Darbe.ru

Быт техника Дарби
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Компьютерные преступления» (стр. 3 из 3)

Меры противодействия компьютерным преступлениям

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство) , возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

Заключение

Компьютер стал любимым детищем человека. Уровень развития страны во многом определяется по уровню компьютеризации. С вычислительной техникой человечество связывало надежды на резкий скачок в интеллектуальной и духовной областях, информатике, сервисе, обороноспособности и многое другое, что может сделать нашу жизнь беззаботнее.

Но к сожалению, далеко не всем надеждам удалось осуществиться. Наряду с несомненными благами компьютеризация еще более нарушила нашу безопасность. Количество ошибок, связанных с неправильным использованием вычислительной техники, с переоценкой ее надежности и защищенности, постоянно растет. В ПК и в вычислительных сетях сосредотачивается информация, исключительное пользование которой принадлежит определенным лицам или группам лиц, действующем в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства. К тому же в вычислительных сетях должны принимать меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. доступа к сети лиц, не имеющих на это права. Физическая защита более надежна в отношении компьютеров и узлов связи, но оказывается уязвимой для каналов передачи данных большой протяженности. Защита сетей приобретает все более важное значение, однако, не все считают, что это наилучшее решение проблемы защиты. Эту проблему следует рассматривать глобально. Необходимо защищать информацию на всем пути ее движения от отправителя до получателя.

Преступления в сфере компьютерной информации

Компьютерные преступления в России уже давно перестали быть редкостью. Ответственность за их совершение в Уголовный кодекс РФ введена довольно давно, но еще 7-8 лет назад таких деяний было совсем немного, уголовные дела носили единичный характер. Сейчас с каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.

В нашей статье мы рассмотрим особенности преступлений в сфере компьютерной информации, постараемся разобраться – кто и при каких обстоятельствах подлежит уголовной ответственности за использование вирусных программ, распространение конфиденциальной информации и т.д.

Борьба с киберпреступлениями в России

Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца. Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.

Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.д. Часто потерпевший по таким делам может находиться в одном регионе РФ, а преступник – в другом, в том числе и за границей. Уголовный закон предусматривает ответственность за такие деяния по ст. 137, 138 УК РФ. Об этом можно подробнее узнать из статьи о неприкосновенности частной жизни.

В последнее время набирает обороты мошенничество через интернет. Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д. Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации. В то же время, не нужно не путать с такими посягательствами обычное мошенничество или другие преступления, совершенные с использованием интернета (без нарушения информационной безопасности).

Приведем два примера.

Незаконные посягательства на информационную безопасность можно условно разделить на два вида:

  1. противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.);
  2. противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.

ответственность за преступления в компьютерной сфере

В примечании к одной из статей УК РФ раскрывается само понятие компьютерной информации – это любые сведения в виде электрических сигналов, которые могут храниться и на компьютере, планшете, телефоне, и в интернете. В определенных ситуациях такие сведения могут находиться в оборудовании (например, на производстве), в бортовых системах (например, в самолете), в банкоматах и т.д.

Читайте так же:
Модельный ряд ноутбуков самсунг

Расследованием преступлений в компьютерной сфере занимается специальный отдел «К» в полиции. По каждому из дел в обязательном порядке проводится компьютерная экспертиза, в рамках которой происходит техническое исследование содержимого различных устройств, оперативной памяти, определение айпи-адреса и его регистрационных данных и т.д.

Выводы эксперта о незаконном нарушении информационной безопасности строятся на специально разработанных методиках отечественных и зарубежных ученых. Используя специальные познания в области техники, специалисты могут установить местонахождение пользователя ПК, его полные данные и время совершения противоправного деяния.

Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ, в ней содержится четыре самостоятельных преступления. Рассмотрим особенности квалификации по каждому из них в отдельности.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну. Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.

Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло:

  • уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению);
  • блокировку (становится невозможным правомерный доступ к программе);
  • модификацию (внесение изменений в программу, в текст с информацией и др.);
  • копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.).

Таким образом, ответственность по ст. 272 УК РФ допустима только в случае, если наступили вышеперечисленные негативные последствия. Если таких последствий нет, состава преступления не будет.

Последствия преступления могут быть и в виде крупного ущерба (более одного миллиона), причиненного потерпевшему. По одному из дел было установлено, что руководитель частной организации, используя знания сотрудника в области ИТ-технологий, незаконно подключился к каналу интернет, обеспечивая менеджерам своего офиса довольно длительную (более 3-х лет) бесперебойную и бесплатную работу во всемирной сети. В результате таких действий был причинен ущерб на сумму свыше 2-х миллионов рублей.

создание компьютерных вирусов

Стать обвиняемым по ст. 272 УК РФ может лицо, достигшее 16-летнего возраста. Преступление может быть совершено только умышленно – то есть, должны быть доказательства целенаправленных действий по использованию охраняемой информации.

А вот относительно последствий в виде уничтожения, модификации и т.д. может прямого умысла и не быть. Например, когда киберпреступник допускает, что произойдет уничтожение данных и блокировка компьютерной системы, но относится к этому безразлично.

Следует отличать ст. 272 УК РФ от нарушения авторских прав, хотя в некоторых случаях могут быть инкриминированы оба состава преступления: например, когда преступник использует вредоносный код, получает доступ к авторскому произведению, копирует его и впоследствии распространяет его от своего имени. Если же лицо не «взламывает» каких-либо программ и просто выдает себя за автора, предлагая другим продукт, скачанный из интернета, компьютерного преступления не будет.

В статье 272 УК РФ есть три части, в зависимости от признаков преступления виновному может быть назначено следующее наказание:

  • ч. 1 – штраф до 200000 рублей, исправительные работы на срок до 1 года, ограничение свободы до 2-х лет, лишение свободы до 2-х лет – если отсутствуют дополнительные признаки преступления;
  • ч. 2 – штраф от 100000 до 300000 рублей, исправительные работы на срок от 1 до 2-х лет, ограничение свободы до 4-х лет, лишение свободы до 4-х лет – в том случае, если причинен ущерб на сумму более 1 миллиона рублей или деяние совершено из-за материальной выгоды;
  • ч. 3 – штраф до 500000 рублей с запретом заниматься определенной деятельностью на срок до 3-х лет (как правило, в области компьютерных технологий), ограничение свободы на срок до 4-х лет, лишение свободы на срок до 5 лет – в случае, если преступление совершено группой лиц, с использованием служебного положения (как в нашем примере про менеджера, передавшего другу детализацию);
  • ч. 4 – лишение свободы до 7-ми лет — в случае, если наступили тяжкие последствия или угроза таких последствий (например, опасности подвергались жизнь и здоровье людей, нарушена работа городского или междугороднего транспорта и т.д.).

Создание вредоносных программ (ст. 273 УК РФ)

Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел. Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно:

  • блокировать;
  • уничтожить;
  • модифицировать;
  • копировать информацию, безопасность которой охраняется. Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений.

Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д. Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше.

Важно знать, что при ненаступлении перечисленных последствий состав преступления все равно будет иметь место. В отличие от ст. 272 УК РФ, для ответственности здесь не требуется, чтобы компьютерная система была уничтожена, модифицирована и т.д. Для состава преступления по ст. 273 УК РФ необходимы доказательства, что вредоносные компьютерные продукты создавались с целью уничтожения, блокировки сетей. Для этого, как мы уже упомянули, назначается компьютерно-техническая экспертиза.

Читайте так же:
Можно ли общаться в инстаграме через компьютер

Иными словами, если по каким-то причинам (например, своевременное вмешательство правоохранительных органов) не позволило заразить и уничтожить данные пользователей, то есть преступник своей цели не достиг, он все равно будет привлечен к уголовной ответственности, поскольку наступление последствий для данного вида киберпреступления не обязательно.

Кстати, пожаловаться на взлом аккаунта следует в администрацию соцсети, и сделать это надо как можно быстрее, чтобы предотвратить распространение вируса по другим страницам. Если из-за вируса вы потеряли важные данные, рекомендуем обязательно обращаться в полицию. В ситуации, когда одновременно произошло вмешательство в вашу частную жизнь (украдены снимки, скопирована переписка), нужно обращаться с заявлением в Следственный комитет РФ. В таких случаях расследованием и киберпреступления, и нарушения неприкосновенности частной жизни займется СК.

Признать виновным человека по данной норме уголовного законодательства можно только при наличии доказательств прямого умысла, если он достиг 16-летнего возраста.

Лицу, виновному в совершении деяния по ст. 273 УК РФ, может быть назначено следующее наказание:

  • ч.1 – ограничение свободы на срок до 4-х лет, лишение свободы на срок до 4-х лет со штрафом до 200000 рублей (при отсутствии дополнительных квалифицирующих признаков);
  • ч. 2 – ограничение свободы до 4-х лет, лишение свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей, с лишением права заниматься деятельностью в сфере компьютерных технологий – в случае, если преступление совершено группой лиц, с причинением ущерба более 1000000 рублей, с использованием служебного положения или с целью личной выгоды (чаще всего – материального характера).

При определенных обстоятельствах создание вредоносных программ ненаказуемо. Речь идет о специалистах, чья профессиональная деятельность связана с разработкой антивирусов нового поколения. Чтобы усовершенствовать технологии защиты, в некоторых случаях им необходимо создавать вирусы, чтобы знать, как от них защититься. Такого рода специалисты освобождены от уголовной ответственности, если организация, в которой они трудятся, обладает соответствующей лицензией на такого рода деятельность.

Таким образом, квалификация преступлений в компьютерной сфере, предусмотренная ст. 272 и 273 УК РФ, может быть только в случае, если лицом выполнены определенные действия. В такой форме, как бездействие, эти преступления выражаться не могут.

Нарушение правил хранения компьютерной информации (ст. 274 УК РФ)

борьба с киберпреступностью

Данный вид преступления может быть и бездействием. В ст. 274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному:

  • хранению;
  • эксплуатации (использованию);
  • обработки;
  • передачи компьютерной информации.

В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.

Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.

Преступление по ст. 274 УК РФ может быть совершено как умышленно, так и неосторожно.

Из примера видно, что наступление последствий в виде уничтожения, модификации и т.д., с одновременным причинением ущерба на сумму более одного миллиона рублей являются обязательными признаками привлечения по ст. 274 УК РФ. Если такие последствия не наступили, состава преступления не будет.

Виновному лицу может быть назначено следующее наказание:

  • по ч. 1 – штраф до 500000 рублей, исправительные работы от полугода до года, ограничение свободы на срок до 2-х лет, лишение свободы на срок до 2-х лет (при отсутствии признака «наступление тяжких последствий»;
  • по ч. 2 – лишение свободы на срок до 5 лет (если наступили тяжкие последствия или возникла угроза их наступления – смерть людей, дезорганизация предприятий, заводов и т.д.).

Воздействие на критическую информационную инфраструктуру РФ (ст. 274.1 УК РФ)

Данная статья относительно новая, введена в действие летом 2017 года. Необходимость в ней возникла в связи с участившимися случаями кибератак на компьютерные системы государственного масштаба, повреждение которых может привести к сбоям в обороноспособности и в работе по управлению государством.

В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д., с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны. Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.

Криминалистические меры предупреждения компьютерных преступлений.

Компьютерные преступления объединены законодателем в отдельную главу 28 Уголовного кодекса РФ, которая называется «Преступления в сфере компьютерной информации»: ст. 272 — неправомерный доступ к компьютерной информации; ст. 273 — создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. По этим статьям закона уголовная ответственность наступает за

правонарушения, допущенные в процессе создания, обработки, накопления, хранения, поиска, распространения и предоставления пользователю компьютерной информации. Законодатель уточнил, что применительно к компьютерным преступлениям, речь идет исключительно об информации, размещенной на магнитном носителе, в отдельных электронно-вычислительных машинах, а также в их сети или системе. «Компьютерные преступления» — более емкое понятие, оно охватывает и те правонарушения, которые являются логическим продолжением преступлений, перечисленных в главе 28 УК РФ. У

Читайте так же:
Лучшие ноутбуки планшеты трансформеры

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

— доступность (возможность за разумное время получить требуемую информационную услугу);

— целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

— конфиденциальность (защита от несанкционированного прочтения).

Планирование и осуществление мероприятий по обеспечению информационной безопасности реализуются в рамках государственных программ, направленных на совершенствование и реализацию комплексных систем правовых, экономических, технических, иных мер и методов по обеспечению информационной безопасности.

К мероприятиям по реализации государственной политики в сфере обеспечения информационной безопасности относятся:

1) разработка и реализация механизмов повышения эффективности государственного руководства за деятельностью государственных СМИ и осуществление информационной политики;

2) принятие и разработка государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан;

3) развитие инфраструктуры единого информационного пространства;

4) комплексное противодействие угрозам информационной войны;

5) пресечение компьютерных преступлений;

6) повышение эффективности системы подготовки кадров и т.д.

Основные направления государственной политики в данной сфере:

1) формирование и осуществление единой научной, научно-технической, промышленной и инновационной политики и учетом имеющегося научно-производственного потенциала и современного мирового уровня развития информационных технологий;

2) создание условий для эффективного участия граждан, юридических лиц и государства в международном сотрудничестве;

3) обеспечение информационной безопасности для общества и государства путем совершенствования законодательства;

4) создание условий для эффективного использования глобальных (международных) информационных сетей.

Негативным последствием информатизации общества является появление так называемой компьютерной преступности.

К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер.

Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые «околокомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и т.п.

Одна из наиболее общих классификаций была предложена группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:

— преступления против личных прав и частной сферы;

— преступления против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), экономический шпионаж.

Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Компьютерные преступления против государственных и общественных интересов включает в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т.п.

Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

— несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети;

— разработка и распространение компьютерных вирусов;

— халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям;

— подделка и фальсификация компьютерной информации;

— хищение программного обеспечения;

— несанкционированное копирование, изменение или уничтожение информации;

— несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. Последние имеют решающее значение в сложном процессе предотвращения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

Предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них (под защитой понимаются ограничения доступа или использования всей или части компьютерной системы). Эти меры могут играть серьезную общепрофилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений отдельно выделяются три их основные группы:

Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. п.

Читайте так же:
Лучшие мобильные видеокарты для ноутбуков

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например: защита от стихийных бедствий и аварий (пожары, наводнения, отключения энергопитания и т.п.), от хищений СКТ, саботажа, диверсий (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т.д.

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).

Папиллярные узоры пальцев рук — маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.

Организационно-технические меры предупреждения компьютерных преступлений.

Тогда следующим этапом становится применение мер организационно-технического характерадля защиты СКТ от противоправных посягательств на них.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

Организационныемеры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.

Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Для эффективной безопасности от компьютерных преступлений всего лишь необходимо:

1) просмотреть всю документацию в учреждении, организации;

2) ознакомиться с функциями и степенью ответственности каждого сотрудника;

3) определить возможные каналы утечки информации;

4) ликвидировать обнаруженные слабые звенья в защите.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;

2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;

4) проведена классификация информации в соответствии с ее важностью;

5) организована физическая защита СКТ (физическая охрана).

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратныеметоды предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.

Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;

3) устройства комплексной защиты телефонии;

4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

Читайте так же:
Можно ли позвонить на ватсап с компьютера

6) средства охранно-пожарной сигнализации;

7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.

Программныеметоды защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

  • общий (безусловно предоставляемый каждому пользователю);
  • отказ (безусловный отказ, например разрешение на удаление порции информации);
  • зависимый от события (управляемый событием);
  • зависимый от содержания данных;
  • зависимый от состояния (динамического состояния компьютерной системы);
  • частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
  • по имени или другим признаком пользователя;
  • зависимый от полномочий;
  • по разрешению (например, по паролю);
  • по процедуре.

Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).

Меры противодействия компьютерным преступлениям

Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.

Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).

Наиболее типичными целями компьютерных преступлений являются:

• хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;

• кража информации из баз данных и компьютерных программ;

• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;

• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.

Цели компьютерных преступлений чаще всего

Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:

персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;

сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;

удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.

(!!)Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.

В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром «Робин Гуда», когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.

Самые распространенные компьютерные преступления :

• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программно е обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;

• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.

Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.

Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector