Научная статья на тему 'Цифровые следы'

Цифровые следы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
90
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
цифровые следы / цифровой отпечаток / цифровая тень / цифровой профиль / цифровая личность / персональные данные / Интернет / информационная безопасность / идентификация / большие данные / социальные сети / digital footprints / digital fingerprint / digital shadow / digital profile / digital identity / personal data / Internet / information security / identification / big data / social media

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Владислав Валерьевич Худяков, Александр Александрович Ананьев

Совершенствование методов сбора и обработки информации, связанной с деятельностью человека в Интернете, ставит под угрозу вопрос об обеспечении информационной безопасности людей, которые активно или пассивно оставляют за собой цифровые следы, в процессе использования информационной среды. Статья посвящена вопросу цифровых следов, посредством раскрытия понятия «цифровой след», определения его видов и источников, а также вариантов его защиты от использования как в легальных, так и в нелегальных целях третьими лицами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Digital targets

Improvements in methods of collection and processing of information related to human activities on the Internet threaten the issue of information security of people who actively or passively leave behind digital footprints, in the process of using the information environment. The article deals with the issue of digital footprints, by disclosing the concept of «digital footprint», defining its types and sources, as well as options to protect it from being used both legally and illegally by third parties.

Текст научной работы на тему «Цифровые следы»

NATURAL SCIENCES

^ COMPUTER SCIENCE AND INFORMATICS

Научная статья УДК 343.983

https://doi.org/10.24412/2687-0185-2023-4-243-246 NIION: 2007-0083-4/23-387 MOSURED: 77/27-005-2023-04-587

Цифровые следы

Владислав Валерьевич Худяков1, Александр Александрович Ананьев2

12 Московский университет МВД России имени В.Я. Кикотя, Москва, Россия

1 valdisk77@gmail.com

2 ananyev211@gmail.com

Аннотация. Совершенствование методов сбора и обработки информации, связанной с деятельностью человека в Интернете, ставит под угрозу вопрос об обеспечении информационной безопасности людей, которые активно или пассивно оставляют за собой цифровые следы, в процессе использования информационной среды. Статья посвящена вопросу цифровых следов, посредством раскрытия понятия «цифровой след», определения его видов и источников, а также вариантов его защиты от использования как в легальных, так и в нелегальных целях третьими лицами/

Ключевые слова: цифровые следы, цифровой отпечаток, цифровая тень, цифровой профиль, цифровая личность, персональные данные, Интернет, информационная безопасность, идентификация, большие данные, социальные сети

Для цитирования: Худяков В. В., Ананьев А. А. Цифровые следы // Криминологический журнал. 2023. № 4. С. 243-246. https://doi.org/10.24412/2687-0185-2023-4-243-246.

Original article

Digital targets

Vladislav V. Khudyakov1, Alexander A. Ananyev2

12 Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot', Moscow, Russia

1 valdisk77@gmail.com

2 ananyev211@gmail.com

Abstract. Improvements in methods of collection and processing of information related to human activities on the Internet threaten the issue of information security of people who actively or passively leave behind digital footprints, in the process of using the information environment. The article deals with the issue of digital footprints, by disclosing the concept of «digital footprint», defining its types and sources, as well as options to protect it from being used both legally and illegally by third parties.

Keywords: digital footprints, digital fingerprint, digital shadow, digital profile, digital identity, personal data, Internet, information security, identification, big data, social media

For citation: Khudyakov V. V., Ananyev A. A. Digital traces. Criminological Journal. 2023;(4):243-246. (In Russ.). https:// doi.org/10.24412/2687-0185-2023-4-243-246.

Активность современного человека в сети Интернет непосредственно отражается на количестве информации, оставляемой им в информационном пространстве. Публикации в социальных сетях, отправка сообщений, покупки в интернет-магазинах, серфинг сайтов, использование поисковых, информационных, развлекательных, учебных и других функций сети Интернет — все это формирует так называемые цифровые следы. Заинтересованность различных лиц и организаций с целью последующего использования сведений о цифровых следах, исследование процесса их формирования, а также возможность последующего применения являются достаточными причинами для детального рассмотрения данного феномена и его влияние как на отдельного гражданина, так и на общество в целом.

Цифровые следы представляют собой информацию, оставляемую человеком в результате использо-

© Худяков В. В., Ананьев А. А., 2023

вания сети Интернет. Они являются «отпечатком жизни личности человека», своего рода совокупностью индивидуально-психологических характеристик, потребностей и личностных черт человека. По своему содержанию цифровые следы, представляют собой некую совокупность неструктурированных или сложно структурированных данных, хранящих разнообразную и разностороннюю, собранную по крупицам, информацию об использовании глобальной информационной сети конкретной личностью.

Сбор цифровых следов осуществляется в разных целях и разными организациями и лицами. Существуют как легитимные, так и нелегитимные субъекты сбора цифровых следов.

1. Официальные источники. К ним можно отнести те органы и государственные учреждения, которые в соответствии с законодательством уполномочены обрабатывать необходимые для их деятельности персо-

ЕСТЕСТВЕННЫЕ НАУКИ

КОМПЬЮТЕРНЫЕ НАУКИ И ИНФОРМАТИКА

нальные данные. Например, МВД России уполномочено обрабатывать данные о гражданах в целях исполнения служебных задач [1; 2; 3].

2. Неуполномоченные на то лица. Представлены различными организациями и частными лицами, собирающие массивы личной информации, использующие персональные данные в процессе своей деятельности нелегитимным методами.

Цифровые следы хранятся и анализируются, на их основе происходит формирование «цифровой личности человека». Сбор цифровых данных происходит разными путями, в зависимости от которых цифровой след подразделяют на виды. Так, виды цифровых следов можно выделять на основе их рассмотрения в зависимости от активности человека в сети Интернет. Существует два вида цифровых следов: 1) активный цифровой след; 2) пассивный цифровой след.

Активный цифровой след представляет собой такую информацию, которую человек оставляет о себе намеренно и осознанно. Тут пользователь сам выступает одним из источников информации о себе. Сюда можно отнести такие действия, как: авторизации на веб-сайтах, публикации в различных социальных сетях, переписки, содержащие персональные данные и способные идентифицировать собеседника, как определенную личность. Не стоит забывать и о подтверждениях об обработке персональных данных, предлагаемые различными сервисами при регистрации. Отдельно необходимо рассмотреть cookie-фай-лы. Они являются наиболее актуальной и острой проблемой по сбору личных данных в современном обществе, ведь в большинстве случаев именно благодаря им собирается большинство данных, образующих активный цифровой след.

Cookie-файлы являются обычными текстовыми файлами, хранящимися на компьютере человека. Сохраняются они веб-сайтами с помощью браузера. Если рассматривать данные «безобидные» файлы поверхностно, то можно спокойно заключить, что они не влекут какой-либо угрозы персональным данным. Но в реальности именно эти текстовые документы собирают громадные массивы данных, в последующем использующиеся для формирования активного цифрового следа человека. Проблему составляет и отсутствие регулирования нормативно-правовыми актами вопроса cookie-файлов, однако Роскомнадзор уже определяет их как часть персональных данных, подводя регламентацию данного вопроса под Федеральный закон «О персональных данных» от 27 июля 2006 г. № 152-ФЗ. Заместитель руководителя Роскомнадзора Вагнер Милош Эдуардович высказался по этому во-

244

просу, заключив, что файлы «cookie» характеризуют пользователя сети Интернет, следовательно, подпадают под определение персональных данных и связанные с ними нормативные правовые акты.

Проблема cookie-файлов заключается в их происхождении, отталкиваясь от которого можно выделить виды данного феномена. Безопасными для пользователя являются временные cookie-файлы, остальные же виды считаются небезопасными. Выделяют следующие виды cookie-файлов.

1. Временные. Такие файлы являются безопасными, так как удаляются при выходе пользователя с конкретного сайта.

2. Постоянные. Такие cookie остаются на компьютере до того момента, пока их не удалят вручную. Изначально они создавались для исключения необходимости постоянного ввода информации, которая позволяет идентифицировать пользователя, но постепенно организации стали использовать их для формирования списка посещений пользователя, путем использования рекламных алгоритмов, которые на регулярной основе записывают информацию.

3. Сторонние или супер-cookie. Такие cookie записываются сторонними, более высокого уровня доменами. Осуществление записи таких файлов происходит за счет использования рекламных баннеров других доменов, содержащихся на сайте, которые осуществляют создание cookie-файлов для оценки эффективности рекламы. Такие файлы считаются недостатком безопасности браузера.

4. Evercookie или зомби-cookie. Являются самыми опасными из остальных видов cookie-файлов, так как удалить их практически невозможно. Зачастую они хранятся в других хранилищах, связанных с работой браузера. Стирание таких файлов не приводит к избавлению от них, так как они восстанавливаются программным путем. В соответствии с политикой конфиденциальности большинства браузеров, такие cookie запрещены, браузеры ведут активную борьбу с ними, постепенно блокируя ресурсы, распространяющие эти вредоносные файлы.

Переходя к рассмотрению пассивного цифрового следа, стоит заключить, что cookie-файлы играют важнейшее значение в формировании активного цифрового следа человека, вследствие чего стоит обращать внимание на данное явление и более внимательно подходить к соглашению принятия данных файлов.

Вторым и не менее важным видом цифрового следа является пассивный. В отличие от активного пассивный цифровой след оставляется человеком без его ведома или разрешения. Он является более опасным, так

№ 4 / 2023

Криминологическим журнал

NATURAL SCIENCES

COMPUTER SCIENCE AND INFORMATICS

как человек может даже не предполагать о сборе личных данных. Главными источниками пассивного цифрового следа служат почти все гаджеты: смарт часы, смартфон и другие девайсы, которые так или иначе записывают информацию о своем хозяине. Также к нему можно отнести сбор статистики посещения пользователем конкретного сайта, запоминание его 1Р адреса, анализ предпочтений на основе просмотренных страниц и лайков, для последующего профилирования пользователя. Например, некоторые сайты могут собирать такого рода информацию о пользователе: 1) высота и ширина экрана в пикселях; 2) язык системы; 3) версия браузера; 4) количество оперативной памяти в устройстве; 5) расширения браузера, которые установлены; 6) страница, с которой перешел пользователь.

Современный уют и автоматизация некоторых действий, происходящих как следствие цифровизации различных сфер жизни человека, приводит к открытости и простоте сбора информации. Современный пользователь стал «открытой книгой» для большинства крупных организаций.

Итак, почему же важен цифровой след? Подходя к данному вопросу, стоит отметить, что любая персональная информация о человеке является значимой и нуждается в защите, как со стороны государства, в качестве нормативного регулирования, так и со стороны человека, который должен обеспечивать безопасность личных данных для своего же блага. Стоит отметить основные положения, отвечающие и раскрывающие данный вопрос.

1. Использование цифрового следа различными организациями может привести к разглашению конфиденциальной информации, существование которой человек не хотел раскрывать для некоторых лиц. Ярким примером данной ситуации является активный цифровой след, образуемый в результате публикации в социальной сети закрытой фотографии, предназначенной только определенному кругу лиц.

2. Цифровой след представляет собой информацию, одной из особенностей которой является невозможность удаления ее из сети Интернет. Попавши в общий доступ даже один раз, личная информация о человеке останется в сети Интернет навсегда. Проконтролировать процесс использования такой информации будет попросту невозможным.

3. Одним из возможных последствий распространения цифрового следа человека может стать использование его в преступных целях. Действия преступников в таких случаях могут быть направлены как на человека на основе многочисленных данных, в том числе и психологических характеристик, так и на других людей,

путем создания цифрового профиля. Такой процесс называется «цифровым профилированием». На основе такого профиля киберпреступник способен создать ложный профиль на основе имеющихся у него данных.

Итак, определив, почему же важен цифровой след и к каким последствиям приведет его распространение как совокупности персональных данных, стоит выделить основные направления защиты своего цифрового следа. Для обеспечения конфиденциальности персональных данных в сети Интернет и недопущения или, хотя бы, попытки противостояния формированию цифрового следа, необходимо следовать данным положениям.

1. Как и было сказано выше, цифровой след так или иначе формируется из совокупности персональных данных о человеке, собираемых различными путями. Одним из способов решения вопроса бесконтрольного оставления следов своего пребывания в сети Интернет, которые могут содержать крупицы персональных данных или предпочтения и интересы — это избегание различных опросных форм и анкет на веб-ресурсах. Недостаточное количество информации не позволяет посторонним лицам или организациям использовать их для формирования активного цифрового следа, а также его последующее применение в своих целях. Такой цифровой след не будет представлять серьезной ценности и скорее всего, останется неиспользованным в преступных или маркетинговых целях.

2. Все транзакции и посещения веб-сайтов должны быть защищены протоколом https. Использование протокола https, который является расширенной версией протокола http и использует криптографические протоколы SSL и TLS, является наиболее безопасным для обеспечения защиты от атак, основанных на прослушивании сетевого соединения. Проверить наличие такого протокола у веб-сайта достаточно легко, необходимо лишь обратить внимание на значок слева от адресной строки, либо убедиться в том, что адрес сайта начинается с https://.

3. К способам защиты цифрового следа также относится создание и безопасное хранение паролей. Утечки персональных данных способны значительно пополнить цифровой след. Пароли, их создание и хранение — один из важных компонентов защиты персональных данных. Пароли следует создавать не менее чем из 8 символов, используя строчные, заглавные буквы, цифры, специальные знаки. Хранить пароли можно в менеджере паролей, способном создавать, хранить, изменять уже существующие пароли. Не следует использовать один пароль для нескольких аккаунтов, также не стоит забывать о ежемесячной смене пароля.

ЕСТЕСТВЕННЫЕ НАУКИ

КОМПЬЮТЕРНЫЕ НАУКИ И ИНФОРМАТИКА

4. Социальные сети являются одним из наиболее уязвимых мест для получения персональных данных. Необходимо более осторожно относиться к ведению страниц в социальных сетях. На регулярной основе нужно контролировать публикации и личные переписки, ставить параметры конфиденциальности в наиболее высокий уровень безопасности для недопустимости разглашения информации третьим лицам. Не рекомендуется также подписываться или каким-либо другим образом проявлять активность в группах или комментариях используемого банка, страховой компании, медицинских организаций.

5. Одним из направлений защиты, для маскировки IP адреса, тем самым соблюдения анонимности, обеспечения безопасного просмотра веб-сайтов, является VPN. Использование VPN позволяет защитить цифровой след, обеспечить безопасность от вредоносных cookie-файлов и не позволить отследить историю просмотра веб-страниц. Kaspersky Secure Connection позволяет установить безопасное соединение между вашим устройством и интернет-сервером для обеспечения анонимности и невозможности отслеживания или получения доступа к передаваемым данным.

Подводя общий итог, отметим, что регулирование распространения личных данных в сети Интернет является одним из важнейших направлений обеспечения безопасности человека в современном обществе.

Список источников

1. Федеральный закон от 7 февраля 2011 г. № З-ФЗ «О полиции» // СПС «КонсультантПлюс».

2. Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» // СПС «КонсультантПлюс».

3. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» // СПС «КонсультантПлюс».

References

1. Federal Law № 3-FZ of February 07, 2011 «On Police» // LRS «ConsultantPlus».

2. Federal law № 144-FZ of August 12, 1995 «About operative-investigative activity» // LRS «ConsultantPlus».

3. Federal Law № 152-FZ of July 27, 2006 «On Personal Data» // LRS «ConsultantPlus».

Библиографический список

1. Гайдаш О. В. Феномен цифрового следа в современном обществе // Вестник магистратуры. 2020. № 6 (105).

2. Латынов В. В., Овсянникова В. В. Прогнозирование психологических характеристик человека на основании его цифровых следов // Психология. Журнал ВШЭ. 2020. № 1.

3. Минбалеев А. В. Понятие и правовая природа цифрового профиля человека // Вестник ЮУрГУ. Серия: Право. 2022. № 1.

4. Петров А. А. Цифровой след человека: плюсы и минусы // Большая Евразия. 2020. № 3-2.

5. Флеров О. В. Цифровой след человека в Интернете: основные гуманитарные подходы // Образовательные ресурсы и технологии. 2018. № 4 (25).

Bibliographic list

1. Gaidash O. V. The phenomenon of the digital footprint in modern society // Bulletin of the magistracy. 2020. № 6 (105).

2. Latynov V. V., Ovsyannikova V. V. Forecasting psychological characteristics of a person based on his digital traces // Psychology. HSE Journal. 2020. № 1.

3. Minbaleev A.V. The concept and legal nature of the digital profile of a person // Bulletin of SUSU. Series: Law. 2022. № 1.

4. Petrov A. A. The digital footprint of man: pros and cons // Greater Eurasia. 2020. № 3-2.

5. Flerov O. V. The digital footprint of a person on the Internet: basic humanitarian approaches // Educational resources and technologies. 2018. № 4 (25).

Информация об авторах

В. В. Худяков — доцент кафедры информатики и математики Московского университета МВД России имени В.Я. Кикотя;

А. А. Ананьев — курсант Московского университета МВД России имени В.Я. Кикотя.

Information about the authors

V. V. Khudyakov — Associate Professor of the Department of Informatics and Mathematics of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot';

A. A. Ananyev — Cadet of the Moscow University of the Ministry of Internal Affairs of Russia named after V.Ya. Kikot'.

Вклад авторов: все авторы сделали эквивалентный вклад в подготовку публикации. Авторы заявляют об отсутствии конфликта интересов.

Contribution of the authors: all authors have made equivalent contributions to the publication. The authors declare no conflict of interest.

Статья поступила в редакцию 14.07.2023; одобрена после рецензирования 27.07.2023; принята к публикации 02.10.2023.

The article was submitted 14.07.2023; approved after reviewing 27.07.2023; accepted for publication 02.10.2023.

246

Криминологический журнал

№ 4 / 2023

i Надоели баннеры? Вы всегда можете отключить рекламу.