Проблемы предупреждения преступности в сфере компьютерных технологий
В настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений в сфере компьютерной информации, число которых ежегодно растет во всем мире самыми высокими темпами.
В связи с этим считаю целесообразным рассмотреть вопрос о предупреждении самого распространенного в России вида преступления, а именно незаконного использования идентификатора доступа в сеть Интернет. В 2005 году на территории РФ было возбуждено 1602 уголовных дела по ст.272 и 165 УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.
Механизм совершения несанкционированного доступа к компьютерной информации достаточно прост. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:
1. Путем распространения либо предоставления доступа к вредоносной программе типа «троянский конь», замаскированной под другую программу либо документ. Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на компьютер злоумышленника.
2. Злоумышленник сам, либо используя одну из программ (например, Legion, ESS Net tools, Xshares, Pandora), находит компьютер, работающий в сети, подключается к нему и копирует к себе на диск файл с расширением pwl, содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифрует их.
3. Приобретает у третьих лиц полученные одним из перечисленных ранее способов нужные сетевые реквизиты.
Основными причинами и условиями, способствующими совершению этого вида преступлений, стали:
- отсутствие гарантии конфиденциальности и целостности передаваемых данных, то есть у провайдера и у клиента имеются открытые сетевые ресурсы и Netbios протоколы;
- недостаточный уровень проверки участников соединения, а именно, частое отсутствие проверки номера звонящего абонента;
- недостаточная реализация или некорректная разработка политики безопасности;
- отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
- существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
- непрофессиональное и слабое администрирование систем;
- проблемы при построении межсетевых фильтров[14];
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:
Учитывая опыт работы подразделений по борьбе с компьютерными преступлениями, можно предложить реально действующие способы реализации данных мер.
1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных.
Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.
2. Комплекс технических средств защиты. С помощью следующих компонентов достигается определенный уровень сетевой безопасности:
- системы обнаружения атак на сетевом уровне;
- защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных(Windows 2000, XP);
- защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;
- защита средствами системы управления БД;
- мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;
- корректное управление политикой безопасности.
Все из вышеперечисленных средств имеют программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.
Со всей уверенностью можно сказать, что сейчас имеются практически все условия для защиты домашних компьютеров и корпоративных сетей от несанкционированного доступа.
Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:
- фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;
- постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;
- создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;
- проводить служебные расследования в каждом случае нарушения политики безопасности.
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
С течением времени, в связи с дальнейшей компьютеризацией общества проблема компьютерной преступности приобретает все более и более актуальный характер. Все важнейшие сферы жизни, в том числе и финансовая сфера общества, в настоящее время компьютеризированы. Компьютеры помогают за считанные секунды произвести наиболее сложные операции, происходящие между людьми. Число таких операций по поводу тех или иных благ, выполняемых ЭВМ, со временем будет только расти. Естественно увеличится число преступных посягательств на компьютерную информацию, благодаря которой и осуществляются эти операции. Высоко интеллектуальный преступник, владеющий языками программирования, компьютер и компьютерная сеть - этого, как показывает практика, достаточно, чтобы украсть в банке несколько миллионов долларов, развернуть на 180 градусов спутник, совершить убийство, отключив в госпитале систему жизнеобеспечения пациента, и при этом - находиться в другом полушарии планеты, оставаться незамеченным. Общество заинтересовано в сведении на нет подобного рода общественно-опасных деяний.
Столкнувшись до введения в действие Уголовного кодекса Российской Федерации с компьютерными преступлениями, правоохранительные органы, начали борьбу с ними при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и других. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватывались составами традиционных преступлений. Это повлекло включение в новый УК РФ главы 28 «Преступления в сфере компьютерной информации». Но и после внесения данной главы в УК РФ на практике возникают проблемы при квалификации того или иного состава преступления по той или иной статье Уголовного кодекса Российской Федерации, связанного со средствами компьютерной техники.
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ (ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Закон РФ от 23 сентября 1992 г. № 3523-1 « О правовой охране программ для электронных вычислительных машин и баз данных».
2. Закон РФ от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем».
3. Закон РФ 01 21 июля 1993 г. «О государственной тайне».
4. Федеральный закон от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов».
5. Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».
7. Федеральный закон от 20 февраля 1995 г. № 24- ФЗ « Об информации, информатизации и защите информации».
8. Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене».
9. Уголовный Кодекс РФ
10. Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА. 2007.
11. Комментарий к Уголовному Кодексу РФ. / Под редакцией АВ. Наумова. М.: Юрист. 2008.
12.Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008.
13.Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2008.
14. Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2008 г.
15.П. Гудков П. Б. Компьютерные преступления в сфере экономики // В сб. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдель - «Ренессанс». 2007.
16. Кругликов Л.Л Уголовное право РФ. Особенная часть. – М. 2007 г.
17.Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: I ВИНИТИ. 2007.
18.Компьютерные преступления и обеспечение безопасности ЭВМ Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2007.
19.Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 2006.
20. Крылов В.В. Информационные компьютерные преступления. Норма. М., 2007.
21.Лучин И.Н., Желдаков А.Л.. Кузнецов Н.А Взламывание парольной защиты методом интеллектуального перебора / Информатизация правоохранительных систем. М.: Академия МВД России, 2006.
[1] Крылов В.В. Информационные компьютерные преступления. Норма. М., 2005.
[2] Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2005.
[3] Крылов В.В. Информационные компьютерные преступления. Норма. М., 2005.
[4] Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
[5] Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
[6] Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
[7] Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
Какие преступления совершаются с использованием ИТ-технологий
Для очерчивания наиболее полного круга преступлений Мария Зазирная предлагает обратиться к опыту квалификации киберпреступлений не подписанной Российской Федерацией Конвенции о преступности в сфере компьютерной информации ETS № 185 2001 года.
Мария Зазирная, адвокат АБ «Егоров, Пугинский, Афанасьев и партнеры» (АБ ЕПАМ)
Если выделять преступления, совершаемые с использованием информационных технологий в качестве отдельной группы, можно разделить эту группу внутри на следующие множества:
- Специальные составы гл. 28 УК РФ, групповым объектом которых являются отношения в сфере компьютерной информации, то есть преступления, непосредственно посягающие на данную сферу общественных отношений.
- Преступления, предметом которых в том или ином статусе объекта гражданских правоотношений выступает информация и ее носители, например, преступления, связанные с нарушением режима охраняемых законом тайн, нарушения авторских и смежных прав, неправомерный оборот средств платежей, преступления в сфере оборота порнографии и пр.
- Преступления, объективная сторона которых включает действия, связанные с искажением информации, например, фальсификация единого государственного реестра юридических лиц, реестра владельцев ценных бумаг или системы депозитарного учета, фальсификация финансовых документов учета и отчетности финансовой организации и пр.
- Преступления, объективная сторона которых включает действия, связанные с передачей и распространением информации, например, клевета, публичные призывы к осуществлению террористической деятельности, публичные призывы к осуществлению экстремистской деятельности, возбуждение ненависти либо вражды, а равно унижение человеческого достоинства и пр.
- Преступления, способ которых может включать или с обязательностью включает использование информационных технологий.
Последнее множество включает в себя не только очевидные примеры, вроде мошенничества и его специальных видов, но и даже традиционные составы преступлений против жизни и здоровья. Так, ненадлежащее оказание медицинской помощи с применением телемедицинских технологий в зависимости от наступивших последствий вполне может быть квалифицировано как причинение смерти или тяжкого вреда здоровью по неосторожности.
Способы защиты от уголовно-правовых рисков для граждан и организаций
Если преступление уже совершено, эффективность его расследования зависит от своевременности обращения в компетентные правоохранительные органы: от потерпевшего требуется первичная фиксация следов преступления, обращает внимание Мария Зазирная.
У организаций, которые работают с данными клиентов, есть системы логирования – хранение информации о том, кто, откуда и с каких адресов заходит в сервис, какими телефонами пользовался для доступа и т. д., отмечает генеральный директор финтех-компании RBK.money Денис Бурлаков. Эту информацию важно сохранять для того, чтобы можно было восстановить цепочку действий, например, если клиенту в переписке отправили ссылку на фишинговый сайт или попытались выманить данные карты. Правоохранительные органы в случае происшествия запрашивают такую информацию.
В ситуации, когда совершенное преступление связано с хищением денежных средств, потерпевшему необходимо получить выписку из своего банка с подтверждением факта перевода денежных средств и указанием реквизитов лица, их получившего, отмечает старший юрист "Рустам Курмаев и партнеры" Алексей Лежников. Также необходимо зафиксировать все точки соприкосновения и взаимодействия с преступниками – адрес сайта и электронной почты, номер телефона, физический адрес офиса злоумышленников и т. д. При этом Павел Патрикеев обращает внимание, что в случаях, где мошенничество связано с хищением денежных средств или конфиденциальной банковской информации, самым первым шагом должен быть звонок обслуживающему банку и блокировка карт. Чем раньше банк будет уведомлен о произошедшем неправомерном списании денежных средств, тем больше шансов, что он сможет оказать содействие клиенту на дальнейших этапах.
Учитывая необходимость сбора доказательств и подготовки заявления с описанием обстоятельств совершенного преступления, некоторые эксперты обращают особое внимание на обязанности правоохранительных органов. Так, Алексей Лежников отмечает, что действия со стороны пострадавшей стороны помогают органам ускорить процесс принятия оперативных мер. При этом эксперт отдельно подчеркивает, что сбор и закрепление доказательств является прямой обязанностью правоохранительных органов, поэтому в случаях, когда факт совершения преступления очевиден, необходимо незамедлительно обращаться в полицию.
Превентивные меры в борьбе с уголовными преступлениями
Для того, чтобы не стать жертвой уголовных преступлений, совершенных с помощью информационных технологий, следует не только быть осведомленным в алгоритме действий при взаимодействии с правоохранительными органами, но и применять определенные превентивные меры. Несмотря на существование широкого пласта возможностей для противодействия преступлениям с использованием информационных технологий, большинство экспертов склоняются к мнению, что превентивные меры являются наиболее эффективным способом борьбы с киберпреступлениями. При этом рекомендации по предотвращению таких преступлений отличаются в зависимости от их вида, однако можно составить общий список.
Если попытаться коротко обобщить основные правила гигиены, то рекомендуется:
- на сайтах, где вам предлагают ввести платёжную информацию, проверять наличие SSL-сертификата, а также его тип (типы SSL: DV — с проверкой домена, OV — с проверкой организации, EV — с расширенной проверкой организации);
- проверять отсутствие опечаток в названии доменного имени; читать отзывы о сайте в Сети, а также проверять наличие на сайте контактных данных, оферт, информацию о предоставляющей услуги организации;
- использовать сложные пароли, отличные друг от друга, не хранить их в одном месте;
- использовать VPN в публичных местах;
- использовать дополнительные инструменты онлайн-банка (уведомления по СМС, ограничения на онлайн-покупки, двойную аутентификацию);
- применять лицензионные и общепризнанные средства защиты компьютерной информации (фаерволы, антивирусы).
Отдельное внимание стоит обратить на правила использования персональных данных в цифровом пространстве. Необходимо осознанно подходить к вопросу о том, какие персональные данные и прочую информацию передавать и распространять в информационно-телекоммуникационных сетях: имеет ли эта информация ценность сама по себе, позволяет изучить лицо в качестве потенциального потерпевшего или подобрать пароль, считает Мария Зазирная. Технический директор компании "Только Высокие Технологии" (TMT) Даниил Ростовцев отмечает, что основная ошибка потерпевших полагать, что неправомерное использование персональных данных в обязательном порядке сопряжено с хакерскими атаками. Эксперт приводит статистику, согласно которой 90% утечек данных происходит по вине субъекта персональных данных.
То, что действительно осложняет процесс расследования киберпреступлений – отсутствие у таких преступлений физических государственных границ, обращает внимание Мария Зазирная. В связи с этим в данной сфере крайне важно наличие эффективных механизмов международного сотрудничества. Так, в соответствии с резолюцией 73/187 Генеральной Ассамблеи ООН, озаглавленной "Противодействие использованию информационно-коммуникационных технологий в преступных целях" Генеральным секретарем в 2019 году был подготовлен доклад на основе запрошенной у государств-членов информации о трудностях, с которыми они сталкиваются в сфере противодействия использованию информационно-коммуникационных технологий в преступных целях. Как отмечает эксперт, в том или ином виде практически все представившие информацию государства указали на недостаточность механизмов международного сотрудничества в данной сфере.
Повсеместная цифровизация общества сопряжена с ростом числа уголовно-правовых рисков практически во всех сферах общественной жизни. Как показывает практика, разнообразие преступлений с использованием Интернета и информационных технологий уходит далеко за рамки очерченных МВД России категорий преступлений. Однако, по справедливому замечанию Марии Зазирной, развитие информационных технологий не только влияет на увеличение преступлений, но и в некотором смысле облегчает их выявление и расследование. Действительно, использование ИТ-технологий позволяет значительно быстро фиксировать доказательства, а Интернет выступает эффективным механизмом для решения вопроса быстрого взаимодействия с компетентными в борьбе с преступлениями госорганами и организациями.
Несмотря на существование большого количества возможностей для противодействия преступлениям, совершенным с использованием информационных технологий, большинство экспертов склоняются к мнению, что превентивные меры являются наиболее эффективным способом борьбы с киберпреступлениями. В связи с этим следует заранее обеспокоиться вопросами цифровой гигиены как организациям, так и рядовым пользователям.
1 Ознакомиться с отчетами о состоянии преступности можно на официальном сайте МВД России.
Методика предупреждения преступлений является важной составной частью методологии криминалистики и включается в общее понятие методики борьбы с отдельными видами преступлений, к которым относятся и компьютерные преступления.
Между тем многие работники органов внутренних дел и, прежде всего следственных аппаратов, непосредственно осуществляющих борьбу с преступностью, слабо подготовлены профессионально для осуществления достаточно трудоемких и сложных мероприятий по предупреждению компьютерных преступлений.
Это в значительной степени обусловлено тем, что в настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений рассматриваемой категории. Надо принять во внимание и специфичность и новизну компьютерных преступлений, выраженных, в частности, в повышенной трудности их выявления, раскрытия и расследования.
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:
3) криминалистические. 1
Рассмотрим их более подробно.
К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 году. Принятый закон назывался “Computer crime act of 1978” и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства.
Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений.
Отечественное законодательство движется в этом направлении очень робкими шагами.
Первым из них по праву можно считать издание 22 октября 1992 года двух Указов Президента РФ “О правовой охране программ для ЭВМ и баз данных” и “О правовой охране топологий интегральных микросхем”, регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 года.
Вторым прогрессивным шагом является принятие Государственной Думой и Федеральным Собранием сразу двух законов: 20 января - “О связи” и 25 января 1995 г. “Об информации, информатизации и защите информации”. Данные нормативные акты дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны; устанавливают и закрепляют права и обязанности собственника на эти объекты; определяют правовой режим функционирования средств информационных технологий; определяют категории доступа определенных субъектов к конкретным видам информации; устанавливают категории секретности данных и информации.
Решающим законодательным шагом можно считать принятие в июне 1996 года Уголовного Кодекса Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны.
Этим актом отечественное уголовное законодательство приводится в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран.
Между тем общеизвестно, что одними правовыми мерами не всегда удается достичь желаемого результата в деле предупреждения преступлений.
Тогда следующим этапом становится применение мер организационно-технического характерадля защиты СКТ от противоправных посягательств на них.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:
Организационныемеры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.
Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
Для эффективной безопасности от компьютерных преступлений всего лишь необходимо:
1) просмотреть всю документацию в учреждении, организации;
2) ознакомиться с функциями и степенью ответственности каждого сотрудника;
3) определить возможные каналы утечки информации;
4) ликвидировать обнаруженные слабые звенья в защите.
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;
2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам;
3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;
4) проведена классификация информации в соответствии с ее важностью;
5) организована физическая защита СКТ (физическая охрана).
Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.
Аппаратныеметоды предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.
Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:
1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;
3) устройства комплексной защиты телефонии;
4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);
5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;
6) средства охранно-пожарной сигнализации;
7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.
Программныеметоды защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
общий (безусловно предоставляемый каждому пользователю);
отказ (безусловный отказ, например разрешение на удаление порции информации);
зависимый от события (управляемый событием);
зависимый от содержания данных;
зависимый от состояния (динамического состояния компьютерной системы);
частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
по имени или другим признаком пользователя;
зависимый от полномочий;
по разрешению (например, по паролю);
Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).
В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.
Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их.
Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.
1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.
2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.
3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.
4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.
5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.
6. Создать архив копий ПС, используемых в непосредственной работе организации.
7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.
8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.
9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.
10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.
11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.
К организационным мерам предупреждения преступлений в сфере компьютерной информации можно отнести следующую совокупность мероприятий.
- совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации;
- своевременное явление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к нему;
- установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких образов;
- создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследовании высокотехнологичных преступлений, в частности неправомерного доступа к компьютерной информации, а также экспертно - криминалистических подразделений, способных отвечать на все вопросы компьютерно-технических и компьютерно-информационных эксперзиз;
- своевременная регистрация и надлежащий учет этих преступлений;
- переподготовка и повышение квалификации работников правоохранительных органов, расследующих неправомерный доступ к компьютерной информации;
- информационное обеспечение деятельности органов внутренних дел[54,c.33];
- разработка и внедрение политики безопасности компьютерной информации, включающий подбор, проверку и инструктаж персонала, участвующего во всех стадиях информационного процесса.
В настоящее время основными задачами отделов по борьбе с преступлениями в сфере высоких технологий (ОБПСВТ) являются:
2. Возбуждение уголовных дел и производство неотложных следственных действий, при необходимости пресечение указанных преступлений.
3. Выявление лиц, групп и сообществ, занимающихся противоправной деятельностью в данной области, документирование их преступной деятельности, проведение мероприятий по предупреждению таких преступлений.
4. Выполнение поручений следователей по расследованию указанных преступлений, производство оперативно - розыскных мероприятий, а также участие в расследовании в составе следственно - оперативных групп.
Аналогичные подразделения созданы и в других российских правоохранительных органах - Генеральной прокуратуре и Федеральной службе безопасности.
1. Аналитическую разведку совершенствование информационного - аналитического обеспечения деятельности подразделении криминальной милиции, изучение перспективных средств и методов поиска и сопоставительного анализа самой разнообразной, имеющей значение для борьбы с данным компьютерным преступлением информации от материалов средств массовой информации в электронных библиотеках сети Интернет до конкретных оперативных данных. Целью такого анализа является формирование новых знаний о способах совершения неправомерного доступа к компьютерной информации, способах его сокрытия, выявления фактов несанкционированного доступа о которых не поступило заявлений в правоохранительные органы и.т.п.
3. Обеспечение информационной безопасности органов внутренних дел которое распространяется от защиты субъектов и интересов органов внутренних дел от недоброкачественной информации до защиты ведомственной информации ограниченного доступа, информационных технологий и средств их обеспечения. Информационная безопасность ОВД определяется надежностью систем ее обеспечения включая надежность аппаратных средств и программного обеспечения [35, c.75].
Международное сотрудничество при расследовании рассматриваемого преступления осуществляется в формах[26, c.495]:
а) обмена информацией, в том числе:
- о готовящемся или совершенном неправомерном доступе к компьютерной информации и причастных к нему физических и юридических лицах.
- о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования данного преступления.
- о способах его совершения
- о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения выявления пресечения, раскрытия и расследования как рассматриваемого преступления, так и других преступлений в сфере компьютерной информации.
б) исполнения запросов о провидении оперативно - розыскных мероприятий, а также процессуальных действий, в соответствии с международными договорами о правовой помощи.
в) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию неправомерного доступа к компьютерной информации.
г) оказания содействия ив подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров, и учебных курсов.
д) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию данного преступления.
е) проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с рассматриваемым преступлениями, а с другой стороны- увеличить объем информации, проходящей через государственные СМИ, направленной на повышение уровня правовой, информационной и компьютерной культуры общества.
Организационные мероприятия по предупреждению неправомерного доступа к компьютерной информации рассматриваются многими специалистами, занимающимися вопросами безопасности компьютерных систем как наиболее важные и эффективные. Это связано с тем что они являются фундаментом на котором строится вся система защиты компьютерной информации от неправомерного доступа.
Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно- технических средств защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Правительство Российской Федерации определяет порядок осуществления такого контроля. В организациях обрабатывающих государственную информацию с ограниченным доступом создается специальные службы обеспечивающие защиту такой информации[79, c.30].
Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации, в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации являются правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности: органы межведомственного контроля, отраслевые органы управления, международные органы и общественные организации, а так же непосредственные руководители предприятий и организаций в которых обращается конфиденциальная компьютерная информация ответственные сотрудники по информационной безопасности. Практика борьбы с преступлениями в сфере компьютерной информации показывает, что положительный результат можно получить только при использовании комплекса правовых, организационных и технических мер предупреждения неправомерного доступа к компьютерной информации, причем все они одинаково важны и лишь дополняя друг друга образуют целенаправленную систему предупреждения и профилактики исследуемого преступления.
С конца XX в. такие авторитетные международные организации и форумы, как ООН, ОЭСР, Совет Европы, «Группа восьми», ЕС и СНГ, предпринимают коллективные меры по противодействию преступлениям в сфере информационных технологий. Среди важнейших международно-правовых актов можно отметить разработанную в Совете Европы Конвенцию о компьютерных преступлениях 2001 г. с Дополнительным протоколом относительно введения уголовной ответственности за правонарушения, связанные с проявлением расизма и ксенофобии, совершенные посредством компьютерных систем 2003 г., Конвенцию Совета Европы о защите детей от сексуальной эксплуатации и сексуального насилия 2007 г., разработанное в рамках СНГ Соглашение о сотрудничестве в борьбе с преступлениями в сфере компьютерной информации 2001 г., а также модельный закон «Об основах регулирования Интернета», принятый МПА СНГ.
Важное значение имеет и реализация положений, закрепленных в резолюциях Парламентской ассамблеи Совета Европы. Например, Резолюция ПАСЕ 1834 «Борьба с оборотом материалов, изображающих насилие над детьми, при помощи целенаправленных, комплексных и согласованных международных усилий» 2011 г. призывает государства — членов Совета Европы:
- — создать эффективные механизмы по пресечению коммерческого и некоммерческого распространения через Интернет материалов, изображающих насилие над детьми, поставив на первое место по возможности оперативное удаление из Сети нелегального контента, при необходимости дополнительно предусмотрев блокирование вебсайтов;
- — развивать диалог с частным сектором, с тем чтобы обязать его немедленно сообщать об обнаружении материалов с изображением насилия над детьми и сотрудничать с правоохранительными органами;
- — придавать более системный характер обмену информацией на европейском и международном уровнях, более активно заниматься выявлением материалов с изображением насилия над детьми и связанных с ними преступлений — укреплять общий диалог с привлечением всех заинтересованных сторон (государственных структур, правоохранительных органов, организаций гражданского общества, учебных заведений, семьи, детей, включая жертв совершенных ранее преступлений);
- — по возможности обучать детей и подростков навыкам самозащиты.
Резолюция ПАСЕ 1843 «Защита личной жизни и персональных данных в Интернете и сетевых средств массовой информации» 2011г., приветствуя эпохальный прогресс в информационно-коммуникационных технологиях и обусловленные этим позитивные последствия для частных лиц, общества и человеческой цивилизации в целом, тем не менее с озабоченностью отмечает, что системы информационно-коммуникационных технологий часто «взламываются» с целью получить доступ к данным юридических лиц, в частности коммерческих компаний, финансовых организаций, исследовательских институтов и органов государственной власти. Такой доступ чреват экономическими потерями для частного сектора и может негативно повлиять на экономическое благополучие и безопасность населения и государства.
Ассамблея также встревожена явлениями, нарушающими право на частную жизнь граждан и защиту их личных данных.
Кроме того, ПАСЕ поддерживает следующие общие принципы защиты личной жизни и персональных данных при использовании информационно-коммуникационных технологий:
- — право на защиту личной жизни и персональных данных является одним из основных прав человека, которое налагает на государство обязанность сформировать надлежащую правовую базу такой защиты от вмешательства со стороны органов государственной власти, а также со стороны частных лиц и структур;
- — каждый должен иметь возможность контролировать использование своих персональных данных другими лицами, включая любые доступ, сбор, хранение, раскрытие, манипулирование, использование и и иное обращение с персональными данными, за исключением технически необходимого или предусмотренного законом ограничения потоков данных и локализации данных с помощью информационно-коммуникационных технологий; контроль использования персональных данных включает право знать и исправлять собственные персональные данные и уничтожать в системах и сетях информационно-коммуникационных технологий любые данные, которые предоставлялись без соответствующих юридических обязательств;
- — персональные данные не могут быть использованы другими лицами без предварительного согласия соответствующего лица, что требует выражения согласия при полном понимании такого использования, в частности путем свободного конкретного и осознанного волеизъявления, и исключает автоматическое или молчаливое использование; согласие может быть впоследствии в любое время отозвано; в случае отзыва согласия персональные данные больше не могут использоваться;
- — в тех случаях, когда персональные данные используются с намерением извлечения из них коммерческой выгоды, лицо должно быть заранее проинформировано о конкретном коммерческом использовании; в тех случаях, когда персональные данные могут использоваться другими лицами с согласия заинтересованного лица или в силу публичной доступности данных, которые в противном случае остались бы обезличенными, умышленные накопление, компоновка, персонализация и применение таких накопленных данных требуют согласия заинтересованного лица;
- — не допускаются доступ к личным информационно-коммуникационным технологиям и к средствам связи с использованием этих технологий, а также манипулирование ими, если такие действия нарушают частную жизнь или тайну переписки; доступ и манипулирование с использованием клиентских идентификационных файлов («куков») и иных неразрешенных автоматических средств нарушают частную жизнь, в том числе в случаях, когда автоматизированный доступ или манипуляция служит иным, особенно коммерческим, интересам;
- — более высокая степень защиты должна обеспечиваться частным изображениям, персональным данным несовершеннолетних или лиц с умственными либо психическими нарушениями, персональным данным об этнической принадлежности, персональным данным медицинского или сексуального характера, личным биометрическим либо генетическим данным, персональным данным о политических, философских или религиозных воззрениях, личным финансовым данным и другой информации, которая образует центральный элемент личной жизни; более высокая степень защиты должна быть обеспечена также для персональных данных, относящихся к судебно-следственным действиям, а также для профессиональных конфиденциальных данных юристов, врачей и журналистов. Такая более высокая степень защиты может быть обеспечена за счет саморегулирования, посредством технических или юридических инструментов, обеспечивающих привлечение к ответственности в случае нарушения режима защиты или частного характера данных. В соответствующих нормативных документах следует указывать, по истечении какого времени такие данные не подлежат хранению или использованию;
- — государственные и частные структуры, которые собирают, хранят, обрабатывают или иным образом используют персональные данные, должны сводить объем таких данных до абсолютно необходимого минимума. Персональные данные должны уничтожаться, когда они устарели или не используются либо когда цель, с которой выполнялся их сбор, достигнута или перестала существовать. Следует избегать выборочных сбора и хранения персональных данных;
- — каждый человек должен располагать эффективными средствами правовой защиты от незаконного посягательства на свое право на защиту частной жизни и персональных данных в национальных судах. Добровольный арбитраж и саморегулирующиеся органы, а также независимые органы по защите данных должны помогать судебной системе обеспечивать эффективную защиту этого права. Следует поощрять создание органами государственной власти и коммерческими компаниями механизмов получения и рассмотрения жалоб, подаваемых на них частными лицами в связи с продолжавшимися длительное время нарушениями их права на защиту данных и частной жизни.
Эти положения предполагают внесение изменений в Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных».
В соответствии с Федеральным законом «О полиции» основной объем мероприятий по предупреждению преступлений в сфере информационных технологий выполняют органы полиции, их специальные подразделения. Такие подразделения созданы в МВД России и МВД, ГУВД в субъектах РФ. В МВД России функционирует Национальный контрактный пункт по борьбе с преступлениями в сфере высоких технологий для организации борьбы с трансграничными преступлениями с использованием высоких технологий. Его основными функциями являются организация и осуществление оперативного взаимодействия с правоохранительными органами стран «Большой восьмерки». С распространением Интернета и иных новых технологий все большее число правонарушителей получают возможность совершать преступления на расстоянии с использованием информационных сетей. При выявлении такого рода преступлений большое значение имеет оперативность прохождения информации между правоохранительными органами разных стран.
В МВД России разработана Концепция развития информационно-вычислительной системы МВД России, целью которой является выработка основных направлений и механизмов повышения эффективности информационного обеспечения органов внутренних дел на основе дальнейшего развития информационно-вычислительной системы МВД России. Концепция представляет официальную позицию МВД России, совокупность взглядов на основные направления и принципы совершенствования информационного обеспечения органов внутренних дел. Реализация Концепции позволяет активизировать научно-исследовательскую и опытно-конструкторскую деятельность в системе МВД России, сосредоточив ее на комплексном решении приоритетных задач борьбы с преступностью, укрепления общественного порядка и общественной безопасности. Концепция создает основу для перехода в перспективе к созданию единого информационного пространства органов внутренних дел, а в дальнейшем и к решению общегосударственной проблемы — формированию единого информационного пространства правоохранительных органов.
Реализация данной Концепции предполагает не только создание и развитие специализированных подразделений в правоохранительных органах, но и овладение навыками борьбы с преступностью в сфере информационных технологий всем личным составом оперативных и следственных подразделений.
В 2012 г. стартовала всероссийская комплексная программа «Безопасный Интернет». Одними из ее ключевых задач являются повышение компьютерной грамотности граждан и выработка у них навыков соблюдения основных правил информационной безопасности. Эта работа проводится МВД России в тесном контакте с компаниями — разработчиками антивирусного программного обеспечения и интернет-провайдерами.
Читайте также: