Введите номер документа
Прайс-лист

Практические методы предупреждения уголовных правонарушений в сфере информатизации и связи (А.Қ. Қамбаров, УО «Alikhan Bokeikhan University», Семей, Республика Казахстан, С.М. Сабитов, УО «Alikhan Bokeikhan University», Семей, Республика Казахстан, С.М. Абижанов Алматинская академия МВД Республики Казахстан имени Макана Есбулатова, Алматы, Республика Казахстан)

Скачать в Word

Скачать документ в формате .docx

Информация о документе
Датавоскресенье, 12 февраля 2023
Статус
Действующийвведен в действие с
Дата последнего изменениявоскресенье, 12 февраля 2023

12.02.2023

Практические методы предупреждения уголовных правонарушений в сфере информатизации и связи

 

А. Қамбаров,

УО «Alikhan Bokeikhan University»,

Семей, Республика Казахстан

 

С.М. Сабитов,

УО «Alikhan Bokeikhan University»,

Семей, Республика Казахстан

 

С.М. Абижанов

Алматинская академия МВД Республики Казахстан

имени Макана Есбулатова, Алматы,

Республика Казахстан

 

УДК 343.3/.7

ГРНТИ 10.77.51/81.93.29

 

Информационные и коммуникационные технологии являются неотъемлемой частью национальных и глобальных процессов развития, поскольку они способствуют инновациям и экономическому росту. Зависимость правительств, организаций, предприятий и частных лиц от информационно-коммуникационных технологий, а также растущая взаимозависимость цифровых устройств внутри стран и расширение сетевых связей с цифровыми системами других стран сделали страны уязвимыми для киберпреступности. Кроме того, киберпреступность может негативно повлиять на национальную безопасность, международную безопасность и мировую экономику. В этой связи страны во всех регионах мира приняли стратегии, определяющие способы обеспечения защиты информационных и коммуникационных технологий от киберпреступлений и киберпреступников. В этой статье проводится критический анализ этих стратегий и рассматриваются инструменты, используемые для оценки этих стратегий, а также усилия стран по обеспечению кибербезопасности и предотвращению киберпреступлений.

Ключевые слова: кибербезопасность; криптовалюта; кибератака; интернет; аутентификация; модификация; регистр; онлайн-платформа; концепция.

 

Введение.

Информационная безопасность страны - это «состояние защищенности страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз» [1, с. 359].

Проникновение в жизнедеятельность человека современных информационных технологий - это следствие процесса информатизации всего общества, который предполагает трансформацию индустриального общества в информационное. Информационное общество - это социум с высокоразвитой системой каналов информационного обмена и телекоммуникаций, а также средств и систем защиты, циркулирующей по ним информации [2, с. 20].

Эффективность противодействия киберпреступлениям зависит от таких факторов, как уровень развития правовой среды, технические предпосылки, организационные меры, развитие компетенций и кооперация внутри и вне страны [3, с. 127]. Информационные системы и необходимая информационная инфраструктура позволяют отнести к информационному пространству и киберпространству как продукт функционирования любых информационно-коммуникационных технологий (в том числе сети Интернет) [4, с. 143]

Меры обеспечения кибербезопасности реализуются с целью защиты активов, которые определяются как «нечто важное или ценное, включая пользователей, имущество, информацию, системы и оборудование» [5] таких как, работники организации, цифровые устройства, компьютерное программное обеспечение и данные. Активы восприимчивы, т.е. уязвимы к различным видам ущерба. В частности, активы имеют внутренние (или встроенные) и внешние (или привнесенные) уязвимости. Например, применительно к информационно-коммуникационным технологиям (далее - ИКТ), внутренние уязвимости могут присутствовать в конструкции системы, конфигурациях системы безопасности, аппаратном и программном обеспечении и в других компонентах. Примером может служить программная ошибка. В 2018 году была обнаружена программная ошибка в кошельке криптовалюты Monero, которая позволяла отдельным лицам использовать эту уязвимость для незаконного удвоения сумм перевода криптовалюты. Напротив, внешние уязвимости не присутствуют внутри самих активов, таких как устройства ИКТ. Примером такой уязвимости является пользователь ИКТ. Пользователь может выполнять действия, которые делают устройство восприимчивым к заражению вредоносными программами (например, открывать вложения в электронных письмах от неизвестных отправителей). Встроенные и привнесенные свойства делают активы уязвимыми для угроз, т.е. ко всему, что может вызвать неблагоприятные последствия. Эти угрозы могут причинить непреднамеренный и преднамеренный ущерб. Например, аппаратное обеспечение цифрового устройства может работать со сбоями или может быть преднамеренно повреждено в результате эксплуатации уязвимостей встроенного программного обеспечения. [6, с. 58]

Материалы и методы

Методологическую основу научной статьи составляют общие научные и индивидуально-научные методы: анализ, синтез, описание, обобщение, нормативно-правовые, формально-правовые, сравнительно-правовые методы, использование данных правовой статистики.

Основная часть.

В идеале меры реагирования на риски должны преследовать цель защиты конфиденциальности, целостности и доступности систем, сетей, услуг и данных при одновременном обеспечение удобства использования этих мер. [7, с. 55] Удобство использования цифровых устройств зачастую имеет преимущество перед безопасностью этих устройств и их содержимого. Однако, безопасность и удобство использования не обязательно являются взаимоисключающими. Меры кибербезопасности могут обеспечивать, как безопасность, так и удобство использования.

В.П. Талимончик считает, что наиболее полно интересы государств в борьбе с компьютерными преступлениями могут быть обеспечены вследствие создания системы международного контроля за передачей информации в компьютерных сетях и расследования правонарушений, связанных с использованием глобальных компьютерных сетей и отдельных компьютеров, имеющих трансграничные последствия [8, с. 23].

К мерам кибербезопасности относятся меры, направленные на установление личности пользователя, чтобы предотвратить несанкционированный доступ к системам, услугам и данным. Эти меры аутентификации включают в себя проверку того, «что вы знаете» (например, пароли, парольные фразы и PIN-коды), «что вы имеете» (например, смарт-карты и токены) и «кем вы являетесь» (например, биометрические данные, такие как отпечатки пальцев). Многофакторная аутентификация предполагает использование двух или более таких методов аутентификации для установления личности пользователя.

Еще одним типом мер кибербезопасности является контроль доступа. Средства контроля доступа, которые устанавливают привилегии, определяют санкционированный доступ и предотвращают несанкционированный доступ, включают в себя меры аутентификации и другие меры, предназначенные для защиты имен и паролей для входа в систему, приложения, веб-сайты, социальные сети и другие онлайн-платформы и цифровые устройства [9, с. 285]. В качестве примера можно привести ограничение количества попыток ввода пароля на смартфоне. На смартфонах есть опция, которая позволяет пользователям стирать все данные на устройстве после определенного количества неудачных попыток ввода пароля. Эта функция была создана с тем, чтобы обеспечить пользователям возможность защиты данных на своих устройствах в случае кражи цифрового устройства и/или получения к ним доступа без авторизации пользователя.

Другие примеры средств контроля доступа включают в себя добавление времени ожидания при каждом неверном вводе пароля и/или ограничение количества неудачных попыток ввода пароля, которые могут быть допустимыми в течение дня, и блокирование учетных записей пользователей на некоторое время. Эти средства управления, контролирующие попытки входа в систему, предназначены для защиты от попыток получить несанкционированный доступ к учетным записям пользователей. В частности, такие временные задержки служат для защиты от атак методом «грубой силы».

Атака «грубой силой» - это использование скрипта (компьютерной программы) или робота (рассматривается в модуле 2 Серии модулей по киберпреступности: «Основные виды киберпреступности») для угадывания (методом проб и ошибок) учетных данных пользователя (имени пользователя и/или пароля/кода доступа) для получения дополнительной информации об атаках методом «грубой силы». При атаках «грубой силой» используются, среди прочего, общие пароли или взломанные учетные данные для входа в систему. В 2018 году было обнаружено, что функцию мастер-пароля, которая позволяла пользователям шифровать пароли, хранящиеся в веб-браузере Mozilla Firefox, можно легко взломать с использованием атаки методом «грубой силы».

Пароли либо генерируются системой, либо создаются пользователем. Пароли, генерируемые системой, т.е. созданные программой, являются трудно угадываемыми и могут выдержать атаки парольных взломщиков (хотя это зависит от длины паролей). Проблема, связанная с паролями, генерируемыми системой, заключается в сложности их запоминания. Это приводит к тому, что пользователи записывают пароль, например, на бумагу или сохраняют его в браузере, приложении или цифровом устройстве. Поэтому пароли, создаваемые пользователем, являются более предпочтительными. Однако, могут быть трудными для запоминания. Системы, приложения и онлайн-платформы зачастую устанавливают сложные правила создания паролей, которым должны следовать пользователи, требуя, чтобы пароли соответствовали минимальной установленной длине и включали комбинации букв верхнего и нижнего регистра, цифр и символов. Таким образом, как и пароли, генерируемые системой, большинство паролей, создаваемых пользователями, являются трудно запоминаемыми.

Пользователям также рекомендуется иметь разные пароли для каждой учетной записи. Цель этой рекомендации заключается в минимизации ущерба, причиняемого пользователям, в случае взлома данных для доступа к одной из их учетных записей. В 2017 году одна исследовательская компания обнаружила в Интернете файл с 1,4 миллиардами имен пользователей и паролей для различных социальных сетей, игр, сайтов трансляции телепередач и фильмов и других сайтов сети Интернет. Если кто-либо из этих лиц повторно использует пароли, такая брешь в системе защиты ставит под угрозу безопасность других учетных записей в Интернете, где используются те же имя пользователя и пароль. Хотя использование разных и сложных паролей для каждой учетной записи может обеспечить определенный уровень безопасности для отдельных пользователей, это в конечном итоге отрицательно влияет на удобство их использования, т.е. на их запоминаемость. Как справедливо отмечают «большое количество ограничений в механизмах аутентификации создают большое количество проблем, связанных с удобством использования»

Вместо паролей предлагается использовать различные схемы аутентификации. Использование альтернативных схем аутентификации, таких как техника биометрической идентификации, сопряжено с неблагоприятными последствиями социального и правового характера и даже последствиями для безопасности [10]. В качестве примеров можно привести смартфоны Apple iPhone со сканерами TouchID, который позволяет пользователям разблокировать свои устройства с помощью отпечатка пальца, и FaceID, позволяющий пользователям разблокировать телефоны путем сканирования своего лица. В Соединенных Штатах сотрудники системы уголовного правосудия не имеют права принуждать пользователей предоставлять свои пароли; такая защита не распространяется на отпечатки пальцев и другие биометрические данные, когда суды постановили, что лица могут быть принуждены к использованию своих отпечатков пальцев для разблокировки.

Пользователи считаются самым слабым звеном в цепи кибербезопасности. Более того, некоторые исследования показали, что инциденты в области кибербезопасности, такие как утечка данных и/или атака на сети, системы, услуги и данные являются результатом человеческой ошибки и неспособности применить меры безопасности. В то время как большое внимание уделяется роли пользователей в инцидентах в области кибербезопасности, меры кибербезопасности, действовавшие в момент наступления инцидента, могут также играть некоторую роль в этом инциденте. Реальность такова, что меры кибербезопасности и ожидания пользователей относительно эффективности этих мер безопасности часто не совпадают.

В публикациях и исследованиях, посвященных взаимодействию человека и компьютера, предлагается, чтобы меры обеспечения безопасности цифровых устройств, систем, программ, приложений и онлайн-платформ разрабатывались с учетом фактора пользователей, на основе концепции проектируемой безопасности. Такая практика не является общепринятой. Обычной практикой является разработка систем и последующая модификация взаимодействия пользователей с системой для удовлетворения потребностей в обеспечении безопасности. Ситуационное предупреждение преступности сосредоточено на способах предотвращения преступлений и сокращения возможностей для их совершения. Ситуационное предупреждение преступности считается важной частью Руководства Экономического и Социального Совета ООН по предупреждению преступности (далее - СПП).

Меры СПП могут применяться, применялись ранее и применяются в настоящее время для предупреждения и сокращения киберпреступности. Например, один из методов, стратегии СПП, - увеличение рисков обнаружения и задержания - заключается в «использовании управляющих на местах». Применительно к киберпреступности, управляющими на местах, которые контролируют поведение в обозначенном месте, могут быть поставщики Интернет-услуг или администраторы и модераторы онлайн-платформ. Управляющие на местах используются для борьбы с киберпреступностью в социальных сетях. Например, Facebook увеличил количество модераторов и усилил мониторинг контента, пропагандирующего насилие и жестокость, после того, как Стивен Стивенс (Steven Stephens) убил человека и транслировал это убийство через FacebookLive. Некоторые из этих методов СПП, применяемые для борьбы с киберпреступностью, могут нарушать права человека (например, при блокировании или удалении контента) (для получения дополнительной информации об ограничениях прав человека и некоторых обстоятельствах, в которых пропорциональные ограничения определенных прав могут быть оправданы в соответствии с международным правом в области прав человека.

Хотя концепция СПП применяется к предупреждению преступности в реальном мире, она также может использоваться в качестве меры предотвращения киберпреступности в контексте практики обеспечения кибербезопасности. Применительно к киберпреступности меры СПП направлены на сокращение и/или предотвращение возможностей для совершения правонарушений и подрыв способностей киберпреступников совершать преступления. Технические меры предупреждения киберпреступности представляют собой одну из форм ситуационного предупреждения преступности. Примеры таких технических мер включают в себя программы обнаружения вредоносных программ, брандмауэры, которые предотвращают несанкционированный доступ путем проверки и блокирования трафика, и системы обнаружения вторжений, которые позволяют обнаруживать кибератаки, несанкционированный доступ и несанкционированное использование систем, сетей, данных, услуг и соответствующих ресурсов [11, с. 444].

Меры СПП сосредоточены на возможности материализации угроз кибербезопасности в определенный момент времени. Таким образом, эти меры применяются на основании предположения о том, что угрозы будут материализованы, и поэтому необходимо предпринять соответствующие действия. В то время как меры СПП преимущественно (но не исключительно) направлены на препятствование совершению преступлений, реальность такова, что даже после принятия этих мер преступление, вероятней всего, будет совершено. В связи с существованием такой вероятности реализуются меры, направленные на обнаружение инцидентов в области кибербезопасности, реагирование на них и восстановление после них.

Обнаружение инцидентов представляет собой процесс определения угроз путем активного мониторинга активов и выявления аномальной активности. Сразу после обнаружения угрозы предпринимаются соответствующие действия для нейтрализации угрозы (если эта угроза является активной на момент принятия мер реагирования) и расследования инцидента. После принятия мер реагирования на инцидент первым шагом в процессе восстановления является восстановление доступа и доступности систем, сетей, услуг и данных до состояния, существовавшего до инцидента.

Процесс восстановления также включает в себя элемент планирования, который требует определения, разработки и окончательной реализации мер по усилению устойчивости и обеспечению возможности восстановления систем, сетей, услуг и данных, которые были недоступны, нарушены, повреждены и/или скомпрометированы во время инцидента. Важным элементом обеспечения устойчивости является наличие современного плана непрерывности бизнеса или плана действий по урегулированию чрезвычайных ситуаций с изложением инструкций, которые необходимо соблюдать, и действий, которые необходимо предпринять в случае возникновения инцидента в области кибербезопасности. Проще говоря, этот план включает в себя подробную информацию о способах реагирования на инцидент и восстановления после него. Все лица, участвующие в принятии мер реагирования на инциденты в области кибербезопасности и восстановления после них, должны быть проинформированы о плане действий по урегулированию чрезвычайных ситуаций. При этом необходимо организовать тренинги, включая учения, предназначенные для проверки эффективности и действенности этих планов. Примером учений такого рода являются учения «Кибер-шторм» (Cyber Storm exercises) Министерства внутренней безопасности США с участием представителей национальных публичных и частных организаций, а также организаций из других стран (например, Австралии, Канады, Дании, Финляндии, Франции, Германии, Венгрии, Италии, Японии, Новой Зеландии, Нидерландов, Швеции, Швейцарии и Великобритании), проводимые с целью проверки текущей практики обмена информацией между этими организациями, а также их возможностей обеспечения готовности, защиты и реагирования на инциденты в области кибербезопасности.

Помимо организационных мер, существенную профилактическую роль играют меры технического характера. Технические меры предназначены для защиты от нежелательного воздействия на информационные системы и сети телекоммуникации, «закрытия возможных каналов утечки конфиденциальной информации за счет применения лазерных, радиотехнических и других способов перехвата, а также средств визуального наблюдения и средств связи, других технических приспособлений».

Применение этих методов осуществляется путем использования различных технических разработок, устройств, специального оборудования, программного и аппаратно-программного обеспечения.

Условно технические меры, в зависимости от характера и специфики защищаемого объекта, можно разделить на две основные группы: аппаратные и программные. Аппаратные методы применяются для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для блокирования возможных каналов утечки конфиденциальной информации и имеющихся данных [12, с. 59].

Заключение.

Правительства, неправительственные организации, образовательные учреждения, предприятия и частные лица широко используют информационно-коммуникационные технологии (ИКТ). Взаимозависимость устройств и систем во всем мире и важность ИКТ для экономической и национальной безопасности стран, а также для национального и мирового развития требуют принятия коллективных и согласованных ответных мер всеми странами мира. Национальные стратегии кибербезопасности принимаются с целью описания способов осуществления защиты, а также мер, которые необходимо предпринять, и организаций, ответственных за надзор за реализацией этих мер. Существуют показатели, которые можно использовать для оценки эффективности этих стратегий. Более того, имеются инструменты и ресурсы, которые позволяют странам оценивать свои силы и средства обеспечения кибербезопасности и помогают им улучшить свое состояние дел в области кибербезопасности.

Меры обеспечения кибербезопасности предназначены для защиты пользователей, имущества, систем, сетей, данных и связанных с ними ресурсов от угроз. Они включают в себя меры по предупреждению и выявлению инцидентов в области кибербезопасности, реагированию на них и восстановлению после них. Прежде чем приступить к разработке и реализации мер кибербезопасности необходимо определить активы и оценить угрозы, уязвимости и риски. Исследования в области безопасности могут позволить получить ценную информацию для разработки новых и совершенствовании существующих мер кибербезопасности. Зачастую меры кибербезопасности не учитывают фактор пользователей, которые их используют. Пользователи могут либо способствовать усилиям по обеспечению кибербезопасности, либо мешать осуществлению таких усилий. Поэтому эффективные меры и системы кибербезопасности должны разрабатываться с учетом лиц, которые будут их использовать.

 

Список использованных источников

1. Бачило, И.Л. Информационное право: учебник / И.Л. Бачило, В.Н. Лопатин, М.А. Федотов; под ред. Б.Н. Топорнина. - СПб., 2001. - 477 с.

2. Сеитов, Т.Е. Правовые аспекты компьютерной преступности в зарубежных странах и в Казахстане: учебное пособие / Т.Е. Сеитов. - Алматы: Данекер, 2004. - 328 с.

3. Имангалиев, Н.К. Актуальные проблемы выявления и раскрытия уголовных правонарушений, совершаемых в сети Интернет / Н.К. Имангалиев., Л.А. Темиржанова // Вестник ЕНУ имени Л.Н. Гумилева. Серия Право. - 2022. - № 1 (138). - С. 124-132.

4. Исатаева Б.Т. Ақпараттық киберкеңістікте жасалатын меншікке қарсы қылмыстық құқық бұзушылықтар/ Б.Т. Исатаева., // Ученые труды Алматинской академии МВД Республики Казахстан имени Макана Есбулатова. - 2022. - № 3 (72). - С. 145-147.

5. Maras, M.-H. Transnational Security [Electronic resource] / M.-H. Maras. - CRC Press. 2014. - № 1. - pp. 185-193. Access mode: https://www.taylorfrancis.com/books/mono/10.1201/b17551/transnational-security-marie-helen-maras (Access data: 10.11.2022).

6. ENISA / Hardware Threat Landscape and Good Practice Guide. - Version1. - 2017. № 1. - 58 p.

7. NIST / Framework for Improving Critical Infrastructure Cybersecurity // National Institute of Standards and Technology. -2018. - № 1.1. - 55 p.

8. Талимончик, В.П. Компьютерные преступления и новые проблемы сотрудничества государств / В.П. Талимончик // Законодательство и экономика. - 2005. - № 5. - С. 17-25.

9. Lehtinen, R. Computer Security Basic. / R. Lehtinen, D. Russell, Sr. G.T. Gangemi. - O'Reilly Media. - 2006. - № 2. - pp. 283-292.

10. Greenberg, A. Hackers Say they've broken FaceID a week after iPhone X release [Electronic resource] / A. Greenberg. - 2017. - № 1. - 44-51. - Access mode: https://www.wired.com/story/hackers-say-broke-face-id-security/ (Access data: 08.11.2022).

11. Maras, M.-H. Computer Forensics: Cyber criminals, Laws, and Evidence / M.-H. Maras // Jones and Bartlett. - 2014. - № 1. - pp. 438-447.

12. Рустемова Г.Р. Профилактика уголовных правонарушений в сфере информатизации и связи в Республике Казахстан/ Г.Р. Рустемова // Вестник Могилевского Института МВД. - 2020. - № 1. - С. 58-63

 

Сведения об авторах

 

Қамбаров Азамат Қамбарұлы - магистр юридических наук, докторант УО «Alikhan-ВokeikhanUniver sity».

Сабитов Серик Мухаметказинович - доктор философии (PhD), УО «Alikhan-ВokeikhanUniver sity».

Абижанов Сырым Маратович - доктор философии (PhD), доцент кафедры уголовного право и криминологии Алматинской академии МВД Республики Казахстан им. М. Есбулатова, подполковник полиции.

Укажите название закладки
Создать новую папку
Закладка уже существует
В выбранной папке уже существует закладка на этот фрагмент. Если вы хотите создать новую закладку, выберите другую папку.
Режим открытия документов

Укажите удобный вам способ открытия документов по ссылке

Включить или выключить функцию Вы сможете в меню работы с документом

Доступ ограничен
Чтобы воспользоваться этой функцией, пожалуйста, войдите под своим аккаунтом.
Если у вас нет аккаунта, зарегистрируйтесь
Обратная связь

Уважаемый пользователь! Мы стремимся постоянно улучшать качество наших услуг. Пожалуйста, поделитесь своими предложениями — Ваше участие поможет нам стать ещё удобнее и эффективнее для Вас!