Утверждён план реализации концепции противодействия киберпреступности |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-08-27 11:42 «Антимошенническая» дорожная карта Правительства: как будет перестраиваться регулирование ИКТ-сферы и что готовить юристам (к распоряжению Правительства РФ от 14.08.2025 № 2207-р) Правительство закрепило план реализации Концепции государственной системы противодействия преступлениям с использованием ИКТ. Документ формирует связный набор законодательных, организационных и технических шагов с ориентиром до 2028 года и задаёт ответственным ведомствам чёткие сроки. Координация — на МВД: исполнители ежегодно до 1 марта направляют сведения о ходе исполнения, МВД до 1 апреля докладывает в Правительство. Финансирование — в пределах утверждённых лимитов; Генпрокуратуре, СК России, Банку России и регионам рекомендовано обеспечить участие. Политический акцент на системности подтвердил Заместитель Председателя Правительства — Руководитель Аппарата Правительства Дмитрий Григоренко. Нормотворческие приоритеты: где ждать изменений 1) Персональные данные: ответственность и горизонты давности К III кварталу 2027 г. ожидаются предложения по усилению административной ответственности за нарушения в сфере персональных данных, включая продление сроков давности. Для бизнеса это сигнал пересмотреть риск-модель по утечкам и инцидентам, а также практики фиксации доказательств добросовестности. 2) «Обязательные сообщения» правоохранителям В том же горизонте (III кв. 2027 г.) планируется проработка обязанности операторов связи, интернет-провайдеров, ОРИ, хостинг-площадок и провайдеров услуг в сфере цифровых активов уведомлять органы, осуществляющие ОРД, о выявленных признаках преступлений и административных правонарушений в цифровой среде. По сути формируется новая категория сообщений о правонарушениях — со всеми требованиями к критериям выявления, форматам и срокам передачи. 3) Логи и «цифровые следы» пользователей К III кв. 2027 г. должны быть определены состав и сроки хранения сведений о регистрации и авторизации пользователей для ОРИ и владельцев информационных систем/ПО. Это повлияет на политики журналирования, архитектуру SIEM/UEBA и доказуемость неизменяемости (WORM/retention-контуры). 4) Корректировки УК/УПК и закона об ОРД До IV кв. 2027 г. ожидается пакет изменений, направленный на повышение эффективности выявления и расследования ИКТ-преступлений и защиту прав потерпевших. Вероятно, речь пойдёт о детализации признаков отдельных составов, регламентации цифровых доказательств, расширении межведомственного обмена и процессуальных гарантий. Профилактика: от грамотности до «обязательных предупреждений» в приложениях План делает ставку на постоянную профилактику: повышение цифровой и финансовой грамотности, социальная реклама, адресные программы для уязвимых групп, отдельный фокус — предупреждение вовлечения несовершеннолетних в «цифровые» правонарушения. К II кв. 2026 г. должен появиться депозитарий профилактических материалов — общенациональная библиотека контента для кампаний. К I кв. 2027 г. предусмотрена проработка интеграции модуля обязательного информирования о рисках в ключевые мобильные приложения для взаимодействия с государством, а также в банковские и иные социально значимые приложения. Задача — предупреждать пользователя прямо в момент действия, снижающего его устойчивость к социальной инженерии. Дополнительно к III кв. 2027 г. рассматривается механизм добровольного согласия совершеннолетних граждан на ограничение доступа к потенциально опасной информации (не запрещённой к распространению) — инструмент «самозащиты по запросу». Технические меры: антифишинг, SIM-аутентификация, ИИ-детекция Единый реестр «белых» ссылок К III кв. 2026 г. планируется создание реестра электронных адресов официальных сайтов наиболее востребованных субъектов электронной коммерции. Это позволит оперативнее отличать легитимные ресурсы от поддельных «двойников», сокращая время реакции регистраторов и хостинг-провайдеров. Идентификация через номер и «открепление» SIM К IV кв. 2026 г. — проработка механизмов проверки принадлежности абонентского номера пользователю, на котором завязана аутентификация в госсервисах и социально значимых приложениях, а также оперативного «развода» учётки и номера при расторжении договора связи. Это критично для снижения рисков угонов аккаунтов. ИИ как объект выявления До I кв. 2028 г. намечена разработка алгоритмов выявления использования технологий искусственного интеллекта при совершении киберпреступлений. Параллельно по постоянной линии — использование ИИ/МО для детекции запрещённого контента и повышения эффективности ограничительных мер. Цифровые валюты К IV кв. 2026 г. — усиление контроля за соблюдением требований участниками рынка цифровых валют, в том числе возможные изменения порядка ведения реестров. Следует ожидать уточнения KYC/AML-процедур и дополнительных договорных обязанностей провайдеров. ГЧП-инструменты Ко II кв. 2026 г. Минцифры соисполнителями представят подходы к использованию ГЧП для противодействия ИКТ-преступности — от инфраструктуры мониторинга до совместных образовательных проектов. Кадры, экспертиза, криминалистика План включает поддержку молодых специалистов (вплоть до проработки вопросов отсрочки от призыва), системное повышение квалификации сотрудников, занятых в противодействии ИКТ-преступлениям, оснащение современными программными и криминалистическими средствами и НИОКР по цифровым доказательствам. Это означает спрос на стандарты обучения, сертификацию инструментов и единые методики верификации. Международный контур Поставлены задачи по подготовке к подписанию Конвенции ООН против киберпреступности (горизонт — IV кв. 2025 г.), разработке дополнительного протокола с учётом национального подхода (IV кв. 2026 г.) и подготовке к ратификации (IV кв. 2027 г.), а также углублению кооперации в СНГ, БРИКС, ОДКБ, ШОС, АСЕАН и др. Практические эффекты для юристов и комплаенса: что делать уже сейчас 1) Операторы связи, провайдеры, ОРИ, хостинг, провайдеры услуг в сфере цифровых активов • Спроектировать внутренний порядок выявления «признаков» ИКТ-преступлений: словарь индикаторов, уровни уверенности, эскалация, SLA уведомлений, контакт-точки правоохранителей, журналирование решений. • Подготовить DPIA/оценки воздействия на конфиденциальность применительно к журналам регистрации/авторизации; обеспечить неизменяемость ключевых логов, сегментацию доступа и ретеншн-политику. • Перепроверить договорную базу с регистраторами доменов/хостерами: предусмотреть быстрые сценарии прекращения обслуживания доменов-нарушителей и обмен доказательствами. 2) Электронная коммерция и владельцы доменных портфелей • Настроить процедуру верификации «официальности» цифровых витрин, мониторинга «двойников» и взаимодействия с будущим реестром «белых» ссылок. • Обновить регламенты реагирования на фишинг: от фрод-мониторинга до претензионного и судебного контуров, включая фиксацию убытков и взаимодействие с банками/платёжными агрегаторами. 3) Банки и финтех • Подготовить UX-механики обязательных предупреждений о рисках в мобильных приложениях без «баннерной слепоты»: триггеры по поведенческим сценариям, доказуемость доставки и фиксация согласия/отказа. • Провести стресс-тест AML/CFT-процедур и отношений с провайдерами криптосервисов; учесть перспективу дополнительной отчётности и ужесточения порогов. 4) Разработчики госсервисов и «соцзначимых» приложений • Проработать архитектуру уведомляющих модулей, юридически значимую фиксацию факта информирования и хранение подтверждений. • Обеспечить прозрачность алгоритмов ИИ-детекции: карты данных, журналы валидации, воспроизводимость результатов для их процессуальной пригодности. 5) Общий шестимесячный чек-лист готовности 1. Провести «gap-analysis» по блокам: уведомления правоохранителей, логи/retention, антифишинг/домены, SIM-аутентификация, предупреждающие модули, цифровые валюты. 2. Обновить локальные акты: политику журналирования, порядок взаимодействия с правоохранителями/регуляторами, регламент фиксации цифровых доказательств, чек-листы эскалации. 3. Переписать договоры с ключевыми контрагентами (обработчики ПД, хостинг, антифрод-провайдеры, регистраторы, платёжные партнёры): распределить риски, SLA, форматы передачи данных по законному основанию. 4. Заложить бюджет на WORM-хранилища, доработку SIEM/UEBA, антифишинговые решения и внедрение модулей обязательного информирования. 5. Обучить персонал поддержки и модерации, юристов и ИБ-команду новым сценариям выявления и эскалации. Баланс публичных и частных интересов: юридические тонкости Соразмерность обработки и минимизация. Новые обязанности уведомления и расширенные логи требуют продуманной правовой архитектуры: чёткие критерии «обоснованных признаков», разграничение персональных и служебных данных, ролевой доступ, сроки хранения и уничтожения, контроль за вторичным использованием. Процессуальные гарантии и «быстрые» ограничения. Проработка права органов ОРД временно ограничивать оказание отдельных услуг при непосредственной угрозе жизни/здоровью — чувствительный элемент. Нужны критерии «непосредственности», понятные пороги применения, процедура последующего прокурорского/судебного контроля и трассируемость решений. ИИ в правоприменении. Детекция «преступного» ИИ должна опираться на проверяемость моделей и исключать дискриминационные эффекты. Практически это означает: методики тестирования, журналы инцидентов, документацию фичей и источников данных, готовую к проверке и оспариванию. Таймлайн: ключевые вехи • IV кв. 2025 — международный трек (ООН). • II–IV кв. 2026 — депозитарий профилактических материалов; механизмы SIM-аутентификации; усиление контроля за рынком цифровых валют; подходы к ГЧП. • I кв. 2027 — проработка обязательных предупреждений в приложениях. • III кв. 2027 — предложения по обязанностям уведомления, журналированию регистрации/авторизации и усилению ответственности в сфере ПД. • IV кв. 2027 — корректировки УК/УПК/ОРД и подготовка к ратификации международных актов. • I кв. 2028 — алгоритмы выявления использования ИИ в противоправной деятельности. Распоряжение № 2207-р фактически переводит концептуальные идеи в операционные требования. Бизнесу и госсектору выгоднее «идти впереди» — провести картирование процессов, обновить договорную и локальную документацию, подготовить техконтур под журналирование и уведомления, а также опробовать UX-формы обязательного информирования. Это позволит встретить регуляторные изменения без авралов и с доказуемой правовой зрелостью. Источник: government.ru Комментарии: |
|