Публикации

Киберпреступность и закон: обзор положений законодательства Великобритании

Введение

Последние несколько лет мы неоднократно публиковали в нашем веб-логе (viruslist.com, 4 ноября 2005 г.; viruslist.ru, 12 мая 2006 г.; viruslist.ru, 26 января 2006 г.; 8 августа 2006 г.; 15 сентября 2006 г.) комментарии относительно различных аспектов законодательства Великобритании, касающегося компьютерных преступлений, а также борьбы с киберпреступностью. Задача настоящей статьи — дать обзор положений законодательства Великобритании, касающегося компьютерных преступлений.

Общая ситуация с вредоносными программами

Первые вирусы для IBM PC-совместимых компьютеров появились более 20 лет назад. С тех пор характер угроз стал принципиально другим, отразив изменения в технологии, внедрение компьютеров во все новые сферы жизни и непрекращающийся рост числа пользователей. В любой сфере человеческой деятельности каждое новое поколение принимает эстафету у предыдущего, учась на его достижениях, заново применяя приемы, которые доказали свою успешность, и при этом стремясь прокладывать новые пути. Это относится и к создателям вредоносного кода: несколько поколений вирусописателей полностью изменили ситуацию с информационными угрозами.

Еще несколько лет назад вирусы и другие вредоносные программы использовались для осуществления одиночных актов компьютерного вандализма и антисоциального самовыражения с применением сложных технических средств. Большинство вирусов ограничивались заражением компьютерных дисков и программ. А ущерб в основном сводился к потере данных, поскольку вирусы стирали или (реже) портили данные на диске.

Теперь все иначе. Сегодня киберпреступность — масштабная проблема, а вредоносные программы пишутся с целью незаконного получения денег. Развитие интернета стало одним из ключевых факторов, определивших эти перемены. Компании и отдельные пользователи уже не мыслят без него свою жизнь, и все больше финансовых операций проводятся через интернет. Киберпреступники осознали, какие огромные возможности для «зарабатывания» денег с помощью вредоносного кода появились в последнее время, и многие из нынешних вредоносных программ написаны по заказу или с целью последующей продажи другим преступникам.

Современное общество трудно себе представить без преступности, которая затрагивает практически все сферы его жизни. Поэтому неудивительно, что применение, или употребление, компьютерных технологий развивается параллельно со злоупотреблением — это две стороны одной медали. Более того, по мере проникновения компьютеров во все новые стороны нашей жизни у преступников появляется все больше возможностей для использования технологии в своих целях.

Реакция государства на любые виды преступлений всегда одинакова: оно пытается найти способы предотвратить преступления и наказать преступников. Для этого необходимо создать законодательные акты, которые поставят определенные виды деятельности вне закона.

В настоящей статье в общих чертах описано развитие законодательства о компьютерных преступлениях в Соединенном Королевстве.

Компьютерные преступления

Компьютерные преступления можно разделить на две больших категории. Первая — традиционные, для которых компьютер является не неотъемлемым элементом преступления, а только инструментом реализации преступного замысла. В эту категорию попадает шантаж — например, когда жертве вместо обычного письма посылается сообщение по электронной почте. Вторая группа — это собственно компьютерные преступления.

В качестве наглядного примера преступлений второго типа можно привести троянскую программу Aids Information Diskette. Этот троянец рассылался на дискетах в конце 1989 года компанией, именовавшейся PC Cyborg. После 90 перезагрузок программа шифровала содержимое жесткого диска жертвы, оставляя лишь файл README, содержащий счет на оплату и адрес почтового ящика в Панаме, на который пользователю предлагалось отправить платеж. Предполагаемый автор троянца — Джозеф Попп (Joseph Popp) — был впоследствии экстрадирован в Великобританию и предстал перед судом по обвинению в шантаже и повреждении компьютерных систем (в конце концов он был признан невменяемым на основании своего поведения в зале суда и отпущен на свободу).

Закон о неправомерном использовании компьютерных технологий (Computer Misuse Act)

Первым законом Соединенного Королевства, направленным непосредственно против ненадлежащего использования компьютерных технологий, был Computer Misuse Act — Закон о неправомерном использовании компьютерных технологий, принятый в 1990 году. Он стал ответом на растущую тревогу о том, что существующее в то время законодательство не позволяло адекватно бороться с хакерами. Эта проблема встала со всей очевидностью, когда не удалось добиться в суде обвинительного заключения по делу Стивена Гоулда (Stephen Gold) и Роберта Шифрина (Robert Schifreen), которые в 1984 году получили несанкционированный доступ к принадлежащему компании British Telecom сервису Prestel. Обвинение против них было выдвинуто в соответствии с Законом о подлоге и подделках 1981 года. В апелляционном суде злоумышленники были оправданы, и оправдательный приговор был впоследствии утвержден палатой лордов.

В Законе о неправомерном использовании компьютерных технологий, принятом «для обеспечения защиты компьютерных материалов от несанкционированного доступа или изменения», были выделены три вида преступлений, связанных с неправомерным использованием компьютерных технологий:

  1. Несанкционированный доступ к компьютерным данным;
  2. Несанкционированный доступ к компьютерным данным с намерением совершить или способствовать совершению дальнейших преступлений;
  3. Несанкционированное изменение компьютерных данных.

Максимальный срок тюремного заключения, предусмотренный законом за эти преступления, составлял соответственно шесть месяцев, пять лет и пять лет. ( О поправках к Закону о неправомерном использовании компьютеров говорится ниже.)

Первый случай судебного преследования физического лица за распространение компьютерного вируса имел место в 1995 году. Кристофер Пайл (Christopher Pile), известный также как Черный Барон (the Black Baron) признал себя виновным по одиннадцати обвинениям, выдвинутым в соответствии с разделами 2 и 3 Закона о неправомерном использовании компьютерных технологий, и был приговорен к тюремному сроку продолжительностью 18 месяцев. Пайл создал вирусы Pathogen и Queeg. В обеих вредоносных программах был использован созданный им полиморфик-генератор SMEG (Simulated Metamorphic Encryption Generator), что затрудняло их обнаружение. Оба вируса уничтожали значительную часть данных на жестком диске жертвы. Пайл разместил свои вредоносные программы на электронных досках объявлений под видом игр и (в одном случае) антивирусной программы. Ущерб, нанесенный его творениями, оценивался в один миллион фунтов стерлингов (The Independent, 16 ноября 1995 г.).

Еще один важный обвинительный приговор был вынесен в соответствии с данным законом Саймону Вэллору (Simon Vallor), Он признал свою вину по обвинению в создании и распространении червей Gokar, Redesi и Admirer, которые массово рассылали себя по электронной почте. Эти преступления подпадали под раздел 3 указанного Закона. В январе 2003 года Вэллор был приговорен к двум годам тюремного заключения. По опубликованным данным, его черви попали на 27 000 компьютеров в 42 странах мира (The Register, 21 января 2003 г.).

Спам, вредоносное ПО и закон

Практически всем, кто пользуется электронной почтой, приходится иметь дело со спамом. Но проблема спама не ограничивается переполненными почтовыми ящиками, увеличением трафика и неприемлемым содержанием писем. Спам также применяется для доставки вредоносного кода; спам-сообщения часто используются как отправная точка для drive-by загрузок вредоносных программ, поскольку в них можно включать ссылки на веб-сайты, которые киберпреступники заразили вредоносным кодом. Кроме того, спам — основной инструмент, с помощью которого фишеры завлекают своих жертв на фальшивые сайты, где у пользователей выманивают конфиденциальные данные.

В попытке справиться с проблемой спама министерство торговли и промышленности в 2003 году приняло Положение о частной информации и электронной связи (Privacy and Electronic Communications Regulations (EC Directive) 2003). Выполнение этого Положения, которое явилось реализацией в Соединенном Королевстве директивы ЕС 2002/58/EC (конкретная реализация директивы оставлена на усмотрение каждой страны — члена ЕС), обеспечивается Администрацией Уполномоченного по информации (Information Commissioner’s Office) — независимым органом Соединенного Королевства, учрежденным для облегчения доступа граждан к официальной информации и защиты личных данных
(подробную информацию о применении Положения можно найти на веб-сайте Администрации Уполномоченного по информации).

В соответствии с Положением, компании обязаны получить разрешение физического лица, прежде чем посылать ему сообщения по электронной почте или SMS (положения закона относятся также к телефонным звонкам и факсам). Относительно электронной почты в законе указано, что никто не должен отправлять или побуждать кого-либо к отправке незапрошенных сообщений для целей, связанных с непосредственным сбытом товаров и услуг, посредством электронной почты, если получатель электронного сообщения предварительно не уведомил отправителя о своем согласии на отправку подобных сообщений отправителем или по его поручению.

Однако возможности применения закона серьезно ограничены. Во-первых, Положения применимы только к сообщениям, отправляемым на адреса физических лиц, а не на адреса компаний. Предусмотренные Положением санкции также значительно менее суровы, чем наказания, предусмотренные Законом о неправомерном использовании компьютерных технологий. Нарушения Положения должны доводиться до сведения Управления Уполномоченного по информации, которое должно решить, подавать ли на организацию-нарушителя в суд. Нарушитель может быть оштрафован на сумму до 5000 фунтов стерлингов по решению мирового суда или на любую сумму по решению суда присяжных.

Имеется и более серьезное ограничение. Закон может быть применен только к отправителям, находящимся на территории Соединенного Королевства. Однако большая часть спама рассылается не оттуда (в настоящее время ведущими источниками спама являются Россия и Соединенные Штаты) (источник: Kaspersky Security Bulletin. Спам в 2008 г.), поэтому законодательство Соединенного Королевства не окажет на спамеров почти или совсем никакого воздействия. Такое положение — наглядная иллюстрация проблемы, возникающей в связи со всеми мерами по борьбе с киберпреступниками: из-за геополитических ограничений законодательные и правоохранительные органы, в отличие от киберпреступников, не имеют возможности действовать через границы государств и юрисдикций.

Новое вино в старых мехах

Как уже упоминалось во введении, характер угрозы для компаний и отдельных людей, исходящей от вредоносного ПО, коренным образом изменился за время, прошедшее с появления первых вирусов в 1986 году. Технология с тех пор продвинулась далеко вперед и проникла практически во все сферы нашей жизни. В результате развития онлайн-рынков изменилась мотивация авторов вредоносных программ и появилась «теневая экономика», в которой вредоносные программы и личные данные пользователей продаются и покупаются на коммерческой основе.

Несмотря на то что положения законов носят общий характер, что позволяет охватить максимально широкий диапазон существующих и будущих правонарушений, законодательство, как правило, отстает от реальности из-за быстрого развития технологий. Не факт, что законы, принятые для борьбы с кибервандалами, занимающимися распространением вирусов и взломом компьютерных систем, эффективны против сегодняшних — гораздо более сложных — вредоносных программ, предназначенных для кражи данных, рассылки спама и вывода компьютерных систем из строя.

В ноябре 2004 года судья постановил, что молодой человек, обвинявшийся в выводе из строя сервера путем отправки по электронной почте нескольких миллионов сообщений, не нарушил положения Закона о неправомерном использовании компьютерных технологий, поскольку в его действиях не содержалось предусмотренное Законом несанкционированное внесение изменений в компьютерную систему(viruslist.com, 4 ноября 2005 г.). Несмотря на то, что впоследствии это решение было отменено апелляционным судом (viruslist.ru, 12 мая 2006 г.), это дело усилило позиции тех, кто сомневался в эффективности закона, принятого в эпоху, когда главенствовали технологии, уже устаревшие на момент описываемых событий — такие как DOS, дискеты и электронные доски объявлений.

В 2002 году граф Нортеск, член Межпартийной парламентской группы по интернету, внес личный законопроект с поправками к Закону о неправомерном использовании компьютерных технологий. Авторы законопроекта, в частности, старались прояснить положения Закона, относящиеся к DoS-атакам (т.е. атакам с целью вызвать отказ в обслуживании). Эта попытка оказалась неудачной, но она придала еще больший вес призывам к обновлению существующего законодательства.

В принятом в 2006 году Закон о полиции и юстиции [PDF 748Кб] (регулирующем более широкий круг проблем, чем только компьютерные преступления) содержались поправки к Закону о неправомерном использовании компьютерных технологий. Максимальный срок тюремного заключения за правонарушения, подпадающие под действие раздела 1 первоначальной редакции Закона, был увеличен с шести месяцев до двух лет. Формулировка «несанкционированное изменение компьютерных материалов» в разделе 3 Закона была изменена на следующую: «несанкционированные действия, умышленно или по неосторожности препятствующие нормальной работе компьютера и т.п.». При этом максимальное наказание по данной статье было увеличено до 10 лет тюремного заключения.

В Закон был также добавлен новый раздел: «изготовление, предоставление или приобретение товаров для использования в правонарушениях, связанных с неправомерным применением компьютерных технологий», предусматривавший до двух лет лишения свободы. В этом разделе говорится:

  1. Лицо является виновным в совершении преступления, если оно изготавливает, приспосабливает, предоставляет или предлагает предоставить товар в целях его использования для совершения преступления, подпадающего под положения раздела 1 или 3 настоящего закона, или для того, чтобы способствовать совершению такого преступления.
  2. Лицо является виновным в совершении преступления, если оно предоставляет или предлагает предоставить товар, осознавая, что этот товар, возможно, будет использован для совершения преступления, подпадающего под положения раздела 1 или 3 настоящего закона, или способствовать совершению такого преступления.
  3. Лицо является виновным в совершении преступления, если оно приобретает товар в целях его дальнейшего предоставления для совершения преступления, подпадающего под положения раздела 1 или 3 настоящего закона, или для того, чтобы способствовать совершению такого преступления.
  4. В данном разделе под «товаром» понимается любая программа или данные в электронной форме.

Этот раздел вызвал много нареканий. Очевидно, что он писался с целью запретить применение хакерских утилит. Но под его действие также подпали предназначенные для законного использования программы, которые возможно было применять не по назначению — для взлома компьютерных систем, а также программы riskware, могущие использоваться как для законных, так и для незаконных целей. Многие представители общественности, в том числе и некоторые члены Межпартийной парламентской группы по интернету надеются, что в этот раздел Закона будут внесены изменения.

Европейская конвенция о киберпреступности

Как упоминалось ранее, одно из наиболее серьезных ограничений национального законодательства о компьютерных преступлениях состоит в том, что оно не позволяет эффективно бороться с глобальным явлением киберпреступности. Европейская конвенция о киберпреступности, разработанная с целью создания международной структуры для борьбы с киберпреступлениями, была принята Комитетом министров Совета Европы в ноябре 2001 года.

Конвенция охватывает широкий круг вопросов, в том числе все аспекты киберпреступности, включая незаконный доступ к компьютерным системам и перехват данных, воздействие на данные, воздействие на работу системы, противозаконное использование устройств, подлог и мошенничество с использованием компьютерных технологий, правонарушения, связанные с детской порнографией, и правонарушения, связанные с авторским правома и смежными правами. При подготовке конвенции также преследовались цели формирования общей правоохранительной системы для борьбы с киберпреступностью и создания условий для обмена информацией между всеми странами, подписавшими конвенцию.

На сегодняшний день конвенцию подписали 46 стран (Convention on Cybercrime CETS No. 185, по состоянию на: 26 марта 2009 г.), но ратифицировали ее лишь 24 страны. Важно отметить также, что в число стран, не подписавших конвенцию, вошли Китай, несколько латиноамериканских государств и Россия. Все эти страны можно отнести к крупнейшим в мире источникам вредоносного кода. Соединенное Королевство пока не ратифицировало конвенцию, но ожидается, что это будет сделано в 2009 году (Hansard [дебаты Палаты общин], 27 января 2009 г.).

Личная безопасность в интернете

Дискуссия о том, какие меры необходимы для решения проблемы киберпреступности, разгорелась еще жарче после опубликования в августе 2007 года отчета Комитета Палаты лордов по науке и технике о
личной безопасности в интернете [PDF 2,78Мб]. В отчете содержалась критика правительства Соединенного Королевства за перекладывание основной ответственности за безопасность работы в интернете на индивидуальных пользователей. По мнению авторов отчета, такой подход «укрепляет восприятие интернета как «дикого запада», где царит беззаконие». В отчете говорится об интернете как об «игровой площадке для киберпреступников» и подчеркивается, что «многие организации, имеющие прямое отношение к интернету, могли бы делать больше для обеспечения личной безопасности пользователей в интернете». В число таких организаций включены производители аппаратного и программного обеспечения, интернет-провайдеры, компании онлайн-бизнеса, банки, полиция и правительство.

Комитет предложил, чтобы все заинтересованные стороны разделили ответственность за безопасность в интернете. В частности, предлагалось обязать компании сообщать об утечках данных (например, в случае взлома одного из серверов компании) всем, чьи интересы могут быть при этом затронуты. По мнению авторов отчета, интернет-провайдеры должны принимать меры в случаях, когда для подключения к интернету через данного провайдера используются зараженные компьютеры. Производители программного обеспечения должны нести ответственность за пробелы в защите своих продуктов, а правительство должно разработать систему сертификации качества приложений и онлайн-контента. По мнению парламентского комитета, банкам следует нести ответственность за убытки, понесенные в результате онлайн-мошенничества. Комитет также рекомендовал правительству страны довести до конца процесс ратификации Европейской конвенции о киберпреступности.

В своем ответе [PDF 89,7Кб], опубликованном в октябре 2007 года, правительство отвергло многие рекомендации комитета. В результате в июле 2008 года Комитет по науке и технике Палаты лордов опубликовал повторный отчет [PDF 713Кб], в который он снова включил многие из своих рекомендаций, отметив при этом «несколько более позитивный подход к реализации рекомендаций комитета» со стороны министров правительства, а также признание министров, что отчет «помог продвинуться в решении проблемы».

Преступление и наказание

Очевидно, что само по себе наличие законодательства, посвященного отдельным видам преступной деятельности, не способно решить проблему киберпреступности. Необходимо также, чтобы полиция понимала проблему и имела соответствующие ресурсы для борьбы с ней. К сожалению, в годы, последовавшие за принятием Закона о неправомерном использовании компьютерных технологий, немногие из полицейских властей за пределами большого Лондона обладали достаточными знаниями и квалификацией для борьбы с компьютерными преступлениями. Лишь когда стало ясно, что киберпреступность — это проблема, которая никуда не исчезнет, были выделены ресурсы на создание специализированного органа для решения этой проблемы.

В апреле 2001 года было создано Национальное подразделение по борьбе с преступлениями в сфере высоких технологий (National Hi-Tech Crime Unit, NHTCU). Перед подразделением была поставлена задача дать скоординированный ответ киберпреступности, и оно работало в тесном сотрудничестве со специалистами из различных агентств, в том числе из Национального отдела по расследованию преступлений (National Crime Squad), Королевской налогово-таможенной службы (HM Revenue and Customs) и национальной службы уголовных расследований (National Criminal Intelligence Service.

Подразделение добилось определенных успехов. В частности, в ходе совместной операции с российскими правоохранительными органами были арестованы российские хакеры, угрожавшие онлайн-букмекерам DdoS-атаками (распределенными атаками с целью вызвать отказ в обслуживании) (The Register, 21 июля 2004 г.). Кроме того, были арестованы лица, пытавшиеся в октябре 2004 года украсть деньги со счетов в лондонском отделении японского банка Sumitomo Mitsui (The Register, 19 марта 2009 г.).

В апреле 2006 года функции подразделения перешли к Агентству по борьбе с организованной преступностью (Serious Organised Crime Agency, SOCA). Результатом стали опасения, что на борьбу с киберпреступностью будет выделяться меньше ресурсов, поскольку она составляет лишь малую часть задач, решаемых агентством (Цели SOCA).

В апреле 2007 года были изменены правила раскрытия информации о банковском мошенничестве. После принятия в 2006 году Закона о мошенничестве банки и финансовые компании стали первой инстанцией, куда следовало сообщать о случаях мошенничества с пластиковыми картами, чеками и системами онлайн-банкинга. Официально заявленной целью этого изменения было уменьшение бюрократической волокиты. При этом высказывались опасения, что в результате часть информации о подобных инцидентах будет замалчиваться.

Ответом на эти опасения стали изменения, которые, как многие надеются, позволят привлечь большее внимание властей к проблеме киберпреступности. Первое — это создание в 2009 году Центрального полицейского подразделения по борьбе с электронными преступлениями (Police Central ecrime Unit — PCeU). Этот орган не берет на себя функции Агентства по борьбе с организованной преступностью или других полицейских подразделений. Его задача — координировать усилия по борьбе с киберпреступностью и обеспечить «возможность расследования на национальном уровне наиболее серьезных электронных преступлений» (Программное заявление PCeU). Второе изменение, которое также планируется на конец 2009 года (Hansard [дебаты Палаты общин], 26 февраля 2009 г.), — это создание Национального центра сбора информации о мошенничестве (National Fraud Reporting Centre), который позволит общественности и компаниям малого бизнеса сообщать о случаях мошенничества, не требующих немедленной реакции, через интернет или по телефону.

Конечно, даже при наличии развитой правовой системы и правоохранительных органов, специально сформированных для борьбы с киберпреступностью, преступники могут быть арестованы и преданы суду лишь в случае, если имеются достаточные доказательства их вины. А добыть их бывает непросто. К сожалению, далеко не все готовы признать, что стали жертвой киберпреступников, особенно если подобное признание может повредить репутации компании.

Применение гражданского права для борьбы с киберпреступностью

В июле 2006 года мы писали (viruslist.ru, 8 августа 2006 г.
) о «зеленом докладе» (консультативном документе с предложениями о принятии новых законодательных актов), опубликованном министерством внутренних дел Соединенного Королевства и озаглавленном «Новые способы борьбы с организованной и экономической преступностью [PDF 1Мб]«.

В этом документе правительство предлагало устранить «лазейки в уголовном законодательстве с целью поимки тех, кто входит в организованные преступные группировки» с помощью гражданских судов, в том числе путем применения постановлений о превентивных мерах против организованной преступности:

Суды могли бы издавать подобные постановления в случаях, когда, по их мнению, имеется значительная вероятность того, что:

  • действия субъекта способствовали или могли способствовать совершению серьезного преступления
  • условия постановления соразмерны деянию, против которого они направлены, и необходимы для предотвращения подобных деяний в будущем.

Несоблюдение условий постановления должно было стать уголовным преступлением.

В своем окончательном варианте эти предложения вошли в изданный в 2007 году Закон о серьезных преступлениях (Serious Crime Act [PDF 607Кб]), целью которого было обеспечить «наилучшие возможные средства, которые позволят нашим правоохранительным органам оставаться на шаг впереди тех, кто совершает серьезные преступления,…и усилить их способность принимать строгие меры против преступников и подрывать их деятельность» (Пресс-релиз министерства внутренних дел от 30 октября 2007 г.).

Неустойчивое равновесие между безопасностью и свободой

На первый взгляд, Закон о серьезных преступлениях — во всех отношениях прекрасное решение, дающее полиции возможность «обнаруживать, срывать и предотвращать серьезные преступления» (Пресс-релиз министерства внутренних дел от 30 октября 2007 г.). Однако некоторые представители общественности высказывали опасения относительно последствий принятия закона для обеспечения гражданских свобод — не в последнюю очередь потому, что требования к доказательствам виновности, предъявляемым в гражданском суде, ниже, чем соответствующие требования в уголовном суде, а вероятность судебных ошибок, соответственно, выше.

Дискуссия о новом законе получила новый импульс в начале этого года, когда в прессе появились сообщения о том, что полиции разрешено взламывать компьютеры подозреваемых без судебного ордера (The Sunday Times, 4 января 2009 г.; The Independent, 5 января 2009 г.).

Как показывает дискуссия в Германии вокруг так называемого «федерального троянца» (BundesTrojan) (viruslist.com, 27 февраля 2008 г.), Соединенное Королевство — не единственная страна, где остро стоит проблема поиска баланса между личной свободой и безопасностью. Однако никакое решение этой дилеммы до сих пор общественности не представлено.

Перспективы на будущее

Очевидно, что киберпреступность никуда не исчезнет. В этом нет ничего удивительного. Киберпреступность — не только побочный продукт эпохи интернета, но и часть общего криминального ландшафта. Если что-то можно использовать, то кто-то обязательно найдет возможность использовать это во зло. Компьютерные технологии и интернет — не исключение. Преступность неискоренима, поэтому борьба с киберпреступностью — вопрос не столько «победы в войне», сколько ограничения риска, связанного с работой в интернете.

Для управления этим риском мировому сообществу, несомненно, необходима правовая система вкупе с приспособленными для решения этой задачи и эффективными правоохранительными структурами. Нет сомнения в том, что за последнее десятилетие правоохранительные органы приобрели значительный опыт борьбы с преступлениями в сфере высоких технологий, в том числе и в рамках совместных операций на территории нескольких стран. Для эффективной борьбы с киберпреступностью необходимо дальнейшее сотрудничество, в частности, распространение международного законодательства за пределы развитых стран, а также создание «кибер-Интерпола», который был бы способен преследовать киберпреступников, невзирая на геополитические границы. Это могло бы значительно облегчить борьбу с киберпреступностью.

Но правоохранительные органы — лишь часть решения. Необходимо также, чтобы отдельные пользователи и компании понимали, в чем состоит опасность, и имели достаточные знания и инструментарий, чтобы свести к минимуму риск стать жертвой киберпреступников. Это особенно важно для пользователей, которые зачастую несведущи в технике и плохо понимают, какие потенциальные проблемы таят в себе онлайн-покупки, интернет-банкинг и социальные сети. Проблему усугубляет также растущее число пользователей, соединяющихся с интернетом впервые. Необходимо выработать разнообразные творческие подходы для повышения уровня понимания обществом проблем, связанных с киберпреступностью и методов, позволяющих уменьшить риск до минимума.

«Информационная супермагистраль» по своей сути ничем не отличается от любой дороги общего пользования. Необходимы качественные дороги, безопасные машины, четкие дорожные знаки и умелые водители. Другими словами, необходимо сочетание специализированного законодательства, эффективного полицейского надзора и общественной осведомленности.

Киберпреступность и закон: обзор положений законодательства Великобритании

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике