Практический опыт обеспечения компьютерной и информационной безопасности

За преступление против информационной безопасности в республике Беларусь установлена уголовная ответственность в соответствии со ст. 349–355 УК РБ. Преступления против информационной безопасности – общественно опасные деяния, направленные против общественных отношений, формирующихся по поводу сбора, обработки, хранения, распространения информации в средствах вычислительной техники, локальных и глобальных сетях или на элекронно-цифровых носителях.

Преступления, предусмотренные ст. 349–355 УК РФ можно называть компьютерными любые противоправные действия, при которых компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

Понятие «компьютерное преступление» более широкое, чем понятие «преступление против информационной безопасности». С криминалистической точки зрения с использованием компьютера как орудия или средства совершения преступления можно совершить и мошенничество, фальшивомонетчество и другие преступления самыми разнообразными способами. Компьютер может быть и предметом преступления.

При этом ошибочным было бы называть похищение комплектующих частей компьютера компьютерным преступлением, поскольку в этом случае похищение хотя и направленно на компьютер как на предмет, но нарушает отношения собственности, а не информационную безопасность и должна квалифицироваться как преступление простив собственности (кража, грабеж и т. д.) в зависимости от способа хищения.

Информационная безопасность как объект рассматриваемых преступлений (ст. 349–355 УК РБ) – совокупность общественных отношений, складывающихся в процессе защиты информационных ресурсов и охраны прав субъектов информатизации, а так же обеспечения безопасности пользователей и пользования компьютерными системами и сетями.

При совершении рассматриваемых преступлений компьютер может выступать одновременно в качестве предмета, и в качестве орудия совершения преступления. Указанное свойство компьютера определяется технологической спецификой его строения, под которой понимается взаимосвязь элементов сложенной структуры, включающей в себя компоненты логической, физической и программной структур.

Компьютер является таким же техническим средством совершения преступления, как оружие или иное техническое приспособление. Например, преступление, предусмотренное ст. 349 УК РБ несанкционированный доступ к информации, сети или машинных носителях, сопровождающийся нарушением системы защиты и привлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования, либо причинение иного существенного вреда.

В данном случае компьютер используется как орудие совершения преступления для доступа к предметам преступления – информации, хранящейся в нем, что влечет указанные негативные последствия для этой информации.

Способы совершения преступления. Они подразделяются на следующие виды и закреплены в ст. 349–355 УК РФ:

  • несанкционированный доступ к компьютерной информации, сопровождающийся нарушением системы защиты (ст. 349);
  • модификация компьютерной информации (ст. 350), то есть изменение либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности.

Использование модификации компьютерной информация для уменьшенного противоправного безвозмездного завладения чужим имуществом или правом на него с корыстной целью является способом хищения и квалифицируется по ст. 212 УК РФ «Хищение путем использования компьютерной техники».

Модификация является уголовно наказуемым деянием в том случае, если изменение информации не было связано с адаптацией программы для компьютера или базы данных, осуществляемый только в целях обеспечения функционирования программы на компьютерных СВТ пользователи или под управлением конкретных программ пользователя.

Модификация компьютерной информации – разновидность несанкционированного доступа к компьютерной информации. Под модификацией понимают изменение компьютерной информации, внесение заведомо ложной информации.

При этом различают следующие правонарушения:

  1.  Компьютерный саботаж (ст. 351), то есть умышленное уничтожение, блокирование, приведение в неисправном состоянии компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушения компьютерной системы, сети или машинного носителя.
  2. Неправомерное завладение компьютерной информации (ст. 352), то есть несанкционированное копирование либо иное неправомерное завладение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемый с использованием средств компьютерной связи, повлекшее причинение существенного вреда.
  3. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353), то есть изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защитной компьютерной системе или сети.
  4. Разработка, использование либо распространение вредоносных программ (ст. 354 УК РФ), то есть разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирование, модификации или копирование информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программа, либо заведомо и их использования, я либо распространение машинных носителях с такими программами.

Общественная опасность этого преступления обусловлены тем, что вредоносные программы способны в любой момент парализовать работу компьютерной системы или сети, что может привести к самым тяжелым последствиям. Нарушение правил эксплуатации компьютерной системы или сети (ст. 355 УК РФ) то есть умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда.

Фактически такое нарушение может выражаться либо в несоблюдении, либо в игнорирование определенных правил программного обеспечения безопасности компьютерной системы или сети.

Например, это использование машинных носителей информации без проверки на наличие вирусных программ, несоблюдение последовательности операций, неправильное подключение периферийных устройств и т.д.

По данной статье наказывается нарушение не любых правила работы на компьютере, а только технических правил эксплуатации. Существенным вредом является уничтожение, блокирование, модификация компьютерной информации, нарушение работы компьютерного оборудования или именной существенный вред.

Этот вред может быть причинен как собственнику, владельцу или уполномоченному имя лицу, так и третьим лицам (например, в случае, если лечебные процедуры в больницах проводится под контролем компьютера и причиняет вред здоровью больного).

Способы сокрытия преступления в сфере информационной безопасности – удаление программы и файлов взлома из памяти компьютера; очистка реестра компьютера; атака из арендованных квартир, из интернет-кафе, с помощью украденных мобильных телефонов и другой электронно-цифровой техники; одновременная атака группы лиц из разных мест и т. д.

Следовая картина. Представляет собой отображение в окружающей среде способов преступления в сфере информационной безопасности, лиц их применяющих и общественно опасного результата. Анализ следовой картины позволяет установить закономерные связи между лицами, причастными к преступлению, с совершенными ими действиями и наступившими последствиями.

Следы преступления, как правило, обнаруживаются собственником компьютерной информации, СВТ, компьютерные системы и сети (локальные, региональный или международный), его сотрудниками либо пользователями. Все следы можно подразделить на виртуальные, материальные и идеальные.

Виртуальные следы данного вида преступления представляют собой отображения в документированной информации, хранящаяся в компьютерной системе, сети или на накопителе на жестких магнитных дисках компьютера, к которым относятся:

  • изменение условий работы на компьютере, заданных в предыдущем сеансе (удаление, переименование или появление новых каталогов и файлов; изменение размеров, содержимого стандартных реквизитов файлов и т. д.);
  • модификация заданной ранее конфигурации компьютера (изменение картинки или цвета экрана при включении компьютера, порядка взаимодействие с периферийными устройствами (например, принтером или модемом);
  • нсталляция или удаление программ, обеспечивающих работу сетевых устройств и т. д.);
  • необычные проявления в функционировании компьютерного оборудование (медленная или неправильная загрузка операционные системы, неадекватные реакции компьютера на команды пользователя, сбой в работе компьютера с клавиатурой, мышью и другими внешними устройствами, появление на экране монитора компьютера нестабильных символов, зависание программ и т. д.). Следы этой группы могут свидетельствовать о появлении в компьютере вредоносных программ или о нарушении правил эксплуатации компьютерного оборудования, системы или сети;
  • изменение содержания компьютерной информации (появление на накопители на жестких магнитных дисках новых программ или файлов, исчезновение части информации, возникновение на экране монитора компьютера сообщений об отсутствии доступа к пакетам и файлам, изменение паролей и т. д.).

Материальные следы включают в себя:

  • отображение ладоней и пальцев рук преступника на компьютерном оборудовании;
  • запись в регистрационных документах о пользователях СВТ, компьютерными системами или сетями;
  • неиспользовавшийся ранее компьютерные оборудование и следы его подключения;
  • периферийные электронно-цифровые носители компьютерной информации, оставленные в компьютере или на месте происшествия;
  • специальные аппаратные средства для получения неправомерного доступа к защищенной компьютерной системе или сети и т. д.

Идеальные следы преступления представляют собой отображение в памяти свидетелей, потерпевших и лиц, причастных к происшествию, действий, связанных с нарушением информационной безопасности, компьютерной информации, в отношении которой совершались эти действия, оборудования, используемого для совершения преступления и т. д.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)