По всем вопросам звоните:

+7 495 274-22-22

УДК: 336.2

Зарубежный опыт по борьбе с киберпреступностью в интернете (часть 2)

Н. А. Тулунбасова ФГАОУ ВО «Российский университет дружбы народов имени Патриса Лумумбы», г. Москва, E-mail: 1032220489@pfur.ru

Современный мир переживает быстрый и ярко выраженный цифровой сдвиг: все больше аспектов нашей жизни становятся пронизанными интернетом и все больше областей деятельности активно переходят в онлайн-пространство, изменяя привычные нам процессы и взаимодействие. В настоящее время практически все имеет выход в интернет, в результате чего становится уязвимым. Мировое сообщество вступает в непрекращающуюся борьбу с киберугрозами, которые постоянно совершенствуются. В статье рассматривается проблема борьбы противодействия киберугрозам.

Литература:

1. Гюльалиева, Р. А. гызы, Алиев, А. Р. оглы. Зарубежный опыт борьбы с киберпреступлениями // Мир науки и мысли. The World of Science and Ideas.— 2023. — № 1 [Электронный ресурс]. — URL: https://cyberleninka.ru/article/n/ zarubezhnyy-opyt-borby-s-kiberprestupleniyami (дата обращения: 14.07.2024).

2. Исаев, А. С. Китай в мировом киберпространстве / А. С. Исаев// Проблемы Дальнего Востока. — 2020. — № 4. — С. 6–23.

3. Иванов, В. И. Как в Китае обеспечивают информационную безопасность [Электронный ресурс]. — URL: https://nvo.ng.ru/realty/2023-01-26/13_1222_security.html (дата обращения: 14.07.2024).

4. Информационная безопасность в Китае [Электронный ресурс]. — URL: https://www.tadviser.ru/index.php (дата обращения: 14.07.2024).

5. Киберпреступность и киберконфликты: Китай [Электронный ресурс]. — URL: https://www.tadviser.ru/index.php (дата обращения: 14.07.2024).

6. Макарова, Е. Ю., Василенко, А. А. Профилактика и борьба с кибертерроризмом в Китае // ББК 60.02 П 84. — 2018. — С. 16.

7. Меньшиков, П. В, Михина, Л. К. Cистема противодействия угрозам информационной безопасности КНР / П. В. Меньшиков, Л. К. Михина // Вестник ЗабГУ. — 2022. — № 1 [Электронный ресурс]. — URL: https://cyberleninka.ru/article/n/sistemaprotivodeystviya-ugrozam-informatsionnoy-bezopasnosti-knr (дата обращения: 14.07.2024).

8. Носов, С. Система кибербезопасности в Китае // Зарубежное военное обозрение. — 2021. — № 2. — С. 17.

9. Пейзак, А. В. Противодействие киберпреступности в США / А. В. Пейзак // Общество, право, государственность: ретроспектива и перспектива. — 2022.— № 4 (12) [Электронный ресурс]. — URL: https://cyberleninka.ru/article/n/ protivodeystvie-kiberprestupnosti-v-ssha (дата обращения: 25.04.2024).

10. Разоблачение шпионажа КПК. Как Пекин ворует промышленные и военные технологии и секреты [Электронный ресурс]. — URL: https://ipdefenseforum. com/ru/2024/02/разоблачение-шпионажа-кпк/ (дата обращения: 01.05.2024).

11. Bamford, J. The NSA Is Building the Country’s Biggest Spy Center [Электронный ресурс]. — URL: https://www.wired.com/2012/03/ff-nsadatacenter/ (дата обращения: 14.07.2024).

12. Bureau of Alcohol, Tobacco, Firearms and Explosives [Электронный ресурс]. — URL: https://www.atf.gov/ (дата обращения: 14.07.2024).

13. China Cybersecurity Market Size & Share Analysis — Growth Trends & Forecasts (2024–2029) [Электронный ресурс]. — URL: https://www.mordorintelligence.com/ industry-reports/china-cybersecurity-market (дата обращения: 14.07.2024).

14. Cybercrime: Reporting Mechanisms Vary, and Agencies Face Challenges in Developing Metrics [Электронный ресурс]. — URL: https://www.gao. gov/assets/gao-23-106080.pdf (дата обращения: 14.07.2024). 15 Cybersecurity and Infrastructure Security Agency [Электронный ресурс]. — URL: https://www.cisa.gov/ (дата обращения: 14.07.2024).

16. Estimated cost of cybercrime in China from 2018 to 2022 with a forecast until 2028 [Электронный ресурс]. — URL: https://www.statista.com/forecasts/1398724/chinaestimated-costs-of-cybercrime#statisticContainer/ (дата обращения: 14.07.2024).

17. Gisonna, N. Great Firewall. Chinese Internet policy [Электронный ресурс]. — URL: https://www.britannica.com/topic/Great-Firewall (дата обращения: 14.07.2024).

18. Gershgorn, D. China’s ‘Sharp Eyes’ Program Aims to Surveil 100% of Public Space [Электронный ресурс]. — URL: https://cset.georgetown.edu/article/chinas-sharpeyes-program-aims-to-surveil-100-of-public-space/ (дата обращения: 14.07.2024).

19. Global Cybercrime: Federal Agency Efforts to Address International Partners’ Capacity to Combat Crime [Электронный ресурс]. — URL: https://www. gao.gov/assets/gao-23-106080.pdf (дата обращения: 14.07.2024).

20. Gong, J. What You Need to Know about China’s Counter-Espionage Law [Электронный ресурс]. — URL: https://thediplomat.com/2018/10/3-types-ofchinese-reactions-to-mike-pences-china-speech/ (дата обращения: 14.07.2024).

21. Griffiths, C. The Latest 2024 Cyber Crime Statistics (updated May 2024) [Электронный ресурс]. — URL: https://aag-it.com/the-latest-cyber-crime-statistics/ (дата обращения: 14.07.2024).

22. Haft, B. The top 5 cybersecurity companies in the United States [Электронный ресурс]. — URL: https://fortune.com/education/articles/top-cybersecurity-companies/ (дата обращения: 14.07.2024).

23. Federal Bureau of Investigation: official website [Электронный ресурс]. — URL: https://www.fbi.gov/about/faqs/what-is-economic-espionage/ (дата обращения: 14.07.2024).

24. Interesse, G. China’s Cybersecurity Industry: A Market Analysis [Электронный ресурс]. — URL: https://www.china-briefing.com/news/chinas-cybersecurityindustry-a-market-analysis/ (дата обращения: 14.07.2024).

25. Jiang, B. China unveils plan to boost data security in key industries in bet on data-driven economic growth [Электронный ресурс]. — URL: https://www. scmp.com/tech/policy/article/3206997/china-unveils-plan-boost-data-security-keyindustries-bet-data-driven-economic-growth (дата обращения: 14.07.2024).

26. Jensen, B. How the Chinese Communist Party Uses Cyber Espionage to Undermine the American Economy [Электронный ресурс]. — URL: https:// www.csis.org/analysis/how-chinese-communist-party-uses-cyber-espionageundermine-american-economy (дата обращения: 14.07.2024).

27. Ka, Y. A Billion Cameras, Two Billion Eyes: How China’s Mass Surveillance Fuses Tech And Citizen Buy-In [Электронный ресурс]. — URL: https://worldcrunch. com/culture-society/mass-surveillance-in-china (дата обращения: 14.07.2024).

28. Kingsbury, A. The Secret History of the National Security Agency [Электронный ресурс]. — URL: https://www.usnews.com/opinion/articles/2009/06/19/thesecret-history-of-the-national-security-agency (дата обращения: 14.07.2024).

29. Largest IT security companies by market cap [Электронный ресурс]. — URL: https://companiesmarketcap.com/it-security/largest-companies-by-market-cap/ (дата обращения: 14.07.2024).

30. Official Cybercrime [Электронный ресурс]. — URL: https://www.esentire.com/ resources/library/2023-official-cybercrime-report (дата обращения: 14.07.2024).

31. Peterson, A. The NSA has its own team of elite hackers [Электронный ресурс].— URL: https://www.washingtonpost.com/news/the-switch/wp/2013/08/29/thensa-has-its-own-team-of-elite-hackers/ (дата обращения: 14.07.2024).

32. Pleil, H. Inside China’s cyber system — China’s cybersecurity landscape [Электронный ресурс]. — URL: https://esmt.berlin/faculty-research/dsi/blog/insidechinas-cyber-system-chinas-cybersecurity-landscape (дата обращения: 14.07.2024).

33. Shicong, D. China’s Spending on Cybersecurity to Nearly Triple in Five Years, IDC Says [Электронный ресурс]. — URL: https://www.yicaiglobal.com/news/chinaspending-on-cybersecurity-to-nearly-triple-in-five-years-idc-says (дата обращения: 14.07.2024).

34. Shread, P. Top 40 Cybersecurity Companies You Need to Know 2024 [Электронный ресурс]. — URL: https://www.esecurityplanet.com/products/top-cybersecurity-companies/ (дата обращения: 14.07.2024).

35. Survey of Chinese Espionage in the United States Since 2000 [Электронный ресурс]. — URL: https://www.csis.org/programs/strategic-technologies-program/ survey-chinese-espionage-united-states-2000 (дата обращения: 14.07.2024).

36. Top 14 Cybersecurity Breaches in China [Электронный ресурс]. — URL: https:// www.cyberlands.io/topsecuritybreacheschina (дата обращения: 14.07.2024).

37. United States Secret Service: official website [Электронный ресурс]. — URL: https://www.secretservice.gov/ (дата обращения: 14.07.2024).

38. US Cybersecurity Market Size & Share Analysis — Growth Trends & Forecasts (2024–2029) [Электронный ресурс]. — URL: https://www.mordorintelligence.com/ industry-reports/united-states-cybersecurity-market (дата обращения: 14.07.2024).

39. XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’ [Электронный ресурс]. — URL: https://www.theguardian.com/world/2013/ jul/31/nsa-top-secret-program-online-data (дата обращения: 14.07.2024).

1. Gyulalieva, R. A. gizy, Aliev A. оgly. Foreign experience in combating cybercrime. The World of Science and Ideas. 2023, No. 1. Available at: https://cyberleninka.ru/ article/n/zarubezhnyy-opyt-borby-s-kiberprestupleniyami (accessed: 14.07.2024).

2. Isaev, A. S. China in the global cyberspace. Problems of the Far East. 2020, No. 4, pp. 6–23.

3. Ivanov, V. I. How information security is ensured in China. Available at: https:// nvo.ng.ru/realty/2023-01-26/13_1222_security.html (accessed: 14.07.2024).

4. Information security in China. Available at: https://www.tadviser.ru/index.php (accessed: 14.07.2024).

5. Cybercrime and cyberconflicts: China. Available at: https://www.tadviser.ru/index.php (accessed: 14.07.2024).

6. Makarova, E. Yu., Vasilenko, A. A. Prevention and fight against cyberterrorism in China. BBK 60.02 P 84. 2018, p. 16.

7. Menshikov, P. V, Mikhina, L. K. System of counteraction to threats to information security of the PRC. Bulletin of ZabSU. 2022, No. 1. Available at: https://cyberleninka.ru/ article/n/sistema-protivodeystviya-ugrozam-informatsionnoy-bezopasnosti-knr (accessed: 14.07.2024).

8. Nosov, S. Cybersecurity system in China. Foreign Military Review. 2021, No. 2, p. 17.

9. Peyzak, A. V. Counteraction to cybercrime in the USA.Society, law, statehood: retrospective and prospect. 2022, No. 4 (12). Available at: https://cyberleninka.ru/ article/n/protivodeystvie-kiberprestupnosti-v-ssha (accessed: 25.04.2024).

10. Exposing the CCP espionage. How Beijing steals industrial and military technologies and secrets. Available at: https://ipdefenseforum.com/ru/2024/02/разделение-шпионажа-кпк/ (accessed: 01.05.2024).).

11. Bamford, J. The NSA Is Building the Country’s Biggest Spy Center. Available at: https://www.wired.com/2012/03/ff-nsadatacenter/ (accessed: 14.07.2024).

12. Bureau of Alcohol, Tobacco, Firearms and Explosives. Available at: https://www.atf.gov/ (accessed: 14.07.2024).

13. China Cybersecurity Market Size & Share Analysis — Growth Trends & Forecasts (2024–2029). Available at: https://www.mordorintelligence.com/industryreports/china-cybersecurity-market (accessed: 14.07.2024).

14. Cybercrime: Reporting Mechanisms Vary, and Agencies Face Challenges in Developing Metrics. Available at: https://www.gao.gov/assets/gao-23-106080.pdf (accessed: 14.07.2024).

15. Cybersecurity and Infrastructure Security Agency. Available at: https://www.cisa.gov/ (accessed: 14.07.2024).

16. Estimated cost of cybercrime in China from 2018 to 2022 with a forecast until 2028. Available at: https://www.statista.com/forecasts/1398724/china-estimatedcosts-of-cybercrime#statisticContainer/ (accessed: 14.07.2024).

17. Gisonna, N. Great Firewall. Chinese Internet policy. Available at: https:// www.britannica.com/topic/Great-Firewall (accessed: 14.07.2024).

18. Gershgorn, D. China’s ‘Sharp Eyes’ Program Aims to Surveil 100% of Public Space. Available at: https://cset.georgetown.edu/article/chinas-sharp-eyesprogram-aims-to-surveil-100-of-public-space/ (accessed: 14.07.2024).

19. Global Cybercrime: Federal Agency Efforts to Address International Partners’ Capacity to Combat Crime. Available at: https://www.gao.gov/assets/gao-23-106080.pdf (accessed: 14.07.2024).

20. Gong, J. What You Need to Know about China’s Counter-Espionage Law. Available at: https://thediplomat.com/2018/10/3-types-of-chinese-reactions-to-mike-pences-china-speech/ (accessed: 14.07.2024).

21. Griffiths, C. The Latest 2024 Cyber Crime Statistics (updated May 2024). Available at: https://aag-it.com/the-latest-cyber-crime-statistics/ (accessed: 14.07.2024).

22. Haft, B. The top 5 cybersecurity companies in the United States. Available at: https://fortune.com/education/articles/top-cybersecurity-companies/ (accessed: 14.07.2024).

23. Federal Bureau of Investigation: official website. Available at: https://www. fbi.gov/about/faqs/what-is-economic-espionage/ (accessed: 14.07.2024).

24. Interesse, G. China’s Cybersecurity Industry: A Market Analysis. Available at: https://www.china-briefing.com/news/chinas-cybersecurity-industry-a-market-analysis/ (accessed: 14.07.2024).

25. Jiang, B. China unveils plan to boost data security in key industries in bet on data-driven economic growth. Available at: https://www.scmp.com/ tech/policy/article/3206997/china-unveils-plan-boost-data-security-keyindustries-bet-data-driven-economic-growth (accessed: 14.07.2024).

26. Jensen, B. How the Chinese Communist Party Uses Cyber Espionage to Undermine the American Economy. Available at: https://www.csis.org/analysis/how-chinese-communistparty-uses-cyber-espionage-undermine-american-economy (accessed: 14.07.2024).

27. Ka, Y. A Billion Cameras, Two Billion Eyes: How China’s Mass Surveillance Fuses Tech And Citizen Buy-In. Available at: https://worldcrunch.com/culturesociety/mass-surveillance-in-china (accessed: 14.07.2024).

28. Kingsbury, A. The Secret History of the National Security Agency. Available at: https://www.usnews.com/opinion/articles/2009/06/19/the-secrethistory-of-the-national-security-agency (accessed: 14.07.2024).

29. Largest IT security companies by market cap. Available at: https:// companiesmarketcap.com/it-security/largest-companies-by-market-cap/ (accessed: 14.07.2024).

30. Official Cybercrime. Available at: https://www.esentire.com/resources/ library/2023-official-cybercrime-report (accessed: 14.07.2024).

31. Peterson, A. The NSA has its own team of elite hackers. Available at: https://www.washingtonpost.com/news/the-switch/wp/2013/08/29/ the-nsa-has-its-own-team-of-elite-hackers/ (accessed: 14.07.2024).

32. Pleil, H. Inside China’s cyber system — China’s cybersecurity landscape. Available at: https://esmt.berlin/faculty-research/dsi/blog/inside-chinas-cybersystem-chinas-cybersecurity-landscape (accessed: 14.07.2024).

33. Shicong, D. China’s Spending on Cybersecurity to Nearly Triple in Five Years, IDC Says. Available at: https://www.yicaiglobal.com/news/china-spending-oncybersecurity-to-nearly-triple-in-five-years-idc-says (accessed: 14.07.2024).

34. Shread, P. Top 40 Cybersecurity Companies You Need to Know 2024. Available at: https://www.esecurityplanet.com/products/top-cybersecurity-companies/ (accessed: 14.07.2024).

35. Survey of Chinese Espionage in the United States Since 2000. Available at: https://www.csis.org/programs/strategic-technologies-program/surveychinese-espionage-united-states-2000 (accessed: 14.07.2024).

36. Top 14 Cybersecurity Breaches in China. Available at: https://www. cyberlands.io/topsecuritybreacheschina (accessed: 14.07.2024).

37. United States Secret Service: official website. Available at: https://www.secretservice.gov/ (accessed: 14.07.2024).

38. US Cybersecurity Market Size & Share Analysis — Growth Trends & Forecasts (2024–2029). Available at: https://www.mordorintelligence.com/industryreports/united-states-cybersecurity-market (accessed: 14.07.2024).

39. XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’. Available at: https://www.theguardian.com/world/2013/jul/31/nsatop-secret-program-online-data (accessed: 14.07.2024).

Дата поступления рукописи в редакцию: 02.09.2024.

Дата принятия рукописи в печать: 05.09.2024.

Рассмотрим опыт США. Проблемы кибербезопасности уже долгое время являются одним из приоритетов в политике Соединенных Штатов Америки. В 1990-е гг. в США информационные технологии активно проникли как в гражданскую, так и в военную сферы. К концу этого десятилетия американское общество стало крайне зависимым от информационной инфраструктуры, что выявило его серьезную уязвимость, особую тревогу вызывала трансграничность возникших угроз. В это время были предприняты первые шаги в разработке государственной политики по обеспечению кибербезопасности, включая комплекс мер внутри страны и за ее пределами.

В 2022 г. в США было зарегистрировано 800 тыс. случаев киберпреступности, направленных на критически важную инфраструктуру, что нарушило работу в таких секторах, как здравоохранение и коммерческие услуги. В то время как общее количество зарегистрированных кибератак было ниже, чем в 2021 г., финансовые потери выросли почти на 50%, с 6,9 млрд до 10,3 млрд долл. Всего с 2018 по 2022 г. ФБР получило 3,26 млн жалоб на кибератаки, при этом сообщалось, что убытки составили 27,6 млрд долл.

Предлагаем рассмотреть структуру системы обеспечения американской кибербезопасности. В США обнаружением, расследованием и преследованием киберпреступлений занимаются несколько федеральных агентств. Федеральные агентства используют различные механизмы для сбора и предоставления данных о киберпреступности. Используемые механизмы зависят от того, является ли миссией агентства, связанной с киберпреступностью, выявление, расследование или судебное преследование. На рисунке 4 можно ознакомиться с институциональной структурой, созданной для борьбы с киберпреступностью.

Для решения растущей киберпроблемы в 2008 г. была официально создана Национальная объединенная оперативная группа по расследованию кибератак (National Cyber Investigative Joint Task Force, далее — NCIJTF), ее возглавляет ФБР. В состав NCIJTF входят более 30 партнерских агентств из правоохранительных органов, разведывательного сообщества и Министерства обороны, представители которых работают в одном месте и совместно выполняют миссию организации с точки зрения всего правительства. Являясь уникальным межведомственным киберцентром, NCIJTF несет основную ответственность за координацию, интеграцию и обмен информацией для поддержки расследований киберугроз, предоставления и поддержки анализа разведывательных данных лицам, принимающим решения в сообществе, и обеспечения эффективности других текущих усилий по борьбе с киберугрозой для нации. NCIJTF также координирует совместные усилия, направленные на выявление, преследование и разгром настоящих террористов, шпионов и преступников, которые стремятся задействовать системы нашей страны в своих целях. Для достижения этой цели NCIJTF использует коллективные полномочия и возможности своих членов и сотрудничает с международными партнерами и частным сектором, чтобы задействовать все имеющиеся ресурсы для борьбы с внутренними киберугрозами и их исполнителями [9].

Для Цитирования:
Н. А. Тулунбасова, Зарубежный опыт по борьбе с киберпреступностью в интернете (часть 2). Валютное регулирование. Валютный контроль. 2024;11.
Полная версия статьи доступна подписчикам журнала
Язык статьи:
Действия с выбранными: