рефераты скачать

МЕНЮ


Компьютерные преступления

преступлений. Что же касается нашей страны, то первым шагом в этом

направлении можно считать Федеральный Закон «О правовой охране программ

для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в

зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995

года Федеральным Собранием были приняты 2 закона соответственно: «О

связи» и «Об информации, информатизации и защите информации». Эти

правовые акты явились прогрессивным шагом в развитии данного

направления, они:

. Дают юридическое определение основных компонентов информационной

технологии как объектов правовой охраны

. Устанавливают и закрепляют права и обязанности собственника на эти

объекты

. Определяют правовой режим функционирования средств информационных

технологий

. Определяют категории доступа определенных субъектов к конкретным

видам информации

. Устанавливают категории секретности данных и информации

. Дают определение и границы правового применения термина

«конфиденциальная информация»

Аналогичные законы действуют в западных странах уже более 20 лет.

Решающим законодательным аккордом в этой области можно считать принятие

в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную

ответственность за компьютерные преступления. Информация в нем – объект

уголовно-правовой охраны.

2. Организационно-технические меры предупреждения компьютерных

преступлений.

Я рассмотрю данные меры, применяемые в западных странах.

Рассмотрю отдельные положительные, на мой взгляд, организационно-

технические меры предупреждения компьютерных преступлений, применяемые в

развитых зарубежных странах

В настоящее время руководство профилактикой компьютерных преступлений в

этих странах осуществляется по следующим направлениям

1) соответствие управленческих процедур требованиям компьютерной

безопасности;

2) разработка вопросов технической защиты компьютерных залов и

компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютерной

безопасности;

4) осуществление кадровой политики с целью обеспечения компьютерной

безопасности;

Например, национальным бюро стандартов США были разработаны базовые

требования безопасности, предъявляемые к компьютерным сетям. В их числе:

— пригодность — гарантия того, что сеть пригодна для обеспечения

санкционированного доступа;

— контролируемая доступность — гарантия, что сеть обеспечит доступ только

санкционированному пользователю для решения санкционированных задач;

— неприкосновенность — защита данных от несанкционированного их изменения и

уничтожения;

— конфиденциалынсть — защита данных от несанкционированного раскрытия;

— безопасность передачи даиных — гарантия того, что идентификация

пользователей, качество передаваемых данных, время и продолжительность

передачи данных обеспечены.

На основе данных требований были созданы соответствующие механизмы

технического контроля, отвечающие следующим критериям:

1) целостность — базовая надежность, гарантирующая, что механизм работает

как должно;

2) возможность проверки — способность записывать информацию, которая может

иметь значение в раскрытии и расследовании попыток посягательства на

средства компыотерной техники и других событий, относящихся к вопросам

безопасности системы.

В результате практической реализации этих мер стало возможно:

- контролировать физический доступ к средствам компьютерной техники (СКТ);

. контролировать электромагнитное излучение аппаратных СКТ;

— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку

(методом мониторинга).

Как видно иа вышеприведенного, цели и основные положения эащиты информации

в зарубежных странах по ряду базо-вых позиций совпадают с российскими и

предполагают:

а) предотвращение утечки, хищения, утраты, искажения и подделки информации;

б) предотвращение угроз безопасности личности, общества и государства;

п) предотвращение несанкционированных действий по уничтожению, модификации,

искажению, копированию, блокированию информации; предотвращение других форм

незаконного вмешательства в информационные ресурсы и системы;

г) обеспечение правового режима функционирования документированной

информации как объекта собственности;

д) сохранение государственной тайны и конфиденциальности документированной

информации;

е) обеспечение прав субъектов в информационных процессах и при разработке,

производстве и применении информационных систем, технологий и средств их

обеспечения.

По методам применения тех или иных организационно-технических мер

предупреждения компьютерных преступлений специалистами отдельно выделяются

три их основные группы

1) организационные;

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

Организационные меры защиты СКТ включают в себя совокупность

организационных мероприятий по подбору проверке и инструктажу персонала,

участвующего на всех стадиях ин формационного процесса; разработке плана

восстановления информационных объектов после выхода их из строя;

организации программно-технического обслуживания СКТ; возложению

дисциплинарной ответственности на лиц по обеспечению безопасности

конкретных СКТ; осуществлению режима секретности при функционировании

компьютерных систем; обеспечению режима физической охраны объектов;

материально-техническому обеспечению и т. д. и т. п. Организационные

мероприятия, по мнению многих специалистов, занимающихся вопросами

безопасности компьютерных систем, являются важным и одним из эффективных

средств защиты информации, одновременно являясь фундаментом, на котором

строится в дальнейшем вся система защиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о

том, что основными причинами и условиями способствующими совершению

компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре)

компьютера, используемого как автономно, так и в качестве рабочей станции

автоматизированной сети для дистанционной передачи данных первичных

бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет

преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия

совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной

защиты, обеспечивающей проверку соответствия и правильности вводимой

информации;

4) несовершенство парольной системы защиты от несанкционированного доступа

к рабочей станции и ее программному обеспечению, которая не обеспечивает

достоверную идентификацию пользователя по индивидуальным биометрическим

параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и

конфиденциальности коммерческой информации и ее белопасности в части защиты

средств компьютерной техники от несанкционированного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой

финансовой отчетности, в т. ч. находящейся в форме машинной информации;

7) отсутствие договоров (контрактов) с сотрудниками на предмет

неразглашения коммерческой и служебной тайны, персональных данных и иной

конфиденциальной информации.

В функциональные обязанности указанных лиц прежде всего должны входить

следующие позиции осуществления организационных мер обеспечения

безопасности СКТ:

1) обеспечение поддержки со стороны руководства конкретной организации

требований защиты СКТ;

2) разработка комплексного плана защиты информации;

3) определение приоритетных направлений защиты информации в соответствии со

спецификой деятельности организации;

4) составление общей сметы расходов финансирования охранных мероприятий в

соответствии с разработанным планом и угверждение ее в качестве приложения

к плану руководством организации;

5) определение ответственности сотрудников организации за безопасность

информации в пределах установленной им компетенции путем заключения

соответствующих договоров между сотрудником и администрацией;

6) разработка, внедрение и контроль за исполнеиием раз личного рода

инструкций, правил и приказов, регламентирующих формы допуска, уровни

секретности информации, кои-кретных лиц, допущенных к работе с секретными

(конфиденциальными) данными и т. п.;

7) разработка эффективных мер борьбы с нарушителями защиты СКТ.

При этом, как показывает практика, наиболее надежным средством повышения

эффективности мер безопасности СКТ является обучение и ознакомление

работающего персонала с применяемыми в конкретной организации

организационно-техническими мерами защиты.

Технические меры представляют собой применение различных устройств

специального назначения:

. Источники бесперебойного питания.

. Устройства экранирования аппаратуры, линий проводной связи и помещений, в

которых находится компьютерная техника.

. Устройства комплексной защиты телефонии.

. Устройства пожарной защиты.

. Средства защиты портов компьютера.

Также для защиты программного обеспечения нужно ввести параметры доступа в

компьютер. Доступ может быть определен как:

— общий (безусловно предоставляемый каждому польэователю);

— отказ (безусловный отказ, например разрешение на удаление порции

информации);

— зависимый от события (управляемый событием), предусматривает блокировку

обращения пользователя, например в определенные интервалы времени или при

обращении к компьютерной системе с определенного терминала;

— зависимый от содержания данных (в этом случае решение о доступе

основывается на текущем значении данных, например некоторому пользователю

запрещено читать те или иные данные);

— зависимый от состояния (динамического состояния компьютерной системы),

осуществляется в зависимости от текущего состояния компьютерной системы,

управляющих программ и системы защиты, например может быть запрещен доступ

к файлу, если носитель машинной информации не находится в состоянии «только

чтение» либо пока не будет открыт логический диск, содержащий этот файл;

—— частотно-зависимый (например, доступ разрешен поль эователю только один

или определенное число раз — таким образом предотвращается возможность

динамического управления событиями);

— по имени или другим признакам пользователя (например, пользователю должно

быть более 18 лет);

— зависимый от полномочий (предусматривает обращение пользователя к данным

в зависимости от режима: только чтение, только выполнение и т.д.)

. зависимый от предыстории обращения

. по разрешению (по паролю)

Что же касается антивирусных программ, то ученые сходятся в том, что в

настоящее время существует достаточное их количество, чтобы обезвредить

практически любой вирус. Из российских разработок можно выделить: AIDSTEST,

Adinf, Sheriff, Doctor Web. Про последнюю программу можно сказать, что она

уничтожает даже самокодирующиеся вирусы, которые я выделил в третьей главе.

Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%.

Три же процента это подтверждение того, что не бывает абсолютно надежных

систем. Вообще если соблюдать простые правила (создавать архивы нужных

программ, не устанавливать на компьютер носители информации сомнительного

происхождения, периодически проверять компьютер на предмет появления

вирусов и т.д.) можно избежать лишних проблем.

В заключение данной главы я бы хотел отметить, что от разработок в области

компьютерной безопасности зависит очень многое. В конечном итоге это должно

привести к образованию индустрии средств безопасности компьютерных систем и

технологий.

Практика раскрытия и расследования компьютерных преступлений

Применение системы правовых и организациннно-технических мер предупреждения

компьютерных преступлений, несомненно, является одним из ведущих

направлений в борьбе с компьютерными преступлениями. Однако хорошо

известно, что одними мерами предупреждения (сдерживания) не всегда удается

предотвратить преступное посягательство. Тем более что по единому мнению

ведущих специалистов, занимающихся вопросами обеспечения безопасности

компьютерных систем и электронного оборудования, в мире не существует

абсолютно надежных электронных систем, гарантирующих своим пользователям

полную конфиденциальность и сохранность машинной информации, циркулирующей

в них. В связи с этим возникает необходимость заниматься не только

вопросами защиты средств компьютерной техники (СКТ), но и решать вопросы

расследования компьютерных преступлений. Указанная необходимость возникает

в том случае, когда принятые меры предупреждения исчерпаны и не смогли в

полной степени предотвратить наступление противоправного события.

Относительная новизна возникших проблем, стремительное, наращивание

процессов компьютеризации российского общества, по нашему мнению, застали

врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному

противостоянию и активной борьбе с этим новым социальным явлением. Я

считаю, что данная тенденция усугубляется еще и под воздействием ряда

объективных и субъективных факторов, подробно рассмотренных мной в первой

главе настоящей работы. Отчасти это подтверждается и данными проведенного

специалистами исследования. Так, например, 76% опрошенных респондентов,

составляющих исследуемую группу в лице начальников городских и районных

управлений (отделов) внутренних дел, считают, что во вверенных им

подразделениях нет в настоящее время сотрудников, способных заниматься

вопросами раскрытия компьютерных преступлений. Аналогичной точки зрения

придерживаются и респонденты из группы начальников следственных

подразделений органов внутренних дел.

По моему мнению, для более качественного расследования таких дел нужно

создавать специальные подразделения правоохранительных органов с учетом

опыта зарубежных коллег. Например, такие подразделения в США существуют уже

с 1982 года. Общее положение дел таково, что расследование компьютерных

преступлений ведется лишь сотрудниками отделов по борьбе с экономической

преступностью, не имеющих соответствующей специализации и необходимых

познаний в области компьютерной техники и, как правило, связанных

исключительно с хищениями (покушениями на хищение) денежных средств в

крупных и особо крупных размерах, что составляет лишь незначительную часть

противоправных деяний, относимых мной к категории компьютерных

преступлений.

Как показывает практика, следователи, производящие расследование этой части

компьютерных преступлений, сталкиваются со многими, подчас неразрешимыми

трудностями, среди которых мне представляется возможным выделить следующие:

— сложность квалификации преступных деяний;

— сложность в проведении различных следственных действий из-за

несовершенства действующего уголовно-процессуального законодательства;

— сложность в назначении программно-технической экспертизы средств

компьютерной техники и в формулировке вопросов, выносимых на рассмотрение

эксперта;

— отсутствие по некоторым вопросам соответствующих специалистов,

необходимых для привлечения в ходе следствия;

— отсутствие элементарных познаний в области компьютерной техники и т. д.

Мной особо выделяются факторы, оказывающие негативное влияние на процесс

расследования компьютерных преступлений и требующие своего скорейшего

решения:

1) несовершенство уголовно-процессуального законодательства;

2) крайне слабая нормативная база, призванная регламентировать правовой

статус и специфические особенности информационных ресурсов;

3) отсутствие методик расследования преступлений указанного вида;

4) отсутствие обобщений следственной и судебной практики;

5) отсутствие базового экспертно-криминалистического центра по производству

необходимых экспертиз средств компьютерной техники;

6) отсутствие методик проведения криминалистических (программно-

технических) экспертиз СКТ;

7) отсутствие учебно-методических центров для подготовки соответствующих

специалистов для нужд правоохранительных органов;

8) крайне низкая оснащенность подразделений правоохранительных органов

средствами компьютерной техники и региональная разобщенность при решении

этих вопросов, вызванная нескоординированностью действий.

В результате совокупного взаимодействия указанных выше факторов на практике

сложилась ситуация, которая существенно затрудняет возможность

своевременного обнаружения преступления и полного сбора доказательств на

первоначальном этапе работы по делу.

Очень часто в процессе расследования компьютерного преступления возникает

необходимость в установлении этапов обработки бухгалтерских данных с

использованием ЭВМ, на которых вносились те или иные изменения, признаков

интеллектуального подлога в первичных и сводных бухгалтерских документах,

составленных на ЭВМ, в установлении фактов уменьшения облагаемой налогом

прибыли, выявлении причастных к совершению компьютерного преступления

счетных работников путем исследования носителей оперативной информации, а

также лиц, вводивших соответствующие данные в ЭВМ, и т. д. По моему мнению,

для этих целей возможно использовать уже существующие методики производства

судебно-бухгалтерских экспертиз, позволяющие при проведении исследований

установить, насколько соблюдены те или иные требования положений о

документах и документообороте в бухгалтерском учете при оформлении

различных хоаяйственных и иных операций первичными документами и

отображении их в регистрах бухгалтерского учета и отчетности, в том числе

выраженных в форме, зафиксированной на машинном носителе и машинограмме,

созданных средствами компьютерной техники. В случаях выявления нарушения

этих нормативных документов эксперт-бухгалтер может установить их причины

(не сделаны ли они с целью совершения преступления: злоупотребления,

сокрытия недостачи материальных ценностей, уменьшения их размера и т. д.),

одновременно формулируя вывод о том, насколько нарушения положений повлияли

на состояние бухгалтерского учета и выполнение функций лицами,

ответственными за это в управлении хозяйственной или иной деятельностью.

При этом возможно установление лиц, ответственных за созданные или

допущенные нарушения правил составления первичных документов и учетных

регистров. Как показывает анализ следственной практики, основной проблемой

при выявлении и расследовании преступлений рассматриваемой категории

является отсутствие у сотрудников минимально необходимых специальных

познаиий в этой области. Большая сложность возникает в вопросах

терминологии, определения понятия составных частей компыотерной системы и

сетей, правильного понимания общего режима их функционирования в различных

технологических процессах. Все это приводит к тому, что многие нормативные

документы, регламентирующие правовой режим функционировачия средств

компьютерной техники, остаются неизвестными и соответственно не учитываются

в процессе проведения оперативно-розыскных мероприятий и следственных

действий, что в конечном итоге значительно затрудняет выявление

преступлений, сказывается на полном и объективном расследовании уголовных

дел данной категории. Особенно много ошибок возникает при производстве

следственных действий, которые, как правило, проводятся без участия

соответствующего специалиста и без учета специфики расследуемого

преступления.

Так, например, при осмотре места происшествия изымаются не все средства

компыотерной техники (СКТ), несущие в себе следы преступной деятельности и

имеющие важное значение для следствия, а те из них, которые изымаются, не

могут впоследствии играть роль доказательств (в соответствии со ст.ст. 69 и

83 УПК), т. к. их изъятие в подавляющем большинстве случаев производится с

нарушением установленного порядка и правил, учитывающих специфику предмета,

в результате чего теряется их процессуальное значение. Поэтому в процессе

расследования компьютерных преступлений при производстве практически любых

следственных деиствий считаю необходимым в обязательном порядке привлекать

соответствующего специалиста (специалистов).

Как показывает практика, при изъятии средств компьютерной техники у

следователя могут возникатъ конфликты с персоналом. При их разрешении

дополнительно к вышеизложенным правилам желательно руководствоватъся

следующими рекомендациями:

1) недопустимо производить изъятие в несколько приемов, даже если

следователь ие располагает необходимым транспортом. В этом случае нужно

сделать несколько рейсов с объекта до места хранения изъятых материалов;

2) изъятые материалы не могут быть оставлены на ответственное хранение на

самом объекте или в другом месте, где к ним могут иметь доступ посторонние

лица;

3) недопустимо оставление на объекте части средств компьютерной техники по

мотивам ее «абсолютной необходимости» для деятельности данной фирмы

(организации). Желание персонала сохранить от изъятия определенные СКТ

обычно указывает на наличие на них важной для следствия информации;

4) следует изымать все СКТ, находящиеся в помещении объекта, независимо от

их юридической принадлежности;

5) если персонал настаивает на отражении в протоколе следственного действия

конкретных качеств изымаемых СКТ (марка, быстродействие, марка процессора,

объем памяти и т. д.), то эти сведения могут быть записаны лишь как

отдельные заявления.

Отмечу также, что при расследовании компьютерных преступлений зачастую

трудно бывает установить как объективную, так и субъективную сторону

преступления. Сложность для следствия здесь заключается в том, что очень

часто преступник не может в полной мере представить себе последствия своей

деятельности. Такая неопределенность часто возникает, например, при

попытках несанкционированного доступа в компьютерные сети. Преступник не

всегда правильно представляет себе ценность копируемой, уничтожаемой или

искажаемой информации, а тем более дальнейшие последствия, к которым могут

привести его действия. Специфичность СКТ такова, что одни и те же действия

приводят к разным последствиям при различных (и часто совершенно

неизвестных преступнику) состояниях вычислительной системы, ее загрузки,

степени надежности и защищенности, связи с другими системами. Все это в

конечном итоге приводит к сложности не только в установлении причинно-

следственных связей, но и в определении всех последствий преступления, не

говоря уж об отличении умысла от неосторожности.

Как отмечают зарубежные специалисты, затрудняет процесс расследования

компьютерных преступлений такое обстоятельство, как сокрытие преступником

следов своей деятельности, например, путем стирания данных или путем

введения в компьютерную систему потерпевшей стороны вредоносных программ

типа «логическая бомба», «троянский конь», компьютерный вирус и т. п.

Непросто также установить причинно-следственную связь между фактом

совершения преступления и подозреваемым, особенно в случае наличия

значительного числа пользователей компьютерной системы.

Специфические условия, в которых осуществляется процесс раскрытия и

расследования преступлений, в том числе и компьютерных, обусловливает

существенные изменения в организации решения задач с использованием

компьютерной техники. По мнению ряда специалистов, например Баранова А.К.,

Цветкова С.И, подобных результатов можно достичь лишь при создании и

использовании в деятельности органов внутренних дел компьютеризированных

систем искусственного интеллекта (экспертных систем). Они представляют

собой автоматизированные информационные системы, которые на основе своих

внутренних ресурсов могут приспосабливатъся к возникающей внешней ситуации,

определять взаимосвязь между различными факторами, характеризующими эту

ситуацию, их место и роль в окружающей систему информационной среде и на

основе обработки введенной на первоначальном этапе и вводимой пользователем

по запросам системы в процессе ее работы информации и данных. Они также

могут вырабатывать набор возможных решений поставленной задачи (задач),

снабженных интеллектуальным интерфейсом, позволяющим пользователю

обращаться к данным на естественном или профессионально-ориентированном

языках. Как свидетельствует анализ специальной литературы, используемые и

разрабатываемые в настоящее время в органах внутренних дел программные

средства уже сейчас позволяют формулировать рекомендации в сложных

ситуациях, возникающих в процессе расследования преступления. Однако

эффективность их использования ограничивается огромным объемом информации и

данных о криминалистических, уголовно-правовых и уголовно-процессуальных

знаниях, нуждающихся в формализации и введении в память указанных систем. С

другой стороны, опыт использования таких систем свидетельствует о том, что

значительный объем подобной информации о знаниях является универсальным и

может быть использован при расследовании различных категорий преступлений,

обусловливая в конечном итоге необходимость создания новых информационных

систем, основанных не на данных, а на знаниях, на использовании объективно

ориентированного подхода и методах обработки информации в любой форме ее

представления (в т ч и графической).

По моему мнению, последнее возможно лишь посредством использования новых

информационных технологий, составной частью которых является нетрадиционный

подход к организации и управлению информационными ресурсами в компьютерных

системах, выраженный в принципе управления потоками данных в отличие от

управления потоками команд. В данном случае основными орудиями производства

информационного продукта являются персональные компьютеры 5 и 6 поколений.

В заключение отмечу, что, как видно из вышеприведенного, в настоящее время

имеется немало возможностей, способствующих раскрытию компьютерных

преступлений. Однако их эффективность зависит от ряда рассмотренных мной

объективных и субъективных обстоятельств, из которых на первое место

выступает, по моему мнению, создание в системе правоохранительных органов

России общего организационно-методического центра, координирующего всю

работу в этом направлении, наделенного соответствующими полномочиями и

способного по своему профессиональному составу заниматься всем спектром

поднятых мной проблем.

Страницы: 1, 2, 3


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.