Преступления в сфере компьютерной информации

СОДЕРЖАНИЕ: Введение Понятие преступлений в сфере компьютерной информации Личность компьютерного преступника Мотив и цель Профилактика компьютерных преступлений

ПЛАН

Введение

1. Понятие преступлений в сфере компьютерной информации

2. Личность компьютерного преступника

3. Мотив и цель

4. Профилактика компьютерных преступлений

Заключение

Литература

Введение

В целом криминальное использование современных информационных технологий делает компьютерную преступность не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.

Всего (по самым скромным подсчетам) ежегодные потери от компьютерной преступности в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области.

Компьютерная преступность - это не только хищения денег. Это и шалости с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов.

Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой инфекции создается в границах бывшего СССР.

Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений.

Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов.

Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений.

1. Понятие преступлений в сфере компьютерной информации

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники:

1. Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Однако компьютерное преступление следует понимать в широком смысле этого слова. Под компьютерным преступлением следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства.

Можно выделить следующие характерные особенности этого социального явления:

· Неоднородность объекта посягательства

· Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

· Многообразие предметов и средств преступного посягательства

· Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления

На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.

Криминологическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения.

2. Личность компьютерного преступника

Как уже отмечалось, сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (hacker) – пользователей компьютеров занимающихся доскональным изучением и поиском слабых мест компьютерных сетей, операционных систем и систем информационной безопасности. Иногда в литературе и СМИ таких лиц называют: «киберпанками», «кракерами» и т.д.

ХАКЕРЫ И КРАКЕРЫ.

К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи – школьники и студенты, совершенствующиеся на взломах различных защитных систем. Хакеры объединены в региональные группы, издают свои СМИ (газеты, журналы, ВВS3 , Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты.

К хакерам следует относить лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют преступный характер.

Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы. Когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника – обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр – модели поведения двух противоборствующих сторон. При этом одной из сторон является человек, а другой – ЭВМ. Взаимодействие человека с компьютером осуществляется по определенному игровому алгоритму с целью обучения, тренировки, имитации обстановки и с развлекательными целями. Особый интерес в криминологическом аспекте изучения личности преступника, на наш взгляд, представляют специалисты-профессионалы в области средств компьютерной техники.

Обобщенные данные позволяют нам обозначить следующую социально-психологическую характеристику этого круга лиц. Представители данной специальности обычно весьма любознательны и обладают незаурядным интеллектом и умственными способностями. При этом не лишены некоторого своеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся, во что бы то ни стало найти эффективные способы доказательства своего превосходства.

Как правило, это и приводят их к совершению преступления. Постепенно некоторые субъекты рассматриваемой категории не только приобретают необходимый опыт, но и находят интерес в этом виде деятельности. В конечном итоге происходит переориентация их целеполагания, которое из состояния «бескорыстной игры», переходит в свое новое качество: увлечение заниматься подобной «игрой» лучше всего с получением некоторой материальной выгоды.

В виртуальном мире, как ив реальном уже сложилась четкая классификация. Есть хакеры – программисты энтузиасты, а есть кракеры. Кракерами стали называть хакеров совершающих хищения. К ним также относятся и компьютерные хулиганы и вандалы, которые просто крушат сайты.

Два наиболее опасных типа злонамеренных кракеров — это так называемые информационные маклеры и мета-хакеры. Информационные маклеры нанимают хакеров и оплачивают их услуги, чтобы получить интересующую информацию, а затем продают ее правительствам иностранных государств или деловым конкурентам.

Мета-хакеры — более изощренные хакеры, контролирующие других хакеров, причем делающие это порой незаметно для последних. Как правило, с корыстной целью используются уязвимые места, обнаруженные этими подконтрольными хакерами. Мета-хакер эффективно использует других хакеров фактически как интеллектуальные инструментальные средства.

Другой типичной разновидностью хакеров являются бригады, известные как “элита”. Они формируют закрытые клубы, члены которых свысока смотрят на обычных хакеров, использующих традиционные инструментальные средства для взлома. Эта так называемая элита разрабатывает собственные инструментальные средства и всегда пользуется дружеской поддержкой и оценкой своего мастерства со стороны себе подобных.

Еще одной характерной разновидностью является группа, известная как “темные хакеры” (darksiders). Они используют хакерство для финансовых махинаций или для создания злонамеренных разрушений. Они не согласны с классической мотивацией для хакеров, которая заключается лишь в получении ощущения успеха и власти. Эти хакеры не считают электронное нарушение границ нечестным по своей сути. Однако важнейшей их особенностью является скорее то, что darksiders переступают невидимую границу, проведенную другими хакерами, и сами становятся вне законов этики хакерского мира. Не секрет, что этические нормы “хакерского большинства” осуждают хакерство для получения нечестных денег или причинения явного вреда.

К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:

1. Отсутствие целеустремленной, продуманной подготовки к преступлению;

2. Оригинальность способа совершения преступления;

3. Непринятие мер к сокрытию преступления;

4. Совершение озорных действий на месте происшествия;

ЛАММЕРЫ.

Близко к рассматриваемой выше группе лиц способных совершить компьютерное преступление можно отнести, как мне представляется, еще одну, группу лиц отличающихся от хакеров и кракеров непрофессионализмом, дилетантством и наивностью.

Ламмеры – это лица, которые на волне всеобщего «Интернет психоза» пытающиеся быть хакерами. В последнее время участились случаи, когда компьютерными преступлениями начинают заниматься «чайники»2 считающие что компьютерные преступления остаются безнаказанными. Для совершения преступных деяний ими используются готовые рецепты вроде программ генерации фальшивых номеров кредитных карточек и т.д. Компьютерные преступления с использованием генерированных номеров кредитных карточек приняли сегодня широко распространились по странам СНГ.

Попытки выхватить что-нибудь из сети предпринимают многие любители Интернета, причем большинство из них и не подозревает, что за ними могут прийти. Ламмеры по неопытности полагают, что за хищение виртуальных денег им ничего не будет. Вообще большинство людей, искренне считающих себя хакерами, таковыми не являются. Они используют заранее написанные программы-ломалки и очень слабо представляют себе, как работает сеть. К сожалению подобных преступников-дилетантов, становится слишком много. Так что средний преступник теперь обыкновенный lamer, т.е. малоквалифицированный человек.

БЕЛЫЕ ВОРОТНИЧКИ.

Третью и последнюю группу, выделяемую мной, составляют компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи». В отличие от первой переходной группы «энтузиастов» и второй специфической группы «дилетантов», преступники третьей группы характеризуются организованностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.

Лиц данной группы можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое образование, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое).

Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBMPC, AppleMacintosh, SUNMicrosystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах), MSDOS, Windows 3.X/NT/9X, OS/2, NovellNetWare/IntranetWare, SUNOS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи [биржевые, банковские и правительственные каналы], системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности».

Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы.

Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. В общем, на лицо стопроцентные профессионалы своего дела.

Именно эта группа преступников и представляет собой основную угрозу для общества. На долю именно этих преступников приходится максимальное число совершенных особо опасных посягательств, например до 79% хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники.

На основании вышеизложенного, а также с учетом анализа специальной литературы, обобщенную характеристику личности «компьютерного» преступника, данные которой в равной степени можно отнести к любой из трех рассмотренных мною групп, представляется возможным изложить следующим образом.

Возраст правонарушителей колеблется в широких (15-45) границах: на момент совершения преступления возврат 33% преступников не превышал 20 лет, 13% - были старше 40 лет и 54%- имели возраст 20-40 лет. Большинство лиц данной категории составляют мужчины (80%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых специальностей и профессий (секретарь, делопроизводитель, бухгалтер, кассир, и т.д.)

По уровню специального образования диапазон также весьма широк – от высоко квалифицированных специалистов до лиц, обладающих минимально необходимыми познаниями для работы в качестве пользователя. 52% преступников имели специальную подготовку в области автоматизированной обработки информации, а 97% - являлись служащими государственных учреждений и организаций, использующих компьютерную технологию в своих производственных процессах, а 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

Большинство преступников (77%) при совершении преступления имели средний уровень интеллектуального развития, 21% - выше среднего и только 2% - ниже среднего. При этом 40% преступников имели средне специальное образование, 40%- высшее и 20%- среднее. С исследовательской точки зрения интересен тот факт, что из каждой тысячи компьютерных преступлений только семь совершаются профессиональными программистами.

В последнее время, как свидетельствует статистика, резко увеличивается количество преступлений, совершенных в составе организованных групп и сообществ за счет активного участия в них преступников третьей группы. Так, 39% преступников действовали без соучастников, тогда как 62% - в составе преступных групп. В поведении преступников рассматриваемой группы, как правило, не наблюдается отклонений от принятых общественных норм и правил. По своему общественному положению большинство из них являются служащими, нередко занимающими ответственные руководящие посты и соответственно обладающие доступом либо к средствам компьютерной техники, либо к учету и распределению материальных ценностей и благ, либо и то и другое вместе. В этом случае необходимо отметить высокий удельный вес руководящих работников всех рангов (более25%), обусловленный тем, что управляющим обычно является специалист долее высокого класса, обладающий профессиональными знаниями, имеющий право отдавать распоряжения исполнителям и непосредственно не отвечающий за работу средств компьютерной техники.

Вместе с этим более высокий удельный вес руководящих работников среди совершивших хищения (23%) и более высокий процент преступлений совершенных в составе организованной преступной группы (35%), характеризуют компьютерные хищения как организованные и групповые преступления. К косвенным признакам представителя рассматриваемого нами социального типа можно отнести внимательность, бдительность, осторожность, оригинальность(нестандартность) мышления и поведения, активную жизненную позицию.

В профессионально-классификационном плане круг «компьютерных» преступников чрезвычайно широк. Обычно это разные категории специалистов и руководителей: бухгалтеры, программисты, системные администраторы, инженеры, финансисты, банковские служащие, адвокаты, начальники отделов и служб и т. д. Всех их можно разделить на две основные группы, исходя из классифицирующего признака категории доступа к средствам компьютерной техники:

1. Внутренние пользователи

2. Внешние пользователи, где пользователь – субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (несанкционированные, незаконные).

По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями – только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал.

Преступниками из числа внешних пользователей, как свидетельствует практика, обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации, и классификации им может быть любой даже случайный человек. Например, представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т. д.

3. Мотив и цель

Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминологической характеристиками личности преступника. Обобщенные сведения о наиболее распространенных мотивах и целях совершения компьютерных преступлений являются одним из важнейших компонентов криминологической характеристики преступления.

Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (например, корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т.д.). встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (например хулиганские побуждения при введении в сеть вируса и цель сокрытия другого преступления при квалифицированном хищении).

Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). во всех этих случаях элементам уголовно-правовой характеристики преступлений относятся мотив и цель. Однако для большинства умышленных преступлений мотив и цель не является необходимыми элементами субъективной стороны и следовательно, не входят в уголовно-правовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и дает важную информацию для предупреждения компьютерной преступности.

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, расположенных в рейтинговом порядке:

1. Корыстные соображения – 66% (совершаются в основном преступниками третьей группы, кракерами и ламмерами)

2. Политические цели – 17% (шпионаж, преступления направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений – совершаются хакерами по найму либо преступниками третьей группы)

3. Исследовательский интерес – 7% (студенты, молодые программисты-энтузиасты называемые хакерами)

4. Хулиганские побуждения и озорство – 5% (хакеры, кракеры, ламмеры)

5. Месть – 5% (хакеры, кракеры, ламмеры)

На основании эмпирического исследования материалов конкретных уголовных дел, анализа литературных источников по данной проблеме нам представляется возможным выделить следующие наиболее типичные преступные цели, для достижения которых преступниками использовались средства компьютерной техники: фальсификация платежных документов; хищение безналичных денежных средств; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов (например, путем их дробления и перевода на заранее открытые законные счета с последующим их снятием и многократной конвертации); совершение покупок с фиктивной оплатой ( например, с генерированной или взломанной кредитной карточкой); незаконные валютные операции; продажа конфиденциальной информации; похищение программного обеспечения и незаконное ее распространение и т.д. и т.п.

При этом, как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - подменой данных;10% - с хищением информации и программного обеспечения; 10% - связанно с хищением услуг.

4. Профилактика компьютерных преступлений

Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические;

3) криминалистические.

Рассмотрим их более подробно.

К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 году. Принятый закон назывался “Computer crime act of 1978” и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства.

Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Отечественное законодательство движется в этом направлении очень робкими шагами.

Первым из них по праву можно считать издание 22 октября 1992 года двух Указов Президента РФ “О правовой охране программ для ЭВМ и баз данных” и “О правовой охране топологий интегральных микросхем”, регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем с 1 января 1994 года.

Вторым прогрессивным шагом является принятие Государственной Думой и Федеральным Собранием сразу двух законов: 20 января - “О связи” и 25 января 1995 г. “Об информации, информатизации и защите информации”. Данные нормативные акты дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны; устанавливают и закрепляют права и обязанности собственника на эти объекты; определяют правовой режим функционирования средств информационных технологий; определяют категории доступа определенных субъектов к конкретным видам информации; устанавливают категории секретности данных и информации.

Решающим законодательным шагом можно считать принятие в июне 1996 года Уголовного Кодекса Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны.

Этим актом отечественное уголовное законодательство приводится в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран.

Между тем общеизвестно, что одними правовыми мерами не всегда удается достичь желаемого результата в деле предупреждения преступлений.

Тогда следующим этапом становится применение мер организационно-технического характера для защиты СКТ от противоправных посягательств на них.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.

Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Для эффективной безопасности от компьютерных преступлений всего лишь необходимо:

1) просмотреть всю документацию в учреждении, организации;

2) ознакомиться с функциями и степенью ответственности каждого сотрудника;

3) определить возможные каналы утечки информации;

4) ликвидировать обнаруженные слабые звенья в защите.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;

2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;

4) проведена классификация информации в соответствии с ее важностью;

5) организована физическая защита СКТ (физическая охрана).

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера . Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.

Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;

3) устройства комплексной защиты телефонии;

4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

6) средства охранно-пожарной сигнализации;

7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

· общий (безусловно предоставляемый каждому пользователю);

· отказ (безусловный отказ, например разрешение на удаление порции информации);

· зависимый от события (управляемый событием);

· зависимый от содержания данных;

· зависимый от состояния (динамического состояния компьютерной системы);

· частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);

· по имени или другим признаком пользователя;

· зависимый от полномочий;

· по разрешению (например, по паролю);

· по процедуре.

Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации . Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).

В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.

Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их.

Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.

1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.

2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.

3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.

4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.

5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.

6. Создать архив копий ПС, используемых в непосредственной работе организации.

7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.

8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.

9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.

10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.

11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.

Заключение

Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может “принести” конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад.

Литература.

1. Уголовный кодекс РФ

2. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996

3. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. Лит., 1987.

4. Крылова В.В. Информационные компьютерные преступления// М., Инфра-м – Норма,1997

5. Криминология. Учебник/ Под ред. Проф. И.Ф. Кузнецовой, проф. Г.М. Миньковского – М: Издательство БЕК. 1998.


3 bulletinboardsystem – электронные доски объявления

2 неопытный пользователь ПК

Скачать архив с текстом документа