Предупреждение компьютерных преступлений

Опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений противодействия ей является активное использование различных мер профилактического характера. Предупредить компьютерное преступление всегда легче, чем его расследовать. Выделяются три основные группы методов предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим явлением.

К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности.

Отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых стран. Уголовно-процессуальное законодательство, в свою очередь, регламентирует возможные следственные действия и механизм их осуществления.

Однако есть проблемы, затрудняющие предупреждение и расследование компьютерных преступлений, которые включают в себя:

  • дефицит специалистов в правоохранительных органах;
  • отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т. п.);
  • незавершенность УПК РФ и некоторые другие.

Организационно-техническими методами обеспечения информационной безопасности Российской Федерации являются:

  • создание и совершенствование системы обеспечения информационной безопасности;
  • усиление правоприменительной деятельности органов исполнительной власти, включая предупреждение и пресечение правонарушений в информационной сфере, а также привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;
  • разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, повышение надежности специального программного обеспечения;
  • создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации;
  • сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации;
  • контроль за действиями персонала в защищенных информационных системах, подготовка кадров в области обеспечения информационной безопасности;
  • формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства и др.

Ввиду того, что компьютерные преступления имеют транснациональный характер, усиливается международное сотрудничество в этой области. Разрабатывается порядок взаимодействия правоохранительных органов и заинтересованных министерств и ведомств Российской Федерации, а также международного обмена информацией в борьбе с использованием высоких технологий в преступных целях. Обобщается следственная практика и на этой основе разрабатываются методические рекомендации.

Организуются и проводятся научно-практические конференции с участием иностранных специалистов и практических работников по проблемам выявления, пресечения и расследования преступлений в сфере высоких технологий. В составе экспертно-криминалистических учреждений создаются подразделения для производства компьютерно-технических экспертиз. Разрабатываются программы подготовки кадров для работы в сфере высоких технологий, в вузах вводятся соответствующие курсы лекций и организуется обучение сотрудников.

По публикациям в российских журналах и на сайтах организаций, связанных с защитой информации, можно сделать вывод, что основными условиями, способствующими компьютерным преступлениям, являются:

  • отсутствие должностного лица, отвечающего за режим секретности;
  • отсутствие должностного лица, отвечающего за конфиденциальность информации и ее безопасность;
  • отсутствие категорий допуска (определяются соответствующими положениями) сотрудников к конфиденциальной информации;
  • отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации;
  • отсутствие контроля за доступом сотрудников к управлению компьютера;
  • беспечность обслуживающего персонала, которая позволяет преступнику свободно использовать ЭВМ в качестве орудия преступления;
  • недостатки программного обеспечения, которое не имеет контрольной защиты, проверки соответствия и правильности вводимой информации;
  • недостатки парольной системы защиты от несанкционированного доступа.

Зарубежный опыт показывает, что эффективной защитой организации от компьютерных преступлений является введение в ней должности специалиста по компьютерной безопасности (администратора по защите информации), либо создание специальных служб безопасности. Наличие такой службы в организации снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, настоятельно рекомендуются следующие организационные меры:

  • для всех лиц, имеющих право доступа к средствам компьютерной техники (СКТ), должны быть определены категории доступа;
  • определена ответственность за сохранность информационных ресурсов;
  • налажен периодический контроль за качеством защиты информации;
  • проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;
  • организация физической защиты СКТ.

Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:

  • разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;
  • совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты, включающей:

  • методы защиты от случайных угроз;
  • методы защиты от традиционного шпионажа и диверсий;
  • методы защиты от электромагнитных излучений и наводок;
  • методы защиты от несанкционированного доступа;
  • криптографические методы защиты;
  • методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем, к числу которых относятся:

  • создание высокой надёжности компьютерных систем;
  • создание отказоустойчивых компьютерных систем;
  • блокировка ошибочных операций;
  • оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
  • минимизация ущерба от аварий и стихийных бедствий;
  • дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы.

К их числу относятся:

  • создание системы охраны объекта;
  • организация работ с конфиденциальными информационными ресурсами;
  • противодействие наблюдению и подслушиванию;
  • защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные: пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов, активные – направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов.

На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.

Для защиты информации от несанкционированного доступа создаются:

  • система разграничения доступа к информации;
  • система защиты от исследования и копирования программных средств.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

  • шифрование;
  • стеганография;
  • кодирование;
  • сжатие.

Наряду с методами защиты информации необходимо обратить внимание и на порядок и правила применения определенных принципов и средств защиты информации.

Защита информации от утечки – защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Защита информации от несанкционированного воздействия – защита информации, направленная на предотвращение несанкционированного доступа и воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящих к разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату и копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия – защита информации, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения – защита информации, направленная на предотвращение несанкционированного доведения.

Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации. Защита информации от несанкционированного доступа – защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Защита информации от преднамеренного воздействия – защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и (или) воздействия другой физической природы, осуществляемого в террористических или криминальных целях.

Защита информации от [иностранной] разведки – защита информации, направленная на предотвращение получения защищаемой информации [иностранной] разведкой. Выделение типовых моделей разных категорий преступников, знание их основных черт позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя.

Уголовный кодекс разделил «компьютерных преступников» на следующие категории:

  • лица, осуществляющие неправомерный доступ к компьютерной информации;
  • лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
  • лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;
  • лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;
  • лица, создающие, использующие и распространяющие вредоносные программы.

Напомним, что уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет. Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (англ., «hack» – рубить, кромсать) – пользователей вычислительной системы, занимающихся поиском незаконных способов получения несанкционированного доступа к данным.

По свидетельству экспертов из правоохранительных органов, самым привлекательным сектором российской экономики для преступников является кредитно-банковская сфера. Анализ совершаемых здесь преступных деяний с использованием компьютерных технологий, а также опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения компьютерных преступлений против банков и других финансовых учреждений. Во-первых, все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. Основной результат – незаконный перевод денежных средств.

Во-вторых, за последнее время не отмечено практически ни одного компьютерного преступления, которое было бы совершено одиночкой. Более того, известны случаи, когда организованными преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову вычислительной техники, с тем, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков. В-третьих, большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Например, преступники оформляют проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передают сообщники из персонала филиала банка.

Далее похищенные деньги переводятся в соседний банк, где преступники снимают их со счета, оформив поддельное платежное поручение. В-четвертых, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к отметке 70% предоставляет своим пользователям глобальная компьютерная сеть Интернет.

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)