия на региональном или международном уровнях. С помощью Интернета
оппозиционные силы в тоталитарных государствах могут обойти правительственную цензуру. Что же касается хактивизма, эти действия имеют меньшее влияние на внешнюю политику, чем действия, не сопряженные с подрывными или разрушительными методами. Возможно, те, кто действует подрывными методами, ощущают чувство превосходства и силу оттого, что могут контролировать компьютеры Правительства и привлекать внимание СМИ, но это не гарантирует политический успех. Основной эффект таких действий - усиление политики киберзащиты, а не удовлетворение требований, которые выдвигают хактивисты. Глобализация вовсе не означает глобализованное благосостояние. Сетевой контекст киберпреступности делает ее одним из наиболее глобализованных преступлений настоящего и наиболее модернизированных угроз будущего. Мы можем принять меры двумя различными способами для решения этой проблемы. Одним из них является разделение информационных систем на сегменты, граничащие с государственными границами. Другой является включение в правовую систему в единое целое облитерирующий государственные границы. Согласно проведенному исследованию первый путь не может быть реализуем. Хотя все древние империи, включая Римскую, Грецию и Монголию, стали историческими пережитками, а гигантские империи не распространены в современном мире, разделение информационных систем не может быть воображаемой практикой. Информационные системы становятся уникальной империей без материальной территории. Преступления, совершаемые в информационных системах, вряд ли будут наказываться этой системой. Скорее, они караются территориальными государствами, которые они пересекают. Становится все более строгим и необходимым создание системы международного сотрудничества для наказания за киберпреступность. Различные международные организации принимают меры для решения этой проблемы на различных форумах и на различных уровнях. Конвенция о Киберпреступности признана вехой в области международного согласования законодательства о киберпреступности. Однако, помимо того факта, что она представляет собой значительный шаг вперед, все большему числу государств придется подписать Конвенцию и выполнять ее мандаты, с тем чтобы служить сдерживающим фактором. Международного согласования центрируется по Конвенции заведомо ограничен и должен быть обязательно продлен до нескольких государствах-членах с еще более широкий круг вопросов. Окончательный эффект должен быть достигнут только на основе универсального соглашения о борьбе с киберпреступностью. У ООН может быть более высокий потенциал для реализации таких универсальных мер. Однако мы не должны ожидать мгновенной реакции ни от одной из международных организаций, поскольку не слишком много внимания и интересов этих международных организаций сосредоточено на проблеме преступности или именно на киберпреступности. Хотя эти организации занимаются более важными международными делами, угрозы в отношении критически важной информационной инфраструктуры будут становиться все более серьезными, пока они не будут включены в список наиболее важных организаций. Следовательно, развитие международного уровня сознания по-прежнему является основанием для эффективных действий. Необходимо провести переоценку и обновление, по мере необходимости, существующих международно-правовых рамок, с тем, чтобы обеспечить форум или иную дискуссионную площадку для более широкой международной дискуссии, отражающей перспективы расширения и развития международного сотрудничества между национальными органами в правоохранительной области. При этом следует учитывать влияние новых возникающих вопросов о международном сотрудничестве в правоохранительной области, а также рекомендации по созданию потенциала, которые должны в равной
1. Окинавская Хартия глобального информационного общества [Электронный ресурс]. - URL: http://www.iis.ru/library/okinawa/charter.ru.html (Дата обращения:
10.12.2017)
2. 13 September 1989, the Committee of Ministers of the Council of Europe adopted Recommendation R (89) 9 of the Council of Europe on Computer-Related Crime, which contained guidelines for national legislatures. [Электронный ресурс]. - URL: https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?doc umentId=09000016804f1094 (Дата обращения: 12.12.2017)
3. 8th INTERPOL Group of Experts Meeting on IT Crime in Middle East and North
Africa [Электронный ресурс]. - URL: https://www.interpol.int/News-and-
media/Events/2014/8th-INTERPOL-Group-of-Experts-Meeting-on-IT-Crime-in- Middle-East-and-North-Africa/8th-INTERPOL-Group-of-Experts-Meeting-on-IT- Crime-in-Middle-East-and-North-Africa (Дата обращения: 6.12.2017)
4. About protection computer informational system law [Электронный ресурс]. - URL: https://www.rand.org/content/dam/rand/pubs/conf_proceedings/CF145/CF 145.chap9. pdf (Дата обращения: 18.10.2017)
5. Administrative Law of the People’s Republic of China [Электронный ресурс]. -
URL: http://www.lehmanlaw.com/resource-centre/administrative-law.html (Дата
обращения: 18.10.2017)
6. AG/RES. 2040 (XXXIV-O/04), Adopted at the fourth plenary session of the
Organization of American States General Assembly held on 8 June 2004 in Quito, Ecuador. [Электронный ресурс]. - URL:
www.oas.org/consejo/sp/ag/documentos/ag05138e06.doc (Дата обращения:
21.10.2017)
7. Anonymous “declaration of war” video [Электронный ресурс]. - URL: https://www.youtube.com/watch?v=7TdWilwAEKM (Дата обращения: 5.02.2018)
8. Anonymous Hacks Fox News Live on Air - 2015 [Электронный ресурс]. - URL: https://www.youtube.com/watch?v=ER5iwy8_mro (Дата обращения: 26.01.2018)
9. Anonymous Operation Last Resort video [Электронный ресурс]. - https://www.youtube.com/watch?v=WaPni5O2YyI (Дата обращения: 4.03.2018)
10. APEC Leaders Statement on Counter-terrorism, APEC Economic Leaders' Meeting, Shanghai, 21 October 2001. [Электронный ресурс]. - http: //www. meti. go jp/policy/trade_policy/apec/data/200110_p_statement_e. pdf(Дат а обращения: 4.03.2018)
11. APEC, 2006 Budget - Operational Account Project: TEL 04/2006 - Judge and Prosecutor Cybercrime Capacity Building Project, 2006/BMC1/012-6, Budget and Management Committee Meeting I, APEC Secretariat, Singapore, 29-30 March 2006.
[Электронный ресурс]. - URL: http://nordicjournals.eu/wp-
content/uploads/2016/06/SLPOC.pdf (Дата обращения: 23.10.2017)
12. APEC, Conference on the Strengthening International Law-enforcement Cooperation to Prosecute Cyber Criminals, Hackers, and Virus Authors, Media Release, Bangkok, 25 July 2003. [Электронный ресурс]. - URL: https://www.apec.org/Press/NewsReleases/2003/0718_sin_strengthening_internation al_law (Дата обращения: 24.10.2017)
13. APEC, Cyber Security Workshop Summary, 2003/SOMIII/ECSG/021, Electronic
Commerce Steering Group Meeting Phuket, Thailand 15-16 August 2003. [Электронный ресурс]. - URL:
https: //www.trade. gov.tw/App_Ashx/F ile. ashx?F ilePath=/Files/T radeOldF ile/13/12/7 8/02_som3_SummaryReport.pdf (Дата обращения: 1.11.2017)
14. APEC, Recommendation by the APEC Telecommunications and Information Working Group (TEL) to APEC Senior Officials (SOM) for an APEC Cybersecurity Strategy, 2002/CSOM/052, Concluding Senior Officials Meeting, Los Cabos, B.C.S., Mexico, 21-22 October, 2002. [Электронный ресурс]. - URL: https://www.apec.org/-/media/Files/Groups/TEL/05_TEL_APECStrategy.pdf (Дата обращения: 12.11.2017)
15. Article 1, Joint Action 98/733/JHA of 21 December, 1998 adopted by the Council on the Basis of Article K.3 of the Treaty on European Union, Official Journal L 351, 29 December, 1998. [Электронный ресурс]. - URL: https://eur-lex.europa.eu/legal- content/EN/TXT/?uri=CELEX%3A31998F0733 (Дата обращения: 23.10.2017)
16. Article 26 of Lima declaration, The 6th APEC Ministerial Meeting on the
Telecommunications and Information Industry (TELMING, 1-3 June, 2005, Lima, Peru). [Электронный ресурс]. - URL:
https: //archive. org/details/INTERNATIONALACTION SAGAINSTCYBERCRIME (Дата обращения: 25.10.2017)
17. Bourne, R. Commonwealth Law Ministers' Meeting: Policy Brief. Lodon, 2002: Commonwealth Policy Studies Unit [Электронный ресурс]. - URL: http://thecommonwealth.org/sites/default/files/news-
items/documents/Report_of_the_Commonwealth_Working_Group_of_Experts_on_C ybercrime_May_2014.pdf (Дата обращения: 25.10.2017)
18. Bush, G.W. Message to the Senate of the United States on the CyberCrime
Convention, Office of the Press Secretary, 17 November 2003. [Электронный ресурс]. - URL: https ://georgewbush-
whitehouse.archives.gov/news/releases/2003/07/ (Дата обращения: 25.11.2017)
19. Christopher "moot" Poole" at TED2010: The case for anonymity online [Электронный ресурс]. - URL:
https://www.ted.com/talks/christopher_m00t_poole_the_case_for_anonymity_online (Дата обращения: 23.01.2018)
20. Commission of the European Communities. Proposal for a Council Framework
Decision on Attacks against Information System, COM (2002) 173 final, 2002. [Электронный ресурс]. - URL: https://eur-lex.europa.eu/legal-
content/EN/TXT/?uri=OJ%3AJOC 2002 203 E 0109 01 (Дата обращения:
23.01.2018)
21. Committee on cyber crimes [Электронный ресурс]. - URL:
http://www.interpol.net/Public/TechnologyCrime/WorkingParties/Default.asp (Дата обращения: 1.12.2017)
22. Commonwealth Secretariat, The Harare Scheme on Mutual Assistance in Criminal Matters: Possible Amendments to the Scheme and Discussion of Interception of Communications and Related Matters, Meeting of Commonwealth Law Ministers and Senior Officials, Accra, Ghana, 17-20 October 2005. Annex 1: Summary of recommendations of the Expert Working Group, R4, p. 5. [Электронный ресурс]. - URL:
http: //thecommonwealth. org/sites/default/files/key_reform_pdfs/P 15370_13_ROL_S chemes_Int_Cooperation.pdf (Дата обращения: 25.01.2018)
23. Computer-Related Crime: Analysis of Legal Policy, ICCP Series No. 10, 1986. Cited in UN, Crimes related to Computer Networks: Background Paper for the Workshop on Crimes Related to the Computer Network, Tenth UN Congress on the Prevention of Crime and the Treatment of Offenders, Vienna, 10-17 April 2000, A/CONF.
187/10. [Электронный ресурс]. - URL:
https://www.unodc.org/documents/congress/Documentation/A-CONF.222- 12_Workshop3/ACONF222_12_e_V1500663.pdf (Дата обращения: 27.01.2018)
24. Convention on Cybercrime. European Treaty Series - No. 18. Budapest, 23.XI.2001 Articles 2-12 [Электронный ресурс]. - URL: https://rm.coe.int/1680081561 (Дата обращения: 20.11.2017)
25. Convention on Cybercrime. European Treaty Series - No. 18. Budapest, 23.XI.2001 Articles 40 and 42 [Электронный ресурс]. - URL: https://rm.coe.int/1680081561 (Дата обращения: 20.11.2017)
26. Convention on Cybercrime. European Treaty Series - No. 18. Budapest, 23.XI.2001, Preamble, Paragraph 9. [Электронный ресурс]. - URL: https://rm.coe.int/1680081561 (Дата обращения: 20.11.2017)
27. Council Framework Decision 2005/222/JHA of 24 February 2005 on attacks against
information systems, Official Journal L 069, 16/03/2005 P. 0067-0071 [Электронный ресурс]. - URL: http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2005:069:0067:0071:EN:PDF (Дата обращения: 20.11.2017)
28. Council of Europe Cybercrime Conference, Conclusions, 15-17 September, 2004
High-level Conference on the Challenge of Cybercrime. [Электронный ресурс]. - URL: https://www.coe.int/web/electoral-management-bodies-
conference/conclusions-emb2018 (Дата обращения: 6.11.2017)
29. Council of Europe, Conclusions of the Council of Europe Conference on "Cybercrime: a Global Challenge, a Global Response", Madrid, 12-13 December 2005. [Электронный ресурс]. - URL: http://scm.oas.org/pdfs/2006/mj00341e.pdf (Дата обращения: 6.11.2017)
30. Council of Europe, Conference on The Challenge of Cybercrime, 15-17 September 2004, Palais de l'Europe, Strasbourg, France. [Электронный ресурс]. - URL: https://www.coe.int/en/web/cybercrime/cybercrime-octopus/- /asset_publisher/BEv62ODXhRCA/content/action-on-cybercrime-article-15-
safeguards-and-law-enforcement-access-to-data?inheritRedirect=true (Дата
обращения: 12.2.2017)
31. Council of Europe, Convention of Cybercrime, CETS No. 185, Chart of Signatures and Ratifications, 19 February 2007. [Электронный ресурс]. - URL: https://rm.coe.int/1680081561 (Дата обращения: 20.11.2017)
32. Council of Europe, Convention on Cybercrime, CETS No.185, status as of 20 March, 2006. [Электронный ресурс]. - URL: https://rm.coe.int/1680081561 (Дата обращения: 20.11.2017)
33. Council of Europe, Cybercrime: A Global Challenge, A Global Response, Casa de America, Madrid, Spain, 12-13 December 2005, CYB (2005) Conclusions. [Электронный ресурс]. - URL: http://scm.oas.org/pdfs/2006/mj00341e.pdf (Дата обращения: 14.12.2017)