
28 января 2026 года Россия приступила к процедуре ратификации Конвенции ООН против киберпреступности.
Как известно, Конвенция разработана по инициативе России, ее подписали уже 74 государства.
Открытие международного фронта противодействия киберпреступности – общая задача всех государств, ее подписавших, и международных организаций.
Киберпространство стало определяющей ареной для современной преступности, конфликтов и безопасности. По мере того, как новые технологии трансформируют функционирование общества, они также меняют методы работы преступных группировок, развитие конфликтов и подходы к реагированию со стороны правовых и управленческих систем.
Этот процесс требует постоянного осмысления и координации действий.
Межрегиональный Научно – исследовательский институт ООН по вопросам преступности и правосудия (ЮНИКРИ) в январе 2026 года выпустил журнал «Новый уголовный кодекс: расшифровка новых угроз в киберпространстве».
Статьи в данном выпуске предлагают всестороннее исследование формирующегося «уголовного кодекса» киберпространства. Они подчеркивают острую необходимость адаптации правовых, политических и судебных систем — не только для того, чтобы идти в ногу с технологическими изменениями, но и для обеспечения того, чтобы безопасность, права человека и верховенство права оставались прочно укорененными в мире, все более ориентированном на цифровые технологии.
Цифровые технологии трансформируют способы функционирования, общения и самозащиты общества. В то же время они меняют природу преступности, создавая новые возможности для причинения вреда и бросая вызов существующим правовым, институциональным и управленческим рамкам. Поэтому понимание возникающих криминальных угроз в киберпространстве стало важнейшей задачей для политиков, практиков и исследователей.
Киберпространство перестало быть просто сферой, где совершаются преступления. Это среда, которая активно влияет на то, как организуется, масштабируется и скрывается преступная деятельность. Широкий спектр цифровых технологий
От автоматизированных инструментов и систем, основанных на данных, до передовых онлайн-платформ — все это может повысить эффективность и расширить возможности взаимодействия, но также может быть использовано для снижения барьеров для входа на рынок, расширения влияния преступных сетей и ослабления традиционных форм надзора и подотчетности.
Преступные деятели продемонстрировали заметную способность адаптироваться к этим изменениям. Организованные преступные группы все чаще действуют как в цифровом, так и в физическом пространстве, используя онлайн-инфраструктуру для осуществления киберпреступлений, мошенничества, незаконных финансовых потоков и других форм транснациональной преступной деятельности. Террористы аналогичным образом используют цифровые среды для распространения пропаганды, поддержки вербовки и действуют децентрализованными способами, которые сложнее обнаружить и пресечь. Эта динамика подчеркивает, как новые технологии меняют преступность в киберпространстве, зачастую быстрее, чем регулирующие и институциональные меры могут адаптироваться.
В основе этих проблем лежит фундаментальное противоречие между технологическими инновациями и ответственностью человека. Цифровые системы, в том числе основанные на ИИ, могут обрабатывать огромные объемы информации и поддерживать принятие решений, но они не обладают способностью к суждению, контекстом или этическим сознанием. Машинное «рассуждение» основано на математических моделях, статистических корреляциях и оптимизации в направлении заранее определенных целей. Риски, связанные с этими разработками, выходят за рамки технического вреда. Автономные и полуавтономные системы, независимо от того, используются ли они для обеспечения безопасности, наблюдения или оперативных целей, не могут выносить этические суждения. Система может идентифицировать угрозу или цель,
Однако такие технологии не способны оценить соразмерность, намерения или человеческое достоинство. При неправильном использовании или недостаточном регулировании они рискуют подорвать подотчетность, ослабить доверие и размыть грань между принятием решений человеком и действиями алгоритмов.
Именно здесь решения, основанные на доверии к человеку, играют жизненно важную роль. Вовлечение людей в процессы принятия решений, обеспечение прозрачности и возможности оспаривания технологических систем, а также четкое определение обязанностей являются важнейшими элементами эффективного реагирования на киберпреступность и онлайн-угрозы. Сохранение цифрового доверия — это не только техническая задача, но и стратегический и общественный императив.
Предотвращение и реагирование должны быть инклюзивными и основанными на сотрудничестве, с участием всех соответствующих субъектов — от правительств и научных кругов до частного сектора и гражданского общества.
Преступления, совершаемые с использованием ИИ: что мы знаем, что мы не знаем. И что нам нужно знать
ИИ используется преступниками для совершения преступлений против машин – ИИ + ИКТ (т. е. преступлений против конфиденциальности, целостности и доступности данных, систем и сетей; преступлений, связанных с кибербезопасностью); преступлений с использованием машин (т. е. преступлений, связанных с компьютерами; преступлений, совершаемых с использованием кибертехнологий); преступления, совершаемые машиной (т. е. правонарушения, связанные с контентом; киберпреступления); преступления, совершаемые машиной (т. е. преступления, совершаемые ИИ).
Преступления против машины
ИИ стал инструментом для совершения киберпреступлений, таких как взлом, создание и распространение вредоносного ПО. ИИ используется для того, чтобы разрабатывать и совершенствовать вредоносное ПО, позволяя ему быстро выявлять уязвимости системы и способы их использования. ИИ также используется для создания сложных форм вредоносного ПО, которые адаптируются и обходят системы обнаружения, используемые программным обеспечением безопасности. Кибератаки на ИИ осуществляются путем искажения или отравления данных, используемых для обучения больших языковых моделей (LLM) и ИИ (отравление данных), а также путем манипулирования входными данными ИИ (вредоносные инъекции). Взломанные версии легитимных моделей ИИ, известные как «темный ИИ», использовались в преступных целях.
Преступления с использованием машины
ИИ стал инструментом для совершения киберпреступлений, таких как мошенничество и насилие с использованием технологий. Взлом программного обеспечения (т.е. отключение ограничений программного обеспечения по умолчанию) и разработка инструкций (т.е. создание инструкций, предназначенных для достижения желаемого результата).
В случаях кибермошенничества эти тактики использовались для создания поддельных веб-сайтов (фарминговых или фишинговых веб-сайтов), предназначенных для кражи личной информации жертв, или для создания скриптов, облегчающих различные формы кибермошенничества, такие как гибридное инвестиционное мошенничество, «при котором преступники завоевывают доверие жертв путем дипфейков.
«Установление связей и отношений, а затем использование этого доверия… чтобы заставить жертв… инвестировать в ценные бумаги или товары». Более того, было несколько случаев, когда дипфейки, гиперреалистичные медиафайлы, изображающие человека, говорящего или делающего то, чего он не говорил или не делал, предположительно использовались для содействия различным формам киберпреступлений.
Дипфейки использовались для создания реальных или синтетических удостоверений личности для облегчения других видов мошенничества, в том числе в сфере недвижимости.
В некоторых случаях кибермошенничества сообщалось об использовании ИИ для обработки аудио- и/или видеоматериалов (или клонирования голоса). В случаях, когда подозревалось использование ИИ для обработки аудио, жертвы различных форм кибермошенничества утверждали, что слышали голоса своих близких, находящихся в состоянии стресса, кричащих и/или просящих о помощи.
Например, так называемое мошенничество с участием бабушек и дедушек заключается в том, что жертва (бабушка или дедушка) якобы получает тревожный телефонный звонок от своего внука или в связи с ним с просьбой о деньгах на помощь в ситуации, в которой он оказался (например, авария, тюрьма, похищение и т. д.). Кроме того, дипфейки использовались для создания реальных или синтетических личностей для облегчения других форм мошенничества, даже мошенничества с недвижимостью, когда мошенники выдавали себя за домовладельцев, чтобы продать имущество, которое на самом деле им не принадлежит. Наконец, преступники использовали ИИ, в частности генеративный ИИ, для манипулирования медиаконтентом (изображениями, аудио и видео) с целью облегчения многочисленных форм насилия с использованием технологий, включая кибертравлю, шантаж с использованием интимных изображений и сексуальное насилие с использованием изображений (или несанкционированное распространение интимных медиаматериалов, таких как изображения).
Преступления в машине
Контент, созданный с помощью ИИ, например, дипфейки, может считаться преступным, если изображенное на нем считается незаконным. Например, преступники использовали ИИ для создания материалов, содержащих сексуальную эксплуатацию детей (CSEM) и материалы, содержащие сексуальное насилие над детьми (CSAM). В 2025 году в рамках операции «Камберленд», в которой участвовали 19 стран, были выявлены и арестованы многочисленные лица, связанные с онлайн-платформой, предназначенной для создания и распространения CSAM, сгенерированных ИИ. В юрисдикциях, где сексуальное насилие на основе изображений — форма насилия с использованием технологий, преимущественно направленная против женщин, — считается незаконным, дипфейки с изображением обнаженных тел и сексуально откровенных сцен, а также другие формы манипулированных медиаматериалов будут считаться незаконными.
Преступления, совершаемые машиной
Эта категория преступлений, совершаемых с использованием ИИ, представляет собой ожидаемую эволюцию преступлений, совершаемых автономными системами ИИ. Совершение таких преступлений создает особые проблемы для системы уголовного правосудия, включая определение ответственности за эти преступления и эффективные средства правовой защиты.
Насколько это распространено?
Короткий ответ: мы на самом деле не знаем. Киберпреступные группировки и другие правонарушители использовали ИИ для совершения различных киберпреступлений. Хотя эти инциденты проливают некоторый свет на типы киберпреступлений, совершаемых с использованием ИИ, и на то, как ИИ использовался для их совершения (включая, где это возможно, цели и преступников, а также типы инструментов, используемых при совершении этих преступлений), они не дают информации об истинной природе и масштабах преступлений, совершаемых с использованием ИИ, во всем мире.
В мире отсутствуют стандартизированные механизмы сбора данных и отчетности о преступлениях, связанных с ИИ. Также отсутствуют категории преступлений, связанных с ИИ, типы собираемых данных об этих преступлениях и критерии, используемые для их оценки. Короче говоря, помимо уголовных дел и инцидентов, о которых сообщается в правительственных пресс-релизах,
Для определения характера и масштабов преступлений, совершаемых с использованием ИИ, необходимы комплексные и согласованные методы сбора и регистрации данных о таких преступлениях.
Для сбора этих данных первым шагом является достижение взаимопонимания в отношении преступлений, совершаемых с использованием ИИ, внутри стран и между ними путем стандартизации определений и категорий таких преступлений. Отсутствие стандартизации и гармонизации препятствует точному сбору информации о преступлениях, совершаемых с использованием ИИ (включая информацию о правонарушителях и жертвах этих преступлений), и приводит к дефициту доступных (и точных) данных о таких преступлениях. Если эти данные будут собираться единообразно и предоставляться для анализа, они смогут выявить распространенность, закономерности и тенденции преступлений, совершаемых с использованием ИИ (например, методы действий незаконных субъектов, новые виды преступлений, конкретные виды преступлений, встречающиеся чаще), что может быть использовано для разработки целенаправленных мер и создания научно обоснованных стратегий и мер по борьбе с преступлениями, совершаемыми с использованием ИИ.
Взлом ИИ и обеспечение защиты цифровых ресурсов уязвимых групп населения
ИИ больше не ограничивается технологическими компаниями. В некоммерческом секторе ИИ все чаще разрабатывается и интегрируется в повседневную работу организаций, обслуживающих уязвимые сообщества, — распределение гуманитарной помощи, управление данными о бенефициарах, мониторинг и отслеживание выполнения проектов или координация реагирования на чрезвычайные ситуации. Многие из этих систем размещены в облаке, созданы сторонними поставщиками и предназначены для обработки крайне конфиденциальных персональных и поведенческих данных. По мере расширения возможностей ИИ растут и амбиции тех, кто стремится его использовать. Взлом ИИ стал доступным методом обхода средств защиты, извлечения скрытых данных и манипулирования результатами. В сочетании с уязвимостями нулевого дня эти атаки могут подорвать саму целостность цифровой инфраструктуры, от которой зависят критически важные социальные услуги. Уязвимость нулевого дня в системе или инструменте ИИ — это необнаруженный недостаток в коде системы, модели или вспомогательной инфраструктуре, который злоумышленники могут использовать до того, как организация или поставщик узнают о нем или смогут его исправить. Взлом системы может выявить скрытые слабые места в логике системы, предоставляя злоумышленникам способ их использовать.
Чем отличается взлом компьютера от других киберугроз?
Взлом системы атакует саму логику модели ИИ. Вместо того чтобы использовать уязвимости кода или сети и взламывать сервер, злоумышленники стремятся изменить понимание системы — изменение языка, контекста и правил. Это может означать изменение подсказок таким образом, чтобы обойти фильтры безопасности, внедрение скрытых инструкций в, казалось бы, безобидный текст или использование языков и диалектов, которые обходят существующие меры защиты. После обнаружения метода его можно распространять и воспроизводить с удивительной скоростью. И в отличие от фиксированного фрагмента кода, уязвимости моделей ИИ могут меняться в зависимости от обрабатываемых ими данных или контекста.
Риски выходят далеко за рамки создания оскорбительных или небезопасных результатов. Взломанные системы могут быть вынуждены раскрывать конфиденциальные подсказки, разглашать данные обучения или выявлять модели предвзятости, которые затем могут быть использованы преступниками.
Почему некоммерческие организации подвержены уникальным рискам
Крупная корпорация, пострадавшая от взлома, связанного с ИИ, может понести репутационный ущерб и финансовые потери, но у нее часто есть специализированные команды по безопасности и ресурсы для быстрого восстановления и возобновления нормальной работы. Некоммерческие организации не обладают такой устойчивостью и непрерывностью бизнеса. Они часто полагаются на пожертвованные или предоставленные со скидкой инструменты, которые они не могут полностью настроить или контролировать. Срочность задач часто приводит к быстрому внедрению новых технологий, оставляя мало места для глубокой проверки безопасности.
Киберпреступники рассматривают некоммерческие организации как богатую мишень по трем взаимосвязанным причинам:
1. Из-за своей деятельности некоммерческие организации часто заполняют важнейшие пробелы в сфере социальных услуг, и, будучи видимыми агентами перемен, они часто становятся мишенью для тех, кто хочет дискредитировать или нейтрализовать их.
2. Из-за того, что они знают: эти организации собирают и обрабатывают конфиденциальные данные об уязвимых группах населения, локальных сетях и оперативных планах, что делает их привлекательными для злоумышленников, стремящихся украсть, вымогать или использовать эту информацию в качестве оружия.
3. Из-за того, что у них есть: некоммерческие организации собирают средства, но эти средства предназначены исключительно для реализации проектов, оказывающих жизненно важную поддержку миллионам уязвимых людей.
Лишь очень небольшая часть бюджета некоммерческой организации инвестируется в персонал и инструменты кибербезопасности. Таким образом, это сочетание ценных данных, ограниченного контроля и разрозненных ресурсов создает опасный пробел.
В качестве примера рассмотрим некоммерческую организацию, управляющую цифровой платформой консультирования для жертв гендерного насилия. Для расширения охвата организация внедряет собственную систему ИИ, которая обрабатывает первоначальные запросы, предлагает ресурсы для самостоятельной помощи и направляет срочные случаи к консультантам. Модель обучается на конфиденциальных данных, включая описания случаев насилия, геолокационные данные и информацию о психическом здоровье.
Атака с использованием взлома системы может произойти несколькими способами:
1. Обманом заставив ИИ раскрыть фрагменты обучающих данных, противник может получить частные показания, подвергая выживших риску повторной идентификации или обнаружения.
2. Злоумышленники могут принудить модель к выполнению определенных действий.
3. Успешная атака может вывести из строя логику сортировки пациентов, завалив консультантов ложными «срочными» случаями и задержав оказание помощи тем, кто действительно находится в кризисной ситуации.
Для некоммерческого сектора, как в этом примере, последствия выходят далеко за рамки ущерба репутации:
пострадавшие могут столкнуться с новыми издевательствами, если их данные будут обнародованы;
лица, находящиеся в группе риска, могут вообще отказаться от обращения за помощью, а моральный дух персонала и доверие доноров могут резко упасть.
Защита от взлома
Система требует инструментов и методов, отличных от традиционного мониторинга сети. Это означает:
стресс-тестирование моделей с помощью непрерывных симуляций внедрения подсказок (преднамеренные попытки обмануть ИИ, заставив его игнорировать свои средства защиты);
разработку упражнений по «красной команде», специфичных для ИИ (структурированные тесты, имитирующие стратегии злоумышленников);
отслеживание закономерностей в поведении моделей, которые могут указывать на попытки взлома.
Некоммерческим организациям редко удается достичь этого в одиночку. Поэтому существует острая необходимость в следующем:
• Защищенные каналы связи для обмена методами взлома и оповещениями об уязвимостях нулевого дня в ИИ, а также стратегиями смягчения последствий между доверенными партнерами, как из частного технологического сектора, так и из некоммерческих организаций.
• Безопасные пространства, где некоммерческие организации могут тестировать свои модели на устойчивость к сложным атакам, не рискуя данными в режиме реального времени.
• Инвестиции в повышение уровня грамотности персонала в области ИИ позволят связать выполнение задач с осведомленностью о рисках, связанных с ИИ, даже если они не являются штатными специалистами по безопасности.
Предвидение имеет первостепенное значение
Для некоммерческих организаций, работающих с конфиденциальными данными, опережение методов взлома ИИ является частью их обязанностей. Это означает постоянные инвестиции в обучение персонала, управление и партнерские отношения, охватывающие различные секторы и страны. Взлом и эксплуатация потенциальных уязвимостей нулевого дня в системах ИИ некоммерческих организаций напоминает о том, что по мере того, как эти инструменты становятся умнее, средства защиты должны становиться все более эффективными.
В сферах, где цифровые обязательства могут причинить реальный вред, особенно тем, кто наименее способен защитить себя, нет места самоуспокоению.
В данном контексте безопасность — это не просто защита систем, это защита жизней.
Генеративный ИИ: новая угроза для детей в интернете, сексуальная эксплуатация и злоупотребление
С момента изобретения интернета онлайн-сексуальная эксплуатация и насилие представляют опасность для детей во всем мире: каждый восьмой ребенок в мире становится жертвой онлайн-сексуальной эксплуатации. Производство, хранение и распространение материалов сексуального характера, содержащих изображения детей, является важной составляющей онлайн-сексуальной эксплуатации и насилия над детьми, что приводит к долгосрочному вреду для жертв. Такие материалы включают в себя любое изображение ребенка, участвующего в реальных или имитированных откровенных сексуальных действиях, и представляют угрозу для детей во всем мире.
Развитие ИИ меняет существующую ситуацию с причинением вреда детям. Одна из наиболее острых опасностей, стоящих перед глобальной системой защиты детей, — это влияние ИИ на сексуальное насилие над детьми.
Для обеспечения общего понимания текущей ситуации с созданием ИИ-генерируемых материалов сексуального характера, фонд Bracket Foundation и Межрегиональный комитет Организации Объединенных Наций, ЮНИКРИ и организация Value for Good совместно подготовили доклад «Генеративный ИИ: новая угроза сексуальной эксплуатации и насилия над детьми в интернете», в котором были объединены точки зрения и данные правоохранительных органов, технологических компаний, гражданского общества и лиц, осуществляющих уход за детьми, и представлен всесторонний обзор растущей опасности, а также предложены потенциальные стратегии смягчения последствий для повышения уровня защиты детей.
Выводы, представленные в докладе, были получены с помощью качественных и количественных методов исследования:
● Агрегирование существующих данных и публикаций: обзор и сбор существующих опубликованных данных и литературы.
● Освещение в новостях: тщательный анализ новостных сообщений по теме сексуального насилия над детьми, созданного с помощью ИИ.
● Интервью с экспертами из государственного и частного секторов, правоохранительных органов и гражданского общества.
● Внутренние расследования и анализ: обзор законодательства и политики, а также источников данных в открытом доступе, а также сбор и анализ оригинальных данных опросов сотрудников правоохранительных органов и лиц, осуществляющих уход.
В этом контексте ключ к пониманию контента с описанием сексуального насилия над детьми (CSAM), созданного с помощью ИИ, заключается в осознании того, что это нечто большее, чем просто компьютерная графика. Современные формы CSAM, созданные с помощью ИИ, включают:
● Текстовое содержание: было показано, что чат-боты, созданные с помощью генеративного ИИ, участвуют в чатах сексуального характера, ведя себя так, как могли бы вести себя дети, а также генерируют руководства, учебные пособия и предложения о том, как совершать сексуальное насилие над детьми.
● Статичные и движущиеся изображения: генеративные модели ИИ все чаще способны создавать фотореалистичные материалы сексуального характера и изменять существующие изображения, делая их более откровенными. По мере совершенствования этой технологии злоумышленники могут создавать более качественные движущиеся изображения и видеоролики.
Что особенно важно, генеративный ИИ также расширил возможности для того, чтобы дети — и взрослые могли стать жертвами. Широкий круг жертв включает в себя:
● Дети, чьи безобидные изображения были использованы для обучения моделей ИИ.
● Дети, чьи безобидные изображения с помощью ИИ превращаются в материалы сексуального характера.
● Существующие жертвы сексуального насилия над детьми, которые подверглись повторной виктимизации в результате изменения или сокрытия фактов подобного насилия.
● Взрослые, чьи изображения были омоложены для создания сгенерированных ИИ материалов сексуального характера.
Помимо взрослых, совершающих сексуальное насилие над детьми, сами молодые люди все чаще становятся создателями сексуальных домогательств, генерируемых ИИ, с помощью приложений для «обнажения». Приложения для «обнажения» или «раздевания» используют ИИ для «раздевания» изображений, преимущественно женщин и девочек. Заполняя «приблизительную» модель того, как выглядела бы женщина на фотографии без одежды, приложения для «обнажения» создают изображения обнаженного тела без согласия. По оценкам правоохранительных органов Великобритании на 2024 год, по меньшей мере один ребенок в каждой школе Соединенного Королевства использует одно из таких приложений. Хотя использование этих приложений для обработки изображений детей не всегда соответствует определению сексуальных домогательств, генерируемых ИИ, они все же представляют собой серьезную и все более распространенную опасность.
Для борьбы с этой новой реальностью необходимо, чтобы все заинтересованные стороны активизировались, работали вместе и устраняли уязвимые места, которыми пользуются преступники.
Задачи борьбы
● Частный сектор: Разработчики ИИ должны внедрить меры безопасности, чтобы предотвратить генерацию моделями контента откровенного характера, в частности, с участием детей. Технологические платформы должны уделять первостепенное внимание безопасности детей, блокируя и модерируя созданный ИИ контент сексуального характера, а также перекрывая каналы его распространения.
● Правительства: разработчики политики должны обновить законодательство для решения проблемы сексуального насилия над детьми, создаваемого ИИ, что потребует системных реформ и увеличения инвестиций в технологии. Сотрудничество с поставщиками технологий имеет важное значение для обеспечения надежной защиты детей.
● Правоохранительные органы: ведомствам необходимо быть в курсе тенденций в сфере сексуального насилия над детьми, создаваемого с помощью ИИ, посредством международного обмена информацией и внедрять новые инструменты для выявления такого контента, обеспечивая эффективное реагирование.
● Родители и опекуны: должны быть в курсе онлайн-угроз для детей, открыто обсуждать опасности в интернете и использовать доступные ресурсы. Также следует рассмотреть вопрос об ограничении присутствия детей в интернете.
Двойная роль спутникового интернета в нестабильных условиях: новые возможности для развития и проблемы безопасности
Современное глобальное общество все больше зависит от цифровой инфраструктуры и связи. Развитие технологий и возможность оставаться на связи открывают перед странами с низким и средним уровнем дохода возможность сократить цифровой разрыв и ускорить свое развитие. Одним из ключевых аспектов этих изменений является стремительное развитие спутникового интернета, который обеспечивает быструю и доступную связь в сообществах, не имеющих доступа к интернету или имеющих ограниченный доступ.
Роль спутниковых сетей в развивающихся странах
Цифровые технологии и интернет-связь могут способствовать развитию, особенно в странах с низким и средним уровнем дохода, поскольку подключение к сети обеспечивает лучший доступ к информации и расширяет возможности для общения, а также открывает новые возможности для обучения и работы.
Положительным фактором является то, что влияние этих преимуществ зависит от таких факторов, как доступность инфраструктуры, доступность услуг по цене, доступность устройств, безопасность соединения и уровень цифровой грамотности населения.
Эти позитивные факторы побудили ООН поставить в приоритет всеобщую доступность к интернету к 2030 году, при этом спутниковая связь потенциально может расширить доступ как к фиксированному, так и к мобильному широкополосному интернету в районах, где оптоволоконный интернет является дефицитным.
Рост проникновения интернета может увеличить темпы роста валового внутреннего продукта (ВВП) на душу населения на 2–2,3% для фиксированного широкополосного доступа и на 2,5–2,8% для мобильного широкополосного доступа в развивающихся странах.
Экономический рост, в свою очередь, приводит к улучшению образования и здравоохранения. Более качественное образование повышает уровень грамотности и, следовательно, цифровую грамотность, устраняя один из главных барьеров для использования Интернета наряду с его доступностью. В то же время спутниковый Интернет используется для телемедицины и дистанционной диагностики в сельских районах, где отсутствует достаточная медицинская инфраструктура, обеспечивая решение для стран, где строительство наземной инфраструктуры представляет собой сложную задачу.
Преимущества спутниковых сетей также создают уязвимости
В нестабильных регионах террористические и насильственные экстремистские группировки могут использовать эти технологии для координации операций и распространения пропаганды, что иллюстрирует двойственную природу этой формирующейся технологической инфраструктуры.
Рассматривая это в более широком контексте, следует отметить, что террористы и насильственные экстремисты все чаще используют цифровые платформы по двум основным причинам: для распространения экстремистского контента и для координации своих планов.
В перспективе спутники могут стать все более частой мишенью кибератак со стороны экстремистов по мере развития их технологических возможностей. В настоящее время спутники выполняют важнейшие военные функции, и многие глобальные службы в значительной степени зависят от этой инфраструктуры. Двойное назначение спутников указывает на то, что успешная атака может иметь далеко идущие последствия за пределами уязвимых регионов.
Спутниковые сети как критически важная инфраструктура
Признание инфраструктуры критически важной позволяет правительствам выявлять и устранять ее уязвимости, а спутниковые сети относятся к числу наиболее подверженных злонамеренным помехам.
Радиочастотные атаки, такие как подмена сигналов, уже широко распространены и требуют минимальных технических знаний.
Спутники и вся космическая экосистема в целом должны рассматриваться как критически важная инфраструктура именно потому, что они поддерживают национальную безопасность, здравоохранение, экономическую деятельность и функционирование современных обществ. На практике они связаны практически со всеми жизненно важными секторами, и исследования показали, что успешная кибератака может нарушить работу этих секторов всего за 12 часов.
Современный подход к обеспечению безопасности спутников остается фрагментарным. Некоторые национальные стратегии классифицируют космические объекты как часть критической инфраструктуры, но международная координация остается ограниченной. Новые спутниковые группировки запускаются быстрее, чем успевают адаптироваться существующие системы безопасности, что приводит к значительному увеличению затрат на реагирование на крупные инциденты, особенно в секторах, которые в значительной степени зависят от спутниковых сетей.
По мере роста спутниковых группировок и перехода всё большего числа услуг на космические сети вопрос уже не в том, следует ли их защищать, а в том, как это сделать. Эта неотложная необходимость требует скоординированных стратегий для защиты спутников и обеспечения их дальнейшего развития.
Рекомендации
Развитие спутниковой инфраструктуры требует тщательного управления, учитывая как потенциал роста, так и риски. Как уже упоминалось, сбой в ее работе может вызвать цепную реакцию в критически важных секторах, от связи и транспорта до здравоохранения и служб экстренной помощи. Учитывая важность этих систем, правительства не могут защитить их в одиночку. Вместо этого более эффективным будет совместный подход с участием международных организаций, частных операторов и государств-членов.
Хотя механизмы координации уже существуют в рамках Международного союза электросвязи и Комитета по мирному использованию космического пространства (КСОП), их следует укрепить и лучше согласовать, перейдя от добровольного информирования к обязательным мерам реагирования на угрозы, осуществляемым совместно государственным и частным секторами.
Эксплуатация спутниковых сетей должна быть первоочередной задачей, а стратегии безопасности должны быть направлены на то, чтобы их преимущества не были нивелированы уязвимостями. По мере расширения доступа к Интернету в развивающихся регионах, их рост во многом будет зависеть от безопасности и доступности спутниковой связи.
Кибертерроризм: правовые и управленческие проблемы
По мере того, как цифровое пространство развивается с неумолимой скоростью, а глобальная взаимосвязь углубляется, террористические группы все чаще используют эти процессы, применяя новые подходы, что делает кибертерроризм одной из самых значительных и сложных угроз нашего времени. В отличие от традиционных террористических угроз, ограниченных физическими границами и материальными средствами, кибертерроризм выходит за эти рамки, подрывая потенциал безопасности, испытывая на прочность правовые системы и проверяя устойчивость международного управления.
Кибертерроризм можно определить как незаконное использование ИКТ для запугивания или принуждения населения или государственных органов.
Кибертерроризм может использоваться в политических, идеологических или религиозных целях. Он может принимать форму кибератак, направленных непосредственно на компьютерные системы, или использования ИКТ для содействия совершению террористических преступлений, таких как пропаганда, финансирование, планирование или осуществление нападений. По своей природе кибертерроризм является гибридным явлением, часто сочетающим традиционные формы терроризма, такие как физические нападения или акты саботажа, с цифровыми формами атак, такими как взлом систем для сбора конфиденциальной информации, проведение атак с использованием программ-вымогателей или нарушение работы цифровой или физической инфраструктуры. Граница между цифровым и физическим миром все чаще пересекается, предоставляя террористам альтернативные способы противодействия.
В этом контексте такие инструменты, как генеративный ИИ, могут способствовать созданию фальсифицированного контента, например, дипфейков, для подстрекательства к насилию или вербовки, в то время как даркнет может служить платформой для обмена конфиденциальными данными, начиная от анонимизированных сетей и планирования атак, до секретной информации, полученной путем взлома и приобретения оружия (например, планов 3D-печати оружия). Таким образом, инструменты, изначально разработанные для защиты конфиденциальности и безопасности коммуникаций, используются террористическими группами для сокрытия своей деятельности и финансирования своих операций. ИИ также позволяет автоматизировать фишинговые кампании, адаптировать пропаганду к конкретным целевым группам и использовать общедоступную информацию для выявления технических уязвимостей или потенциальных целей.
В свете стремительной эволюции этих преступных возможностей, недавние анализы, в частности, проведенные Организацией Объединенных Наций и Глобальным центром по вопросам сотрудничества в области безопасности, предупреждают о терроризме.
Террористические группировки используют новые технологии для нападения на государственную инфраструктуру, в частности на военные, дипломатические, энергетические и гражданские учреждения.
Наблюдения подтверждают тот факт, что эту угрозу нельзя оценивать исключительно с точки зрения ее непосредственных последствий, но также и с точки зрения того, как она бросает вызов существующим правовым рамкам и механизмам, регулирующим международное сотрудничество.
Фактически, борьба с кибертерроризмом сталкивается с фрагментированным нормативным ландшафтом, характеризующимся отсутствием универсального определения терроризма и кибертерроризма, а также пробелами в этих определениях.
Это приводит к различным правовым порогам, которые препятствуют экстрадиции, взаимной правовой помощи и трансграничному обмену доказательствами, особенно когда национальные законы различаются в определении преступлений или в требованиях о двойной уголовной ответственности.
Обязательства требуют от государств криминализации террористических актов и пресечения их финансирования, в том числе в случаях, когда такие акты связаны с ИКТ или виртуальными активами. Этот аспект особенно актуален в контексте кибертерроризма, где цифровые платформы и криптовалюты могут способствовать сбору и переводу средств. Однако отсутствие правовой гармонизации и различия в технических возможностях государств продолжают препятствовать единообразному применению этих обязательств, ослабляя коллективный ответ.
Несмотря на свою значимость, эти инициативы не устраняют сохраняющиеся пробелы в правовой базе, применимой к негосударственным субъектам в киберпространстве, в частности к террористическим группам.
Меры по борьбе с кибертерроризмом по-прежнему в значительной степени опираются на национальные инициативы, которые зачастую разрабатываются с учетом собственных приоритетов безопасности каждого государства.
Это приводит к непропорциональному ограничению таких основополагающих прав, как неприкосновенность частной жизни или свобода выражения мнения. Эта двойная уязвимость подчеркивает важность обеспечения операционной эффективности и соответствия международным стандартам, в частности, посредством независимых и согласованных механизмов контроля.
Обеспечение соответствия принимаемых мер основным правам человека — это лишь одна часть ответных мер. Другим ключевым аспектом является эффективная способность государств расследовать и преследовать в судебном порядке лиц, совершающих кибертеррористические атаки.Распределение ответственности остается одной из главных проблем, особенно в связи с использованием ретрансляционных серверов, технологий анонимизации и инфраструктуры, расположенной в юрисдикциях третьих лиц. Для решения этой проблемы национальные возможности должны быть подкреплены солидной технической экспертизой, передовыми инструментами, а также общими протоколами для обеспечения допустимости доказательств, собранных в судах. Признавая эти проблемы, государства-члены подчеркнули в резолюции Совета Безопасности 2341 (2017) и в Глобальной контртеррористической стратегии ООН важность многостороннего сотрудничества, включающего международные, региональные и субрегиональные организации, частный сектор и гражданское общество.
Укрепление технических возможностей и международного сотрудничества направлено не только на выявление и наказание виновников, но и на обеспечение эффективной защиты жертв. Действительно, правозащитный аспект реагирования на эту угрозу подразумевает рассмотрение доступа к правосудию и возмещению ущерба для жертв кибертеррористических атак, будь то непосредственные жертвы сбоев в работе жизненно важных служб или лица, пострадавшие от утечки их персональных данных.
Процедуры должны позволять им отстаивать свои права и получать компенсацию, что требует законодательных и институциональных рамок, адаптированных к транснациональному и техническому характеру нападений.
Следовательно, эффективное противодействие кибертерроризму требует разработки интегрированных правовых рамок, связывающих антитеррористическое законодательство и законодательство о киберпреступности, расширения международного сотрудничества, активного регулирования новых технологий и существенного укрепления следственных и прокурорских возможностей.
В условиях быстро развивающейся угрозы в киберпространстве гибкость, сотрудничество и верховенство права остаются крайне важными.
Для решения проблемы кибертерроризма необходимо выйти за рамки разрозненных национальных подходов и построить по-настоящему эффективную систему.
***
Естественно, ЮНИКРИ рассмотрел только часть проблем, которые придется решать государствам – участникам Конвенции ООН против киберпреступности.
Впереди большая совместная работа, без которой никак не обойтись.










