Общетеоретические и отраслевые проблемы юридической науки и практики
General theoretical and branch-related issues of juridical science and practice
Научно-практическая статья
УДК 343.9 © В. А. Гусев, 2022
doi: 10. 24412/1999-6241-2022-188-102-108
5.1.4 Уголовно-правовые науки
Цифровая гигиена vs. киберпреступность
Дело помощи утопающим — дело рук самих утопающих.
И. Ильф и Е. Петров
Владимир Александрович Гусев \ доктор юридических наук, доцент, заместитель начальника академии (по научной работе); [email protected]; https//orcid.org/0000-0003-3185-532Х
10мская академия МВД России, 644092, Омск, пр. Комарова, 7, Россия
Реферат
Введение. Киберпреступность сохраняет свои лидирующие позиции в общей структуре преступлений. Каждый гражданин, имеющий компьютерное устройство и выход в интернет, является потенциальной жертвой киберпреступников, поэтому актуальным средством обеспечения личной безопасности выступает соблюдение цифровой гигиены. Цель — определение наиболее эффективных мер цифровой гигиены и исследование условий их индивидуального применения. Результаты и обсуждение. Существует научно обоснованный и апробированный практикой комплекс мер, позволяющий обеспечить базовый уровень индивидуальной киберзащиты пользователя. Оптимальный набор активных действий в цифровой среде составляет сущность и содержание индивидуальной цифровой гигиены. Выводы. Каждый индивид самостоятельно определяет уровень кибербезопасности в меру своей осведомленности о способах защиты и желания их применения в своей жизнедеятельности.
Ключевые слова: киберпреступность; киберобезопасность; цифровая гигиена; профилактика
Для цитирования: Гусев В. А. Цифровая гигиена vs. киберпреступность // Психопедагогика в правоохранительных органах. 2022. Т. 27, № 1(88). С. 102-108. Мр^/Могд/ 10. 24412/1999-6241-2022-188-102-108
Scientific and Practical Article
UDC 343.9 © V. A. Gusev, 2022
doi: 10. 24412/1999-6241-2022-188-102-108
5.1.4 Criminal Law Sciences
Digital Hygiene vs. Cybercrime
The task of helping the drowning people is in the hands of the drowning people themselves.
Ilf I. and Petrov Ye.
Vladimir A. Gusev \ Doctor of sciences (in Law), Associate-Professor, Deputy-Chief of the Academy (for scientific work); [email protected]; https//orcid.org/0000-0003-3185-532X
' the Omsk Academy of the Russian Ministry of Internal Affairs, 7 Komarov pr., Omsk, 644092, Russia Abstract
Introduction. Cybercrime retains its leading position in the overall structure of crimes. Every citizen who has a computer device and access to the Internet is a potential victim of cybercriminals, so digital hygiene is an important means of ensuring personal security. The goal is to determine the most effective digital hygiene measures and study the conditions for their individual application. Results and Discussion. There is a scientifically substantiated and practically-tested set of measures that makes it possible to provide a basic level of individual user's cyber protection. The optimal set of active actions in the digital environment is the essence and content of individual digital hygiene. Conclusions. Each individual independently determines the level of cybersecurity to the extent of his awareness of the methods of protection and the desire to use them in his life.
Keywords: cybercrime; cyber security; digital hygiene; prevention
Citation: Gusev V. A. Digital Hygiene vs. Cybercrime. Psychopedagology in Law Enforcement. 2022. Vol. 27, No. 1(88). Pp. 102-108 (In Russ.). https//doi.org/10. 24412/1999-6241-2022188-102-108
Основные положения
1. В общей массе совершенных и совершаемых преступлений сохраняется тенденция к увеличению доли киберпреступлений, при этом привлечение лиц, их совершивших, к ответственности и возмещение причиненного вреда остаются на крайне низком уровне.
2. В условиях отсутствия у государственных правоохранительных органов эффективных инструментов профилактики киберпреступлений актуальным является самостоятельное обеспечение личной безопасности и сохранности своих денежных средств и имущества каждым субъектом цифровых информационно-коммуникационных отношений.
3. Эффективным способом индивидуальной профилактики киберпреступлений выступает соблюдение цифровой гигиены посредством применения комплекса мер, выработанных практикой обеспечения кибербез-опасности.
Введение
Актуальность, значимость и сущность проблемы.
Совокупность преступлений и лиц, их совершающих в киберпространстве с использованием компьютерных устройств и компьютерной сети, принято обозначать как киберпреступность (от кибернетика (с др.-греч. искусство управления) — наука об общих закономерностях получения, хранения, преобразования и передачи информации в сложных управляющих системах, будь то машины, живые организмы или общество). Именно сетевая коммуникация при помощи высокотехнологичных компьютеров, смартфонов и разнообразных гаджетов является необходимым условием определения преступления как кибернетического [1-3]. Безусловно, интернет, коммуникационные технологии и постоянно совершенствующиеся технические средства предоставили человечеству широкие возможности в области производства и распространения информации, осуществления банковских операций и финансовых расчетов, онлайн-продаж и приобретения товаров и услуг, а также обычной межличностной коммуникации людей на бытовом уровне, несмотря на географическую удаленность, межгосударственные политические отношения и карантинные ограничения. Однако, наряду с позитивными социально-экономическими изменениями в жизни общества, сетевая коммуникация посредством компьютерных устройств влечет за собой новые криминальные вызовы и угрозы, подвергающие граждан значительным рискам.
Действительно, реальный и потенциальный экономический ущерб от киберпреступлений значительно превышает размеры материального ущерба, причиняемого традиционными видами преступной деятельности. Зарубежные специалисты, основываясь на результатах своего исследования, отмечают, что серия киберпре-
ступлений, нацеленных на конкретную фирму, может не только повлечь потерю активов и репутации, но и полностью дестабилизировать ее торговую деятельность и уничтожить бизнес '. При этом вероятность привлечения киберпреступников к уголовной ответственности и возмещения потерпевшим причиненного ущерба в результате киберпреступлений чрезвычайно мала [4]. Безусловно, катализатором криминальной активности в информационно-коммуникационной цифровой среде стали пандемия, вызванная коронавирусной инфекцией COVID-19 [5], и последовавший за ней карантин со значительным сокращением личного общения между людьми и преимущественный переход на онлайн-контакты, дистанционное приобретение товаров и услуг, а также вовлечение большого количества лиц в интернет-серфинг как способ свободного времяпрепровождения. Так, в мае 2020 г., практически в самом начале распространения ко-ронавируса и введения карантина, специалисты Сбербанка обнаружили около 200 сетевых ресурсов, торгующих фальшивыми электронными пропусками, более 70 фей-ковых сайтов Госуслуг (с различными вариантами доменных имен — gosuslugi-16, то^-уурЫу, posobie и т. п.), а всего за первый квартал 2020 г. было выявлено свыше 10 тыс. мошеннических онлайн-ресурсов, что вдвое превысило показатели 2019 г. 2 Общий ущерб потерпевших от фишинговых схем, которыми мошенники атаковали весной 2020 г. пользователей сервисов объявлений Avito и «Юла», достигал 1 млн рублей в день 3.
Очевидной тенденцией развития компьютерной преступности, по мнению исследователей, является отсутствие реальных инструментов контроля над ней со стороны государства, правоохранительных органов и общества [6]. Статистика фиксирует весьма скромные успехи в раскрываемости киберпреступлений и возмещении причиненного ими вреда, что обусловлено как несовершенством правового регулирования противодействия киберпреступности, так и технической и технологической отсталостью правоохранительных органов. Стремительное развитие цифровых технологий, всевозможные компьютерные программы, в том числе с элементами искусственного интеллекта; криптовалюты, обладающие свойствами анонимности; организованный и дистанционно удаленный характер компьютерной преступности — все это объективно предопределяет неспособность государственной «машины» контролировать данные процессы, а также общественного менталитета адекватно воспринимать все связанные с этим риски и угрозы.
Безусловно, виктимология на сегодняшний день достаточно успешно классифицировала криминальные деяния и категории лиц — возможных жертв конкретных общеуголовных и экономических преступлений, тради-
1 The Delloite Consumer Review. Consumer data under attack: The growing threat of cyber crime. London, 2015.
2 Фейковые госуслуги. В Сбербанке рассказали о «буме» мошеннических сайтов. URL: https://radiosputnik.ria. ru/20200520/1571708379. html (дата обращения: 16.10.2021).
3 Эксперты предупредили пользователей Avito и «Юлы» о новой схеме обмана. URL: https://www.rbc.ru/technology_and_me dia/15/05/2020/5ebe738d9a79479136cd7846 (дата обращения: 15.10.2021).
ционно совершаемых за последние сто лет. Однако киберпреступность не вписывается в рамки виктимологических шаблонов: каждый пользователь персонального компьютерного устройства, имеющий доступ к информационно-коммуникационным сетям, является потенциальным потерпевшим от киберпреступления, независимо от пола, возраста и социального статуса. Именно поэтому количество преступлений, совершенных в киберпространстве, растет пропорционально числу пользователей компьютерных сетей [7]. В связи с этим складывающаяся криминальная ситуация обусловливает не только обязанность государства обеспечивать киберзащиту своих граждан, но и самим гражданам на индивидуальном уровне заботиться о своей безопасности [8]. Как справедливо отмечают отдельные исследователи, основополагающим элементом системы противодействия киберпреступности служит профилактика, которая непосредственно связана с определенным уровнем осведомленности населения о рисках и необходимом поведении в цифровом пространстве, в том числе при участии в электронной коммерции [9]. Указанные обстоятельства предрешили актуальность и значимость такого элемента обеспечения индивидуальной цифровой защиты от киберпреступности, как цифровая гигиена.
Цель — определить и исследовать условия применения наиболее эффективных мер индивидуальной цифровой гигиены граждан.
Теоретические предпосылки и состояние проблемы. По существу, система цифровой безопасности включает в себя два основных элемента: программно-технические средства защиты и индивидуальную цифровую гигиену. Вне всякого сомнения, первый элемент крайне важен и, безусловно, является базовым. Однако, какое бы ни было надежное техническое оборудование и его программное обеспечение, они не стали панацеей. Киберпреступники постоянно совершенствуют свои криминальные технологии, и производители средств цифровой защиты просто не в состоянии предвосхитить их, а потому фактически вынуждены «латать дыры» в системе безопасности после успешных кибератак и взломов. Кроме того, несмотря на большое количество программных продуктов, призванных обеспечивать кибербезопасность, человек как носитель персональных данных и владелец индивидуальной информации выступает наиболее незащищенным звеном в цепи передачи информации и объектом применения методов социальной инженерии со стороны киберпреступ-ников [10]. В связи с этим вызывают интерес результаты исследования, проведенные в 2019 г. компанией Proofpoint, занимающейся разработкой решений для безопасности электронной почты: менее 1% всех атак эксплуатируют уязвимости системы, остальные используют человеческий фактор 4. Технические и технологические решения
кибербезопасности рано или поздно создать можно, но что делать с поступками и поведением людей?
Необходимо отметить очевидный факт: в подавляющем большинстве случаев целью кибепреступлений является получение материальной выгоды. Преступники, используя цифровые технологии и различные виды преступных деяний (кража, мошенничество, вымогательство и др.), стремятся завладеть денежными средствами потенциальных потерпевших или их имущественными правами, которые также в последующем приобретают денежный эквивалент. В эпоху глобальной цифровизации появляются и экзотические объекты преступных посягательств, например, виртуальные объекты собственности и цифровые продукты, которые могут существовать исключительно в электронном виде. Такой способ хранения, как предупреждает патентный поверенный, очень уязвим и без должного соблюдения цифровой гигиены может быть похищен [11].
Однако первоочередная задача киберпреступни-ков — получение персональной информации, дальнейшее использование которой позволяет им либо влиять с помощью программно-технических средств на компьютерное устройство потерпевшего и (или) получить доступ к управлению его цифровыми ресурсами, либо оказывать противоправное воздействие на психику жертвы в целях осуществления ею криминально выгодных поступков. К сожалению, многие пользователи весьма фривольно распоряжаются информацией о себе, своих близких, друзьях и знакомых и распространяют ее в сетевом пространстве либо хранят в электронном виде на компьютерных устройствах. Неосмотрительное (негигиеничное) цифровое поведение создает объективные предпосылки для похищения данной информации и использования ее во вред самому владельцу. Кроме того, сегодня специалисты фиксируют такое социальное явление, как «цифровая амнезия». Современный вид homo sapiens не видит смысла запоминать номера телефонов, логины, пароли, если все это можно сохранить в памяти компьютера и извлечь их оттуда, когда возникнет необходимость [12] . Однако сделать это могут не только владельцы, но и злоумышленники, поэтому подобная человеческая слабость отрицательно сказывается на безопасности индивида и должна быть исключена при соблюдении мер цифровой гигиены.
Таким образом, современная криминальная обстановка характеризуется активным ростом киберпреступности и неспособностью правоохранительных органов своевременно выявлять и пресекать преступную деятельность в цифровом пространстве. В данных условиях весьма эффективным средством индивидуальной профилактики киберпреступлений выступает соблюдение пользователями компьютерных устройств элементарных правил цифровой гигиены.
4 Human Factor Report 2019. URL: https://www.proofpoint.com/sites/default/files/ gtd-pfpt-us-tr-human-factor-2019.pdf (дата обращения: 25.10.2021).
Результаты и обсуждение
Понятие цифровой гигиены в сфере информационной безопасности. Термин «гигиена» более привычен для нашего восприятия с точки зрения медицины. Как отмечается в Большой медицинской энциклопедии, гигиена (от греч. hygieinos — здоровый) — это наука, изучающая влияние разнообразных факторов окружающей среды и производственной деятельности на здоровье человека, его работоспособность, продолжительность жизни и разрабатывающая практические мероприятия, направленные на оздоровление условий жизни и труда человека 5. Фактически соблюдать гигиену, в медицинском смысле этого слова, означает содержать свое тело, одежду, рабочее место и жилище в чистоте, что позволит избежать различных заражений и заболеваний.
Термин «цифровая гигиена» был введен специалистами в сфере информационной безопасности и сегодня широко применяется в их лексиконе. Действительно, в цифровом пространстве есть свои правила гигиены, а потому к содержанию своего виртуального рабочего места, использованию компьютерного устройства, интернет-ресурсов и потреблению информации стоит относиться так же, как к потреблению пищи, использованию физических предметов и вещей, к соблюдению санитарных норм и правил человека, желающего сохранить свой организм здоровым и жизнеспособным [13].
Под цифровой гигиеной следует понимать адекватное имеющимся киберугрозам и рискам поведение пользователя компьютерного устройства, интегрированного в цифровое пространство или способного подключиться к цифровым сетям и ресурсам, позволяющее обеспечить минимальный базовый уровень индивидуальной защиты от кибератак 6. Адекватное поведение состоит из определенного перечня действий (а в некоторых случаях бездействия), исключающих неконтролируемый сбор злоумышленниками информации о пользователе и его окружении в целях причинения материального ущерба или морального вреда. Таким образом, в результате анализа специальных технических, юридических и педагогических источников информации можно предложить оптимальный набор активных действий и (или) пассивного поведения пользователя в цифровой среде, которые составляют сущность и содержание мер индивидуальной цифровой гигиены.
Характеристика поведения в цифровой среде и правила информационной безопасности
1. Создавайте и используйте обезличенные логины и сложные пароли. Логин — это уникальное имя учетной
записи, которое идентифицирует пользователя в компьютерных системах, и многие люди при его создании задействуют свои фамилию и имя (инициалы). Это удобно, но позволяет злоумышленнику отождествить человека по адресу его электронной почты (отрицательный пример — мой электронный почтовый ящик: GusevVA@mail. ги), а затем попробовать подобрать его в качестве логина на других интернет-ресурсах.
Сложный пароль не обязательно длинный, он может состоять всего из 7-8 символов, но при этом быть достаточно сложным. Вот пример паролей: простой — sasha1987; сложный — $asha_19B7. Но и здесь желательно избегать имен собственных и годов рождения, потому что они первые используются при попытке подбора. Кроме того, специалисты настоятельно рекомендуют не применять одинаковые логины и пароли на различных сетевых ресурсах, а также регулярно изменять их. В случае использования секретных вопросов формулировать следует такие, на которые ответ знаете только вы (например, вопросу о девичьей фамилии мамы следует предпочесть вопрос об имени вашей первой любви) 7.
Современным решением создания многочисленных паролей являются менеджеры паролей (например, LastPass или 1Password), которые хранят все ваши коды и автоматически вводят их на сайтах, а вам достаточно помнить один мастер-пароль 8. Создатели таких менеджеров уверяют в сохранении конфиденциальности и соблюдении безопасности хранения ваших паролей, к которым даже они не имеют доступа. Вместе с тем определенные сомнения в обеспечении абсолютной безопасности все-таки остаются, поэтому пользователь должен сам принимать решение об их применении.
2. Обращайтесь к многофакторной аутентификации. Если операционная система поддерживает двух-факторную аутентификацию, то специалисты настоятельно рекомендуют ею воспользоваться. Сущность ее заключается в том, что для входа в систему необходимо не только набрать пароль, но и применить второй способ аутентификации пользователя. Как правило, это проверка посредством электронной почты или код подтверждения, высылаемый на мобильный телефон. Достаточно часто вторым фактором аутентификации выступают биометрические данные: отпечаток пальца или распознавание лица ^асеГО). Двухфакторная аутентификация особенно актуальна при осуществлении платежей и денежных переводов, так как, даже завладев паролем, киберпреступник не сможет украсть деньги с вашего счета, потому что вы не подтвердите неизвестный вам денежный перевод.
5 Она включает ряд самостоятельных дисциплин — коммунальную гигиену, гигиену труда, гигиену питания, гигиену детей и подростков и др. (Большая медицинская энциклопедия. URL: https://бмэ.орг/index.php/ГИГИЕНА (дата обращения: 25.10.2021)).
6 Топ базовых правил цифровой гигиены. URL: https://sysadmin-note.ru/fast/top_bazovyih_pravil_tsifrovoy_gigienyi/ (дата обращения: 20.10.2021).
7 Цифровая гигиена. URL: https://www.conciseli.ru/czifrovaya-gigiena/ (дата обращения: 19.10.2021).
8 Семь правил цифровой гигиены, за которые вы скажете спасибо. URL: https://lifehacker.ru/cifrovaya-gigiena (дата обращения: 16.10.2021).
В последнее время широкое распространение получил метод авторизации и аутентификации на основе токенов (электронной подписи) — устройств, предназначенных для идентификации его владельца и обеспечения его информационной безопасности 9. Такой способ на сегодняшний день является наиболее надежным с точки зрения киберзащиты, поэтому используется для обеспечения безопасности цифровых валют, документов и административного доступа, преступное посягательство на которые может повлечь значительный экономический ущерб и необратимые юридические последствия.
3. Имейте несколько аккаунтов на различных электронных почтовых сервисах. Для деловой и неконфиденциальной переписки вполне подходит адрес с фамилией и именем (тот же пример — [email protected]). Это позволяет коллегам, партнерам, клиентам, пациентам (в зависимости от вида деятельности) идентифицировать вас и запомнить среди многих прочих. Для личного, интимного общения предлагается завести другой почтовый аккаунт, наименование которого не должно ассоциироваться с личностью его пользователя. Специалисты рекомендуют регулярно «чистить» свой электронный почтовый ящик, периодически удалять всю переписку.
Кроме того, следует осторожно открывать электронные письма с неизвестных адресов и тем более переходить по содержащимся в них ссылкам, необходимо помнить, что в них могут содержаться вредоносные программы. Необходимо знать, что в последнее время широкое распространение получили фишинговые (фишинг (англ. fishing) — рыбная ловля, выживание) атаки, которые осуществляются путем массовых рассы-лок электронных писем от имени популярных брендов, банков, знакомых пользователей социальных сетей со ссылкой на мошеннический сайт, внешне не отличимый от настоящего. Цель такой атаки — получение конфиденциальных данных пользователя (персональных данных, логинов, паролей и др.) с последующим доступом к банковским картам и платежным системам 10.
4. Исключите хранение в виртуальных ресурсах сканированных копий важных документов. Достаточно часто люди хранят электронные копии паспортов, свидетельств о рождении, заключении брака и других документов в памяти смартфона или в виртуальном «облаке». Чтобы исключить потенциальный несанкционированный вами доступ к ним посторонних лиц, предлагается хранить их на флеш-карте, которая будет подключаться к компьютерному устройству только по необходимости.
5. Сохраняйте приватность в социальных сетях. Если ваша работа не связана с максимальной популяризацией своей личности, следует соблюдать разумные пределы публичности своего аккаунта в социальной сети.
Имена и фамилии родственников и друзей, их фотографии, года их рождения, наименование мест отдыха и частого посещения, даты и время тех или иных событий в вашей жизни — вся эта личная информация может весьма эффективно использоваться мошенником для установления с вами доверительных отношений и введения вас в заблуждение относительно истинных целей его общения с вами. Кличка домашнего питомца, марка личного автомобиля, приверженность к какому-либо бренду и многое другое, афишируемое вами в соцсетях, может быть частью логина, пароля или секретным вопросом для их восстановления. Выкладывая эту информацию о себе и своем окружении на всеобщее обозрение, человек создает условия для того, чтобы стать наиболее вероятным объектом для кибератаки. В идеале аккаунт должен быть закрытым с разрешенным вами доступом только для проверенных контактов (родственников, друзей, коллег), не рекомендуется в социальных сетях принимать запросы на «дружбу» от незнакомых людей. Однако и в этом случае следует оценивать, что и кому вы говорите или пишете. Отключите геотеги на фотографиях и не отмечайте на них имена своих близких и знакомых.
6. Не предоставляйте посторонним лицам доступ к вашему смартфону или ноутбуку. Сегодня просьба воспользоваться чужим личным компьютерным устройством для выхода в интернет, безусловно, за исключением чрезвычайных обстоятельств, выглядит примерно так же, как просьба одолжить вашу зубную щетку или нательное белье: некорректно и негигиенично. Более того, именно ваш IP-адрес будет зафиксирован в случае посещения таким лицом запрещенных интернет-ресурсов, не говоря уже о том, что в процессе пользования за непродолжительный период времени можно изменить настройки конфиденциальности на вашем устройстве и открыть определенные доступы, о которых вы можете даже не узнать. Если же в условиях форс-мажора этого не избежать, не оставляйте свой компьютер и такое лицо наедине. В прямом смысле «заглядывайте ему через плечо», даже в ущерб вашей репутации культурного человека.
7. Аккуратно пользуйтесь Wi-Fi. Крайне осторожно нужно относиться к сети Wi-Fi в местах общего пользования: гостиницах, ресторанах, торговых центрах и т. п., а обращение к мобильному банку посредством публичных сетей Wi-Fi лучше вообще исключить. Специалисты не рекомендуют даже оставлять стационарный компьютер постоянно подключенным к домашнему Wi-Fi, если нет необходимости взаимодействия по интернету.
8. Контролируйте работу приложений на ваших компьютерных устройствах. Необходимо отслеживать, какие доступы на ваших устройствах получают вновь
9 Токен. URL: https://encyclopedia.kaspersky.ru/glossary/token/ (дата обращения: 19.10.2021); Токен авторизации. URL: https:// habr.com/ru/post/534092/ (дата обращения: 19.10.2021); Что такое токен. URL: https://kontur.ru/ca/spravka/38-chto_takoe_token (дата обращения: 19.10.2021).
10 Почему работает фишинг и как с ним бороться. URL: https://www.kaspersky.ru/blog/how-to-avoid-phishing/5411/ (дата обращения: 28.10.2021).
скачиваемые или уже установленные приложения (доступ к видеокамере, микрофону, геопозиции, фотогалерее, телефонной книге и т. д.). В списке приложений с доступом к данным сервисам должны быть только широко известные программы, которым такой доступ необходим для полноценной работы. Тогда как игровым приложениям совсем не обязательно видеть вас через камеру смартфона и знать, где вы сейчас находитесь. Эти данные также могут быть использованы вам во вред в случае их похищения или подключения к ним злоумышленников.
Регулярно проверяйте историю финансовых операций в вашем банковском приложении. При этом на основной (часто используемой в том числе при онлайн-покупках) банковской карте следует хранить минимальную сумму денежных средств, возможная потеря которых в результате кибератаки не повлечет серьезного ущерба для вашего бюджета. Кроме того, следует иметь в виду, что если вы часто расплачиваетесь банковской картой в мобильных приложениях, вам может быть подключен автоматический платеж.
9. Создавайте резервные копии важных файлов. Не храните все данные на одном компьютерном устройстве или телефоне. Помимо его банального технического повреждения и поломки с последующей потерей всей информации, хакеры могут заблокировать доступ к ним и требовать от вас денежное вознаграждение за его восстановление. Наиболее надежным способом хранения резервных копий является копирование файлов на внешний носитель, который подключается к компьютеру только по мере необходимости. Эту функцию можно автоматизировать. Так, в операционных системах Mac и Windows существует встроенная возможность создавать резервные копии на внешнем носителе, а на рынке информационных услуг функционируют специальные платные сервисы, которые регулярно копируют и сохраняют ваши данные.
10. Регулярно обновляйте программы и операционные системы на всех компьютерных устройствах. Каждый пользователь должен знать, что разработчики программного обеспечения постоянно анализируют возникающие угрозы и выявляют уязвимости системы, которые устраняют в программных обновлениях. Именно поэтому установка обновлений, предлагаемых операционной системой, относится к основным правилам цифровой гигиены. Чтобы не забывать об апдейтах, можно подключить автоматическое обновление. Рекомендуется удалять программы и приложения, которыми вы перестали пользоваться или которые больше не поддерживаются разработчиками. Не следует забывать о роутере и других «умных» устройствах: им тоже необходимы регулярные обновления, которые можно установить, следуя инструкциям на сайте производителя.
11. Не скачивайте и не используйте украденные программные продукты. Достаточно часто на неизвестных и непроверенных сайтах бесплатно предлагаются «взломанные» дорогостоящие игры, фильмы, музыкальные произведения, компьютерные программы и т. п. Следует иметь в виду, что в них могут содержаться замаскированные вредоносные программы, которые позволяют проникать хакерам в компьютерные устройства любителей «бесплатного сыра».
12. Устанавливайте на свои компьютерные устройства специальные программы-антивирусы. Согласно последним исследованиям, около 25% домашних компьютеров не используют никаких средств антивирусной защиты, и взломы таких машин происходят в среднем в 5,5 раза чаще, чем компьютеров, где установлено специальное программное обеспечение [14]. Антивирусные программы бывают платные и бесплатные (качество их, соответственно, тоже отличается), но они обеспечивают определенный уровень защиты от вторжения на компьютерное устройство уже известных и ранее использованных киберпре-ступниками вредоносных программ.
Выводы
На современном этапе практика информационной безопасности выработала достаточно эффективный комплекс мер индивидуальной цифровой гигиены пользователя. Этих мер вполне достаточно, чтобы на бытовом уровне обезопасить себя подавляющему большинству граждан. Однако в цифровом пространстве безопасность всегда конфликтует с комфортом пользователя: чем сложнее механизм защиты, тем меньше удобства в пользовании компьютерным устройством и его программным обеспечением. Поэтому на вопрос, насколько далеко вы готовы пойти в процессе внедрения алгоритмов безопасности, нет однозначного ответа: каждый пользователь решает сам с учетом своих потребностей [14].
Перспективы. Прогноз криминальной обстановки в мире неутешителен: многочисленные эксперты едины во мнении, что киберпреступность будет расти как в количественных, так и в качественных показателях. С учетом этой негативной тенденции адекватной реакцией государства и общества, на наш взгляд, будет являться обучение граждан способам индивидуальной киберзащиты, мерам и правилам цифровой гигиены на самых ранних стадиях развития. Смартфоны становятся спутниками современных детей, пожалуй, уже с дошкольного возраста, однако, получая их в пользование, дети не имеют никакого понятия о конфиденциальности, вирусах, фишинге, кибербуллинге и других проблемах безопасности в интернете. Именно поэтому полагаем необходимым включить в школьную программу обучение основам цифровой гигиены и поведения в интернет-пространстве.
Список источников
1. Чекунов И. Г. Понятие и отличительные особенности киберпреступности // Российский следователь. 2014. № 18. С. 53-56.
2. Летелкин Н. В. К вопросу об определении понятия преступлений, совершаемых с использованием информационно-телекоммуникационных сетей (включая сеть Интернет) // Уголовное право: стратегия развития в XXI веке : мат-лы XV между-нар. науч.-практ. конф. М., 2018. С. 619-622.
3. Саркисян А. Ж. Криминологическая характеристика преступлений, совершаемых в сфере информационно-коммуникационных технологий // Российский следователь. 2019. № 3. С. 54-59.
4. Далгалы Т. А. Киберкриминология: вызовы XXI века // Российская юстиция. 2020. № 10. С. 19-21.
5. Денисов Н. Л. Негативные изменения киберпреступности в период пандемии и пути противодействия им // Безопасность бизнеса. 2020. № 4. С. 37-42.
6. Евдокимов К. Н. Криминологические и уголовно-правовые аспекты противодействия компьютерной преступности в России (социологическое исследование) // Российский следователь. 2020. № 11. С. 41-44.
7. Воронцова С. В. Киберпреступность: проблемы квалификации преступных деяний // Российская юстиция. 2011. № 2. С. 14-15.
8. Крайнова Н. А. Права и технологии в сфере противодействия киберугрозам // Право и цифровая экономика. 2021. № 2. С. 23-31.
9. Кецко К. В. Преступность в сфере электронной коммерции // Российский следователь. 2021. № 9. С. 58-63.
10. Унукович А. С. Социальная инженерия и кибербезопасность: виктимологический аспект // Психология и педагогика в правоохранительных органах. 2021. Т. 26, № 3(86). С. 346-351. https:/doi.org/10. 24412/1999-6241-2021-3-86-346-351.
11. Благополучная К. В. О новой системе верификации цифровых файлов WIPO PROOF // ИС. Авторское право и смежные права. 2020. № 7. С. 37-44.
12. Черешнев Е. Форма жизни № 4: как остаться человеком в эпоху расцвета искусственного интеллекта. М., 2022. С. 320-322.
13. Смирнов К. Цифровая гигиена: правила информационной безопасности, которым стоит научить своих детей. URL: https://www.forbes.ru/forbes-woman/395719-cifrovaya-gigiena-pravila-informacionnoy-bezopasnosti-kotorym-stoit-nauchit.
14. СтуровД. Правила цифровой гигиены: как жить в гармонии с диджитал-миром. URL: https://reputation.moscow/2021/03/16/ pravila-czifrovoj-gigieny/.
Поступила 08.11.2021; одобрена после рецензирования 22.11.2021; принята в печать 30.11.2021.
References
1. Chekunov I. G. Concept and peculiarities of cybercrime. Russian Investigator. 2014. No. 18. Pp. 53-56. (In Russ.)
2. Letelkin N. V. To the issue of defining the concept of crimes committed via informational telecommunication networks (including the Internet). Criminal Law: strategy of development in the 21st century. Materials of the 15th international scientific and practical conference. Moscow, 2018. Pp. 619-622. (In Russ.)
3. Sarkisyan А. Zh. Criminological characteristics of crimes committed in the sphere of informational communication technologies. Russian Investigator. 2019. No. 3. Pp. 54-59. (In Russ.)
4. Dalgaly Т. А. Cyber Criminology: challenges of the 21st century. Russian Justice. 2020. No. 10. Pp. 19-21. (In Russ.)
5. Denisov N. L. Negative changes of cybercrime during pandemics and ways to counteract them. Business Security. 2020. No. 4. Pp. 37-42. (In Russ.)
6. Evdokimov K. N. Criminology and Criminal Law aspects of counteracting computer crimes in Russia (sociological study). Russian Investigator. 2020. No. 11. Pp. 41-44. (In Russ.)
7. Vorontsova S. V. Cybercrime: problems of classifying of criminal acts. Russian Justice. 2011. No. 2. Pp. 14-15. (In Russ.)
8. Kraynova N. А. Rights and technologies in the sphere of counteracting cyber threats. Law and Digital Economics. 2021. No. 2. Pp. 23-31. (In Russ.)
9. Ketsko K. V. E-commerce Crime. Russian Investigator. 2021. No. 9. Pp. 58-63. (In Russ.)
10. Unukovich A. S. Social engineering and Cyber security: the Victimological aspect. Psychology and Pedagogy in Law Enforcement. 2021. Vol. 26, No. 3(86). Pp. 346-351. https:/doi.org/ 10. 24412/1999-6241-2021-3-86-346-351. (In Russ.)
11. Blagopoluchnaya K. V. On the new system of verification of digital files WIPO PROOF. Intellectual Property. Copyright and related rights. 2020. No. 7. Pp. 37-44. (In Russ.)
12. Chereshnev Е. Form of life No. 4: How to stay human in the age of artificial intelligence. Moscow, 2022. Pp. 320-322. (In Russ.)
13. Smirnov K. Digital hygiene: rules of information security to be taught to children. URL: https://www.forbes.ru/forbes-woman/395719-cifrovaya-gigiena-pravila-informacionnoy-bezopasnosti-kotorym-stoit-nauchit. (In Russ.)
14. Sturov D. Rules of digital hygiene: how to live in harmony with digital world. URL: https://reputation.moscow/2021/03/16/ pravila-czifrovoj-gigieny/. (In Russ.)
Submitted: 08.11.2021; approved after reviewing: 22.11.2021; accepted for publication: 30.11.2021.