Шрифт:
Интервал:
Закладка:
На практике же главные усилия сосредоточены на разработке принципиально нового поколения вооружений, так называемых «поведенческих» вооружений. Поведенческие вооружения базируются на трех китах: во-первых, Больших Данных, как памяти «третьего рода», во-вторых, когнитивных вычислениях, объединяющих мощь математических методов с пусть грубой, но уже имитацией работы человеческого мозга и, в-третьих, аккумуляции и использовании достижений поведенческой психологии.
Как показывает анализ видимого и невидимого сегментов интернета, подавляющая часть публикаций на эту тему засекречена. Можно найти лишь отдельные фрагменты, куски работ или исследований, касающихся этих тем, но прямо не связанных с военно-разведывательной тематикой. Тем не менее, недавно появились прямые доказательства разработки, по крайней мере, в США и Великобритании, поведенческих вооружений, ориентированных на скрытое управление групповым поведением коллективов различной размерности. Так, в конце прошлого года Институт оборонного анализа, финансируемый Пентагоном, разведывательным сообществом и Государственным Департаментом опубликовал документ «Pathways to Cooperation between the Intelligence Community and the Social and Behavioral Science Communities». В нем упоминается, что в 2013 году было проведено большое совещание по программе «Minerva Research Initiative». Это закрытая программа IARPA в области управления групповым поведением на основе Больших Данных, которая получила статус стратегической важности с точки зрения национальной безопасности США.
В подготовленном в прошлом году министерством обороны Великобритании докладе «Global Strategic Trends out to 2040» в качестве одной из целей ближнего прицела также выделено скрытое управление групповым поведением на основе Больших Данных. Этот доклад в определенной степени стал осмыслением британского военного бестселлера последнего года, книги бывшего командующего британскими подразделениями в Северной Ирландии, Косово, Ираке, Ливане и Афганистане генерал-майора Э. Маккея и коммандера С. Тота-ма «Поведенческий конфликт» (Behavioural Conflict: Why Understanding People and Their Motives Will Prove Decisive in Future Conflict). Выводом книги стали следующие слова: «Наша способность понять и незаметно изменять поведение групп людей станет определяющей характеристикой вооруженных конфликтов нового типа».
Нет сомнений, что в современной сложной геополитической ситуации Большие Данные являются стратегическим ресурсом и приоритетом не только развития экономики и социума, но и важнейшим вопросом обеспечения национальной безопасности. В этой связи представляется целесообразным:
во-первых, сориентировать Фонд развития интернетинициатив, Фонд Сколково и Фонд перспективных исследований на государственное и негосударственное финансирование стартапов и отечественных разработок в сфере Больших Данных, нацеленных в первую очередь на межотраслевое использование, а также решение задач в области охраны правопорядка и решения задач национальной безопасности;
во-вторых, организовать в ведущих университетах страны с мощными математическими школами и кафедрами по программированию, системному анализу, лингвистике и т. п. кафедры Data science (наука о данных). В оперативном режиме открыть при кафедрах магистратуры и группы ускоренного обучения Data science и когнитивным вычислениям. Организовать перевод на русский язык имеющихся онлайн видеокурсов по Большим Данным, когнитивным вычислениям и поведенческому анализу;
в-третьих, провести научно-практическое совещание по использованию Больших Данных, когнитивных вычислений и поведенческих наук для прогнозирования и противодействию скрытому управлению поведением. В рамах подготовки к совещанию осуществить инвентаризацию отечественных разработок и имеющихся кадров по указанному направлению;
в-четвертых, организовать с привлечением лучших вне зависимости от академических званий и занимаемых должностей специалистов межотраслевые и вневедомственные коллективы по разработке методологии, математического аппарата и программных решений по прогнозированию сложных социальных систем и противодействию скрытому управлению групповым поведением;
в-пятых, инициировать разработку пакета нормативных документов, связанных с вопросами государственного регулирования Больших Данных, включая их сбор, накопление, использование и возможность трансграничной передачи. При необходимости проработать вопрос о подготовке государственной концепции в сфере Больших Данных.
Глава 4. ПРЕСТУПНОСТЬ ЦИФРОВОГО МИРА
Раздвоение действительности на реальность и виртуальность, связанное с появлением интернета на рубеже 90-х гг. прошлого века, в ближайшие два-три года в развитых странах будет окончательно преодолено и опять сложится единая действительность. Фактически это означает, что информационные технологии будут присутствовать повсеместно и постоянно использоваться во всех сферах быта, социальной, политической и экономической жизни. Применительно к задачам правоохранительной деятельности это предполагает, что информационные технологии, так или иначе будут использоваться при совершении практически всех преступлений, и будут востребованы правоохранителями либо как средство борьбы или профилактики преступлений, либо как средство обнаружения улик, создания доказательной базы.
В настоящее время в России де-факто под киберпреступностью понимаются незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через интернет. Киберпреступлениями также считаются интернетаукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара.
К компьютерным преступлением Уголовный Кодекс РФ относит преступления, подпадающие под следующие статьи:
статья 272 — неправомерный доступ к компьютерной информации;
статья 273 — создание, использование и распространение вредоносных компьютерных программ;
статья 274 — нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.
Следует отметить, что пока в России понятие «киберпреступности» не легализовано ни в нормативном, ни в правовом пространстве. В отличие от подавляющей части остального мира в России вместо киберпреступности используется терминология — преступность в сфере компьютерной информации, информационных технологий, информационной безопасности и т. п.
В ситуации, когда информация и информационные технологии пронизывают абсолютно все стороны жизни, оперирование этими терминами для спецификации и выделения видов преступности, а соответственно и подразделений, занимающихся борьбой с ними, является совершенно бессмысленным. Это давно поняли за рубежом. Именно поэтому там изначально речь шла именно о киберпреступности, а не об информационных технологиях вообще.
Существует несколько подходов к определению киберпреступности и соответственно к задачам, которые должна решать киберполиция.
Наиболее общий подход характерен для США. В трактовке Верховного суда США, киберпространство — это «уникальная среда, не расположенная в географическом пространстве, но доступная каждому в любой точке мира посредством доступа в Интернет». Опираясь на это определение, Департамент Юстиции США трактует компьютерные преступления, как «любое нарушение уголовного права, связанное со знанием компьютерных технологий для совершения преступления, его расследования или судебного преследования». Такой столь широкий подход к определению киберпространства и киберпреступности связан с особенностями американского законодательства, которое в решающем плане образовалось под воздействием прецедентного английского права. И соответственно судебные решения носят максимально широкий характер, а прецеденты по конкретным процессам детализируют их и создают необходимую базу для правоохранительной деятельности. Поскольку российское законодательство построено не на прецедентном, а на романском праве, то имеет смысл обратиться к опыту Европы.
Конвенция Совета Европы о киберпреступности определяет четыре вида компьютерных преступлений «в чистом виде»:
• незаконный доступ — ст. 2;
• незаконный перехват — ст. 3;
• вмешательство в данные — ст. 4;
• вмешательство в систему — ст. 5.
Именно эти четыре вида киберпреступлений являются «компьютерными», остальные — это либо связанные с компьютером (computer-related), либо совершаемые с помощью компьютера (computer-facilitated) преступления.
- Мировойна. Все против всех - Владимир Овчинский - Публицистика
- Иностранные боевики-террористы. Иногда они возвращаются - Владимир Семенович Овчинский - Прочее / Политика / Публицистика
- Я поставил целью показать многообразие вкусов человека будущего (О Беляеве А Р) - М Соколова - Публицистика
- Тайны мужчины и женщины - Игорь Прокопенко - Публицистика
- Работа актера над собой (Часть I) - Константин Станиславский - Публицистика