Правовое регулирование кибербезопасности в сфере обеспечения национальной безопасности Республики Казахстан

Сущность термина "кибербезопасность", угрозы информации и информационной инфраструктуры. Проблема законодательного укрепления кибербезопасности в Республике Казахстан. Механизмы профилактики угрозам кибербезопасности в области национальной безопасности.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 24.01.2023
Размер файла 172,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Однако закон не предписывает осуществлять сбор и хранение данных пользователей (переписка, звонки и т.д.).

Для сравнения, закон КНР «О мерах по регулированию информационных услуг через Интернет» от 1 октября 2000 года предусматривает, что провайдеры должны хранить такую информацию как время, на которое его подписчики получают выход в Internet, номера счетов подписчиков, адреса или названия доменов веб-сайтов и основные телефонные номера, которые они используют в течение 60 дней (статья 14).

В-третьих, согласно п.п. 39 ст. 7 Закона Республики Казахстан от 24 ноября 2015 года № 418-V «Об информатизации» с изменениями и дополнениями по состоянию на 11.04.2019 г. [68] в компетенцию уполномоченного органа входит содействие собственникам, владельцам и пользователям объектов информатизации в вопросах безопасного использования информационно-коммуникационных технологий.

Для реализации данной компетенции уполномоченный орган обращается в суд с требованием блокировать те или иные информационные ресурсы, содержащие материалы противоречащие законодательству Республики Казахстан (пропаганда экстремизма, разжигание межнациональной розни, распространение порнографии и т.п.). Дела рассматриваются в соответствии с ГПК, в частности главами 47 и 48 (особое производство) [69].

Вместе с тем в зарубежных государствах имеется более эффективный опыт блокировки тех или иных Интернет-ресурсов.

Согласно Федеральному закону РФ от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [70] сайт может быть заблокирован:

1.За призывы к массовым беспорядкам;

2.За призывы к осуществлению экстремистской деятельности;

3.За призывы к участию в массовых (публичных) мероприятиях, проводимых с нарушением установленного порядка.

При этом указанный закон не обязывает Интернет-провайдера блокировать точечно страницу со спорным текстом, формально провайдер может ограничить доступ по IP-адресу ко всему ресурсу, на котором, наряду с вызвавшей сомнения информацией, размещаются сотни и тысячи других совершенно легитимных материалом.

Также с 2012 года в России действует Единый реестр запрещенных сайтов. Реестр - это конкретный набор из ста тысяч адресов. Реестр находится в ведении Роскомнадзора в соответствии с постановлением Правительства Российской Федерации от 26 октября 2012 года № 1101[71].

Необходимо рассмотреть возможность введения аналогичного механизма и в Республике Казахстан.

В целях повышения эффективности, упрощения процедуры и оперативного принятия мер по пресечению распространения незаконного контента предлагается:

1) упростить процедуры блокировки интернет ресурсов, путем возможности самостоятельной блокировки уполномоченным органом без обращения в суд. В качестве варианта можно перенять российский опыт ведения реестра запрещенных сайтов;

2) распределить функции мониторинга интернет пространства между некоторыми государственными органами, к примеру, анализ контента на предмет наличия угроз национальной безопасности отнести к введению органов национальной безопасности и т.д.;

3) сочетать при мониторинге как «ручные» способы поиска так и автоматизированные. В целом, многие проблемы в сфере обеспечения кибербезопасности становятся возможными вследствие необладания пользователей достаточным уровнем компьютерной грамотности в целях самозащиты.

Можно констатировать полное отсутствие глубокой научной проработки вопросов обеспечения кибербезопасности. Огромное количество нормативно-методических и прочих документов в области защиты информации разработаны в прошлом веке и не учитывают возможные современные каналы утечки информации [72, c.6].

Европейский Союз в рамках инициативы «Европа - 2020» определил собственную Цифровую повестку дня (Digital Agenda) с обязательством выполнения широкого круга задач.

Первая группа задач ориентирована на дальнейшую популяризацию Интернета.

Вторая группа задач сводится к обеспечению кибербезопасности своих граждан. На базе ЕС было создано Агентство по сетям и информационной безопасности (ENISA), которое постоянно проводит мониторинг мнений пользователей сети, в соответствии с этим вносит поправки в уже принятые проекты, которые становятся законом и соблюдаются странами ЕС.

Отметим, что наиболее важное во всей этой инициативе - то, что законодатели проводят ежегодные встречи с политиками, IT-специалистами, учеными для обучения и совершенствования навыков безопасного пользования Интернетом, приучаясь тем самым к виртуальной культуре. Другим слабым местом доступа в отечественные телекоммуникационные сети является оборудование обеспечивающие функционирование данных сетей.

В настоящее время в Республике Казахстан существует процедура сертификации данного оборудования, однако практический анализ показал, что она зачастую проводится формально.

Необходимо рассмотреть возможные пути решения указанной проблемы. В рамках обеспечения безопасности и усиления контроля над телекоммуникационными сетями предлагается рассмотреть опыт других государств.

Так, например, в России согласно федеральному закону РФ «О связи» от 07.07.2003 г. [73] оператор связи, оказывающий услуги по предоставлению доступа к сети «Интернет», обязан обеспечивать установку в своей сети связи, предоставляемых в порядке, предусмотренном федеральным органом исполнительной власти, технических средств контроля за соблюдением оператором связи доступа к сайтам, внесенным в Единый реестр доменных имен, позволяющих идентифицировать сайты, содержащие информацию, распространение которой в Российской Федерации запрещено. Вместе с тем, согласно Постановлению Правительства Республики Казахстан от 19 июня 2018 года № 358 «Об утверждении Правил обеспечения операторами связи и (или) владельцами сетей связи, осуществляющими деятельность на территории Республики Казахстан, за счет собственных или привлеченных средств функции своего телекоммуникационного оборудования для технического проведения оперативно-розыскных, контрразведывательных мероприятий и требований к сетям и средствам связи» [74] закрепляется процедура сертификации телекоммуникационного оборудования с функциями ОРМ. Сертификацию осуществляют аккредитованные в установленном порядке юридические лица (п.9).

Сертификация осуществляется на соответствие требованиям безопасности, предусмотренным Постановлением Правительства Республики Казахстан от 19 июня 2018 года № 358 [74].

Анализ практики применения подзаконных актов и опыт реализации норм действующего законодательства уполномоченными органами показал, что аккредитованные органы по сертификации проводят испытания зарубежных аппаратных и программных средств формально и не дают гарантий по их безопасности.

Как свидетельство, указанные органы за свою деятельность не выявили ни одной «закладки» в зарубежных аппаратных и программных средствах. При этом не имеется гарантия отсутствия в зарубежных аппаратных и программных средствах недокументированных функций - «закладок» (нацеленных на съем информации ограниченного распространения). Более эффективный опыт сертификации оборудования имеется и в зарубежных странах, в частности в КНР и Российской Федерации.

Согласно Закону КНР 2016 года закупка сетевых продуктов и услуг, которые могут повлиять на национальную безопасность, должна осуществляться под контролем соответствующих органов безопасности (статья 35).

В Российской Федерации также неоднократно поднимали вопрос зависимости гражданской инфраструктуры от иностранного аппаратно-технического обеспечения [75, c.33].

Наконец законодательно с 1 января 2016 года был введен запрет государственным органам закупать иностранные программные обеспечения, кроме случаев, когда в стране нет программного обеспечения с необходимыми функциональными, техническими и (или) эксплуатационными характеристиками [76].

Аналогичные НПА будут актуальны и для Казахстана и будут стимулировать отечественных производителей ПО. На сегодняшний день вся инфраструктура (как государственный, так и частный сектор) построена с использованием зарубежных аппаратных и программных средств.

В этой связи, существует прямая зависимость состояния защищенности информационных ресурсов Казахстана от иностранных поставщиков аппаратного и программного обеспечения. Исследователи отмечают, что в ближайшее время зависимость от иностранных производителей оборудования и разработчиков программного обеспечения может достигнуть критического уровня [77].

Необходимо закрепить законодательное право уполномоченных органов и органов национальной безопасности осуществления проверок оборудования в случае наличия достаточных оснований полагать, что оборудование, используемое оператором связи в обеспечении деятельности телекоммуникационных сетей, представляет угрозу несанкционированного доступа к охраняемой законом информации. В этой связи целесообразно принятие законодательных мер (разработка государственных программ поддержки) по стимулированию отечественных компаний, производящих продукцию в области защиты информации. Наконец важным вопросом в сфере обеспечения безопасности Интернет-пространства в Республике Казахстан является вопрос безопасности информационных систем и ресурсов.

В настоящее время ввиду популярности иностранных социальных сетей и Интернет-ресурсов и неразвитости отечественных аналогов, существует серьезный пробел в системе безопасности казахстанских информационных систем. Используемые в настоящее время гражданами Казахстана популярные сервисы социальных сетей (facebook, twitter и т.п.) и мессенджеры (whats up, skype и др.) иностранного производства, что представляет угрозу безопасности информационного пространства при размещении и распространения в них негативного контента. Вместе с тем в силу нахождения доменов иностранных сайтов за рубежом, личные данные пользователей находятся под угрозой незаконного использования со стороны иностранных граждан и спецслужб.

Закон Республики Казахстан от 21 мая 2013 года № 94-V «О персональных данных и их защите» по состоянию ЗРК на 28.12.2017 г. [78] предусматривает возможность трансграничной передачи персональных данных на территорию иностранных государств, не обеспечивающих защиту персональных данных, может осуществляться в случаях (статья 16):

1) наличия согласия субъекта или его законного представителя на трансграничную передачу его персональных данных;

2)предусмотренных международными договорами, ратифицированными РК;

3) предусмотренных законами Республики Казахстан, если это необходимо в целях защиты конституционного строя, охраны общественного порядка, прав и свобод человека и гражданина, здоровья и нравственности населения;

4) защиты конституционных прав и свобод человека и гражданина, если получение согласия субъекта или его законного представителя невозможно. Данная проблема имеется не только в законодательстве РК.

Так, например, в КНР для ее решения в Законе 2016 года обязали сетевых операторов осуществлять хранение личных данных граждан и других важных данных исключительно на территории КНР (статья 37).

Однако включение норм обязывающих операторов хранить информацию на территории Казахстана, может привести к информационной изоляции.

Китайский опыт примечателен еще и тем, что с 2012 года отдельные регионы КНР обязали пользователей сетей выходить в сеть Интернет только под своими реальными именами[79].

А с 2016 года данная норма была включена в закон КНР «О кибербезопасности». Так, власти Пекина объявили, что с 16 марта 2012 года все городские пользователи социальных сетей не указавшие в регистрационных формах своих настоящих имен и фамилий, будут лишены возможности публиковать посты в блогах.

Помимо Пекина данные положения были приняты и в ряде других городов КНР - Шанхай, Гуанчжоу, Шэньчжэнь [10]. Закон КНР «О кибербезопасности» 2016 года предусматривает различные обязательства в области защиты безопасности для сетевых операторов, в числе которых верификация подлинности личности пользователей - обязательное требование для определённых сетевых операторов (статья 24).

Актуален и вопрос ответственности лиц, в ведении которых находятся те или иные государственные информационные ресурсы и системы, в частности осуществлении контроля за своевременным принятием мер для обеспечения их защиты.

Другой проблемой в сфере безопасности информационных ресурсов является вопрос аттестации объектов информации.

Статья 51 Закон Республики Казахстан от 24 ноября 2015 года № 418-V «Об информатизации» по состоянию ЗРК на 11.04.2019 г устанавливает требования об обязательной и необязательной аттестации объектов информатизации [80].

В соответствии с п. 2 Закона Республики Казахстан от 24 ноября 2015 года № 418-V «Об информатизации» обязательной аттестации подлежат:

1) информационная система (ИС) государственного органа;

2) негосударственная ИС, интегрируемая с ИС государственного органа или предназначенная для формирования государственных электронных информационных ресурсов;

3) ИС, отнесенная к критически важным объектам информационно-коммуникационной инфраструктуры;

4) информационно-коммуникационная платформа «электронного правительства»;

5) Интернет-ресурс государственного органа.

В соответствии с п.3 Закона Республики Казахстан от 24 ноября 2015 года № 418-V «Об информатизации» необязательной аттестации подлежат:

71) негосударственная ИС;

2) негосударственный Интернет-ресурс.

1) В качестве предложения, считаем возможным:

1. По опыту китайских коллег обязать пользователей сети Интернет осуществлять пользование социальными сетями, а также публикацию и комментирование записей и постов только под своими реальными именами;

2.Дополнить действующий УК РК и КоАП РК составами правонарушений предусматривающих ответственность за неисполнение или ненадлежащее исполнение обязанностей по обеспечению безопасности государственных информационных систем;

3.Предусмотреть обязательный порядок аттестации объектов информатизации (информационные системы, программное обеспечение), не только для государственных, но и для частных информационных систем: - информационных систем дистанционного банковского обслуживания, систем хранения персональных данных клиентов банков, страховых организации. - информационных систем субъектов квазигосударственного сектора.

Подобный подход позволил бы осуществлять дополнительный контроль за соблюдением банками и субъектами квазигосударственного сектора при эксплуатации данных систем единых требований в области информационно-коммуникационных технологий и обеспечения информационной безопасности, установленных Постановлением Правительства Республики Казахстан от 20 декабря 2016 года № 832.

На сегодняшний день мы наблюдаем все признаки институционализации киберпреступности: формируются правовые нормы в борьбе с киберпреступниками, создаются международные институты по кибербезопасности, развиваются новые сферы деятельности, ориентированные на противодействие киберпреступности и др. [81].

В настоящее время в Республике Казахстан существует как техническая, так и правовая база для создания системы безопасности киберпространства и сетей телекоммуникаций. Следует отметить, что одной из значительных мер, предпринятых Республикой Казахстан в сфере противодействия киберпреступности, явилось включение в новый Уголовный Кодекс и Кодекс об административных правонарушениях 2014 года отдельных глав, посвященных правонарушениям в сфере информатизации и связи.

Таким образом, можем констатировать систематизацию деликтного законодательства в части противодействия правонарушениям в сфере информационных технологий.

Вместе с тем, отмечаем необходимость реализации подобной меры относительно всей совокупности норм, регулирующих отношения в сфере использования информационно-телекоммуникационных технологий.

Отмечаем, что на сегодняшний день ни в одной из стран мира нет кодифицированного законодательства по Интернету. Вместе с тем, недостаточность законодательного регулирования сети Интернет в РК представляется явной. В этой связи своевременным было бы принятие отдельного закона «О казахстанском сегменте информационно-телекоммуникационной сети Интернет».

Считаем, законопроект, с одной стороны, позволит определить круг дозволенного поведения, а с другой стороны, установить ответственность субъектов сети Интернет, соответствующую современным реалиям и уровню развития общества.

Подобный законопроект уже разрабатывался в РК в 2008 году инициативной группой отечественных юристов. Тогда законопроект не был принят, несмотря на то, что получил существенную поддержку в юридическом сообществе.

Существующие нормативные правовые акты регулируют частные аспекты функционирования сети, прежде всего вопросы подключения к ней через поставщиков, предоставления соответствующих линий связи и т.д. Таким образом, наряду с неотрегулированностью некоторых аспектов функционирования и использования казахстанского сегмента сети Интернет возникают значительные сложности в процессе правоприменения.

Полагаем целесообразным акцентировать внимание на следующем вопросе. Несмотря на то, что большинство граждан и организаций используют услуги связи и передачи данных, предоставляемые крупными сетевыми провайдерами официально и открыто, существует значительное количество организаций, предоставляющих такие услуги анонимно.

В основном к таким организациям относятся иностранные дата-центры, хостинг-компании и Интернет-провайдеры, официально предоставляющие услуги по анонимизации соединения (VPN, Proxy, Socks и др.), а также предоставляющие виртуальный выделенный сервер, оборудование и каналы связи.

Отмечаем, что при таких условиях клиенты получают полную анонимность и фактическую безнаказанность в случае использования возможностей анонимности в противоправных целях. С учетом того, что данные организации выступают в роли информационных посредников, представляется целесообразным закрепить законодательно их ответственность за распространение незаконной информации в сети.

Таким образом, данные организации, иначе говоря, сетевые операторы, будут вынуждены обслуживать клиентов, преследующих исключительно законные цели. Данную норму представляется возможным ввести в предложенный ранее законопроект «О казахстанском сегменте информационно-телекоммуникационной сети Интернет».

Полагаем, что затронутые проблемы позволяют утверждать, что угрозы кибербезопасности Республики Казахстан в значительной мере исходят из-за пределов Республики Казахстан, что побуждает к ускорению процесса формирования отечественной информационно-телекоммуникационной индустрии.

2. Методология противодействия угрозам кибербезопасности

2.1 Современные механизмы профилактики угрозам кибербезопасности в области национальной безопасности

Преступления в виртуальном пространстве, или киберпреступления, становятся особой сферой внимания экспертов в области национальной безопасности, а профилактика и предупреждение киберпреступлений артикулируются в средствах массовой информации, государственных документах и научных работах

Самым распространенным видом социальной инженерии является мошеннический фишинг (от англ. fishing - ловля рыбы и phone - телефон), или «выуживание» у неграмотных пользователей Интернета их конфиденциальных данных. Специфика типа киберпреступлений - вирусных программ - заключается в том, что они позволяют киберпреступникам удаленно управлять компьютерами без ведома их пользователей, применяя «продвинутое» современное программное обеспечение. Их называют ботами, а сеть компьютеров, зараженных вре- доносным кодом, - ботнетами. Надо отметить, что большая часть обычных пользователей остаются беззащитными перед лицом этих опасностей и не в состоянии противостоять профессиональным действиям киберпреступников. Это объясняется двумя основными факторами. Во-первых, простые люди не обладают достаточным уровнем компьютерной грамотности для своей защиты. Во-вторых, традиционно у нас слабо развиты установки на обеспечение собственной безопасности. Можно предположить, что проблема кроется в дефиците личной онтологической безопасности, которая имеет социокультурную природу, характерную для граждан в целом.

Понятие «онтологическая безопасность» (ontological security), введенное Э. Гидденсом, обозначает «субъективное ощущение безопасности, основанное на конфиденциальности или доверии» [82].

Казахстан наряду с зарубежными странами включилась в международное сотрудничество по борьбе с киберпреступностью. В частности, она выступает за разработку международной стратегии по противодействию киберугрозам и создание единых международно-правовых механизмов регулирования виртуального пространства.

Одним из таких механизмов является Конвенция о киберпреступности, которая была открыта для подписания в рамках Совета Европы в 2001 г. [83]. Согласно Конвенции, к киберпреступлениям относятся: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем; правонарушения, связанные с детской порнографией и нарушением авторского права; мошенничество с использованием компьютерных технологий и др.

Стремление государства защитить своих граждан проявляется также в разработке проекта Концепции Стратегии кибербезопасности.

Таким образом, отмечаем, что киберпреступность и кибербезопасность - две амбивалентности единого глобального виртуального пространства. Всего десятилетие назад проблема информационной безопасности осознавалась преимущественно узким кругом специалистов в области информационных технологий. Вместе с точными инженерно-техническими и физико-математическими специальностями к поиску эффективных решений подключились социальные науки, например киберсоциология [84].

Появилась новая парадигма информационной безопасности - парадигма кибербезопасности. Налицо все признаки ее институционализации: формируются правовые нормы в борьбе с кибермошенниками, появляются международные институты по кибербезопасности, развиваются новые сферы деятельности, ориентированные на противодействие киберпреступникам, и.т.д.

Развитие информационной отрасли становится одним из ключевых факторов, влияющих на общественное и государственное развитие в целом, что непосредственно отражается на эффективности функционирования государственных институтов, экономики и обороноспособности государств [85, с.95].

В то же время постоянное создание новейших информационных систем, коммуникационных технологий, компьютерной техники и их совершенствование являются благоприятной основой для возникновения новых глобальных угроз для информационных сетей и общества в целом.

Кибертерроризм оценивается как один из наиболее опасных видов преступности, что вызывало необходимость глобального развития когнитивных и технологических навыков и компетенции правоохранительных органов в обеспечении информационной безопасности[86].

По сведениям Комитета информационной безопасности Министерства оборонной и аэрокосмической промышленности РК, если в 2016 году было зафиксировано 1 млрд. атак на государственные органы, то по итогам 2017 года их количество составило 20 млрд.

По указанной причине одной из наиболее актуальных проблем во всем мире, в том числе и в Республике Казахстан является противодействие киберпреступности.

Особое внимание, подтверждающее актуальность исследования данного вопроса, уделено Главой государства в своем послании народу Казахстана от 31 января 2017 года, где Комитету национальной безопасности и Правительству поручено создать систему «Киберщит Казахстана» [86].

30 июня 2017 года постановлением Правительства Республики Казахстан № 407 утверждена Концепция кибербезопасности («Киберщит Казахстана») [87].

Правительством Республики Казахстан отмечено, что эффективная реализация мероприятий по цифровизации экономики будет обеспечена только при обеспечении единства, устойчивости и безопасности информационно-коммуникационной инфраструктуры, сохранности данных и доверии граждан к процессам, в основе которых лежат решения, основанные на использовании информационно-коммуникационных технологий

Одним из этапов цифровизации, направленной на обеспечение надежной правовой среды и неукоснительной защиты прав и свобод граждан, интересов юридических лиц и государства является внедрение «электронного дела», состоящее из 5 связанных компонентов: электронные обращения граждан, единый реестр субъектов и объектов проверок, единый реестр административных производств, электронное уголовное дело, аналитический центр, а также судопроизводство в судебных стадиях [88].

Однако, согласно статистическим сведениям противодействие преступлениям, совершенным с применением информационных технологий, в Республике Казахстан осуществляется на ненадлежащем уровне [89].

По мнению М.В. Старичкова, латентность неправомерного доступа к компьютерной информации (ст.272 УК РФ) и создание, использование и распространение вредоносных компьютерных программ (ст.273 УК РФ) составляет примерно 99,7-99,8 % [90, с.109-112].

Аналогичного мнения придерживаются и отечественные ученые, оценивая их регистрацию на уровне 10-15% от количества совершенных [91, с.19].

Основными причинами высокой латентности являются отсутствие должной реакции со стороны жертв преступлений, а также скрытый характер с использованием компьютерных технологий [92, с.67].

Однако помимо высокой латентности, имеется ряд практических проблем в противодействии данной категории уголовных правонарушений.

Снижается количество дел оконченных, в том числе направленных в суд, по зарегистрированным на территории Казахстана преступлениям, совершенным в сфере информатизации и связи: в 2017 году направлено в суд лишь

2,8% из зарегистрированных дел (в 2015 году -13% (24), в 2016 году - 22% (29)). То есть из зарегистрированных в 2017 году 107 преступлений только по 3 из них дела направлено в суд.

Вызывает тревогу высокое количество дел, прекращенных в связи с отсутствием состава преступления - т.е. дела, по которым органы досудебного расследования не усмотрели признаки преступления: в 2017 году - 151, в 2016 году - 214.

Одной из причин этого, по мнению ученых, является тот фактор, что лица, занимающиеся расследованием данного рода преступлений, и работники судебной системы в большинстве своем не обладают специальными познаниями в области новых компьютерных технологий, что влечет ошибки в квалификации и расследовании преступлений [93, с.32], [94, с.15].

В Казахстане, как и в отдельных странах-участницах СНГ (Кыргызстане, Узбекистане), отсутствуют самостоятельные следственно-оперативные подразделения, специализирующиеся на противодействии киберпреступности.

В Казахстане в отрыве от следственных подразделений действуют оперативные подразделения в специальных органах, а в оставшихся правоохранительных органах (прокуратура, Нацбюро, СЭР) они вообще отсутствуют. Выявление и расследование киберпреступлений осуществляют сотрудники, имеющие высшее юридическое образование (в соответствии с квалификационными требованиями), специализирующиеся на расследовании общеуголовных преступлений, в том числе в сфере коррупции и экономики.

Отсутствие у следственных работников правоохранительных органов Казахстана спецпознаний в расследовании уголовных дел о киберпреступлениях; недостаточный уровень навыков у сотрудников оперативных подразделений не позволяет своевременно раскрывать преступления, устанавливать доказательства и привлекать к ответственности виновных лиц.

Уголовно-процессуальный кодекс Республики Казахстан (ст.ст.79, 80 УК РК) позволяет привлекать лиц с IT-образованием лишь в качестве экспертов или специалистов для дачи заключения или технического сопровождения отдельных процессуальных действий, которые не заинтересованы в исходе дела и не уполномочены осуществлять расследование.

Принимая во внимание, что преступления террористического, экстремистского, коррупционного, экономического характера и др. совершаются, в том числе, посредством информационно-коммуникационных технологий, и их расследование требует специальных познаний, возникает необходимость создания в правоохранительных органах Казахстана специализированных подразделений, осуществляющих выявление, пресечение и раскрытие, расследование киберпреступлений, а также выполняющих оперативно-техническое и информационное сопровождение. Аналогичного мнения придерживаются Е.М. Якимова, С.В. Нарутто [95, c.371].

Хотелось бы отметить, что значительное количество дел остается нераскрытым - в 2017 году по 23,4% дел не установлены лица, совершившие преступления, т.е. почти каждое четвертое. Причиной является отсутствие достаточного количества научно обоснованных и апробированных тактик и методик, рекомендаций и разъяснений по расследованию преступлений в сфере информационных технологий, обобщенной судебной практики по киберпреступности.

В текущем году Генеральной прокуратурой проанализировано состояние законности принятых органами уголовного расследования мер по уголовным делам по ст. ст. 174 УК РК (разжигание социальной, национальной, родовой, расовой, сословной или религиозной розни) и 256 УК РК (пропаганда терроризма или публичные призывы к совершению акта терроризма).

Как показал анализ, интернет-пространство (социальные сети) активно используется преступниками для распространения экстремистских и террористических материалов, пропаганды терроризма и вовлечения в террористическую деятельность.

При расследовании таких дел возникали трудности по доказыванию умысла, мотива и цели размещения неправомерных материалов в социальных сетях, связи между действиями лиц, разместивших и использовавших террористические материалы.

Опыт расследования дел данной категории сотрудниками ФБР США свидетельствует об активном использовании методов внедрения сотрудников и имитации преступной деятельности, в качестве «подписчиков» социальных страниц, содержащих экстремистские и террористические материалы для установления непосредственного контакта с преступниками.

Имеются факты прерывания сроков досудебного расследования в связи с выполнением международных поручений иностранным государством: в 2017 году 2 дела и в 2015 году - 1 дело.

Как показывает практика расследования преступлений, совершенных с использованием информационных технологий, одной из проблем также является отсутствие должного взаимодействия с официальными представителями социальных сетей (YouTube, Facebook, Instagram, Whatsapp, Twitter и т.д.) [96].

У правоохранительных органов Казахстана при расследовании преступлений в сфере информационной безопасности, а также по фактам распространения религиозного терроризма возникают проблемы при получении сведений об IP-адресах, пользователях социальных сетей. Учитывая, что названные корпорации расположены в большей части на территории США, получение доказательств представляется возможным только посредством направления международных поручений.

В результате продолжительного, неоперативного исполнения поручений виновные лица скрываются, местонахождение их установить не представляется возможным.

Процесс направления и исполнения международного поручения об оказании правовой помощи не позволяет оперативно получать информацию и раскрывать преступления, связанные с кибербезопасностью.

В то же время мировым сообществом выработаны и применяются эффективные механизмы противодействия киберпреступности.

Так, между странами-участницами Европейского Союза действует упрощенный механизм получения сведений на их территории - Европейская конвенция о компьютерных преступлениях (о киберпреступности), подписанная 23 ноября 2001 г. в Будапеште (далее - Конвенция).

На территории стран Центральной Азии международные поручения подлежат выполнению посредством Минской и Кишиневской конвенций.

В Конвенции отмечена необходимость решения вышеперечисленных проблем противодействия киберпреступности и выделены следующие основные три рекомендации:

Первая. Вопросы уголовно-правовой характеристики преступлений в сфере компьютерной информации (криминализации).

Вторая. Уголовно-процессуальные аспекты борьбы с преступностью, направленные на собирание доказательств при расследовании компьютерных преступлений.

Третья. Вопросы международного сотрудничества: оказание правовой помощи, экстрадиция, наложение ареста и конфискация имущества и т.д.

Региональная Европейская Конвенция стала одной из наиболее масштабных международных актов, решающих многие проблемы международного сотрудничества. Помимо присоединившихся стран Европы, Конвенцию ратифицировали США, Япония, ЮАР, Грузия, Канада и др.

Однако Казахстан, как и Российская Федерация, не ратифицировал Конвенцию до настоящего времени. Основной темой для дискуссии и несогласия явилось требование ст. 32 Конвенции, которая предусматривает право любой из Сторон без согласия другой Стороны посредством компьютерной системы на своей территории получать доступ к компьютерным данным, расположенным на территории другой Стороны.

По мнению К.Н. Евдокимова, данная норма противоречит российскому законодательству и нарушает суверенитет государства, так как пред- усмотренные в ней действия могут совершаться без предварительного уведомления и согласия стороны, на территории которой эти действия совершаются. Кроме того, в УК РФ отсутствуют нормы, устанавливающие уголовную ответственность юридических лиц за преступления в сфере компьютерной информации [97, с.27].

Полагаем, что присоединение к Конвенции может быть осуществлено с оговоркой о неприменении некоторых положений и норм, которые противоречат национальному законодательству, что, в конечном результате, положительно отразится на порядке взаимодействия компетентных органов сотрудничающих государств.

Во исполнение требований Конвенции в Грузии, например, в Департаменте криминальной полиции в 2012 году образовано специальное подразделение по противодействию киберпреступности, в структуре которого имеются технический отдел и отдел расследования. Сотрудники технического отдела являются специалистами в информационно-технической области (образование) и занимаются выявлением и раскрытием преступлений, а также оказанием методологической помощи следователям отдела расследования. Отдел расследования уже дает правовую квалификацию деяниям, которые нанесли какой-либо ущерб или содержат признаки уголовного правонарушения.Режим работы подразделения круглосуточный - 24/7 (Contact point - рекомендация Конвенции). Уголовный кодекс Грузии содержит 5 составов о киберпреступлениях, которые схожи с составами Уголовного кодекса Республики Казахстан:

1. Статья 255. Незаконные изготовление или сбыт порнографических произведений или иных предметов;

2. Статья 2551. Вовлечение несовершеннолетних в незаконное производство и продажу порнографических произведений или иных предметов порнографического характера (детская порнография);

3. Статья 284. Неправомерный доступ к компьютерной информации;

4.Статья 285. Создание, использование или распространение вредоносных программ для ЭВМ;

5. Статья 286. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Наиболее распространенными способами совершения являются взлом электронных почт, кража денежных средств с использованием банковских карт и интернет платежей, а также фишинги [98].

В Чешской Республике разработана Концепция развития потенциала правоохранительных органов в области расследования киберпреступлений (утверждена Советом Национальной Безопасности). В 2016 году создано Агентство по борьбе с организованной преступностью, в состав которого вошла группа противодействия киберпреступности. Функциями группы являются координация и круглосуточная техническая поддержка (24/7 Contact point), выявление и расследование преступлений, международное взаимодействие, осуществление научно-образовательной деятельности в данной сфере. В целях оперативного раскрытия киберпреступлений, учитывая тяжесть общественно опасных последствий взлома и нарушения работы особо важных государственных систем, прорабатывается вопрос о включении некоторых составов киберпреступлений, объектом которых выступают государственные системы, в категорию террористических. В этой связи в 2018 году штат группы планируется увеличить до 250 полицейских (следователей) и IT-специалистов. Имеются 14 региональных управления, в состав которых входят отделы по борьбе с киберпреступностью.

Еще одной проблемой является низкий уровень компьютерной грамотности населения, юридических лиц. Хакеры обманным путем, используя отсутствие знаний по обеспечению элементарной информационной безопасности, получают доступ к личной, коммерческой информации физических и юридических лиц, что становится инструментом вымогательства денежных средств.

Государственными органами на недостаточном уровне проводится профилактическая работа по предупреждению преступлений в сфере информатизации и связи, не освещаются наиболее распространенные способы взлома средств безопасности компьютеров, смарт-телефонов и т.д., не пропагандируются элементарные способы обеспечения информационной безопасности.

В этой связи Главой государства в Стратегическом плане развития Республики Казахстан до 2025 года выдвинута инициатива 2.11, которая предусматривает повышение осведомленности граждан по вопросам информационной безопасности, а также внедрение обучения основам безопасного использования информационно-коммуникационных технологий в школах.

Таким образом, мы пришли к выводу, что противодействие киберпреступности должно быть возведено в ранг первоочередных задач правоохранительных органов, эффективности которой будут способствовать следующие факторы:

1. Необходимо организовать подразделения по борьбе с киберпреступностью, включающие в себя следственные и оперативные группы, функционирующие круглосуточно - 24/7, согласно рекомендациям Европейской конвенции о киберпреступности от 23.11.2001 г. (обеспечивается специализация борьбы, непосредственность и непрерывность процесса раскрытия и расследования преступлений).

Введение в следственные подразделения органов уголовного преследования групп, специализирующихся на противодействии киберпреступлениям, обеспечит квалифицированное расследование преступлений данной категории (сегодня такая специализация как на центральном, так и на областных уровнях, отсутствует).На перспективу - объединение оперативных и следственных служб с определением четкой вертикальной подчиненности и специализации, в т.ч. по противодействию киберпреступности (существующая система сбора материалов подразделениями МВД РК, последующее процессуальное их закрепление следователями, находящимися в иной организационной структуре, не обладающими специальными познаниями в сфере информационных технологий, не отвечает современным требованиям борьбы с данными видами преступлений).

2. Необходимо пересмотреть и ввести особую систему подбора кадров в правоохранительных и специальных органах, а также экспертных подразделениях МЮ РК (оперативные сотрудники с техническим образованием). Полагаем возможным использовать положительный опыт зарубежных стран, привлекающих на должности оперативных работников и специалистов лиц, имеющих, как правило, техническое образование, с прохождением курсов юридической подготовки. На первоначальном этапе такое требование возможно установить к оперативным работникам.

3. Методическое обеспечение расследования. Активное использование методов имитации преступной деятельности и внедрения сотрудников правоохранительных органов, а также инициирование создания единой правовой платформы на территории стран постсоветского пространства, содержащей опыт расследования киберпреступлений, сведения о преступниках, блокированных сайтах и т.д.

4.Надлежащее международное правовое сотрудничество. Положительное разрешение вопроса о присоединении Республики Казахстан к Европейской конвенции о киберпреступности позволит оперативно получать необходимые сведения и доказательства.

2.2 Мотивы, цели киберпреступников и методов противодействия киберпреступности

К наиболее типичным целям совершения киберпреступлений относят следующие:

- незаконное получение денег, ценных бумаг, кредита, материальных ценностей, товаров, услуг, привилегий, льгот, квот, недвижимости, топливно-сырьевых и энергетических ресурсов, стратегического сырья;

- уклонение от уплаты налогов, платежей, сборов и т. п.;

- легализация (отмывание) преступных доходов;

- подделка или изготовление поддельных документов, штампов, печатей, бланков, денежных билетов в корыстных целях;

- получение конфиденциальной информации в корыстных или политических целях;

- месть на почве личных неприязненных отношений с администрацией или сослуживцами по работе;

- дезорганизация валютной системы страны в корыстных или политических целях;

-дестабилизация обстановки в стране, территориально-административном образовании, населенном пункте (в политических целях);

- дезорганизация работы учреждения, предприятия или системы с целью вымогательства, устранения конкурента или в политических целях;

- стремление скрыть другое преступление;

- хулиганские побуждения и озорство;

- исследовательские цели;

- демонстрация личных интеллектуальных способностей или превосходства.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

а) выйти из финансовых затруднений;

б) получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;

в) отомстить фирме и работодателю;

г) выразить себя, проявить свое "я";

д) доказать свое превосходство над компьютерами.

Способы подготовки и совершения киберпреступлений

Все способы подготовки, совершения и сокрытия компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. При этом в качестве основного классифицирующего признака выступает метод, с помощью которого преступником осуществляется целенаправленное воздействие на средства вычислительной техники и компьютерную информацию.

Выделяют следующие общие группы:

-изъятие СВТ;

-перехват информации;

-несанкционированный доступ к СВТ и компьютерной информации;

-манипуляция данными и управляющими командами;

-комплексные методы.

К первой относятся традиционные способы совершения преступлений, в которых действия преступника направлены на изъятие чужого имущества.

Под чужим имуществом в данном случае понимается любое СВТ.

С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться по совокупности соответствующими статьями УК Республики Казахстан.

Ко второй группе способов совершения компьютерных преступлений относятся те, которые основаны на получении преступником компьютерной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемые в оперативно-розыскной деятельности. К ним, в частности, относятся:

1) Пассивный (бесконтактный) перехват, осуществляемый путем дистанционного перехвата электромагнитных излучений, испускаемых при работе СВТ:

- перехват оптических сигналов (изображений) в видимом, инфракрасном (ИК) и ультрафиолетовом (УФ) диапазонах волн (осуществляется преступником с помощью оптических, оптикоэлектронных, телевизионных, тепловизионных, лазерных, фото- и других визуальных средств съема информации);

- перехват акустических сигналов, распространяющихся в воздушной, водной и твердой средах (осуществляется с использованием акустических, гидроакустических, виброакустических, лазерных и сейсмических средств;

- перехват электромагнитных сигналов, распространяющихся по техническим каналам основных и вспомогательных средств и систем в виде паразитных информативных физических полей: побочных электромагнитных излучений и наводок (ПЭМИН), паразитных модуляций ВЧ сигналов, паразитных информативных токов и напряжений, образуемых за счет эффекта электроакустического преобразования сигналов в сетях электросвязи, электрофикации, электрочасофикации, охранно-пожарной сигнализации, в сетях СВТ, в блоках СВТ и т. п.

2) Активный (контактный) перехват, осуществляемый путем непосредственного подключения к СВТ или системе передачи данных с помощью различных штатных оперативно-технических и специально изготовленных, разработанных, приспособленных и запрограммированных средств негласного получения информации, иногда с использованием скрытых (замаскированных, зашифрованных) каналов. В данном случае преступник может целенаправленно воздействовать на СВТ в целом, его составляющие, на систему санкционирования доступа, на каналы передачи данных и на саму компьютерную информацию.

К третьей группе - относятся способы совершения компьютерного преступления, направленные на получение преступником несанкционированного доступа к СВТ, например, с использованием метода легендирования, а также путем несанкционированного подключения к системе передачи компьютерной информации с целью перехвата управления вызовом абонента сети «на себя» и т. п.

Четвертая группа - это действия преступника, связанные с использованием методов манипуляции входными-выходными данными и управляющими командами средств вычислительной техники. Они используются очень часто и достаточно хорошо известны сотрудникам подразделений по борьбе с экономическими преступлениями, например, осуществление подмены входных и выходных данных бухгалтерского учета в процессе автоматизированной обработки документов или внесение умышленного изменения в существующую программу, заведомо приводящего к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В качестве наглядных примеров можно привести такие способы, как «троянский конь», «троянская матрешка», «салями», «воздушный змей», «временная» или «логическая бомба», «люк», «компьютерный вирус» и т. п.

К пятой группе относятся комплексные способы совершения компьютерного преступления, основанные на применении преступником двух и более способов различных групп, причем один из них всегда используется как основной, а другие выполняют вспомогательные функции, например, сокрытие следов преступления.

Стремительное развитие информационных технологий и информатизации общества привело к появлению новых видов преступлений и угроз - таких, как киберпреступность, кибертерроризм, кибервойна.

Для противодействия киберпреступлений необходимо осмыслить данный феномен. В литературе и практической деятельности встречаются термины «компьютерная преступность», «кибербандитизм», «киберпреступность» и т. д.

Так, определение «киберпреступность» (на англ. языке - cybercrime) многосторонней, чем «компьютерная преступность» (computercrime), и оптимальней отражает природу этого феномена.

Каждый феномен или явление развивается, киберпреступность - не исключение, и новые реальные угрозы в виртуальном пространстве - кибертерроризм, сетецентрическая война (далее - СЦВ) и кибервойна (далее - КВ) - концепции, ставшие реальностью в XXI веке.

Характерной особенностью кибертерроризма и его отличием от киберпреступности является его масштаб, интенсивность, открытость и последствия.

Кибертерроризм - это серьезная угроза человечеству, сравнимая с оружием массового поражения. Эта же угроза может исходить как от террористических, так и от экстремистских организаций, в том числе от не_ которых спецслужб, стоящих за ними, которые стремятся осуществить геополитические амбиции своих руководителей.

Так, по мнению некоторых ученых, кибертерроризм является более опасным видом терроризма, чем биологический или химический терроризм, так как может угрожать миллионам людей из-за уязвимости военных компьютеров [99].

Сетецентрическая война (СЦВ) и кибервойна (КВ)- концепции, ставшие реальностью в XXI веке.

В оперативном искусстве и тактике за последние десятилетия произошли принципиальные перемены, которые требуют от государств радикального пересмотра прежних военных доктрин и критической переоценки всего спектра областей военного искусства. По сути дела сегодня речь идет уже о появлении нового военного искусства, когда прежние оценки, опыт и знания требуют радикального пересмотра либо даже отказа от прежних взглядов [100].

Опасность киберугроз осознана на всех социальных уровнях. Так, в Европейском союзе состоялся Конгресс МФОИ, он содержит результаты работы, которые нельзя пропустить.

Были представлены исследования по виртуальной идентичности[101]. Реализован социальный опрос по всей Европе о безопасности. В опросе приняли участие более 27 000 европейцев, и его можно рассматривать в качестве образцового опроса.

Приведем некоторые данные. Безработица среди молодежи - 80 %; насилие, вызванное наркотиками и алкоголем, - 74 %; доступ к медицинскому обслуживанию для бедных - 69 %; страх, риск, опасение того, что национальные интернет-инфраструктуры могут подвергнуться удару/угрозе или стать источником вирусов - 39 %; страх стать жертвой теракта - 38 % [102].

В силу разного рода причин все труднее становится отделить военную и кибербезопасность одного государства региона от других государств, что неизбежно ведет к региональной военно-политической интеграции. Поводом для атаки на государство может послужить тот факт, что оно принадлежит к другому военному блоку, экономически-политическому союзу вследствие политического - дипломатического конфликта и т. д.

Тенденция созидания блоков и военно-политических союзов, нахождение государства в сфере влияния военного или экономически-политических союзов представляет естественную политико-экономическую закономерность.

Реальное существование кибертерроризма, СЦВ и КВ требуют от государств радикального пересмотра прежних доктрин кибербезопасности и критической переоценки всего спектра областей - информационных систем, обеспечивающих деятельность объектов критической инфраструктуры (предприятия топливно-энергетического комплекса, энергораспределяющие сети, системы контроля и управления наземным, морским и в особенности воздушным трафиком). Поражение программными средствами - угроза национальной и международной безопасности.

Органы государственной власти и местного самоуправления подчас подвергаются еще большему воздействию киберпреступников и кибертеррористов, организующих шпионаж, хищение данных из государственных или частных стратегических информационных систем и/или

препятствующих их нормальной работе… [103].

Считаем, что лучший результат в борьбе против киберугроз - это развитие сотрудничества на национальном, региональном и международном уровне. И главными в развитии этого процесса должны быть страны, которые имеют влияние как на региональном, так и на между_ народном уровне - такие как США, Российская Федерация, Китай, а также Европейский союз и т. д. К сожалению, в этом направлении существуют проблемы.

В этой ситуации будут красноречивы следующие примеры. Руководством США и Китая был предпринят ряд инициатив для развития сотрудничества в данном направлении. В частности, во время визита госсекретаря США Джона Керри в г. Пекин была создана рабочая группа по вопросам кибербезопасности, которая создала механизм для диалога по кибербезоопасности, 33 что стало одной из первых попыток США наладить отношения с Китаем на фоне раскрытых Эдвардом Сноуденом данных о проводимом кибершпионаже против Китая со стороны Америки примерно с 2009 г.


Подобные документы

  • Ознакомление со структурой системы обеспечения китайской кибербезопасности. Рассмотрение и характеристика особенностей законодательного фрэймворка киберпространства. Исследование деятельности гражданских органов по управлению кибербезопасностью.

    дипломная работа [957,6 K], добавлен 30.06.2017

  • Основные составляющие национальной безопасности. Внутренние и внешние факторы политики обеспечения национальной безопасности. Угрозы национальной безопасности РФ: виды и формы. Современная доктрина дальнейшего совершенствования политики безопасности.

    контрольная работа [35,8 K], добавлен 28.08.2012

  • Состав и построение системы обеспечения безопасности, требования к ней и ее правовое регулирование. Основные функции системы обеспечения национальной безопасности Республики Беларусь. Место и роль государственных органов и неправительственных организаций.

    реферат [47,1 K], добавлен 18.02.2011

  • Защита информации как приоритетная задача обеспечения национальной безопасности России, основные проблемы и задачи. Законодательная база в сфере информационной безопасности. Информационное законодательство - основной источник информационного права.

    курсовая работа [46,4 K], добавлен 20.04.2010

  • Принципы обеспечения национальной безопасности, защиты стратегических национальных интересов Беларуси. Обеспечение экономической, научно-технологической, социальной, демографической, информационной, политической, военной, экологической безопасности.

    презентация [4,6 M], добавлен 11.11.2012

  • Процессы повышения роли военной силы для обеспечения политических и экономических интересов государств мира в начале нового столетия. Понятие обороны государства и принципы обеспечения, нормативно-правовое обоснование. Угрозы национальной безопасности.

    презентация [1,8 M], добавлен 08.08.2014

  • Сущность, понятие и составляющие национальной безопасности. Угрозы национальной безопасности РФ, ее виды и формы. Общенаучные и частнонаучные методы познания социально-правовых явлений. Тенденции развития современного мира как планетарной целостности.

    курсовая работа [46,1 K], добавлен 08.04.2011

  • Основные понятия экономической безопасности. Жизненно важные интересы Республики Беларусь в экономической сфере, реальные и потенциальные угрозы. Приоритетные направления обеспечения национальной безопасности Республики Беларусь в экономической сфере.

    реферат [48,8 K], добавлен 18.02.2011

  • Понятие национальной безопасности. Роль органов судебной власти в системе обеспечения национальной безопасности Российской Федерации. Практика и проблемы обеспечения защищиты интересов личности, общества и государства от внешних и внутренних угроз.

    реферат [30,9 K], добавлен 23.01.2016

  • Назначение и политико-правовая основа Стратегии развития информационного общества в России. Основополагающие (концептуальные) нормативные документы РФ в области обеспечения национальной безопасности и в том числе применительно к информационной сфере.

    контрольная работа [91,0 K], добавлен 12.02.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.