Причины актуальности проблемы кибернетической безопасности. Новый компьютерный вирус? Эти технологии помогают защититься. Умения и навыки, которыми сможет обладать выпускник по направлению кибербезопасности

Причины актуальности проблемы кибернетической безопасности. Новый компьютерный вирус? Эти технологии помогают защититься. Умения и навыки, которыми сможет обладать выпускник по направлению кибербезопасности

20.06.2020

Понятие кибербезопасности подразумевает под собой совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак является получение несанкционированного доступа к конфиденциальной информации ее копирование, изменения или уничтожение. Так же могут служить для вымогательства денежный средств у пользователей или нарушения рабочих процессов в компании.

Кибербезопасность может также упоминаться, как компьютерная безопасность или безопасность информационных технологий.


Почему важно обеспечить кибербезопасность?

В современном мире, каждая из организаций будь это правительственные структуры, финансовые, коммерческие, медицинские и другие - собирают, обрабатывают и хранят огромные объемы личных данных людей, пользователей, клиентов, сотрудников. В основном вся эта информация является конфиденциальной и ее утечка, потеря, хищение может иметь негативные последствия, как для человека, в целом, так и для организации.

В том числе, под кибератакой могут оказаться организации обеспечивающие инфраструктуру города, страны и общества, как такового. К ним относятся: электроснабжение, водоснабжение, теплоснабжение, транспортные структуры и т.д. В той или иной мере, каждая система взаимодействует с ЭВМ и безопасность этих и других организаций имеет крайне важное значения для полноценного функционирования и жизни общества.


Вопросы и проблемы кибербезопасности

Технических устройств (компьютеров, смартфонов, планшетов и других) становится больше, чем людей, в связи с этим - сегодня крайне необходимо и важно обеспечить эффективные меры защиты информационных технологий.

Кибербезопасность, как и любая другая безопасность требует скоординированных действий всей информационной системы. Проблемы и вопросы, которые включает в себя кибербезопасность :

  • (сохранение целостности, доступности, конфиденциальности данных);
  • безопасность программ и приложений;
  • тестирование на проникновение;
  • сетевая безопасность;
  • управления рисками организации;
  • мобильная безопасность;
  • (идентификация, аутентификация, авторизация и т.д.);
  • аварийное восстановление;
  • обучения пользователей, сотрудников и персонала.

Однако, основная проблема заключается в том, что время идет. Технология, характер, и принципы кибератак они меняются и совершенствуются. В связи с этим, традиционный подход, где акцент делается на защите наиболее важных ресурсов от уже известных угроз, упуская при этом менее важные компоненты - не является эффективным и более того несет в себе большие риски для безопасности, в целом. Соответственно, просто написать технический документ о рисках для конкретной информационной системы - не является эффективным, поэтому для контроля и повышения уровня защищенности, требуется постоянный мониторинг, анализ и обновления системы кибербезопасности.

По данным Forbes, глобальный рынок кибербезопасности достиг $ 75 млрд. в 2015 году. В 2016, 2017 и нынешнем - 2018 году, он продолжает набирать обороты и, как ожидается, достигнет более $170 млрд. в 2020 году. Этот стремительный и быстрый рост рынка обусловлен множеством технологических инноваций и тенденций, в том числе и постоянно меняющимися требованиями к безопасности.


Основные угрозы кибербезопасности (киберугрозы)

Угрозы безопасности формируются быстрее, чем наше представление о возможном риске в том или ином аспекте системы. То, что раньше не представляло никакой опасности - сегодня может оказаться весьма серьезной и критической проблемой. Тем не менее, есть ряд общеизвестных угроз о которых стоит помнить и применять меры соответствующей защиты для предотвращения их возникновения.

Киберугрозы могут иметь различные формы, основные из них:

  • вредоносные программы (Вид ПО, предназначенный для получения несанкционированного доступа к конфиденциальной информации или нанесения ущерба компьютеру, данным);
  • (Методы, которые злоумышленники могут применять, чтобы обмануть человека, с целью полчения конфиденциальной информации или несанкционированного доступа к системе информационных технологий);
  • (Это одна из самых популярных техник кибератаки, которая заключается, в основном, в обмане пользователя путем отправки поддельных электронных писем).
  • вирусы-вымогатели (Основная задача такого программного обеспечения - вымогательство денежных средств, которое осуществляется шифрованием и блокированием доступа к данным или компьютерной системе, в целом, до тех пор, пока выкуп не будет выплачен. В случае выплаты выкупа нет 100% гарантии, что данные и система будет востановленые в исходное состояние);

Короткий ролик от «Cisco Russia&CIS» о том, как внедряются и работают программы-вымогатели :

В последнее время, популярность набирают автоматизированые атаки. Они более низкие по стоимости, но не менее эффективные и сложные. В результате, стратегия кибербезопасности требует адаптивности, особенно в правительственных структурах и корпоративных сетях, где любое воздействие из вне может иметь разрушительный характер.

В частности, есть вид киберугроз, которые нацелены на государственные, секретные, военные, политические или активы инфраструктурные целого народа какого-либо государства. К таким угрозам относятся:

  • Кибертерориризм (Нападение осуществляется на компьютерные сети или инфраструктуру террористическими организациями, с целью идеологической и политической пропаганды);
  • Кибершпионаж (Вид атаки на информационные технологии, выполняемый путем взлома и вредоносного ПО, для получения секретной государственной, стратегической, политической, экономической и военной информации без предварительного разрешения на ознакомления с этим данными);
  • Кибервойна (Масштабная международная атака, которая осуществляется высококвалифицированными специалистами (хакерами) работающими под эгидой государства. Осуществляется проникновения в стратегически важные информационные системы другой страны, с целью, скомпрометировать конфиденциальные данные, нанести ущерб инфраструктуре, нарушить связь и т. д.).


Карьера в области кибербезопасности

В настоящее время вопрос защиты информации в компьютерных сетях и мобильных устройствах является актуальным, как никогда прежде. Тема кибербезопасности уже находит свое место и для детей на уроках информатики в школах (проводятся тесты, классный час) и для студентов в ВУЗах, и для поколения более старшего на рабочем месте.

Больше всего вопросов, конечно, у абитуриентов, которые собираются поступать в университет, техникум или колледж и хотели бы связать свою жизнь с защитой информации, а так же у студентов, заканчивающих ВУЗ по направлению кибербезопасности.

Специалисты в области кибербезопасности, по окончанию высшего учебного заведения имеют возможность устроиться на работу в:

  • отдел безопасности государственных структур, банковских и коммерческих организациях;
  • правоохранительные органы;
  • ИТ-компании;
  • в компании занимающиеся производством и продажей компонентов и ЭВМ для защиты информации;
  • службы организации защиты городской инфраструктуры.

Должность, которую могут занимать специалисты в области защиты информационных технологий:

  • инженер-программист системы безопасности;
  • специалист в области криптографии и стеганографии;
  • консультант по развитию систем защиты в организации;
  • инженер-исследователь систем технической безопасности;
  • эксперт по компьютерной безопасности (тестировщик);
  • инженер-проектировщик комплексных систем защиты;
  • специалист по организации и управлению деятельностью службы безопасности;
  • специалист в обеспечение банковской безопасности.

Умения и навыки, которыми сможет обладать выпускник по направлению кибербезопасности:

  • выявление существующих и потенциальных угроз информационной безопасности в компьютерных сетях;
  • мониторинг защиты системы и анализ нарушение;
  • проводить оценку эффективности существующих систем и мер защиты;
  • организовывать и разрабатывать новые системы кибербезопасности;
  • осуществлять техническое обслуживание, контроль и диагностику устройств защиты;
  • применять средства ПО для защиты от несанкционированного доступа и внешнего воздействия на систему безопасности.

Заработная плата специалиста в области кибербезопасности может быть, как и 300$, так и 100 000$ - все зависит от уровня подготовки, умений, знаний и должностных обязанностей.


Книги по кибербезопасности

Тема безопасности информационных технологий является актуальной, интересной, необходимой? Тогда стоит разобраться в ней подробнее, поэтому предлагаем Вашему вниманию ряд книг по кибербезопасности. К сожалению или, к большому счастью, книги на английском языке, поскольку переведенные книги уже сильно устарели.

  1. Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation (2014);
  2. The Practice of Network Security Monitoring: Understanding Incident Detection and Response (2013);
  3. Jeremy Swinfen Green. Cyber Security: An Introduction For Non-Technical Managers (2015);
  4. Jane LeClair,Gregory Keeley. Cybersecurity in Our Digital Lives (2015);
  5. Hacking: The Art of Exploitation, 2nd Edition by Erickson (2008);
  6. Henry Dalziel. Introduction to US Cybersecurity Careers (2015);
  7. Myriam Dunn Cavelty. Cybersecurity in Switzerland (2014);
  8. The Art of Computer Virus Research and Defense (2005);
  9. Reversing: Secrets of Reverse Engineering (2005);
  10. James Graham. Cyber Security Essentials (2010);
  11. Threat Modeling: Designing for Security (2014);
  12. Android Hacker"s Handbook (2014);
  13. iOS Hacker"s Handbook (2012);

Как видите по году выпуска, книги выпущены достаточно давно. Даже два года для кибербезопасности - это весьма длительный период времени. Однако, в них есть информация, которая по-прежнему является актуальной и будет такой еще десятки лет. А есть информация, которая будет полезна для общего развития и понимания происхождения тех или иных вещей.


Фильмы и сериалы по кибербезопасности

Также можете скрасить свой досуг за просмотром фильмов посвященных теме безопасности:

  1. Мистер робот (2015)
  2. Кто Я (2014)
  3. Матрица (1999)
  4. Кибер (2015)
  5. Девушка с татуировкой дракона (2011)
  6. Призрак в доспехах (1995)
  7. Тихушники (1992)
  8. Хакеры (1995)

С каждым годом тема кибербезопасности становится все более актуальной и необходимой в современном мире. Для владельцев бизнеса требуется сформировать эффективную . Для Вас лично - быть в курсе происходящего, т.е. следить за в сфере защиты информации, а так же не забывать о том, что виртуальный мир, как и реальный - требует внимание к мелочам, даже к тем, который порой кажутся совсем незначительными.

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

· развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;

· переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;

· повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;

· разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.

Компьютерная преступность стала настоящим бичом экономики развитых государств. Так, например, 90% фирм и организаций в Великобритании в разное время становились объектами электронного пиратства или находились под его угрозой, в Нидерландах жертвами компьютерной преступности стали 20% различного рода предприятий. В ФРГ с использованием компьютеров ежегодно похищается информация на сумму 4 млрд. евро, а во Франции - 1 млрд. евро.

Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации. Известно, рассматриваемое правонарушение имеет очень высокую латентность, которая по различным данным составляет 85-90% . Более того, факты обнаружения незаконного доступа к информационным ресурсам на 90% носят случайный характер.

Преступление данного вида, как показывает мировая практика, наносит огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.

В современных условиях социально-экономического развития Российской Федерации компьютерная преступность стала реальностью общественной жизни.

Подтверждением роста компьютерных преступлений в России являются статистические данные Совета безопасности Российской Федерации, согласно которым выявлено более 800 000 попыток осуществления компьютерных атак на официальные информационные ресурсы органов государственной власти, при этом более 69 000 из них - на официальное Internet-представительство Президента России.

О динамике и масштабах компьютерных преступлений наглядно свидетельствуют следующие данные. За последние десять лет их число возросло в 22,3 раза и продолжает расти в среднем в 3,5 раза ежегодно. Ежегодный размер материального ущерба от этих преступных посягательств составляет 613,7 млн. руб. Средний ущерб, причиняемый потерпевшему от одного компьютерного преступления, равен 1,7 млн. руб. С определенной долей успеха расследуется лишь около 49% преступлений, обвинительные приговоры выносятся лишь в 25,5% случаев от общего числа возбужденных уголовных дел.

Средний показатель - число уголовных дел, по которым производство приостановлено, составляет 43,5% и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению этих преступных посягательств.

Для более точного сравнения можно привести следующие данные. По материалам подразделений “К” возбуждено 1673 уголовных дела, что на 45% больше, чем за аналогичный период предыдущего года. Число выявленных преступлений возросло почти на 6% и составило 4295 против 4057 в предыдущем году.

По сообщению Управления “К” МВД России удалось раскрыть свыше 7000 преступлений в сфере высоких технологий, более 4000 из них подпадают под ст. 272 Уголовного Кодекса (УК) “Неправомерный доступ к компьютерной информации”. Основная часть преступлений - это компьютерные преступления, связанные с незаконным доступом к информации и с использованием вредоносных программ. Анализ сложившейся ситуации показывает, что около 16% злоумышленников - молодые люди в возрасте до 18 лет, 58% - лица от 18 лет до 25 лет, около 70% из них имеют высшее либо незаконченное высшее образование.

Выделяются следующие основные тенденции развития компьютерной преступности в России:

а) высочайшие темпы роста;

б) корыстная мотивация большинства совершенных компьютерных преступлений;

в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации;

г) рост криминального профессионализма компьютерных преступников;

д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности;

е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений;

ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей;

з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений.

Борьба с киберпреступностью должна стать приоритетной функцией всех правоохранительных органов и силовых ведомств.

Поскольку Интернет в целом никому конкретно не принадлежит, никем конкретно не регулируется, то нет и отвечающей за Интернет административной инстанции, которая могла бы запретить практику размещения на Web-сайтах порнографических картинок. Положение осложняется тем, что информация может храниться на Web-сайтах в другой стране или на другом континенте, где законодательство не готово устанавливать ответственность за хранение и распространение непристойной информации. Проблема должна решаться на международном уровне, возможно в рамках Юнеско.

Результаты анализа характеристики компьютерной преступности позволяют прогнозировать усложнение борьбы с нею ввиду того, что способы совершения компьютерных преступлений с каждым годом приобретают все более изощренный и трудноопределимый характер. К решению этой проблемы необходимо подходить комплексно.

Специалисты выделяют следующие элементы организации деятельности правоохранительных органов в глобальных информационных сетях:

· изучение и оценка обстановки в сетях;

· осуществление оптимальной расстановки сил и средств, обеспечение взаимодействия;

· управление, планирование и контроль; координация действий субъектов правоохранительных органов.

Важным элементом системы мер борьбы с компьютерной преступностью являются меры превентивного характера, или меры предупреждения. Большинство зарубежных специалистов указывают на то, что предупредить компьютерное преступление намного легче и проще, чем раскрыть и расследовать его.

Обычно выделяют три основные группы мер предупреждения компьютерных преступлений: правовые; организационно-технические и криминалистические, составляющие в совокупности целостную систему борьбы с этим социально опасным явлением.

Стратегия международного сотрудничества в сфере противодействия компьютерной преступности и приоритетные направления ее реализации, в том числе: межгосударственные соглашения, организация межгосударственной оперативно-розыскной деятельности, принятие межгосударственного регламента и совершенствование интеграционных процессов в рамках межгосударственных организаций, обоснование необходимости разработки и принятия соответствующей комплексной межгосударственной программы.

Контроль над киберпреступностью

Совокупность потребностей, удовлетворение которых обеспечивает существование и возможность прогрессивного развития каждого гражданина, общества и государства - это часть национальных интересов, без реализации которых невозможно обеспечить стабильное состояние государства и общества, а также нормальное развитие страны как независимого субъекта международных отношений. Все защищаемые интересы в информационной сфере подразделяются на интересы личности, государства, общества. Проблема киберпреступности в настоящее время затрагивает как и целые государства так и отдельных личностей.

Исходя из вышеизложенного, можно сделать вывод, что противодействие киберпреступности- это часть национальных интересов

На рисунке 1.1 продемонстрирована система противодействия киберпреступности.

Рис.1.1 Контроль над киберпреступностью

Выводы

Киберпреступность уже стала большой проблемой для всего мира - и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью. Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, должны привлекаться IT - специалисты и те в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду - виртуальное пространство.

Необходимо создать унифицированную классификацию и формальную модель киберпреступлений, которые облегчат и противодействие, и расследование киберпреступности.

кибербезопасность цифровой подстанция надежность

Основная суть проблемы кибербезопасности заключается в том, что закрытость объекта больше не является барьером для кибератаки, которая может преодолеть изоляцию, и все данные на верхнем уровне АП с внедрением IEC 61850, если не принять специальные меры, могут стать доступными не по назначению. В настоящее время IEC 61850 лучше всего реализован через инфраструктуру Ethernet, что из-за связи с корпоративной сетью лишает систему преимуществ изоляции. Дополнительно отмечается, что одноранговая связь через GOOSE подвержена рискам, связанным с воспроизведением событий и манипулированием ими, а связи «клиент-сервер», поддерживающие более одного клиента, увеличивают возможность появления в них неавторизированного клиента.

Требования по безопасности

Для обеспечения требований по безопасности и для оценки её уровня упомянутая рабочая группа предлагает использовать семь основополагающих требований, кодифицированных в ISA 01.01.99:

Управление доступом (AC Access Control), чтобы защитить от несанкционированного доступа к устройству или информации;

Управление использованием (UC Use Control), чтобы защитить от несанкционированного оперирования или использования информации;

Целостность данных (DI Data Integrity), чтобы защитить от несанкционированного изменения;

Конфиденциальность данных (DC Data Confidentiality), чтобы защитить от подслушивания;

Ограничение потока данных (RDF Restrict Data Flow), чтобы защитить от публикации информации на несанкционированным источниках;

Своевременный ответ на событие (TRE Timely Response to Event), мониторинг и протоколирование связанных с безопасностью событий и принятие своевременных мер по ликвидации последствий в ответственных задачах и в критических ситуациях по безопасности;

Доступность сетевого ресурса (NRA Network Resource Availability), чтобы защитить от атак «отказ в обслуживании».

Отмечается, что эти требования не отличаются от предъявляемых к обычным вычислительным сетям, однако ввиду изолированности объекта и связанной с этим иллюзией безопасности до настоящего времени к таким сетям зачастую не применявшимся.

Анализ стандартов

Анализ существующих и разрабатываемых стандартов, выполненный рабочей группой Исследовательского комитета СИГРЭ по релейной защите, показал, что ни один из рассмотренных документов не удовлетворяет всем семи требованиям. При этом некоторые предлагаемые решения оказались противоречивыми и приводящими к путанице. В то же время необходимо искать правильные решения, потому что эти требования должны стать исходным руководством для инженеров-релейщиков, так как они:

Определяют требования кибербезопасности в заказных спецификациях;

Улучшают существующие меры по кибербезопасности при применении IEC 61850;

Улучшают механизмы кибербезопасности, используемые в существующих системах с использованием IEC 61850.

Определено, что из всех действующих стандартов лучшие решения в части мер обеспечения безопасности по первым трём требованиям (для управления доступом, целостности и конфиденциальности данных) предлагает стандарт IEC 62351 . Этот стандарт прямо рекомендует их при реализации IEC 61850. Однако для выполнения других требований, например, по своевременному ответу на события, стандартные решения отсутствуют. В целом IEC 62351 представляет собой серию стандартов, регламентирующих вопросы безопасности для профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC 60870-5, IEC 60870-6, IEC 61850. На рисунке 1 раскрывается отображение стандарта IEC 61850 в стандарте МЭК 62351.

Рисунок 1 Структура стандарта IEC 62351

Другие стандарты, такие как ISA-99 и NERC CIP, охватывают более широкую область основополагающих требований, но содержат рекомендации, а не конктретные инструкции о том, что и как должно быть сделано. Рабочая группа Исследовательского комитета В5 СИГРЭ пришла к заключению, что только стандарт IEC 62351 и технические стандарты требований ISA-99 предлагают требования безопасности для передачи сообщений IEC 61850 в пределах подстанций. При этом следует отметить, что технические требования ISA 99 ещё находятся на ранней стадии развития.

Фото Nicholas Vallejos/Flickr.com

Слово «кибербезопасность» в последнее время всё чаще звучит в России. Нельзя сказать, что частота его употребления соответствует серьезности отношения к проблеме и качеству найденных решений. Но глобальные вызовы и локальные изменения заставляют российские власти реагировать и принимать меры. Эти действия активно влияют на многие сферы цифровой жизни, включая медийную экосистему.

Максим Корнев

Кибербезопасность и медиа

Мы живем в неспокойное время, когда медиа стали полем брани. Причем, на всех уровнях: физическом, цифровом, институциональном. Примеров более чем достаточно:

  • Хакеры ИГИЛ взламывают аккаунты соцсетей Министерства обороны США и активно осваивают соцмедиа ;
  • Гибель французских карикатуристов из Charlie Hebdo обнажает конфликт традиционной исламской и современной постхристианской культур в Европе;
  • В полномасштабной информационной войне в связи с событиями на Украине медиа с российским участием становятся мишенями воздействия .

Неудивительно, что оборона информационного пространства – серьезная задача не только для любого развитого государства и культурного общества, но и для различных групп влияния.

Вопросы кибербезопасности обширнее проблем ограничений для медиа. Так же, как тема информационной безопасности ещё шире, чем проблемы кибербезопасности. Но можно сказать, что именно с помощью медиа реализуются угрозы и меры по их устранению в цифровом пространстве. Поэтому медиа – ключевой компонент в системе защиты киберпространства.

Если не вдаваться в терминологические нюансы, то кибербезопасность – это безопасность информации и обеспечивающей инфраструктуры в цифровой среде. Также нужно учитывать, что есть несколько уровней проблем и решений: от частного, связанного с защитой граждан и конкретного человека от злоумышленников разного рода, до государственного и надгосударственного, где решаются задачи национальной безопасности и информационных войн.

Ключевым мероприятием и дискуссионной площадкой по кибербезопасности в России можно смело назвать Cyber Security Forum (в этом году традиционно состоится в феврале). Здесь кроме проблем информационной безопасности обсуждают также безопасность коммуникаций в медиа, вредоносные технологии распространения информации, а также возможности влияния на людей посредством медиа. Важно, что в ходе такого рода встреч участники обсуждают и вырабатывают законодательные решения, которые на базовом, инфраструктурном уровне напрямую влияют на работу медиа, устанавливают границы возможностей и ответственности для авторов публикаций.

Кибербезопасность по-русски: что стало с Концепцией национальной стратегии?

Главным документом по вопросам кибербезопасности должна была стать «Концепция стратегии кибербезопасности Российской Федерации». Она, по идее, могла заложить основы взаимодействия всех участников цифровых виртуальных коммуникаций в России. Но концепция так и осталась в статусе несогласованного проекта, хотя потребность в ней назрела давно. В частности, этой проблеме уделяют много внимания отраслевые эксперты. Поскольку про важность информационной безопасности Рунета, государственной стратегии кибербезопасности России и необходимости международного сотрудничества в 2014 году говорили часто на всех уровнях, в том числе эту тему не раз озвучивал президент Путин .

В конце ноября 2013 года состоялись парламентские слушания «Концепции стратегии кибербезопасности РФ». Дальше проект должен был уйти в Совбез, там получить одобрение, чтобы запустить процесс разработки самой стратегии. Однако на данный момент судьба проекта неясна, и есть основания полагать, что он застрял на стадии утверждения или был отвергнут вовсе. Это косвенно подтверждает тот факт, что Руслан Гаттаров в феврале 2014 года досрочно ушел с должности в Совете Федерации и отошел от разработки концепции, вернувшись в Челябинск. Его место в Совфеде заняла Людмила Бокова , которая также будет курировать вопрос разработки и стратегии кибербезопасности. Ранее она занималась в основном вопросами школьного образования и педагогики.

Кибербезопасность в России и Мире: основные тенденции и чем это грозит медиа?

Таким образом, на данный момент в России нет основополагающего и соответствующего современным реалиям и вызовам документа, который бы объяснял, как быть с кибербезопасностью на национальном уровне. От этого плохо всем, включая медиа.

Вместо структурированной системы регламентов в российской практике есть ряд декларативных документов (Доктрина информационной безопасности , Стратегия национальной безопасности до 2020 года , проект Концепции стратегии кибербезопасности (pdf) и другие), а также пакеты ограничивающих и запрещающих законов и поправок (в том числе, резонансные 139-ФЗ о защите детей от вредной информации , 136-ФЗ об оскорблении чувств верующих , «блогерский» ФЗ-97 и прочие). Подобных мер очевидно недостаточно для создания гибкой и эффективной системы безопасности в киберсреде. Потому впереди большая работа по разработке национальных стандартов и их гармонизации с международными нормами.

Этим мы существенно отличаемся от «западных» подходов к развитию безопасного Интернета. В Европе сеть призвана способствовать развитию общества и мультикультурализму, поддерживать культурно-языковое многообразие, расширять права пользователей и поощрять открытость. При этом Интернет должен быть глобально доступен, открыт, децентрализован в управлении. Соответственно, вопросы кибербезопасности должны исходить из этих с виду простых, но глубоких ценностных предпосылок. Хотя в Европе не всё так ладно с открытостью и мультикультурализмом, но отправные точки и рациональные установки для проектирования будущего есть.

Начать можно с базовых вещей. Прежде всего, в российской практике необходимо развести понятия «информационная безопасность» и «кибербезопасность». Также основным трендом в международной практике становится акцент на сотрудничество государства, бизнеса и гражданского общества, — то есть на создание экосистемы по противостоянию киберугрозам. При этом развитые страны пытаются избежать как чрезмерного регулирования, так и недостаточного внимания со стороны государства.

Примечательно, что национальные стратегии безопасности в сети появились сравнительно недавно. США как один из лидеров в развитии этого направления обзавелись стратегией национальной кибербезопасности только в 2003 году. К примеру, Франция выработала свои нормы и правила только в 2011 году, а единая стратегия для Европейского союза появилась только в феврале 2013 года.

В 2014 году в стратегиях нового поколения существенно сместились акценты. Если раньше государство ориентировалось на защиту граждан и организаций, то теперь – на общество и институты в целом. Это связано с ростом роли Интернета в экономике и госуправлении, а также с потенциальными угрозами от других государств. То есть проблемы кибербезопасности от частных проблем буквально за пару десятков лет выросли до межгосударственного уровня. Поэтому поощряется межведомственное взаимодействие и государственно-частное партнерство внутри стран и межгосударственное сотрудничество снаружи. Роль медиа в данной ситуации можно сравнить с ролью нервной системы в организме человека: передавать импульсы и сигналы, которые приводят к корректной работе всего общественного организма.

Не идеализируя роль общества и медиа, надо отметить, что государственный суверенитет и защита собственных экономических и политических интересов ставится всеми активными участниками процесса на первое место, при этом ценность открытости Интернета, его саморегулирования признаются незыблемыми. В сохранении этого баланса призвано помогать гражданское общество и журналистика как общественный институт: использование гибкой стратегии со стороны государства должно помочь наработать факты и практики для принятия решений (на базе массивов знаний, мониторинга киберугроз и схем реагирования на них). Об этих фактах, в частности, рассказывала на уже упомянутом Cyber Security Forum 2014 эксперт Елена Войниканис из Ростелекома.

В нынешнем 2015 году, очевидно, усилится контроль и борьба с кибертерроризмом, но расширение участия граждан и медиа в построении сетевой системы безопасности пойдет на пользу всем участникам.

Кибербезопасность, проблема сетевого доверия и медиа

Еще одна ключевая проблема, наращивание влияния которой наблюдалось весь 2014 год и продолжается усиливаться, – это проблема доверия между странами. Разоблачительные скандалы с Джулианом Ассанжем , Эдвардом Сноуденом и прослушкой немецких политиков американскими спецслужбами обнажили недоверие и подозрительность стран в отношении друг друга. Доходило до того, что канцлер Германии Ангела Меркель всерьез заговорила о «цифровом суверенитете», а некоторые германские ведомства предлагали вернуться к использованию печатных машинок .

Взаимная неприязнь спецслужб и руководителей стран, сдобренная столкновением интересов в зонах локальных конфликтов и подогретая акциями международных террористов, активно ретранслируется медиа, а также захватывает миллионы людей в социальных медиа. Как выяснилось, Интернет может не только эффективно объединять, но и разобщать и обострять конфликты между людьми по всему миру, разбивая их на противоборствующие лагеря.

В связи с этим специалисты предсказывают возможный распад Интернета на ряд национальных иди даже групповых сегментов. А «общий» интернет превратится в «дикое поле» и маргинальную среду, где не работают законы и царит много опасностей. Это так называемая проблема «балканизации» Интернета , которую в прошлогоднем исследовании Pew Research Center поставили на первое место среди сетевых угроз .

Одним из следствием (или отчасти причиной) можно назвать также проблему «красной кнопки» для Интернета: есть техническая возможность на время отключить какую-то страну от глобальной сети. Но довольно быстро доступ восстановится, а военизация Интернета и киберугрозы из закрытых сегментов нарастают еще больше. К примеру, Саудовская Аравия, Сирия, Иран, Северная Корея, Китай живут с разной степенью закрытости своих «интернетов», и это не идет глобальной сети и мировой безопасности на пользу. Некоторый анализ того, что может быть, если Россию в результате санкций попытаются отключить от Интернета, можно почитать в статье на сайте Экспертного центра электронного государства .

Что же касается российских мер по ограничению свободы в Интернете, то в общем желание властей окультурить сетевое пространство и предложить правила игры понятно. Даже местами приемлемо, но на микроуровне законодательные инициативы часто выражены в запретительной и карательной манере. И это плохо для обеих сторон: власти так и не получают решения проблем, а медиа и активная публика все больше перемещается в «серую» зону, и проблемы уходят из поля зрения, но не снимаются с повестки.

Как показывает практика, попытки ограничить свободу доступа к различным сайтам и масс-медиа малоэффективны, а то и достигают противоположных целей. Например, блог «Шалтай-Болтай» от хакерской группировки «Анонимный интернационал» уже больше года держит в напряжении российский политический истеблишмент. Примерно та же ситуация с сайтом Алексея Навального (navalny.com). Блокировки корневых ресурсов не дают результата, поскольку организованы переадресации и «зеркала» основных ресурсов. Удачный обзор по сетевым запретам «Интернет ушел в тень» опубликовал в середине января на сайте slon.ru Антон Меркуров .

Безусловно, нужны стандарты, надо сотрудничать на международном уровне в борьбе с мошенничеством, терроризмом и преступным контентом. Но недальновидно пытаться строить границы внутри Интернета. В ответ на это получают развитие другие формы сетевой активности или сетевых сообществ, ещё более недоступных для надзора и контроля со стороны властей. Например, развиваются проекты глубинного веба , анонимные сети наподобии Tor , также анонимные соцсети или мессенджеры без подключения к Интернету . И это далеко не все тренды информационной безопасности ближайшего будущего.

Ключевые тренды на 2015 год

Исходя из во многом сбывшихся прогнозов аналитиков РАЭК, GROUP-IB и Лаборатории Касперского по прошедшему году, а также из собственных наблюдений за траекторией развития событий, можно выделить несколько ключевых трендов в кибербезопасности на ближайший год.

  1. 1. Тенденции регулирования Интернета по всех направлениям будут только усиливаться. Активно продолжатся разработки новых законопроектов и внесения изменений в действующее законодательство в сфере ИКТ и компьютерной информации.
  2. 2. Актуальность темы цифрового суверенитета РФ продолжит расти, особенно в связи с обострением в отношениях с Западом и санкциями в отношении России.
  3. 3. Отсюда — приоритетность информационной безопасности критически важных объектов.
  4. 4. По-прежнему будут использоваться темы безопасности детей в Интернете, защита верующих и нравственности, а также антитеррористическая риторика для преодоления сопротивления общественного мнения в проведении необходимых властных решений.
  5. 5. Значимость государственных инстанций и их влияния на интернет-индустрию и телеком-компании будет усиливаться, но также активизируется встречное движение со стороны бизнеса и профессионального сообщества в виде инициатив, совместных проектов и решений.
  6. 6. На бытовом уровне кибербезопасность: мобайл, спам, ботнеты, вирусы, фишинг, борьба с мошенниками и международными преступными группами интернет-мошенников. Всё это приводит к желанию людей ещё больше защитить свою частную жизнь и личную тайну, а потому развитие платформ и сервисов идут в этом направлении.
  7. 7. Угрозы для бизнеса: кибербезопасность с точки зрения коммерческих интересов становится все более насущной проблемой. Особенно в сфере банковского, IT и медийного бизнеса и защиты персональных данных.

Кибербезопасность в России: на чем базируется и как влияет на цифровые медиа?

Что сейчас прорабатывается вместо «стратегии кибербезопасности» или хотя бы ее «концепции»? На чем базируется кибербезопасность России как внутри страны, так и за её пределами? Эксперты РАЭК помогли ответить на эти вопрос в специальном бюллетене к Cyber Security Forum 2014 (PDF). Ниже приведены основные документы с пояснениями и обновлен статус их актуального состояния.

Концепция стратегии кибербезопасности была призвана сплотить бизнес, государство и гражданское общество для обеспечения кибербезопасности в стране. После Парламентских слушаний в Совете федерации и обсуждения на сайте СФ, документ должен был поступить к Валентине Матвиенко для его дальнейшего движения по цепочке доработок и согласований. Но, похоже, после недолгого обсуждения в сети инициатива заглохла.

Проект «Основы государственной политики по формированию культуры информационной безопасности» . Работа над ним закончена в июле 2013 года, текущий статус документа неизвестен, и даже текст поисковиками найти не удается.

Закон о блокировке «пиратского» контента по требованию правообладателей (№187-ФЗ Федеральный закон «О внесении изменений в отдельные законодательные акты РФ по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях»). Целей регуляторов не достигает, но повысил риски ведения законного интернет-бизнеса в России. В силе с 1 августа 2013 года, формируется правоприменительная практика.

Законопроект об изменениях (их более 15) правил регулирования в сфере персональных данных (№416052-6 «О внесении изменений в Федеральный закон «О персональных данных» и ). Сейчас на рассмотрении в Госдуме и эксперты практически отстранены от влияния и правок его последующих редакций.

Законопроект о защите критической информационной структуры (Законопроект «О безопасности критической информационной инфраструктуры РФ» и ФЗ о внесении поправок в другие законы в связи с его принятием). РАЭК подготовил более 20 комментариев и замечаний к документу , в данный момент на рассмотрении в Госдуме.

Методический документ «Меры защиты информации в государственных информационных системах» . С 11 февраля 2014 года регламентирует меры по защите информационных систем в госучреждениях.

Закон о немедленной блокировке ресурсов с экстремистским содержанием по требованию прокуратуры (№398-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»). Комиссия РАЭК по правовым вопросам сформулировала свои замечания , но ни одно не было учтено. Закон вступил в силу с 1 февраля 2014 года.

Законопроект об информировании абонентов со стороны провайдеров Интернета о возможностях систем родительского контроля (№231833-6 « »). Отклонен Госдумой в конце апреля 2014 года.

Законопроекты №428884-6 «О внесении изменений в отдельные законодательные акты РФ по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей » (направлен на упорядочение распространения информации и обмена данными между пользователями в Интернете) и № 428896-6 «О внесении изменений в отдельные законодательные акты РФ » (ужесточает требования к электронным денежным переводам). К этим законам у того же РАЭКа было немало профессиональных вопросов, где эксперты указывали на ряд недостатков технико-юридического, концептуального и технологического характеров. Оба закона вступили в силу с мая 2014 года.

Пакет «антитеррористических поправок» нацелен на противодействие террористам. На деле же многие эксперты видят в них формальный повод «закрутить гайки» по различным направлениям: ограничить возможности электронных платежей, распространения неугодной информации в сети и усилить контроль на уровне предоставления доступа в Интернет. В рамках расширения этого же пакета принят «Закон о Блогерах» , который фактически приравнивает активных публикаторов по ответственности к журналистам, при этом не давая ничего взамен (если не считать привилегией, конечно,

Что такое кибербезопасность в нашей стране знают немногие. Чаще всего используется термин "компьютерная безопасность ", но и он у нас не так популярен, как за рубежом. Между тем, практически 20% киберпреступлений в мире в 2012 году пришлось именно на Россию . С целью обеспечения кибербезопасности личности, организаций и государства Временная комиссия Совета Федерации по развитию информационного общества приступила к разработке Стратегии национальной кибербезопасности Российской Федерации . Возглавляет комиссию сенатор Руслан Гаттаров . В рабочую группу входят представители аппарата правительства, Минкомсвязи России, МВД России, МИДа России, ФСО России, Совета безопасности и других заинтересованных органов, а также общественные и некоммерческие организации, среди которых РАЭК и Координационный центр национального домена сети Интернет.

Согласно проекту указанной стратегии, под кибербезопасностью понимается совокупность условий, при которых все составляющие киберпространства защищены от любой угрозы и нежелательного воздействия.

Таблица. Объекты и виды киберугроз

Объекты угроз Виды угроз
Граждане Утечка и обнародование частной информации, мошенничество, распространение опасного контента, воздействие на личность путем сбора персональных данных и атаки на инфраструктуру, используемую гражданами в обычной жизни.
Бизнес Воздействие на системы интернет-банкинга, блокирование систем покупки билетов, онлайн-торговли, геоинформационных систем и хакерские атаки на частные сайты.
Государство Атаки на ключевые государственные системы управления (электронное правительство, сайты госорганов), экономическая блокада (масштабное отключение платежных систем, систем бронирования), аппаратная атака на персональные компьютеры, смартфоны граждан и организаций, атаки на бытовые объекты, которые управляются с помощью информационно-коммуникационных технологий, и критически важную инфраструктуру.

Число киберпреступлений растет ежедневно

По данным Фонда "Общественное мнение ", на осень 2012 года месячная аудитория Интернета в России составляла 61,2 млн человек старше 18 лет, что составляет более 52% всего совершеннолетнего населения страны. Для большинства пользователей Интернет стал повседневным, привычным явлением. Три четверти выходящих в сеть (почти 47 млн человек) делают это ежедневно. По данным TNS в городах с населением более 100 000 жителей у 94% пользователей есть выход в сеть из дома. Интернет-аудитория по-прежнему растет, хотя темпы роста несколько замедляются – с осени 2010 года по осень 2011 года она увеличилась на 17%, а с 2011 года по 2012 год рост составил 12%.

По результатам ежегодного исследования Norton Cybercrime Report 2012 ущерб от киберпреступности за 2012 год оценивается в $110 млрд в год во всем мире и в $2 млрд в год в России. Согласно результатам исследования, каждую секунду 18 пользователей старше 18 лет становятся жертвами киберпреступности. Средний ущерб от кибератаки на одного среднестатистического пользователя составляет $197 (или более 6000 руб.).

По данным Norton Cybercrime Report 2012 каждый пятый человек старше 18 лет становился жертвой кибератаки либо в социальных сетях, либо через мобильные устройства. Большинство пользователей Интернета предпринимают лишь базовые действия по защите информации (удаляют подозрительные электронные письма, с осторожностью раскрывают личные данные), однако не обращают внимания на такую важную меру, как создание сложных паролей и их регулярное изменение.

Неосторожность пользователей порождает новые виды компьютерных преступлений. В настоящий момент среди основных угроз кибербезопасности можно выделить внедрение компьютерного вируса, несанкционированный доступ к информации, ее подделку, уничтожение, блокирование, копированиеи т.д. На практике компьютерные преступления чаще всего являются лишь одним из этапов совершения кражи или мошенничества. Получив неправомерный доступ к персональному компьютеру преступник, как правило, не ограничивается лишь копированием информации о пароле и логине доступа в личном кабинете потерпевшего, который является пользователем услуг интернет-банкинга. Конечной и главной целью злоумышленника является тайное изъятие чужих денежных средств с банковского счета потерпевшего, что квалифицируется как кража.

Проблемы кибербезопасности в России

Проблема кибербезопасности в нашей стране стоит особенно остро во многом из-за слабой нормативно-правовой базы. Фактически, сформулированный и закрепленный целостный подход к национальной проблематике кибербезопасности на сегодняшний день отсутствует. (утв. Президентом РФ от 9 сентября 2000 г. № Пр-1895) морально устарела и требует серьезной переработки. В Указе Президента РФ от 12 мая 2009 г. № 537 " " и упомянутой доктрине повестке кибербезопасности практически не нашлось места. В частности, не урегулированы и нормативно не закреплены проблемы оперативной реакции на инциденты в информационных сетях, использование Интернета в криминальных целях, проблема внутренней безопасности предприятий и организаций (связанная с утечками информации) и т.д.

Цитата

Алексей Раевский , к. т. н., генеральный директор компании Zecurion:

"Данная проблема [проблема утечек и ответственности за них – Ред. ] актуальна, поскольку, во-первых, утечки приводят к компрометации больших объемов персональных данных граждан, а, во-вторых, в настоящее время этой проблеме уделяется недостаточно внимания и ситуация с защитой от внутренних угроз в организациях обстоит не очень хорошо. Существующие нормативные документы практически не предусматривают ответственности организаций и должностных лиц за допущенные утечки персональных данных, произошедшие по их вине ".

Одновременно в России наблюдается неготовность правоохранительных органов расследовать такие категории дел, в частности, из-за отсутствия терминологического аппарата. Для решения этого вопроса приходится прибегать к помощи специалистов, которые поясняют технологические термины, а то и суть самого компьютерного преступления. Их помощь требует определенных денежных и временных затрат.

Субъекты юридической ответственности

При любом распространении информации в Интернете участвуют несколько субъектов: сам автор, собственник сайта (ресурса) и собственник сервера (провайдер). Соответственно, в случае неправомерного распространения информации задача суда при рассмотрении гражданского дела – определить, кто в конкретном деле будет являться ответчиком: собственник информационного ресурса либо хост-провайдер.

В разных странах этот вопрос решается по-разному. Так, в Китае и странах Ближнего Востока провайдер несет ответственность за все действия пользователей. В Европе в соответствии с Европейской директивой по электронной коммерции провайдер освобождается от ответственности за передаваемую информацию в случае, если выполняет определенные условия договора (например, если он при этом не инициирует ее передачу, не выбирает получателя, не влияет на целостность информации). Согласно законодательству некоторых стран (например, США) провайдер не несет ответственности за действия пользователей.

Долгое время в российском законодательстве четко не были определены механизмы привлечения к ответственности провайдеров за размещение на обслуживаемых ими сайтах недостоверной информации, а также не установлена возможность предъявления к ним претензий за качество такой информации. Федеральный закон от 28 июля 2012 г. № 139-ФЗ " " внес некоторую ясность. В целях реализации данного закона была создана единая автоматизированная информационная система "Единый реестр доменных имен, указателей страниц сайтов в сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в сети "Интернет" , содержащая информацию, распространение которой в Российской Федерации запрещено. После внесения в данный реестр адресов сайтов последние блокируются.

Споры, в которых участвует иностранный субъект

Также осложнения вызывают информационные отношения, возникающие в киберпространстве, в которых одна из сторон – иностранное лицо. Например, если собственник, потребитель информации и хост-провайдер являются гражданами разных государств. Обычно в таких случаях у субъектов отношений есть право выбора применимого законодательства и места рассмотрения спора. Однако гарантии, что стороны смогут прийти к консенсусу в вопросе подсудности, нет. Аналогичные проблемы могут возникнуть, если ущерб в результате использования сайта причинен на территории иностранного государства, либо информация, размещенная на сайте, нарушает законы иностранного государства об охране прав интеллектуальной собственности.

Уголовная ответственность за киберпреступления

В действующем УК РФ есть только одна глава, которая предусматривает ответственность за киберпреступления – глава 28 "Преступления в сфере компьютерной информации ". Большинство ученых считают помещение компьютерных преступлений в данную главу не совсем удачным и предлагают изменить ее название. Например, Владимир Степанов-Егиянц , к. ю. н., заместитель декана юридического факультета МГУ имени М.В. Ломоносова считает целесообразным переименовать исследуемую главу в "Преступления против компьютерной информации ", поскольку большинство глав УК РФ законодатель начинает со слов "Преступления против...".

Данная глава содержит лишь три статьи, которые привязаны к определенным вредоносным программно-техническим действиям в сети ().

В примечании к сказано, что под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. ВС РФ изложил свое мнение на данное примечание в абз. 29 официального отзыва от 7 апреля 2011 г. № 1/общ-1583 "На проект Федерального закона "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные акты Российской Федерации": "Предложенный в примечании термин "электрические сигналы", на наш взгляд, не вносит достаточной ясности и требует дополнительного пояснения".

"Учитывая, что компьютерные сети сейчас используют для передачи данных оптоволокно, в котором сведения передаются с помощью переноса света, а не электрических сигналов, сложно ответить на вопрос, как на практике будут квалифицироваться деяния, исходя из таких формулировок ", – негодует Владимир Степанов-Егиянц.

Предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло ее уничтожение, блокирование, модификацию либо копирование. Следует отметить, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не влечет за собой последствий, предусмотренных , поскольку объектом преступного посягательства является компьютерная информация, а не носители таковой.

Цитата

Владимир Степанов-Егиянц ,
к. ю. н., заместитель декана юридического факультета МГУ имени М.В. Ломоносова:

"Целесообразно внести в КоАП РФ статью об ответственности за факт посягательства на компьютерную информацию. В целях единства применения судебной практики считаю желательным обобщение ВС РФ судебной практики для подготовки разъяснений по вопросам, связанных с квалификацией противоправных деяний в сфере компьютерной информации, в том числе и по раскрытию сущности последствий неправомерного доступа к компьютерной информации ".

Особенно опасным последствием неправомерного доступа к компьютерной информации является ее уничтожение . Для признания преступления оконченным достаточно выполнить специально предназначенные для удаления команды, например "delete " или "format ", независимо от возможности восстановления. В настоящее время учеными широко обсуждается вопрос: образует ли состав рассматриваемого преступления присутствие копии информации у потерпевшего или наличие возможности ее восстановления? Например, Юрий Гаврилин , д. ю. н., заведующий кафедрой уголовно-правовых дисциплин Тульского филиала МосАП, и Валерий Мазуров , к. ю. н., заместитель руководителя регионального научно-методического центра правовой и технической защиты информации АлтГУ, почетный профессор ВКГУ имени С.Аманжолова, полагают, что если у пользователя есть возможность восстановить уничтоженную программу или получить ее у другого лица, виновного такая возможность не освобождает от ответственности; Сергей Бражник , к. ю. н., заведующий кафедрой уголовного права и процесса Академии МУБиНТ, придерживается противоположной точки зрения. "Совершая преступление, лицо не может знать, имеется ли возможность восстановления информации и копия у потерпевшего. Для привлечения виновного к ответственности не имеет значения, обладает ли потерпевший копией и подлежит ли восстановлению уничтоженная информация", – полагает Владимир Степанов-Егиянц.

Вопрос, как долго должно продолжаться блокирование информации , чтобы виновный был привлечен к ответственности, тоже является спорным. Ряд ученых (например, д. ю. н., профессор кафедры уголовного права МГЮА имени О.Е.Кутафина Самвел Кочои ) считает, что блокирование должно продолжаться в течение такого промежутка времени, которого достаточно, чтобы нарушить нормальную работу или создать угрозу нарушения работы пользователей. В науке существует и противоположное мнение, согласно которому виновное лицо подлежит уголовной ответственности за блокирование информации независимо от того, было ли оно временным или постоянным. "Продолжительность блокирования должна быть достаточной, чтобы нарушить нормальную работу пользователей информации. Блокирование информации, длящееся от нескольких секунд до нескольких минут, не может признаваться преступлением в силу своей малозначительности", – считает Владимир Степанов-Егиянц.

Копирование информации, то есть перенос информации с одного носителя на другой, может производится, например, переписыванием или фотографированием с экрана компьютера. Мнения правоприменителей по поводу того, будет ли такое копирование образовывать состав преступления, расходятся.

Аналогичные проблемы, связанные с наличием устаревшего определения компьютерной информации и отсутствием определений уничтожения, блокирования, копирования компьютерной информации, возникают и при применении . предусматривает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, но на практике практически не используется.

29 ноября 2012 года был принят Федеральный закон № 207-ФЗ " ", который впервые в российской законотворческой практике выделил различные виды мошенничества в отдельные составы преступлений в зависимости от того, в какой сфере они совершены. Благодаря данному закону появились ("Мошенничество с использованием платежных карт") и ("Мошенничество в сфере компьютерной информации"). Очевидно, что в правоприменительной практике в рамках возникнут вопросы о том, какие действия следует относить к вводу и удалению компьютерной информации. Технически удалить компьютерную информацию полностью можно лишь физически уничтожив ее носитель. Применение специальных программ и средств, как правило, позволяет восстановить удаленную информацию.

Для борьбы с врагом XXI века – киберпреступностью – государство предпринимает различные меры, однако чтобы эта борьба была действительно эффективной, не стоит забывать, что соблюдение элементарных правил безопасности при работе в Интернете – дело пользователя.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows