Индекс Киберготовности 2.0 — Часть 5: Киберпреступность и охрана правопорядка
Третья важная категория для оценки киберготовности страны – ее приверженность в деле защиты общества от киберпреступности. Киберпреступность не является вопросом только лишь национального масштаба. Она пересекает государственные границы и поэтому требует решений на международном уровне. Страны должны продемонстрировать приверженность защиты своих обществ от киберпреступности на международном уровне. Чаще всего это проявляется в форме участия в международных форумах, посвященных борьбе с транснациональными киберпреступлениями, а также создании национальных законодательных и регулятивных механизмов для борьбы с киберпреступностью. Ответственные государственные и регулирующие органы, призванные осуществлять такую деятельность, должны четко определить, что является киберпреступлением и предоставить правоохранительным и другим государственным органам механизмы, экспертную помощь и необходимые ресурсы для обнаружения и законного преследования киберпреступников и киберпреступной деятельности.
- Оглавление (показать/скрыть)
- Часть 1: Введение
Часть 2: Методология
Часть 3: Национальная стратегия
Часть 4: Системы реагирования
Часть 5: Киберпреступность и охрана правопорядка
Часть 6: Обмен информацией
Часть 7: Инвестиции в исследования и разработки
Часть 8: Дипломатия и торговля
Часть 9: Оборона и кризисное реагирование
Часть 10: Заключение
Приверженность стран к двум международным конвенциям может продемонстрировать их серьезность в деле защиты обществ от киберпреступности: «Конвенция о киберпреступности» Совета Европы и «Соглашение о сотрудничестве в области обеспечения международной информационной безопасности» Шанхайской организации сотрудничества (ШОС). «Конвенция о киберпреступности» Совета Европы, известная также как Будапештская Конвенция, вступила в силу 1 июля 2004 года. Она предоставляет странам механизм гармонизации национальных законодательств в сфере противодействия киберпреступности и расширения сотрудничества правоохранительной деятельности в этой области[i]. Тем не менее, действенность Будапештской конвенции в некотором роде ограничена, т.к. она позволяет присоединившимся странам выполнять ее требования выборочно под предлогом того, что обязательное выполнение ее положений может явиться «нарушением суверенитета, основ безопасности, общественного порядка или других существенных интересов» страны[ii]. С другой стороны, «Соглашение о сотрудничестве в области обеспечения международной информационной безопасности» ШОС, подписанное в 2009 году, и известное также как Екатеринбургское Соглашение, содержит принципы, соответствующие подходам в обеспечении правопорядка Будапештской Конвенции. Соглашение также имеет своей целью повышение качества законодательств и создание механизмов практического взаимодействия между сторонами с целью обеспечения международной информационной безопасности[iii]. Подписывая эти международные документы, страны обязуются принять соответствующие национальные законодательные акты, развивать международное сотрудничество, а также бороться с преступлениями посредством облегчения их выявления, расследования их обстоятельств и преследования их как на территории своего государства, так и в международном масштабе. ИКГ 2.0 отдает должное странам, присоединившимся или ратифицировавшим к любому из этих договоров. Эти страны взяли на себя определенные обязательства и обязанности в рамках национального законодательства, демонстрируя приверженность международной кооперации по данному вопросу.
Помимо международных механизмов, описанных выше, существуют и реализуются и другие международные, межнациональные и региональные подходы в области борьбы с киберпреступностью. Так, к примеру, Генеральная Ассамблея ООН (ГА ООН) приняла целый ряд резолюций по киберпреступности, как например, резолюции 2001 года «О борьбе с незаконным использованием информационных технологий» и 2003 года «О создании глобальной культуры кибербезопасности и защиты критически важных элементов инфраструктуры»[iv].
Так, Группа правительственных экспертов ООН (ГПЭ), которая состоит из представителей двадцати стран, пришла к чрезвычайно важному решению, когда ее участники согласились сотрудничать и совместно преследовать террористов и тех, кто незаконно использует ИКТ. Их приверженность в этом вопросе задокументирована в июньском 2015 г. отчете ГПЭ «О разработках в области информации и телекоммуникаций в контексте международной безопасности»[v]. АТЭС также реализовала проект в рамках расширения возможностей по борьбе с киберпреступностью, предоставив странам-членам возможности создать адекватные структуры и расширить возможности в деле расследования киберпреступлений. В рамках проекта более развитие страны АТЭС оказывают поддержку менее развитым государствам посредством обучения чиновников и следователей, работающих в указанной области[vi].
ИКГ 2.0 оценивает киберготовность стан с точки зрения положений этих международных, межнациональных и региональных подходов. Кроме того, в оценке готовности страны используются также данные АСЕАН, МСЭ и других источников.
Однако, то, что государство артикулирует стремление бороться с киберпреступностью и ратифицирует международные соглашения в этой области, не всегда может означать реальную готовность бороться с киберпреступностью. Государства должны проводить серьезную работу для того, чтобы совершенствовать и развивать возможности правоохранительных органов в этой сфере. Так, к примеру, Центр исследований, разработок и обучения в области киберзаконодательства и судебной практики при Национальной школе права Бангалорского университета в Индии ведет активную работу, делая перевод юридических норм на язык технических терминов и обратно, предоставляя обучение и тренинги работникам судов, прокурорам, служащим следственных органов, персоналу, обеспечивающему кибербезопасность, техникам, инженерам и многим другим. Этот Центр, финансируемый Департаментом электроники и информационных технологий (DeitY) Министерства телекоммуникаций и информационных технологий Индии, создал уникальные тренинги в рамках судебной лаборатории, которые оказывают реальную помощь участникам в понимании самых сложных юридических и технических вопросов и их взаимосвязи[vii].
Еще одним положительным примером является запуск Международной организацией уголовной полиции (ИНТЕРПОЛ) Глобального инновационного комплекса ИНТЕРПОЛ (ГИКИ) в Сингапуре. Эта организация дает возможность офицерам правоохранительных органов сотрудничать с представителями ИТ-сектора для разработки новых методологий и инструментов в борьбе с киберпреступностью[viii]. Так, в частности, эксперты ИНТЕРПОЛ создали игру-симулятор, которая помогает офицерам правоохранительных органов понять опасности и существующие взаимосвязи между Даркнетом (DarkNet) и криптовалютами. Даркнет создал огромный черный (незаконный) рынок, на котором продаются персональные идентификационные данные (ПИД), информация военных разведок, инструкции по сбору оружия и взрывчатых веществ, модульное вредоносное ПО, вредоносные программы zero day, персональные крипто-ключи и цифровые удостоверения личности, пароли к различным сервисам и множество другой нелегально полученной информации. Первый тренинг в рамках этой программы-симулятора был проведен ИНТЕРПОЛ в июле 2015 года[ix].
Помимо расширения потенциала борьбы с киберпреступностью и возможностей правоохранительных органов, страны также должны прилагать усилия для очистки своих собственных сетевых инфраструктур, эффективно избавляясь от того, что получило название ботнетов[x]. В соответствии с экспертными оценками, в настоящее время от 5 до 12% компьютеров в мире скомпрометированы как входящие в сеть ботнетов. По оценкам ФБР каждую секунду бонтет-армии заражают около восемнадцати компьютерных систем, принося тем самым ежегодные убытки мировой экономике на сумму в 110 миллиардов долларов[xi]. Некоторые страны уже предпринимали определенные шаги для минимизации этой угрозы, иногда достигая успеха. Так, проект Правительства Канады по углубленной аналитике и анализу DarkSpace для определения предиктивных индикаторов киберактивности, реализуемый силами Bell Canada с участием команды экспертов правительственных агентств, исследовательских центров, а также представителей бизнеса, завершился созданием бизнес-кейса «чистые сети» — решения, которое содержало набор необходимых сведений для купирования и устранения угроз Канаде, поступающих из всемирной сети. На основе материалов проекта была создана национальная стратегия «чистые сети», и результаты оказали влияние на подготовку «Стандарта по кибербезопасности для поставщиков интернет-услуг»[xii]. Еще один пример: в Японии с 2006 по 2011 годы национальный КРКБ (JP-CERT) создал и поддерживал работу Центра киберчистоты[xiii]. Этот Центр стал результатом кросс-дисциплинарного сотрудничества между JP-CERT, различными поставщиками услуг в области безопасности, а также интернет-провайдерами. В рамках работы Центра была создана «охранная сеть» для противодействия активности ботнетов и их распространения. В дополнение, Центр разрабатывал индивидуальные способы решения проблем для отдельных вредоносных ПО в различных сетях и компьютерах[xiv]. Деятельность Центра киберчистоты впоследствии была продолжена компанией Telecom-ISAC Japan[xv]. Наконец, в качестве примера можно привести австралийскую iCode, государственно-частное партнерство в рамках Австралийской инициативы для безопасного интернета (AISI), чьей целью является популяризация культуры безопасности в интернете среди провайдеров посредством снижения количества скомпрометированных устройств доступа в стране. iCode призывает всех австралийских провайдеров присоединиться к AISI и обеспечивает тех, кто это сделал, ежедневными данными о последних примерах вредоносного ПО и выявленных уязвимостях в сетях, ПО и устройствах[xvi].
Киберпреступность и мошенничество – это «налог» на экономический рост. Убытки от киберпреступности достигли суммы в 445 миллиардов долларов в глобальном масштабе, с размером потерь в национальных ВВП от 1% и более, что приводит к потере примерно 200 тысяч не созданных или утраченных рабочих мест[xvii]. Инвестиции в борьбу с киберпреступностью и развитие потенциала правоохранительных органов являются также и инвестициями в будущее развитие экономики страны. Развивая потенциал правоохранителей в борьбе с киберпреступниками посредством ратификации международных договоров, расширения международного сотрудничества, развития материальной базы, запуска антиботнет программ, а также других инициатив, страны могут значительно снизить свои риски и ускорить свой будущий экономический рост.
Среди основных элементов действенной системы приверженности защиты общества от киберпреступности должны присутствовать:
Заявление:
- Озвученное стремление государства защитить свое общество от киберпреступности на национальном и международном уровне, выраженное посредством ратификации международных соглашений о борьбе с киберпреступностью, либо других соглашений, эквивалентных им;
- Ясно выраженное намерение создать национальные правовые и политические механизмы снижения объемов криминальной деятельности в стране, а также создавать и развивать механизмы противодействия киберпреступности на национальном и международном уровне;
Организационные вопросы:
- Создание серьезного институционального потенциала в области борьбы с киберпреступностью, в т.ч. повышение квалификации судей, прокуроров, юристов, правоохранительных органов и других специалистов;
- Создание координирующего органа, основной задачей которого будет являться обеспечение соответствия всех национальных стандартов, политик и т.п. международным требованиям (включая практику международного сотрудничества);
Ресурсы:
- Выделение финансовых и человеческих ресурсов, требуемых для успешной борьбы с киберпреступностью;
- Создание механизма отчетности, позволяющего определить, какая доля ВВП страдает от деятельности киберпреступников (а также фактические потери в национальной или одной из резервных валют) для того, чтобы оценить возможные грядущие затраты/выгоды и соответствующим образом спланировать инвестиции и выделение средств;
Реализация:
- Продемонстрировать готовность страны пересмотреть и усовершенствовать законодательство и регулятивные механизмы, определить наличие пробелов в законах и областей пересечения полномочий, а также определить области, в которых модернизация требуется в первую очередь (например, устаревшие законы в области телекоммуникаций и т.п.);
- Составление списка действий, которые в рамках национального законодательства будут считаться уголовно-наказуемыми деяниями в отношении таких явлений, как кража конфиденциальной информации, «кража личности», нарушение целостности компьютерных систем, сетей, баз данных, а также нелегальное использование таких систем, сетей и данных, в том числе с нарушением авторского права;
- Продемонстрировать эффективность деятельности страны в области сокращения количества и активности киберпреступлений, совершаемых на территории страны, и происходящих из инфраструктуры и сетей, находящихся на ее территории (в т.ч. создание антиботнет сетей и организация инициатив по выявлению и нейтрализации вредоносного ПО).
Оценка успешности страны в этой категории будет основываться на том, ратифицировала ли страна Будапештскую Конвенцию или Екатеринбургское Соглашение ШОС, и является ли страна активным участником региональных или межнациональных инструментов или политик, имеющих целью противодействие киберпреступности. Кроме того, оценивается и уровень ботнет-деятельности (как наличие узлов ‘управления и контроля’, так и общее количество зараженных устройств) с территории стран с целью определения степени эффективности антиботнет инициатив правительств. В рамках написания ИКГ 2.0 использовались первичные и вторичные источники для выяснения того, какие правовые и регулятивные механизмы созданы в стране, какие другие виды деятельности по снижению рисков проводятся на ее территории, а также какие ресурсы выделяются на обеспечение безопасности. Существенные и значительные изменения по данной категории будут тщательно отслеживаться, оцениваться и включаться в отчет.
Читать далее: Часть 6 — Обмен информацией
[i] Council of Europe, Convention on Cybercrime (23 November 2001) and Shanghai Cooperation Organisation, Cooperation in the Field of Information Security, 61 plenary meeting (16 June 2009).
[ii] Там же.
[iii] Shanghai Cooperation Organisation, Cooperation in the Field of Information Security, 61 plenary meeting (16 June 2009), https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf.
[iv] Judge Stein Schjolberg and Amanda M. Hubbard, “Harmonizing National Legal Approaches on Cybercrime,” International Telecommunication Union (1 July 2005): 6.
[v] Те двадцать стран, что подписали отчет Генассамблеи: Беларусь, Бразилия, Китай, Колумбия, Египет, Эстония, Франция, Германия, Гана, Израиль, Кения, Малайзия, Мексика, Пакистан, Республика Корея, Россия, Испания, Великобритания, США. Подробнее смотри: United Nations, Report of the Group of Government Experts On Development in the Field of Information and Telecommunications In the Context of International Security, A/65/201 and A/68/98 (26 June 2015).
[vi] Ernesto U. Savona, Crime and Technology: New Frontiers for Regulation, Law Enforcement, and Research (Dordrecht, The Netherlands: Springer, 2004): 50.
[vii] Advanced Centre for Research, Development and Training in Cyber Laws and Forensics, “Academic Programs,” National Law School of India University, https://www.nls.ac.in/index.php?option=com_content&view=article&id=502&Itemid=32.
[viii] INTERPOL, “The INTERPOL Global Complex for Innovation,” accessed 17 September 2015, http://www.interpol.int/About-INTERPOL/The-INTERPOL-Global-Complex-for-Innovation.
[ix] Madan M. Obero, “Dark Web and Crypto-Currency,” (presentation at Cyber 360: A Synergia Conclave, Bangalore, India, 30 September 2015).
[x] Бот – вредоносное ПО, которое может использовать пользовательский компьютер для рассылки спама, размещения фишингового сайта, либо «кражи цифровой личности» методом отслеживания нажатия клавиш на клавиатуре. Инфицированные компьютеры контролируются третьей стороной и могут использоваться в качестве оружия в ходе кибератак. Чтобы узнать больше, смотри: Melissa Hathaway and John Savage, “Stewardship of Cyberspace: Duties of Internet Service Providers,” Cyber Dialogue 2012 (March 2012).
[xi] Alastair Stevenson, “Botnets infecting 18 systems per second, warns FBI,” V3.cok. uk, 16 July 2014, http://www.v3.co.uk/v3-uk/news/2355596/botnets-infecting18-systems-per-second-warns-fbi.
[xii] Bell Canada et all, “The Dark Space Project,” Security Telecommunications Advisory Committee (2011): 13, https://citizenlab.org/cybernorms2012/cybersecurityfindings.pdf.
[xiii] Yurie Ito, “Cyber Clean Center,” (remote interview with Cyber Readiness Index team, Washington DC, 10 November 2015).
[xiv] Ministry of Internal Affairs and Communications and Ministry of Economy Trade and Industry, “What is the Cyber Clean Center,” Cyber Clean Center, https://www.telecom-isac.jp/ccc/en_index. html and Michael M. Losavio, J. Eagle Shutt, and Deborah Wilson Keeling, “Changing the Game: Social and Justice Models for Enhanced Cyber Security,” in Tarek Saadawi, Louis H Jordan Jr., and Vincent Boudreau, Cyber Infrastructure Protection Volume II (U.S. Army War College, Strategic Studies, 2013): 101.
[xv] Telecom-ISAC Japan, “Chairman’s Message,” 12 May 2011, https://www.telecom-isac.jp/english/index.html.
[xvi] Australian Internet Security Initiative (AISI), “Overview of the Australian Internet Security Initiative,” http://www.acma.gov.au/Industry/Internet/e-Security/Australian-Internet-Security-Initiative/australian-internet-security-initiative.
[xvii] McAfee, “McAfee and CSIS: Stopping Cybercrime Can Positively Impact World Economies,” June 9, 2014, http://www.mcafee.com/us/about/news/2014/q2/20140609-01.aspx and The National Bureau of Asian Research, IP Commission Report: The report of the commission on the theft of American intellectual property,” National Bureau of Asian Research (May 2013).
- Like
- Digg
- Del
- Tumblr
- VKontakte
- Buffer
- Love This
- Odnoklassniki
- Meneame
- Blogger
- Amazon
- Yahoo Mail
- Gmail
- AOL
- Newsvine
- HackerNews
- Evernote
- MySpace
- Mail.ru
- Viadeo
- Line
- Comments
- Yummly
- SMS
- Viber
- Telegram
- Subscribe
- Skype
- Facebook Messenger
- Kakao
- LiveJournal
- Yammer
- Edgar
- Fintel
- Mix
- Instapaper
- Copy Link