
Да се опитваш да редактираш съдържанието в Интернет е като да се опитваш да контролираш самата реалност. В книгата „Регулация на държавата“ на Уилям Гибсън се разглежда един от проблемите за контрола на потока с информация, стоящ пред всяко правителство. А именно, че правителствата се опитват да контролират потока, като гледат на него като на тръба, през която информацията достига от точка А до точка Б и се опитват да я затворят. Всъщност ние вече сме създали едно национално интернет пространство, което е подобно на географското, но стига далеч отвъд него. Във всеки момент някой някъде, прави нещо и винаги ще се намери начин информацията да достигне до теб, ако толкова отчаяно се нуждаеш от нея.[1]
Вижте неспирнят кръговрат на този информационнен поток:

1. Защита:
Защитата е прилагане на мерки за усилване на системата, включващи физически, персонални и електронни технологии за усилване на защитата. Установяване на антивирусни поддържащи системи. Осигуряване на съвети от специалисти и поддръжка на всички нива на проектите от начало до края.
Методи и средства за защита. Смисълът на всяка компютърна защита е да изглежда внушителна, за да накара потенциалния вредител да избере друга мишена. Както прожекторите и сигналните системи правят съответните здания по-малко привликателни за крадци, така и сравнително простите мерки за сигурност могат да възпират „лошите” от разбиване на паролите. На защита подлежи информацията по време на нейното съществуване. Има два вида защита на данните:
- а) защита от разрушаване, която включва: антивирусна защита, контрол за автентичност на данните и програмите, защита от хардуерни и софтуерни грешки, защита от грешки на персонала;
- б) защита от нерегламентирано ползване, която включва: контрол и регламентиране на достъпа до данните и криптографска защита на данните.
Системата за защита на информация трябва да има балансирани средства в зависимост от конкретните източници на опасност. Техният избор трябва да стане на базата на сериозен анализ на рисковете за системата за всеки конкретен случай на използване. При разработка на ефективни средства за сигурност трябва да се осигурява добра защитеност на компютърните системи, едновременно с това не трябва да предизвикват неудобство в работата. Разбира се, няма нито една 100% сигурна компютърна система за защита. С повишаване нивото на защитата все по-хитри стават начините за нейното преодоляване от страна на недоброжелателите.
Методите за защита на информационната система се наричат противодействия. В зависимост от уязвими места и заплахите противодействията могат да се разделят на:
- физически противодействия – осигуряват защита на компютърното оборудване от повреди, предизвикани от природни бедствия и злоумишленици;
- компютърни противодействия – осигуряват защита на информацията, съхранявана в компютърните системи;
- комуникационни противодействия – осигуряват защита на информацията по време на предаването и по възможните различни начини;
Средства за реализиране на тези мерки могат да бъдат:
- административни – обхващат подбора на персонал, всички нареждания, правила и практики за сигурността;
- организационни – осигуряват защитата при проектиране и разработка на системата, както и функциите, правата и задълженията на персонала в организацията;
- технически и програмни – осигуряват защита на данните при глобалните комуникации, сървърите, локалните мрежи и работните станции, тук влизат и средствата за документална сигурност, мониторинг и физическа защита на елементите на системата.[2]
2. Превенция:
Включва подготовка на групи за поддръжка и последващо доставяне на жизненоважни обекти и съоръжения за кибер дейности. Изграждане и поддръжка на системи за оповестяване на уязвимите места. Осигуряване на добре обмислена подготовка и програми за работа в реално време за целия състав с достъп до кибер системите.
Създаването на високоефективни методи за превенция, защита и възстановяване е съпроводено със значителни трудности, които са породени от силната недетерминираност и разнородност на средата, ненадеждни, но исторически обвързани изисквания за съвместимост, участието на човешкия фактор, който внася значителна нестабилност във всяко ново или старо решение, критичната липса на стандартизация в много от управляваните ресурси.
Използването на съществуващите методи е съпроводено с големи пречки, които се дължат на финансови и корпоративни противоречия, сравнително високата нелегитимност на масовите използваните решения, недостатъчната квалификация на участващите в тези процес. В страните с практика на използване на информационни системи в средата на глобална мрежа, центровете за фирмени данни са разположени на изолирани места. Достъпът до компютъра в центъра е строго контролиран, както и процедурите за контрол са старателно планирани и контролирани.
Разработването на средства за превенция е съпроводено със значителни трудности, които са породени от твърде бързото развитие на технологиите и недостатъчната възможност да се обхванат възможностите за атака, корпоративни интереси, които не допускат пълното публикуване на определени формати и спецификации, необходимостта от финансови разходи, които не винаги са възможни и желани. Прилагането на съществуващите средства за превенция е спъвано от някои пречки, които са породени от необходимостта от допълнителни финасови разходи и от допълнителна квалификация на потребителите, липсата на необходимата дисциплина и загриженост от страна на ръководството, разпространеното мнение „това няма да се случи точно на мен”.
- Kонсултантски и оперативни функции свързани с Cyber сигурност.
- Предоставяне на точка за контакт за работа с компютърни инциденти, свързани със сигурността.
- Създаване и изграждане на връзки със сродни организации за координиране на проблемите на Cyber сигурността на национално и международно ниво.
- Издаване на сигнални предупреждения.
- Наблюдение на мрежата.
- Анализ на Cyber атаките.
- Изследване на уязвимостите.
- Анализ на злонамерения софтуер.
- Обучение и образование.
Организационни мерки за превенция, трябва да бъдат предварително планирани и адекватни на потенциалната опасност. В тях трябва да бъдат съобразени и изградени планове и структури за работа при аварийни ситуации, както и надеждно съхраняване на важните за структурата данни. Необходимо организацията да притежава собствени експерти по анализ на риска или оценка (одит) на сигурността на информационните системи, а ако няма винаги може да бъде нает такъв или да бъде сключен договор с външна организация.
Важно е организацията да има служител, в чийто функции да бъдат вменени сигурността на информационните системи и той да бъде компетентен в това.
Администраторите да: изготвят политика за сигурност, водят архив на данните, обучение на служителите. Необходимо във всяка организация да има Администратор по сигурността на информационните системи. Освен това, всяка организация трябва да извършва циклично архивиране на важната информация и да има план при критични ситуации.
Пренебрегването на всяка една от тези точки, може да доведе до катастрофални последици за организацията и свързаните с нея лица при успешна хакерска атака. За предприемане на мерки за борба с компютърната престъпност и кибиртероризма, в България е разработен Национален план за противодействие на тероризма. В плана сазаложени следните основни цели:
- Недопускане извършването на терористични действия на територията на страната, както и срещу български граждани, обекти, представителства и контингенти зад граница.
- Предотвратяване проникването и противодействие на влиянието на радикални идеи и на техните разпространители сред групи и общности на населението в България като база за привличане на терористи.
- Подобряване организацията на дейността на специализираните структури с цел ефективно противодействие на използваните от международните терористични организации методи и средства, целящи унищожаването на голям брой хора.
- Защита на населението и критичната инфраструктура на страната и ограничаване на ефекта от евентуални терористични действия.
- Разширяване и задълбочаване на взаимодействието с държавите от Европейския съюз, НАТО и останалите страни от антитерористичната коалиция.
3. Разкриване:
Въвеждане и поддръжка на системи за детектиране на кибератаки, защитни стени и други бариери. Изграждане на система за проверка на съдържанието в електронната поща.
4. Възстановяване:
Изграждане и поддръжка на системи за възстановяване. Изграждане на цялостна защита от претоварване на системния капацитет. Осигуряване на високоскоростна онлайн или локална поддръжка за възстановяване след инциденти.
Методи и средства за възстановяване са обусловени от увеличаващата се сложност на ИТ средата, натискът за намаляване на разходите и използването на ИТ ресурсите налага да се подобрят процесите и технологиите при управление на услугите.
Основна предпоставка за устойчива работа на електронната система за обслужване на потребителите на информационната инфраструктура в условия на въздействие, налага създаване на стратегия за противодействие на недоброжелатели. Основната цел е да се възстанови нормалната оперативна работоспособност на ИТ актив или услуга максимално бързо, като се използват компетентни специалисти.
Технологични ползи
- постигане на пълна проследимост на настъпилите проблеми в информационната инфраструктура.
- интеграция със системи и инструменти за откриване на устройства и софтуер за автоматично попълване на базата данни с конфигурационни единици, което е предпоставка за гарантиране достоверността му.
Оперативни ползи
- подобрена ефективност и ефикасност на работата на служителите;
- намаляване на времето за разрешаване на постъпили проблеми в единната информационна и комуникационна инфраструктура;
- намаляване на риска от непланирани прекъсвания на предоставяните услуги;
- бързо откриване и възстановяване на прекъсвания в услугите;
- предприемане на действия за предварително адресиране на проблемите;
- повишаване на процента разрешени проблеми при първо обаждане;
- осигуряване на високо ниво на защита на информацията, чрез контрол на достъпа до системата от страна на потребителите и дефиниране на роли и права за достъп до определени ресурси на системата;
Международни актове и национално законодателство за противодействие на кибертероризма.
Необходимостта от уреждане на компютърните престъпления на международно ниво се осъзнава още с появата на този вид престъпност. Проследяването на основните актове, приети в тази област, показва, че международните организации предприемат сериозни действия още преди такива да са взети на национално ниво, целейки елиминиране на правната несигурност и провокиране създаването на национална правна уредба. Бързото развитие и усложняване на компютърните технологии увеличава страха от превръщане на глобалната мрежа в своеобразен „рай” за компютърни престъпления, поради това, че тя не попада под действието на никой от националните закони. Това внушава, че единствен адекватен отговор може да бъде представен на международно ниво. Европейският съюз и Европейската комисия предприемат редица мерки за борба срещу фалшификациите и пиратството.
АКТОВЕ НА ЕВРОПЕЙСКИЯ СЪЮЗ.
1. Директива за защита на правата на интелектуалната собственост. Същевременно защитата на интелектуалната собственост се гарантира от различни международни конвенции, по които ЕС е страна:
- Договорът за авторските права на Международната организация за интелектуална собственост WIPO;
- Споразумението за търговските аспекти на правата върху интелектуална собственост TRIPS на Световната търговска организация.
- Препоръка (89) 9 относно свързаните с компютри престъпления се приема от Комитета на министрите на 13 септември 1989г. В нея се препоръчва на страните-членки да вземат предвид формулираните в документа насоки за регулиране на този вид престъпност на национално ниво. Насоките включват в съдържанието си два списъка – един с минимално задължителните компютърни престъпления, по отношение на които съществува консенсус за криминализиране, и друг с тези, които могат да се уредят, без това да е задължително, тъй като те включват деяния, които са били обект на деяние в някои страни, но по отношение на тяхното криминализиране не е постигнат консенсус.
- Конвенцията за престъпления в кибернетичното пространство е разработена от Комитета на експертите по кибернетично пространство (създаден 1997г.) и е приета от него през 2001г. Тя си поставя за цел изграждането на „обща наказателна политика за закрила на обществото срещу компютърните престъпления”. Затова нейните усилия са концентрирани в три основни области:
2. Материално наказателно право – за хармонизиране на националните законодателства във връзка с броя и вида на инкриминираните деяния, представляващи компютърни престъпления;
3. Наказателнопроцесуално право – въвеждане на унифицирани процесуални стандарти за разследването и наказването на този вид деяния, съобразени с процеса на глобализация на компютърните мрежи;
4. Международно сътрудничество – създаване на бърза и ефикасна система за взаимопомощ на международно ниво между отделните страни-членки.
- Препоръка (95) 13 е един от основните документи, които се приемат за уреждане на наказателнопроцесуалните въпроси във връзка с компютърните престъпления. Тя отчита, че в резултат на бурното развитие на информационните технологии и все по-широкото им навлизане във всички обществени сфери промени настъпват не само в материалното наказателно право, но и в наказателнопроцесуалното, което на национално ниво изостава в своето развитие.
- Директивата за защита на правата на интелектуална собственост от 2004г.
ПРАВНА УРЕДБА В БЪЛГАРСКИЯ НАКАЗАТЕЛЕН КОДЕКС СВЪРЗАНА С КОМПЮТЪРНИТЕ ПРЕСТЪПЛЕНИЯ
Първите стъпки за законодателно уреждане на компютърните престъпления у нас се правят сравнително късно в сравнение с останалите държави. Липсата на развита компютърна инфраструктура в различните стопански сектори и в административната сфера след промените от 1989 г. е основен фактор за късното навлизане на информационните и комуникационните технологии и за развитието на компютърната престъпност в размери, по-слаби от наблюдаваните в други държави.
В Наказателния кодекс класификацията на компютърните престъпления се прави въз основа на това кои правозащитни сфери от обществения живот се засягат. Разграничаваме осем основни групи, които обхващат различни видове престъпни деяния:
- Престъпления, които засягат националната сигурност (тук се включват разпространение на незаконна информация чрез Интернет като инструкции за направа на бомби, производство на наркотици или терористични действия);
- Престъпления, които засягат интересите на непълнолетните (порнографията, детското насилие, някои форми на маркетинг чрез Интернет);
- Престъпления, които нарушават човешкото достойнство (разпространение на материали чрез Интернет, които провокират омраза или расова дискриминация);
- Престъпления срещу икономическата сигурност (компютърна измама, злоупотреба с кредитни карти);
- Престъпления срещу информационната сигурност (хакерство);
- Престъпления, които засягат неприкосновеността на кореспонденцията и информацията в електронна форма (неоторизирано разпространение или използване на лични данни);
- Престъпления, които увреждат репутацията и доброто име на дадено лице (клевета чрез Интернет или компютърни мрежи);
- Престъпления срещу интелектуалната собственост (софтуерно и други форми на пиратство).
Системата на компютърните престъпления обхваща следните групи деяния:
- Компютърни престъпления против неприкосновеността на кореспонденцията и на информацията в електронна форма (чл. 171 и чл. 319д от НК)
- Компютърни престъпления срещу икономическите отношения (чл. 319а, чл. 319б, чл. 319в, чл. 216, ал. 3-6, чл. 212а, чл. 246, ал. 3 НК);
- Компютърни престъпления против интелектуалната собственост (чл. 172а от НК);
- Компютърни престъпления, свързани със създаването, предоставянето или разпространението на произведения с незаконно или неморално съдържание (чл. 159 НК);
- Други компютърни престъпления (чл. 313, чл. 319г. и чл. 319е НК).
[1] Гибсън, У. Регулация на държавата. 2004
[2] Томовов, Г., Лекции по дисциплината „Кибертероризъм и противодействие“, 2012