Uzbrukumi informācijas sistēmām kļūst arvien draudīgāki gan Eiropas Savienībā (ES), gan pārējā pasaulē, tāpēc Eiropas Parlaments (EP) nesen apstiprināja direktīvu, kas paredz stingrākus sodus kibernoziedzniekiem un citus pasākumus, kā stiprināt cīņu pret kibernoziedzību. Latvijas eksperti gan norāda, ka sodi ir pietiekami bargi un tā vietā labāk būtu stiprināt policijas iespējas, jo šādu sarežģītu noziegumu izmeklēšana un pierādīšana prasa apjomīgu operatīvo darbu.
Eiropā plāno stingrākus sodus kibernoziedzniekiem
Pieci gadi cietumā
Informācijas sistēmas ir būtisks elements ES politiskajā, sociālajā un ekonomiskajā mijiedarbībā. Sabiedrība ir ļoti atkarīga no šīm sistēmām, un šī atkarība arvien palielinās.
Uzbrukumi informācijas sistēmām, jo īpaši uzbrukumi saistībā ar organizēto noziedzību, kļūst arvien draudīgāki gan ES, gan pasaules mērogā. Pieaug bažas par iespējamiem teroristiskiem vai politiski motivētiem uzbrukumiem informācijas sistēmām, kas ir dalībvalstu un ES kritiskās infrastruktūras sastāvdaļa. Tas apdraud drošākas informācijas sabiedrības un brīvības izveidi, tāpēc EP 4.jūlijā apstiprināja direktīvu, kas paredz stingrākus sodus kibernoziedzniekiem un citus pasākumus, kā stiprināt cīņu pret kibernoziedzību.
ES atrodas būtisks skaits kritisko infrastruktūru, kuru sagraušanai vai iznīcināšanai būtu nopietna pārrobežu ietekme. Ņemot vērā, ka ES ir jāpalielina kritiskās infrastruktūras aizsardzības spējas, pasākumi pret kiberuzbrukumiem būtu jāpapildina ar nopietniem kriminālsodiem, kas būtu atbilstīgi uzbrukumu smagumam. Šādi kritiskās infrastruktūras objekti ir spēkstacijas, transporta tīkli vai valdības tīkli.
Šobrīd ES plaša mēroga uzbrukumi informācijas sistēmām, kas bieži var būt īpaši kritiski svarīgas valstīm vai atsevišķām publiskā vai privātā sektora funkcijām, kļūst aizvien bīstamāki un atkārtojas aizvien biežāk.
"Līdztekus šai tendencei ir konstatējama arvien sarežģītāku metožu attīstība, piemēram, tā saukto robottīklu ("botnets") izveide un izmantošana, kurā noziegumam ir vairāki posmi un katrs posms atsevišķi var būtiski apdraudēt sabiedrības intereses," norāda direktīvas autori.
Nav iecerēts ar šo direktīvu noteikt kriminālatbildību, ja objektīvie kritēriji par noziegumiem ir izpildīti, tomēr darbības ir veiktas bez noziedzīga nolūka, piemēram, ja persona nav zinājusi, ka piekļuve bijusi neatļauta. Saistībā ar šo direktīvu kriminālatbildību neizraisītu līgumā noteiktas saistības vai vienošanās ierobežot piekļuvi informācijas sistēmām. Šī direktīva arī neietekmētu likumīgi garantētās tiesības uz piekļuvi informācijai.
Ar šo direktīvu paredzēts noteikt kriminālsankcijas vismaz tādos gadījumos, kas nav mazsvarīgi. Katra dalībvalsts saskaņā ar saviem tiesību aktiem un praksi varēs noteikt, kuru pārkāpumu var uzskatīt par mazsvarīgu. Dalībvalstis nodrošinātu, lai kūdīšana uz nelikumīgu piekļuvi informācijas sistēmām, nelikumīga iejaukšanās sistēmā, nelikumīga iejaukšanās datos, nelikumīga pārtveršana un tādu nodarījumu sekmēšana un atbalstīšana būtu sodāma kā noziedzīgs nodarījums.
Dalībvalstīm būs jāveic pasākumi, lai nodrošinātu, ka par minētajiem nodarījumiem vismaz gadījumos, kas nav mazsvarīgi, būtu noteikts maksimālais kriminālsods - brīvības atņemšana uz vismaz diviem gadiem.
Tāpat direktīva paredz, ka dalībvalstis veiks pasākumus, lai nodrošinātu, ka par nelikumīgu iejaukšanos sistēmā, nelikumīgu iejaukšanos datos ir noteikts maksimālais sods - brīvības atņemšana uz vismaz trim gadiem -, ja tie izdarīti tīši un ja ir ietekmēts ievērojams skaits informācijas sistēmu.
Par nelikumīgu iejaukšanos sistēmā un nelikumīgu iejaukšanos datos maksimālajam cietumsodam jābūt vismaz pieci gadi, ja šie noziegumi izdarīti, darbojoties noziedzīgā organizācijā, izraisa nopietnu kaitējumu vai ir izdarīti pret kādu kritiskās infrastruktūras informācijas sistēmu.
Saskaņā ar direktīvu dalībvalstīm jāveic pasākumi, lai nodrošinātu, ka juridiskas personas var saukt pie atbildības par kūdīšanu uz nelikumīgu piekļuvi informācijas sistēmām, nelikumīgu iejaukšanos sistēmā un datos, nelikumīgu pārtveršanu. Juridiskajām personām par šiem nodarījumiem varēs piemērot naudas sodu, aizliegumu veikt komercdarbību.
Direktīva arī paredz stiprināt tiesībsargājošo iestāžu sadarbību kibernoziegumu apkarošanā. Lai apmainītos ar informāciju par iepriekš minētajiem nodarījumiem, dalībvalstis nodrošinās, ka tām būs valsts operatīvais kontaktpunkts, un tās izmantos esošo kontaktpunktu tīklu, kas būs pastāvīgi pieejams divdesmit četras stundas diennaktī. Dalībvalstis nodrošinās arī to, ka būs ieviestas procedūras, lai steidzamu lūgumu gadījumā - ilgākais, astoņu stundu laikā - tās varētu vismaz norādīt, vai uz palīdzības lūgumu tiks sniegta atbilde.
Dokuments drīzumā oficiāli jāpieņem ES Padomē. Jaunā direktīva ir balstīta uz noteikumiem, kas ir bijuši spēkā kopš 2005.gada. Pēc pieņemšanas dalībvalstīm divu gadu laikā tā būs jāpārņem savos tiesību aktos.
Latvijas problēmas - ļaundabīgi kodi, ielaušanās mēģinājumi un robottīkli
Aizsardzības ministrijas pakļautībā darbojošās informācijas tehnoloģiju drošības incidentu novēršanas institūcijas CERT.LV uzdevums ir sniegt atbalstu IT drošības incidentu novēršanā.
CERT.LV vadītāja Baiba Kaškina, runājot par aktuālākajām Latvijas kiberdrošības problēmām, aģentūrai LETA norāda, ka situācija Latvijā ir cieši saistīta ar notikumiem pasaulē. Gan inficēto datoru skaits Latvijā svārstās līdz notikumiem pasaulē, gan cita veida uzbrukumi atspoguļo pasaules tendences. Starp šobrīd aktuālākajām Latvijas kiberdrošības problēmām minami robottīklu komandu un kontroles centri, kas tiek uzturēti Latvijā, pikšķerēšanas gadījumi, lielais skaits inficēto datoru un citas.
CERT.LV informācija liecina, ka šogad otrajā ceturksnī uzņēmums apstrādāja 1153 augstas prioritātes incidentus, kas ir par 227 incidentiem jeb 25% vairāk nekā šī gada pirmajā ceturksnī. Salīdzinot ar 2012.gada 2.ceturksni, kurā tika reģistrēti un apstrādāti 1274 augstas prioritātes incidenti, pārskata periodā reģistrēto augstas prioritātes incidentu daudzums ir samazinājies par nepilniem 10%. Arī zemas prioritātes incidentu jomā ir vērojams pieaugums.
Incidentu apjoma straujais kāpums pusgada beigās skaidrojams ar jaunu ziņojumu avotu izmantošanu un ienākošo ziņojumu apjoma palielināšanos.
Palielinājies arī to inficēto IP adrešu daudzums, kas reģistrēts valsts un pašvaldību iestādēs. Arī šis pieaugums saistīts ar papildu ziņojumu avotu izmantošanu un lielāku apstrādājamās informācijas apjomu.
Neskatoties uz to, ka kopējais reģistrēto incidentu daudzums ir pieaudzis, vidējais mēnesī reģistrēto vienlaicīgi inficēto IP adrešu daudzums pārskata periodā nav palielinājies. Tas norāda uz to, ka daļa CERT.LV datubāzē reģistrēto incidentu, par kuriem informācija ir saņemta no atšķirīgiem ziņu avotiem, attiecas uz vienu un to pašu notikumu.
Starp augstas prioritātes incidentu tipiem minami - mēstules, ļaundabīgi kodi, ielaušanās mēģinājumi, robottīkli, pikšķerēšana, kompromitētas iekārtas un citi. Par augstas prioritātes incidentiem tiek uzskatīti visi iekārtu kompromitēšanas gadījumi, pikšķerēšana, piekļuves lieguma uzbrukumi, ielaušanās mēģinājumi, kā arī jebkurš cits incidents, kas skar augstas prioritātes institūcijas - valsts un pašvaldības iestādes, kritisko infrastruktūru - vai par kuriem informējis cilvēks, nevis automātisks ziņotājs.
Piedzīvots, iespējams, apjomīgākais uzbrukums
Starp šogad risinātiem būtiskākajiem incidentiem minams 1.aprīlī notikušais gadījums, kad pasaule piedzīvoja, iespējams, apjomīgāko servisa atteices uzbrukumu interneta vēsturē. Uzbrukuma laikā ģenerētās datu plūsmas apjoms pārsniedza 300 gigabaitus sekundē. Uzbrukuma kampaņu ar nosaukumu "Stophaus" organizēja mitinātājkompānija "Cyber bunker", kuras uzņēmējdarbība bija balstīta uz prettiesisku rīcību Nīderlandē.
Uzbrukumu kampaņa primāri tika vērsta pret mēstuļotāju melno sarakstu uzturētāju "Spamhaus", kas centās ierobežot "Cyber bunker" nelikumīgo rīcību, taču infrastruktūras īpatnību dēļ uzbrukumā cieta vairākas valstis, kuras uztur "Spamhaus" spoguļserverus, un interneta sabiedrība kopumā. Arī Latvija piedzīvoja uzbrukumu, kura apjoms pārsniedza sešus gigabaitus sekundē. CERT.LV veica šī incidenta koordinētu risināšanu un uzbrukuma datu analīzi, kuras rezultātā tika identificēti 20 000 nedroši konfigurētu DNS serveru, kas izmantoti uzbrukumā.
Aprīļa sākumā vairākkārt notika servisa atteices uzbrukumi pret vairākām Latvijā strādājošām bankām.
Šī paša mēneša sākumā vairākkārt tika veikti uzbrukumi Latvijas valsts iestāžu tīmekļa vietnēm. CERT.LV speciālisti uzskatīja, ka šie uzbrukumi varētu būt saistīti ar uzbrukumiem bankām.
Šogad CERT.LV atsevišķu incidentu noskaidrošanā sadarbojies ar Valsts policiju. Tā CERT.LV veica ļaunatūras analīzi, kuras izplatīšanā piedalījās Latvijas valsts piederīgais, un analīzes rezultāti tika nodoti policijai.
Maijā Kaškinas vadītā institūcija sāka apjomīga IT krāpniecības incidenta izmeklēšanu sadarbībā ar Valsts policiju. Cietušie varētu būt vairāki desmiti tūkstošu interneta lietotāju, kas veikuši elektroniskus naudas pārskaitījumus.
Šajā pašā mēnesī CERT.LV, veicot kāda incidenta analīzi, atklāja unikālu robotu tīklu, kuru veidoja apmēram 1500 iekārtas, un tā izmantotā komandu un kontroles programmatūra līdz šim netika novērota. Izmeklēšana par šo gadījumu turpinās.
Kaškina norāda, ka nav viegli noskaidrot, no kuras valsts veikts uzbrukums, un datus par valstīm CERT.LV neapkopo. "Šādu izmeklēšanu un pētīšanu veicam tikai īpaši bīstamu un svarīgu incidentu gadījumos. Redzamās tendences gan ir tādas pašas, kā visur citur pasaulē, - Ķīna, Krievija, Indonēzija, Rumānija, Turcija u.c.," uzsver Kaškina.
Dezinformācijas apjoms turpmāk augs atbilstoši sociālo tīklu popularitātei
Bez CERT.LV palīdzīgās rokas Latvijā kibernoziegumu apkarošanā specializējusies tikai viena neliela Ekonomisko noziegumu apkarošanas pārvaldes nodaļa, kurā strādā 11 policisti, priekšnieku ieskaitot.
Valsts policija jau šogad ziemā atbildīgajai Saeimas komisijai nosūtīja savas prognozes par kibernoziegumiem.
Policija secinājusi, ka komersantiem, aktīvāk izmantojot tehnoloģijas un e-komerciju, pieaug komercnoslēpuma, krāpšanas, mājaslapas uzlaušanas un datorpirātisma riski. Attīstoties Latvijas interneta segmenta ātrumiem un kvalitātei, samazinoties izdevumiem, pieaug arī nelegāla satura izplatīšanas un šādu nodarījumu atbalstīšanas riski, piemēram, bērnu seksuālās izmantošanas materiālu un datorvīrusu izplatīšana.
Cirkulējošās informācijas kapacitātes pieaugums, datortīklu un lietotāju attīstība, piekļuves vienkāršošana savukārt būtiski paaugstina datu "nolaupīšanas" un bojāšanas iespējamību.
Šī attīstība paaugstina rasisma un ksenofobijas materiālu izplatīšanas, sabiedrības domas manipulāciju, baumu izplatīšanas par finansiālo stāvokli un citus riskus.
Palielinoties informācijas izplatībai par pasaulē notikušajām traģēdijām un nelaimēm, noziedznieki aizvien biežāk pielieto metodi, kas tiek balstīta uz cilvēku iejūtību krīzes, traģēdijas vai haosa laikā, kad interneta lietotājs tiek maldināts par kādu labdarības vai citu pasākumu.
Policijas prakse liecina, ka kibernoziedznieku motivācija galvenokārt ir saistīta ar materiāla labuma gūšanu vai ažiotāžas radīšanu, norāda VP.
Sodi adekvāti, prakses trūkst
Latvijas Krimināllikumā ir paredzēta atbildība par kibernoziegumiem, taču prakse tā piemērošanā ir maza, jo Latvijas tiesībsargājošām iestādēm vienkārši trūkst kapacitātes šādu noziegumu izmeklēšanā, uzskata krimināltiesību eksperts Saeimas Juridiskās komisijas loceklis Andrejs Judins (V).
"Latvijā ir ļoti maz noķertu kibernoziedznieku, līdz ar to nav sodu prakses. Speciālās policijas nodaļas aktivitātes neņemos vērtēt, taču rezultātu nav. Turklāt policijai daudzās struktūrvienībās trūkst kvalificētu darbinieku," uzsver Judins. Nenorādot uz personas vainu, parlamentārietis atgādina, ka ASV pieprasītais un smagos kibernoziegumos vainotais rīdzinieks Deniss Čalovskis diez vai ir vienīgais cilvēks Latvijā, kurš "saprot datorus".
Judins uzskata, ka Krimināllikumā kibernoziegumu jomā galvenā problēma ir juridiskā terminoloģija. Pirms daudziem gadiem sagatavotajos Krimināllikumu pantos nav minēti tādi vārdi kā "vīruss" vai "dators", un šie termini šobrīd ir apzīmēti ar garu formulējumu.
Jurists domā, ka pašlaik Krimināllikumā paredzētie sodi par kibernoziegumiem ir adekvāti un atbilst nodarījuma smagumam. "Ja Eiropa prasa, lai noziedzniekiem būtu ne mazāk kā divi gadi cietumā, tad mums jau ir trīs un vairāk gadu cietumā," norāda jurists.
Par datorkrāpšanu, ja tā izdarīta lielā apmērā, šobrīd Krimināllikums paredz cietumsodu līdz desmit gadiem.
Noziegums, kas ar informācijas tehnoloģijām vērsts pret kādu svarīgu infrastruktūras objektu un izraisa smagas sekas, var tikt kvalificēts kā terorisms, un likums par šādu noziegumu paredz pat mūža ieslodzījumu. Savukārt par patvaļīgu piekļūšanu automatizētai datu apstrādes sistēmai un par tās darbības traucēšanu, nelikumīgu rīcību ar šajā sistēmā iekļauto informāciju sods var būt līdz pieciem gadiem cietumā.
Judins arī atgādina, ka pavasarī Latvijā mainījusies sodu noteikšanas kārtība - ja cilvēks izdara piecus kibernoziegumus, tad par katru viņam tagad ir jāatbild un tiek piespriests atsevišķs sods. Tas gan automātiski nenozīmē, ka par katru tiek piespriesti, piemēram, pieci gadi un kopumā aiz restēm jāpavada 25 gadi, bet tiesa var saskaņā ar likumu sodus saskaitīt, piemēram, nosakot desmit vai 15 gadus cietumā.
Par juridisko personu atbildības noteikšanu Latvijā arī nav problēmu - normatīvie akti jau šobrīd ļauj šādām personām noteikt speciālos līdzekļus, taču prakses trūkuma dēļ tos nepiemēro, atgādina Judins.
Ņemot vērā iepriekšminēto, krimināltiesību eksperts uzskata, ka sodu apmērs hakeriem ir pēdējais jautājums, par ko Latvijā vajadzētu uztraukties, - galvenais ir izmainīt likumdošanu, kas skar noziegumu formulējumus un uzlabot tiesībsargājošo iestāžu kapacitāti.
Likumdošanas izmaiņas var veikt, arī negaidot direktīvas pieņemšanu, taču problēma ir tajā, ka atbildīgo ministriju ierēdņiem ir slodze likumprojektu sagatavošanā. Tomēr Judins domā, ka agrāk vai vēlāk vajadzēs ar šiem jautājumiem strādāt.
Lai arī krimināltiesības nav CERT.LV kompetencē, šī institūcija uzskata, ka stingrāku sodu paredzēšana kibernoziedzniekiem uzlabotu drošības situāciju IT vidē un dotu likumsargu rokās spēcīgākus rīkus, kas vairāk piemēroti mūsdienu mainīgajai situācijai un draudiem.
Cerības uz kiberzemessargiem
Kamēr ar kiberdrošību nodarbojas viena policijas nodaļa un CERT.LV, Aizsardzības ministrijā šogad tapusi ideja arī Zemessardzē izveidot savu Kiberaizsardzības vienību. Tā apvienos augsti kvalificētus informācijas tehnoloģiju ekspertus, kuri sniegs savu atbalstu valsts drošības un aizsardzības uzdevumu izpildē. Vienības galvenā funkcija būs sniegt atbalstu CERT.LV un bruņoto spēku vienībām konflikta situācijās, lai novērstu informācijas tehnoloģiju drošības incidentus, ja CERT.LV resursi būs nepietiekami.
Šo vienību varētu izveidot līdz rudenim, un tajā brīvprātīgi varētu darboties aptuveni 100 cilvēku. Informācijas tehnoloģiju eksperti vienībā varēs darboties no darba brīvajā laikā, un tie vienībā varēs iestāties brīvprātīgi saskaņā ar Zemessardzes likumu.
Kopš februāra interesi par darbošanos kiberzemessardzes vienībā izrādījuši vairāk nekā 100 cilvēku.
Pagaidām 53 cilvēki aizpildījuši anketu un iepazinušies ar vienības darbības pamatprincipiem un nosacījumiem, lai iestātos Zemessardzē, kā arī prasībām, lai saņemtu pielaidi valsts noslēpumam.
Iespējams, kiberzemessargiem pat uzradīsies palīgi, jo aizsardzības ministrs Artis Pabriks (V) nesen izteicies, ka, ņemot vērā jauniešu interesi par jaunajām tehnoloģijām un zināšanām par virtuālo vidi, iespējams, tiks veidota arī kiberjaunsardzes vienība.