Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

!Учебный год 2024 / IX_SYuF_T_3

.pdf
Скачиваний:
10
Добавлен:
26.01.2024
Размер:
4.54 Mб
Скачать

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

случайновыгруженнымиданнымиизпамятикомпьютера,поэтомусуществуетвероятность того, что он может содержать данные, связанные с именами входа в сеть, паролями и личной личной информацией1.

Компьютерные эксперты используют различные типы инструментов для выявления и получения компьютерных доказательств. Существует множество различных инструментов, доступных для использования в криминалистическом анализе. Одним из типовпрограммного обеспечения, доступного для криминалистического анализа, является EnCase. Изначально EnCase был разработан для сотрудников правоохранительных органов, но со временем стал использоваться и для удовлетворения коммерческих потребностей. Encase Enterprise Edition — это сетевая система реагирования на инциденты, которая обеспечивает мгновенный и полный судебный анализ изменчивых и статических данных на скомпрометированных серверах и рабочих станциях в любой точке сети без сбоев в работе. Он состоитизтрехкомпонентов.Первымизэтихкомпонентовявляетсяпрограммное обеспечение Examiner. Это программное обеспечение установлено в защищенной системе, где проводятся расследования и аудиты. Второй компонент называ-

ется SAFE, что означает Secure Authentication или EnCase. SAFE — это сервер, ис-

пользуемый для аутентификации пользователей, управления правами доступа, ведения журналов транзакций EnCase и обеспечения безопасной передачи данных. Последним компонентом является Servlet, эффективный программный компонент, устанавливаемый на сетевых рабочих станциях и серверах для соединения между Examiner, SAFE и проверяемыми сетевыми рабочими станциями, серверамиилиустройствами.Этикомпонентыобеспечиваютсборианализизменчивых данных на рабочих станциях и серверах, которые, как предполагается, подверженыриску.Этовключаетвсебязапускприложений,открытыефайлыидругие данныевоперативнойпамяти,атакжесборианализподключенныхдисковыхносителей, включая файлы, артефакты операционной системы и данные в файлах slack и нераспределенных пространствах. Он быстро изолирует, идентифицирует, оценивает и исправляет как внутренние, так и внешние нарушения безопасности и обеспечивает ненавязчивую криминалистическую функциональность для обеспечения того, чтобы расследования выдерживали внутренние или внешние проверки на предмет тщательности, точности и подлинности. Таким образом, Encase Enterprise Edition проводит обширные расследования, раскрывая информацию и доказательства, связанные с инцидентами, которые другие инструменты не могут найти. EnCase найдет информацию, несмотря на попытки скрыть или удалить ее2.

1 Dr. Bassett R., Bass L. & O'Brien P. Computer Forensics: An Essential Ingredient for Cyber Security // Journal of Information Science and The Technology. 2006. Vol. 3, № 1. P. 24–25.

2 Bunting S.EnCaseComputerForensicsTheOfficialEnCE:EnCase CertifiedExaminerStudy Guide Third Edition / S. Bunting // John Willey & Sons, Inc. Indianapolis, Indiana. 2012. 709 p.

119

XXIV. ПРОБЛЕМА ПРЕДУПРЕЖДЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ НА СОВРЕМЕННОМ ЭТАПЕ

ДругимдоступнымпрограммныминструментомявляетсяForensicToolkit.FTK предоставляет правоохранительным органам и корпоративной безопасности возможность проводить полные, тщательные судебные компьютерные расследования с помощью мощных файловых фильтров и функций поиска. Настраиваемые фильтры позволяют пользователю быстро сортировать тысячи файлов, чтобы найтинеобходимыедоказательства.FTKпризнанведущимсудебно-медицинским инструментом для выполнения анализа электронной почты, восстановления удаленныхичастичноудаленныхсообщенийэлектроннойпочты.Инструментарийсудебной экспертизы также позволит идентифицировать и помечать известные файлы с детской порнографией и другими потенциальными доказательствами, а такжеидентифицироватьстандартныефайлыоперационнойсистемыипрограмм. FTK также предоставляет мгновенные результаты текстового поиска, выполняет предварительный поиск изображений в формате JPEG и текста в Интернете, восстанавливает удаленные файлы и разделы и быстро находит важные файлы, создавая пользовательские фильтры файлов. Он генерирует журналы аудита, а такжеотчетыослучаяхипозволяетбыстроперемещатьсяпополученнымизображениям1.

Другие методы используют информацию, полученную из сетевого трафика, такуюкакзапросыСистемыдоменныхимен(DNS)2 илиобщуюстатистикутрафика: соединения по протоколу управления передачей (TCP), адреса интернет-прото- кола (IP) или TCP-порты.

Наиболее серьезные проблемы на данный момент:

1.Техническиепроблемы —например,различныеформатыносителей,шиф- рование, стеганография, анти-криминалистика, оперативный сбор и анализ данных.

2.Юридические проблемы — например, проблемы с юрисдикцией и отсутствие стандартизированного международного законодательства.

3.Проблем с ресурсами — например, объем данных, время, необходимое для сбора и анализа криминалистических материалов.

В критически важных для безопасности системах, где, например, могут возникнуть конфликты между желанием соблюдать принципы судебной экспертизы

инеобходимостью поддержания уровня безопасности и обслуживания — до сих пор возникают разногласия. Сотрудники правоохранительных органов не всегда понимают сложные взаимодействия, которые могут привести к подрыву общественной безопасности, и наоборот, системные инженеры обычно имеют ограниченное понимание правовых вопросов. Требуется более детальная регламентация внутри МВД, Следственного комитета и ИТ-сектора для дальнейшего проти-

1 Forensic Toolkit (FTK) User Guide // AccessData Group, Inc. 2016. 561 p.

2 K.Cabaj and W. Mazurczyk. Using Software-Defined Networking for ransomware mitigation: The case of CryptoWall / IEEE Network. 2016. Vol. 30, № 6. P. 14–20.

120

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

водействия киберпреступлений, это выражается в приказах ФСБ и ФСТЭК, в вопросе уточнения ГОСТов по информационной безопасности. Требуется больше указаний относительноролейи обязанностейключевыхсотрудников в связи скибератаками, влияющими на критическую информационную инфраструктуру.

Паносян А. К. Университет имени О.Е. Кутафина (МГЮА)

Студент

Преступные посягательства на персональные данные в киберпространстве: проблемы соотношения публичных и частных начал в вопросах профилактики

Аннотация. Современные технологии позволяют оперативно собирать и обрабатывать большие объемы информации. Благодаря цифровизации многие процессы, совершаемые ранее в режиме «офлайн», стали более оперативными ввиду перехода в цифровое пространство. Современная цифровая реальность позволяет работать с большими объемами разного рода сведений, представляющих значимость как для публичных,такидлячастныхинтересов,активныйтехнологическийскачокпозволяет оперативно получать доступ к различным банкам данных. Такие тенденции повышают потребность в кибербезопасности, в том числе и в профилактике преступных посягательств на персональные данные. При этом имеющиеся международные и национальные меры профилактики подобных преступлений не всегда оптимальны для соотношения публичных и частных начал.

Ключевые слова: киберпреступность, персональные данные, профилактика, публичные и частные интересы.

Сегодняшние масштабы цифровизации достигли уровня, позволяющего более оперативно обрабатывать большие объемы информации. Одновременно с этим киберпространство стало не только более удобным способом взаимодействия с информацией, но и местом ее хранения. В том числе это коснулось и института персональных данных. Безусловно, это повышает потребность в кибербезопасности. Нахождение персональных данных в цифровом поле, перенесение процессов сбора, хранения, обработки, использования и распространения в цифровую реальность повышает опасность преступных посягательств в отношении персональных данных и делает права субъекта персональных данных более уязвимыми. На сегодняшний день, существующая система мер противодействия посягательствам на неприкосновенность персональных данных предоставляется недостаточно эффективной. В первую очередь это вызвано спецификой отечественного уголовного закона, не содержащего специальной нормы о посягательствах на персональные данные. Относительно криминологической стороны вопроса мер профилактики и предупреждения по данному вопросу достаточно много. Однако,

121

XXIV. ПРОБЛЕМА ПРЕДУПРЕЖДЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ НА СОВРЕМЕННОМ ЭТАПЕ

как представляется, данная система мер является недостаточно рискоориентированной. Кроме того, отдельного рассмотрения требует вопрос соотношения публичных и частных начал.

Анализ состояния и криминогенного комплекса киберпреступности позволяет сформулировать вывод о том, что противодействие ей должно основываться на четырех подходах: международном, правовом, техническом и организационном1. В рамках настоящей работы интерес представляют международный, технический и организационный уровень.

Международный подход подразумевает консолидированную деятельность правоохранительных органов разных стран, в том числе и создание специальных органов по борьбе с киберпреступностью. Безусловно, без активного международного взаимодействия в пределах отдельных государств борьба с таким трансграничным явлением, как киберпреступность представляется неэффективной. В настоящее время к числу самых известных в данном вопросе организаций можно отнести Международное многостороннее партнерство противкиберугроз(ШПАСТ),являющеесяисполнительныморганомООНвобласти кибербезопасности, Интерпол, Международный альянс обеспечения кибербезопасности (ICSPA). Если анализировать задачи перечисленных организаций, то можно прийти к выводу, что преимущественно их деятельность направлена на выработку единых международных стандартов кибердеяний, подлежащих криминализации, создание единой терминологии и понятийного аппарата, оказание консультационной помощи на национальном уровне. Обобщая комплекс задач, сто́ит сказать, что они в большинстве своем имеют установочный, обучающий, консультационный характер. Существуют и прецеденты, когда страны в сотрудничестве смогли пресечь действия киберпреступников — так, благодаря операции «Falcon» удалось предотвратить киберпреступления лиц из Нигерии, атаковавших около 500 тыс. государственных и частных компаний из разных стран2. При этом представляется очевидным, что подобное успешное пресечение при международной консолидации возможно не во всех случаях — например, при конфликте интересов страны дислоцирования преступника и страны дислоцирования жертвы или при атаке киберпреступников на ресурсы, содержащие сведения, относящиеся к государственной, коммерческой или банковской тайне, либо сведения, составляющие личную и семейную тайну. Иными словами, возникает проблема соотношения публичных и частных интересов, а также публичных интересов в сфере пресечения киберпреступлений и публичных интересов в виде неприкосновенности

1 Криминология и предупреждение преступлений : учебник и практикум для СПО / О. Р. Афанасьева, М. В. Гончарова, В. И. Шиян. М. : Юрайт, 2017. С. 127.

2 Интерпол с российской помощью нашел нигерийских хакеров, 2020 // Телеканал РБК: офиц. сайт. URL: https://www.rbc.ru/finances/25/11/2020/5fbe8ef29a794744e4a663da? ysclid=l9447nt15496922735 (дата обращения: 25.09.2022).

122

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

охраняемой законом тайны. На практике пресечение киберпреступлений относительно сведений, относящихся к перечисленным выше видам тайны осуществляетсянанациональномуровне.Наиболеераспространеннымспособом профилактики являются аудит безопасности, механизм действия которой заключается в имитации действий нарушителя, эксплуатации уязвимостей и моделировании атак с целью получения доступа к критичным информационным системам. Такой способ позволяет через попытку искусственного взлома выявить и устранить слабые места той или иной цифровой системы. Аудит безопасности может осуществляться путем тестирования внешнего периметра сети, проверки состояния внутренней инфраструктуры и провокации сотрудников на раскрытие чувствительной информации1. Иными словами, объектом аудита является не толькоцифроваяэкосистематойилиинойкомпании,ноисоциальнаяинженерия, выявляемая путем социотехнического исследования, что, несомненно, способно снизить влияние человеческого фактора.

Похожий механизм с учебными фишинговыми рассылками разрабатывает на сегодняшний день Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации совместно с Санкт-Петербургским государственным университетом телекоммуникаций имени профессора М. А. Бонч-Бруевича и коммерческими и некоммерческими организациями. Планируемая к реализации всероссийская программа кибергигиены подразумевает проведение всероссийского мониторинга уровня грамотности граждан по вопросам информационной безопасности, позволяющего определить основные цифровые угрозы, с которыми сталкиваются люди в зависимости от их возраста и привычек. Потенциально подобные обучения граждан представляются достаточно перспективной инициативой. В рамках данной программы предусмотрены специальные направления для государственных служащих и детей.Приэтомприподобныхучебныхискусственныхкиберугрозахиспользуются персональные данные целевой аудитории. С учетом того, что организаторами программы помимо профильного органа исполнительной власти являются организации-подрядчики, для сохранности персональных данных целевой аудитории обучающих программ необходимо обеспечение должной кибербезопасности информационной инфраструктуры компаний-подрядчиков. Подобноправилу«наденьсначаламаскунасебя,потомнаребенка»длядолжной эффективности данной меры в целях обеспечения кибербезопасности обучаемых необходимо обеспечить кибербезопасность организаторов обучения.

Помимо этого, при рассмотрении данных мер профилактики посягательства на персональные данные снова встает вопрос об обеспечении публичных и частных интересов. В большем приоритете находится сектор государственной

1 Аудит информационной безопасности // Group IB. URL: https://www.group-ib.ru/ audit.html (дата обращения: 26.09.2022).

123

XXIV. ПРОБЛЕМА ПРЕДУПРЕЖДЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ НА СОВРЕМЕННОМ ЭТАПЕ

службы, в то время как информационная инфраструктура, содержащая коммерческую, банковскую, личную и семейную тайну, персональные данные лиц, не работающих в органах государственной власти. В случае государственных служащих данные программы по обеспечению кибергигиены могут быть реализованы императивным образом путем вынесения соответствующих указаний и наличия обязанности отчитаться. В отношении обычных граждан, чьи персональные данные в киберпространстве также находятся под угрозой, такой механизм реализовать не представляется возможным.

Таким образом, профилактика преступных посягательств на персональные данные в киберпространстве на сегодняшний день представляется особо актуальной ввиду большого количества кибератак. Несмотря на особое внимание к данной проблеме со стороны национальных органов и международных организаций зачастую обеспечение публичных и частных интересов является не совсем соразмерным. На уровне отечественных органов исполнительной власти преимущественно обеспечивается информационная безопасность публичного сектора. В то же время имеющиеся масштабные рычаги специализирующихся на киберпреступности международных организаций не позволяют пресечь посягательства на персональные данные, если речь идет о национальных интересахидеятельноститехилииныхоргановпубличнойвласти.Следовательно, для эффективной профилактики в данных вопросах необходимо учитывать соотношение публичных и частных интересов.

Самохина А. А. Университет имени О.Е. Кутафина (МГЮА)

Cтудент

Распространение преступлений по неправомерному доступу к компьютерной информации: проблема латентности

Аннотация.Даннаястатьяпризванаобратитьвниманиенаоднуизосновныхпроблем преступлений по неправомерному доступу к компьютерной информации. Автор работыпопытаетсявыявитьпричиныискаженногоотраженияуровняпреступностиданного вида компьютерных преступлений.

Ключевыеслова:информационные технологии, компьютерные преступления,информационная безопасность, неправомерный доступ к компьютерной информации.

СмоментараспадаСССРипоявленияновогосуверенногогосударства —Рос- сии, прошло уже более 30 лет. За это время менялись: экономика, законодательство, общественный строй и само общество. Кроме того, за это время в России появились и распространились компьютеризация, информатизация и цифровизация общества. Это обусловлено было тем, что без освоения и внедрения во все

124

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

сферы жизни информационных технологий невозможно было создать конкурентоспособное государство.

Как отмечено в Указе Президента РФ «О стратегии развития информационного общества в Российской Федерации в 2017–2030», В России с 2014 г. осуществляется подключение населенных пунктов с населением от 250 до 500 человек к сети «Интернет», в результате чего5 млнгражданРоссии, проживающих почти в 14 тыс. таких малонаселенных пунктов, получат доступ к сети «Интернет». Также российское информационное общество, исходя из данного подзаконного акта, характеризуется широким распространением и доступностью мобильных устройств (в среднем на одного россиянина приходится два абонентских номера мобильной связи), а также беспроводных технологий, сетей связи. Создана система предоставления государственных и муниципальных услуг в электронной форме, к которой подключились более 34 млн россиян1.

Несмотря на положительное влияние информационных технологий на все сферы жизнедеятельности нашего общества, нельзя отрицать также появление и новых опасностей, а именно преступлений в сфере компьютерных технологий.

Однимизтакихпреступлений,предусмотренныхУголовнымкодексом РФявляется неправомерный доступ к компьютерной информации. В примечании ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Состав данного преступления носит материальный характер, соответственно,длявменениялицутребуетнаступления какого-либо из предусмотренных законом негативных последствий, а именно: уничтожение, блокирование, модификация или копирование информации.

Что касается зарегистрированных в органах внутренних дел преступлений по неправомерному доступу к компьютерной информации, то согласно практике последних 3 лет, установлены следующие цифры: в 2018 г. зафиксировано всего

2 100, в 2019 г. — 2 420, в 2020 г. — 4 105, в 2021 — 6 392 преступления2.

Интересным представляется рассмотреть статистику привлечения к уголовной ответственности за совершение данного уголовно наказуемого деяния: в 2018 г.-50 чел., в 2019 г. — 85 чел., в 2020 г. — 84 чел., в 2021 г. — 131 чел.

Такимобразом,прослеживаетсяявныйростколичествауказанноговидапреступленийв сферекомпьютерныхтехнологий.Однако,обращаяськ соотношению зарегистрированных преступлений и количества лиц, привлеченных к ответственности, нельзя не отметить следующее: большой процент преступлений, за которые у многих лиц так и не наступила уголовная ответственность.

1 П. 8, 9 Указа Президента РФ от 09.05.2017 № 203 «О стратегии развития информационного общества в Российской Федерации в 2017–2030 годах» // СЗ РФ. 2017. № 20. Ст. 2901.

2 См.: Состояние преступности в России за январь — декабрь 2019–2021 г. // URL: http://crimestat.ru/analytics (дата обращения: 10.09.2022).

125

XXIV. ПРОБЛЕМА ПРЕДУПРЕЖДЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ НА СОВРЕМЕННОМ ЭТАПЕ

Помнениюэкспертов,латентностьуказанныхпротивоправныхпосягательств составляет 80–85 %, а факты обнаружения незаконного доступа к информационным ресурсам на 90 % носят случайный характер1.

Какотмечалещевдалеком2006 г.К. Н. Кравцов,компьютернаяпреступность характеризуется большим уровнем латентности2. С того момента мало что поменялось, в том числе и в преступности, связанной с неправомерным доступом к компьютерной информации.

В связи с этим видится необходимым выявить причины латентности преступлений по неправомерному доступу к компьютерной информации.

Д. Г. Малышенко в своей диссертации отмечает основную причину латентности подобных преступлений: часто потерпевшая сторона умалчивает о противоправном деянии в силу незаинтересованности, либо не сообщает вовремя об имевшем место факте готовящегося преступления в силу неосведомленности3.

Нельзянесогласитьсясуказанныммнением.Так,сегоднябольшинствокрупныхкомпанийстремятсяскрытьфактсовершенноговотношениинихнеправомерногодоступаккомпьютерной информации,авместе снимиутечку персональных данных из-за страха потерять доверие своих потребителей. Среди самых известныхслучаевутечкиперсональныхданныхзапоследниенескольколетСМИуказываютследующие:распространениеданныхопациентах,переболевшихкоронавирусом, клиентов ОАО «РЖД», АО «Альфа-Банк» и ПАО «Сбербанк»4. Указанные случаи неправомерного доступа к компьютерной информации вызвали огромный резонанс среди населения России и нанесли урон репутации организаций.

Обращаясь к особенностям поведения жертв подобных преступлений, нельзя не коснуться их правового нигилизма, который также способствует тому, что многие компьютерные преступления остаются не зафиксированными правоохранительными органами. Большая часть населения страны из-за отсутствия достаточных знаний в сфере юриспруденции даже не догадывается о том, что в отношении них совершается уголовно наказуемое деяние, предусмотренное статьей 272 УК РФ, а если и обнаруживает факт неправомерного доступа к компьютерной информации, как правило, не считает нужным сообщить об этом полиции.

Одним из детерминантов латентности также служит невозможность вычислить лицо, которое совершает преступление ввиду особых возможностей инфор-

1 Бойко О. А. Унукович А. С. Детерминанты латентных преступлений., совершаемых в сфере информационно-телекоммуникационных технологий // Юридический вестник Самарского университета. 2020. № 3. С. 54.

2См.: Кравцов К. Н. Неправомерный доступ к компьютерной информации: динамика

ипричины // Известия высшиз учебных заведений. Северо-Кавказский регион. Общественные науки. 2006. № S10. С. 82.

3Малышенко Д. Г.Уголовнаяответственностьзанеправомерныйдоступккомпьютер-

ной информации : дис. … канд. юрид. наук. М., 2002. С. 166.

4 URL: https://ria.ru/20200623/1573379104.html (дата обращения: 11.09.2022).

126

IX СТУДЕНЧЕСКИЙ ЮРИДИЧЕСКИЙ ФОРУМ

мационно-телекоммуникационной сети «Интернета», а именно: ее трансграничностью, что способствует совершению преступлений на территории России без физического присутствия в ней.

Помимо вышесказанного латентности способствует и возможность анонимности пользования компьютерными технологиями посредством поддельных электронных адресов, кодирования информации и много другого (сегодня технологии позволяют защитить самого преступника от идентификации).

Кроме того, как отмечает А. В. Лосяков, на латентности преступлений по неправомерному доступу к компьютерной информации сказываются и некоторые пробелы законодательства. Например, на сегодняшний день законодательство о персональных данных не все обстоятельства регулирует: в случае «взлома» персональной страницы непонятен состав правонарушения, кто должен нести ответственность, только взломщик, который получил доступ к персональным данным или также владелец сайта, его разработчики и арендаторы1.

Рассматривая проблему латентности таких компьютерных преступлений, как неправомерный доступ к компьютерной информации, отдельное внимание сто́ит уделить личности преступника. Так, лица, совершающие подобные преступления, имеют хороший уровень образования (как правило, это высшее образование в сфере IT-технологий), а также высокий интеллект. В связи с этим такого преступника значительно сложнее найти и привлечь к ответственности. От правоохранительных органов требуется наличие профессиональной компетенции, использованиепередовыхтехнологийиоперативностьреагирования.Всёэто,напрактике, по ряду причин невозможно.

Таким образом, латентность преступлений по неправомерному доступу к компьютерной информации имеет весьма негативные последствия. Они выражаются в невозможности представления компетентными органами об уровне компьютерной преступности и ее динамике, причиненном ущербе. В свою очередь, отсутствие подобных данных препятствует выработке единой эффективной политики противодействия указанным уголовно наказуемым деяниям. Кроме того, сокрытие данных о преступлениях исключает уголовное преследование, что противоречит назначению производства и основному его принципу — неотвратимости наказания.

1 См.: Лосяков А. В. Проблемы привлечения лиц к уголовной ответственности за преступления в сети Интернет // Ученые труды Российской академии адвокатуры и нотариата. 2016. № 4 (43). С. 61.

127

XXIV. ПРОБЛЕМА ПРЕДУПРЕЖДЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ НА СОВРЕМЕННОМ ЭТАПЕ

Середин Г. В. Университет имени О.Е. Кутафина (МГЮА)

Cтудент

О влиянии деятельности киберполиции на предупреждение киберпреступлений

Аннотация. В статье рассматриваются вопросы, связанные с необходимостью созданиякиберполициивРоссии.В настоящеевремяпроявиласьнеобходимостьсоздания единой государственной службы по координации противодействия киберпреступности в стране — киберполиции, которая должна быть предназначена для защиты и охраны прав, свобод и законных интересов граждан Российской Федерации, юридическихлиц,обществаигосударства,атакжедляпротиводействиякиберпреступности и обеспечения информационной безопасности в киберпространстве.

Ключевые слова: киберполиция, киберполицейские, преступность, киберпреступления, киберпреступность.

Вступление в новую эпоху оказывает определяющее воздействие на структуру внешне- и внутриполитической стратегии развития государств, интегрируя наращивание цифровых технологий в приоритетные государственные цели. Стратегия развития информационного общества в Российской Федерации на 2017– 2030 е гг. определяет применение информационных, коммуникационных технологий, формирование информационного пространства и соответствующей ей инфраструктуры в качестве стратегических национальных приоритетов1.

Указанные процессы приводят к перемещению части общественных отношений в интернет-пространство. Взаимодействие человека с социальными институтами подвергается процессу цифровизации и информатизации, о чем свидетельствует система предоставления государственных услуг в электронной форме; дистанционноебанковскоеобслуживание,образование,медицина,сферакультуры, транспорти торговля активновнедряют информационно-коммуникационныетех- нологии в область своей деятельности.

Воздействию информационных технологий подвергается частная жизнь граждан. Социальные сети, мессенджеры, облачные хранилища аккумулируют информацию о личной жизни, в информационном пространстве посредством электроннойпочты,платежныхсистемоказываютсякопиидокументов,реквизиты банковских карт, другая конфиденциальная информация, поисковые системы формируют социальный портрет пользователя.

1 О Стратегии развития информационного общества в Российской Федерации на 2017–2030 е годы : Указ Президента РФ от 09.05.2017 № 203 // URL: http://static.kremlin.ru/media/acts/files/0001201705100002.pdf (дата обращения: 05.09.2022).

128

Соседние файлы в папке !Учебный год 2024