Criminalistic prediction and criminalistic prevention of cyber crimes in the field of healthcare


Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

The aim of the work is to deal with the current state of the problem of cybersecurity of healthcare institutions in the context of the widespread introduction of information and telecommunication technologies in medical practice. It has been shown that medical institutions are very vulnerable to cyber attacks, which have already become a reality today. The forensic signs of crimes committed through cyber attacks on health care institutions have been investigated; a prognostic model of the forensic characteristics of the corresponding crimes has been developed. Taking into account the experience gained in connection with the COVID-19 pandemic, an opinion was expressed on the advisability of developing legal acts related to countering cyber attacks on medical institutions in special situations (in an emergency, in a situation of high alert). A complex of systemic, multilevel preventive measures to ensure the cybersecurity of medical institutions is presented. It has been substantiated that until a serious restructuring of the entire work in the field of information security in the healthcare sector and the creation of appropriate guarantees, it is unacceptable to adopt any legal acts that promote access to medical data and potentially create a risk of their unauthorized use.

Full Text

Restricted Access

About the authors

Irina Olegovna Perepechina

Lomonosov Moscow State University

Email: smi-100@mail.ru
Dr Sci (Med.), Professor, Member of Russian Academy of Natural Sciences, Legal Faculty

Dmitry Vladimirovich Perepechin

N. Lopatkin Scientific Research Institute of Urology and Interventional Radiology - branch of the National Medical Research Radiologiсal Center of the Ministry of Health of Russian Federation

Email: medcraft@mail.ru
PhD (Med.), Senior Researcher, Advisor of Russian Academy of Natural Sciences

References

  1. Аносов А.В. Специально-криминологическое предупреждение преступлений, совершаемых с использованием высоких технологий // Труды Академии управления МВД России. 2018. Т. 48. № 4. С. 93-97.
  2. Бевза Д. Скрытая угроза: интернет вещей. URL: https://www.gazeta.ru/tech/2018/01/06/11573180/iot_is_not_safe.shtml (дата обращения: 01.08.2020).
  3. Буторина Е. Кибермедицинский детектив // Профиль. 2020. № 2. С. 24-27.
  4. Ениколопов С.Н., Мкртчян А.А. Психологические последствия терроризма и роль СМИ в процессе их формирования // Национальный психологический журнал. 2010. № 2(4). C. 41-46.
  5. Казарновский П., Губернаторов Е. Данные о военных базах США стали доступны благодаря фитнес-трекерам. 29 января 2018 г. URL: https://www.rbc.ru/politics/ 29/01/2018/5a6e92369a7947613df97252 (Дата обращения: 01.08.2020).
  6. Карев А.А. Большой FAQ по кибербезопасности медицинских информационных систем (17 июля 2019). URL: https://habr.com/ru/post/460361 (дата обращения: 01.08.2020).
  7. Кондрашова Н., Истомина М. Хакеры потребовали выкуп после атаки на больницы по всей Великобритании. 12 мая 2017. URL: https://www.rbc.ru/society/12/05/ 2017/5915cb609a794752f6b24e9d (Дата обр.: 01.08.20).
  8. Лебедев Г.С., Шадеркин И.А., Фомина И.В. и др. Интернет медицинских вещей: первые шаги по систематизации // Журнал телемедицины и электронного здравоохранения. 2017. № 3. URL: http://jtelemed.ru/article/inter-net-medicinskih-veshhej-pervye-shagi-po-sistematizacii (дата обращения: 01.08.2020).
  9. Ляпин Д. Кибербезопасность для систем видеонаблюдения: угрозы и риски. 22 ноября 2017 г. URL: https://ru-bezh.ru/svoimi-slovami/19192-kiberbezopasnost-dlya-sistem-videonablyudeniya-ugrozyi-i-riski (дата обращения: 01.08.2020).
  10. Мальцева Д. Решения IoT в здравоохранении. Интернет медицинских вещей. 22 октября 2018. URL: https://blak-it.com/ru/blog/iot-applications-in-healthcare-internet-of-medical-things (дата обращения: 01.08.2020).
  11. Махтаев М.Ш. Технико-криминалистическое обеспечение предупреждения преступлений / В кн.: Теоретические и прикладные проблемы криминалистической техники: науч.-практ. пособие / под ред. Н.Н. Егорова. Гл. 4. М.: Юрлитинформ, 2018. С. 54.
  12. Перепечина И.О., Перепечин Д.В. Врачебная тайна в реалиях современной медицины: криминалистические аспекты. В сб.: Криминалистика и судебная медицина: вопросы теории и практики: сборник научных трудов. Под ред. И.О. Перепечиной и А.М. Багмета. - М.: ООО «Буки Веди», 2018. С. 194-204.
  13. Перепечина И.О., Перепечин Д.В. Использование инновационных цифровых технологий в медицине: криминалистические аспекты // Криминалистика и судебная экспертология: наука, обучение, практика XV. Том I. Составитель: Г. Юодкайте-Гранскиене. Центр судебной экспертизы Литвы, Литовское общество криминалистов, Университет Миколаса Ромериса. Каунас, 2019. С. 256-272.
  14. Перепечина И.О., Смирнова Д.В., Купряшина Н.А., Перепечин Д.В. Современное состояние проблемы разработки криминалистической характеристики преступлений, совершенных медицинскими работниками против жизни и здоровья / В сб.: Проблемы выявления и расследования преступлений в сфере оказания медицинских услуг: материалы Всероссийского научно-практического «круглого стола», г. Санкт-Петербург, 15 апреля 2016 г. Под общ. ред. А.М. Багмета. М.: Академия Следственного комитета Российской Федерации, 2016. С. 81-90.
  15. Призова Е. В Тюмени хакеры атаковали центр нейрохирургии во время операции // Российская газета. 06.07.2018. URL: https://rg.ru/2018/07/06/reg-urfo/centr-nejrohirurgii-v-tiumeni-podvergsia-hakerskoj-atake.html (дата обращения: 01.08.2020).
  16. Смирнов И.С. Опыт построения службы телемедицинских консультаций согласно Регламенту Министерства здравоохранения Российской Федерации. Доклад на XXIII Ежегодной Сессии НМИЦ ССХ им. А.Н. Бакулева 10 мая 2019 г.
  17. Сундиев И.Ю., Смирнов А.А. Медиаресурсы в экстремистской и террористической деятельности: функциональный анализ. URL: http://spkurdyumov.ru/net-works/mediaresursy-v-ekstremistskoj-i-terroristicheskoj-deyatelnosti (дата обращения: 01.06.2020).
  18. Сухоруков Р.А., Терехов А.М. Обоснование взаимосвязи преступности и качества жизни населения // Территория науки. 2018. № 1. С. 152 - 160.
  19. Ханипов Р.А. Укорененность тюремных и криминальных практик в культуре современного российского общества // Мир. 2008. № 3. С. 132-148.
  20. Camara С., Peris-Lopez P., Tapiador J.E. Security and privacy issues in implantable medical devices: A comprehensive survey // Journal of Biomedical Informatics. 2015. № 55. Рp. 272-289.
  21. Chunxiao L., Raghunathan A., Jha N. Hijacking an insulin pump: Security attacks and defenses for a diabetes therapy system // 13th IEEE International Conference on e-Health Networking Applications and Services, 2011. Pp. 150-156.
  22. Costa С.А., Pasluosta C.F., Eskofier B., et al. Internet of Health Things: Toward intelligent vital signs monitoring in hospital wards // Artificial Intelligence in Medicine. 2018. № 89. Pp. 61-69.
  23. de Sousa M., Klein G., Korte T., Niehaus M. Electromagnetic interference in patients with implanted cardioverter-defibrillators and implantable loop recorders // Indian Pac. Electrophys. Journal. 2002. № 2. Pp. 79-84.
  24. Fu K. Inside risks: reducing risks of implantable medical devices // ACM Commun. 2009. № 52. Рp. 25-27.
  25. Gregg M. Why Your Medical Records Are No Longer Safe // HuffPost. 01/17/2013. URL: https://www.huffpost.com/entry/privacy-medical-records_b_2473458, accessed 01.08.2020.
  26. Halperin D., Heydt-Benjamin T.S., Ransford B., et. al. Pacemakers and implantable cardiac defibrillators: software radio attacks and zero-power defenses / In: Proc. of the 29th Annual IEEE Symposium on Security and Privacy. 2008. Рp. 129-142.
  27. Hansen J.A., Hansen N.M. A taxonomy of vulnerabilities in implantable medical devices / Proceedings of the Second Annual Workshop on Security and Privacy in Medical and Home-care Systems, SPIMACS’10, ACM, New York, USA, 2010. Pp. 13-20.
  28. Hei X., Du X., Wu J., Hu F. Defending resource depletion attacks on implantable medical devices / In: Proc. of IEEE Global Telecommunications Conference (GLOBECOM). 2020. Рp. 1-5.
  29. Levin A. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016. Karev A.A. Op.cit.
  30. Li C., Raghunathan A., Jha N.K., “Hijacking an insulin pump: Security attacks and defenses for a diabetes therapy system.” In: 13th IEEE International Conference on e-Health Networking Applications and Services (Healthcom). June 2011. Рp. 150-156.
  31. Marin E., Singelée D., Garcia F., et. al. On the (in)security of the latest generation implantable cardiac defibrillators and how to secure them // Proceedings of the 32nd Annual Conference on Computer Security Applications. 2016. P. 226-236. DOI.10.1145/2991079.2991094. URL: https://www.researchgate.net/publication/311491860_On_ the_insecurity_of_the_latest_generation_implantable_cardiac_defibrillators_and_how_to_secure_them, accessed 01.08.2020.
  32. Mohamad A.A. Is Your Company Ready for a Ransomware Attack? // Harvard Business Review (Digital). 2016. Цит. по: Карев А.А. Указ. соч. [Karev A.A. Op.cit.]
  33. Nacos B.L. Terrorism and media: from Iran Hostage to the World Trade Center Bombing. N.Y., 1994. Pp. 7-8. Цитир. по: Сундиев И.Ю., Смирнов А.А. Указ. соч. [Sundiev I.Yu., Smirnov A.A. Op.cit.]
  34. Rathore H., Fu C., Mohamed A., et al. Multi-layer security scheme for implantable medical devices // Neural Computing and Applications. 2018 (30). Рp. 1-14. doi: 10.1007/s00521-018-3819-0
  35. Rathore H., Mohamed A., Al-Ali A.K., et al. A review of security challenges, attacks and resolutions for wireless medical devices // 13th International Wireless Communications and Mobile Computing Conference (IWCMC) IEEE 26-30 June 2017 doi: 10.1109/IWCMC.2017.7986505
  36. Rostami M., Burleson W., Koushanfa F., Juels A. Balancing security and utility in medical devices? / The 50th Annual Design Automation Conference, DAC ’13, Austin, TX, USA (2013), 13:1-13:6.
  37. Weintraub R., Borenstein J. 11 Things the Health Care Sector Must Do to Improve Cybersecurity // Harvard Business Review. June 01, 2017. URL: https://hbr.org/2017/06/ 11-things-the-health-care-sector-must-do-to-improve-cybersecurity, accessed 01.08.2020. 31

Supplementary files

Supplementary Files
Action
1. JATS XML

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies