Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
Скачать 0.78 Mb.
|
Под информационной безопасностью понимается состояние защищенности информационной среды, при котором исключается возможность ознакомления с информацией(конфиденциальность), изменения или уничтожения (целостность) ее лицами, не имеющи- ми на это права, а также сохраняется возможность ее использования (доступность). Под защитой информации понимаются любые действия, направ- ленные на обеспечение конфиденциальности, целостности и доступно- сти информации. Охраняемая зона объекта – ограниченная территория, имеющая обозначенный периметр, на которой принимаются меры по защите информации. Рубежи защиты – созданные на объекте при помощи организаци- онных и технических мер различные процедуры защиты информации. Главным критерием в выборе средств защиты информации счита- ют ее ценность (реальную или потенциальную). Ценность информации определяется возможным ущербом от овладения информацией конкурентами, приносимым доходом, а также компенсацией возможных затрат на ее защиту. Для конку- рентов же эта ценность должна компенсировать риск, связанный с ее получением (добыванием). Для повышения эффективности защиты информации проводят анализ ее уязвимостей – характерных особенностей и недостатков в защите. Целью защиты информации является сведение к минимуму потерь, вызванных нарушением целостности данных, их конфиденци- альности или недоступности информации для потребителей. Основными задачами системы информационной безопасности являются: – своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому, мате- риальному и моральному ущербу; – создание механизма и условий оперативного реагирования на угрозы безопасности; – эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-тех- нических мер и средств обеспечения безопасности; – создание условий для минимизации и локализации возмож- ного ущерба, ослабления негативного влияния последствий. 38 Мероприятия по защите информации должны исключать: – выход электромагнитного и акустического полей, наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны; – доступ в помещение, где осуществляется обработка информации, а также визуальные возможности получения информации; – работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации; – перехват информации из каналов передачи данных; – несанкционированный доступ к информационным ресурсам; – воздействие излучений, приводящих к разрушению информации. Приведенная совокупность определений достаточна для формиро- вания общего, пока еще абстрактного взгляда на построение системы информационной безопасности. Для формирования более детального представления необходимо знание основных принципов организации системы информационной безопасности. Первым и наиболее важным является принцип непрерывного совершенствования системы информационной безопасности. Суть этого принципа заключается в постоянном выявлении слабых мест системы, которые возникают от изменения характера внутренних и внешних угроз. Вторым является принцип комплексного использования всех доступных средств защиты во всех структурных элементах организации и на всех этапах работы с информацией. Комплексный характер защи- ты информации проистекает прежде всего из того, что злоумышленники всегда ищут самое слабое звено в системе безопасности. Важными условиями обеспечения безопасности являются закон- ность, достаточность, соблюдение баланса интересов личности и орга- низации, профессионализм представителей службы безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными право- охранительными органами. С позиций системного подхода для реализации приведенных прин- ципов процесс да и сама система защиты информации должны отвечать некоторой совокупности требований. Защита информации должна быть: – централизованной; – плановой; – конкретной и целенаправленной; – активной; 39 – надежной и универсальной; – нестандартной (по сравнению с другими организациями), раз- нообразной по используемым средствам; – открытой для изменения и дополнения; – экономически эффективной: затраты на систему защиты не должны превышать размеры возможного ущерба. Наряду с основными требованиями, существует ряд устоявших- ся рекомендаций, которые будут не бесполезны создателям систем информационной безопасности: – средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей; – каждый пользователь должен иметь минимальный набор при- вилегий, необходимых для работы; – возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ; – независимость системы защиты от субъектов защиты; – разработчики должны предполагать, что пользователи имеют наихудшие намерения (враждебность окружения), будут совершать серьезные ошибки и искать пути обхода механизмов защиты; – отсутствие на предприятии излишней информации о суще- ствовании механизмов защиты. Все перечисленные позиции должны лечь в основу формирова- ния системы защиты информации. При обеспечении информационной безопасности существует два аспекта: – формальный, связанный с определением критериев, которым должны соответствовать защищаемые информационные технологии; – практический, характеризующий порядок определения кон- кретного комплекса мер безопасности применительно к рассматрива- емой информационной технологии. Критерии, которым должны соответствовать защищаемые информационные технологии, являются объектом стандартизации. В настоящее время разработан проект международного стандарта «Общие критерии оценки безопасности информационных техноло- гий». Содержание подобных документов в основном относится к эта- пу анализа рисков, на котором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму информационной безопасности. Изложенные основные концептуальные положения являются основой механизма выработки детальных предложений по форми- рованию политики и построению системы информационной без- опасности. 40 Понятие политики безопасности Политика безопасности – это формальные правила, по которым должны действовать лица, программы и технические устройства при действиях с информацией. Из практики известно, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности. Политикой безопасности можно назвать и простые прави- ла использования ресурсов (уровень руководителей), и описания всех соединений и их особенностей (уровень инженерно-техни- ческого состава). В данном учебном пособии рассмотрена только зона ответственности руководителя в формировании политики безопасности, прежде всего планирование защиты информацион- ной системы. Именно участие руководителя, а не только техниче- ских специалистов, в разработке политики безопасности позволяет учесть целесообразное и выверенное с точки зрения конкретных функциональных обязанностей распределение информации. Действия по управлению сложными организационно-техни- ческими системами должны быть спланированы. Планирование информационной безопасности начинается после проведения ана- лиза рисков и выбора средств защиты информации в соответствии с их ранжированием. Планирование – это процесс разработки паке- та руководящих документов по реализации избранной политики информационной безопасности. План защиты включает в себя две группы мероприятий – по построению (формированию) системы защиты и по использованию сформированной системы для защиты информации. Цель планирования: – координация деятельности соответствующих подразделений по обеспечению информационной безопасности; – наилучшее использование всех выделенных ресурсов; – предотвращение ошибочных действий, способных привести к снижению возможности достижения цели. Различают два вида планирования: стратегическое или пер- спективное и тактическое или текущее (рис. 1). Стратегическое планирование заключается в определении (без детальной проработки) средств и способов достижения конеч- ных целей, в том числе необходимых ресурсов, последовательности и процедуры их использования. Тактическое планирование заключается в определении проме- жуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использова- ния ресурсов, необходимые процедуры и технологии. 41 Рисунок 1. Виды планирования Точную границу между стратегическим и тактическим плани- рованием провести трудно. Обычно стратегическое планирование охватывает в несколько раз больший промежуток времени, чем так- тическое; оно имеет гораздо более отдаленные последствия; шире влияет на функционирование управляемой системы в целом. С тактическим планированием связано понятие оперативного управления. Оперативное управление обеспечивает функциониро- вание системы в соответствии с намеченным планом и заключается в периодическом или непрерывном сравнении фактически получен- ных результатов с намеченными планами и последующей их кор- ректировкой. Отклонения системы от намеченных планов могут оказать- ся такими, что для эффективного достижения цели целесообразно произвести перепланирование либо такой исход должен быть пред- усмотрен на стадии планирования. Планирование включает в себя определение, разработку или выбор: – конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения; – требований к системе защиты информации; – средств и способов, функциональной схемы защиты инфор- мации с учетом стоимости и привлечения других ресурсов; – совокупности мероприятий защиты, проводимых в различ- ные периоды времени; – порядка ввода в действие средств защиты; 42 – ответственности персонала; – порядка пересмотра плана и модернизации системы защиты; – совокупности документов, регламентирующих деятельность по защите информации. Задачи системы защиты объекта могут быть следующими: – защита конфиденциальной информации от несанкциониро- ванного ознакомления и копирования; – защита данных и программ от несанкционированной (слу- чайной или умышленной) модификации; – снижение потерь, вызванных разрушением данных и про- грамм, в том числе и в результате воздействий вредоносных про- грамм; – предотвращение возможности совершения финансовых пре- ступлений при помощи средств вычислительной техники. Для создания эффективной системы защиты, как правило, необходимо выполнение следующих основных требований: – комплексность мер защиты, закрытие всего спектра угроз и реализация всех целей стратегии защиты; – надежность средств, входящих в систему защиты; – бесконфликтная совместная работа с используемым на объ- екте программным обеспечением; – простота эксплуатации и поддержка работы администратора безопасности; – возможность встраивания средств защиты в программное обе- спечение, используемое на объекте; – приемлемая стоимость. Политика информационной безопасности определяет облик системы защиты информации – совокупности правовых норм, орга- низационных (правовых) мер, комплекса программно-технических средств и процедурных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления информа- ционных воздействий. Политика безопасности должна гарантировать, что для каждо- го вида проблем существует ответственный исполнитель. В связи с этим ключевым элементом политики безопасности является дове- дение до каждого сотрудника его обязанностей по поддержанию режима безопасности. Требование учета стоимостных ограничений находит отраже- ние в спецификациях средств реализации плана защиты информа- ции. В них определяются общие затраты на обеспечение информа- 43 ционной безопасности объекта согласно предъявляемым требова- ниям по защищенности. Нужно уметь четко ответить на вопросы: 1. Сколько компьютеров (вспомогательного оборудования) уста- новлено в организации? Сколько из них на рабочих местах, в ремонте, в резерве? 2. Можно ли узнать каждый компьютер «в лицо»? 3. Можно ли обнаружить «маскарад» оборудования, когда какой- нибудь компьютер, его часть или программное обеспечение подменены? 4. Какие задачи и с какой целью решаются на каждом компью- тере? 5. Есть ли уверенность в необходимости каждой единицы контролируемого оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты? Ведь если от обо- рудования нет пользы, с точки зрения безопасности от него можно ожидать только вреда. 6. Каков порядок ремонта и технической профилактики ком- пьютеров? 7. Как проверяется оборудование, возвращаемое из ремонта, перед установкой на рабочее место? 8. Как производится изъятие и передача компьютеров в под- разделения и каков порядок приема в работу нового оборудования? Список вопросов можно продолжить. Аналогичные вопросы можно задать и относительно программного обеспечения и пер- сонала. Другими словами, защита информации начинается с постановки и решения организационных вопросов. Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной без- опасности в автоматизированных системах, отмечают следующую особенность – реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделе- ний, отвечающих за работоспособность автоматизированной систе- мы, сменяется на резкое неприятие. Как правило, приводятся следующие аргументы против прове- дения работ и принятия мер по обеспечению информационной без- опасности: – появление дополнительных ограничений для пользователей, затрудняющих использование и эксплуатацию автоматизированной системы организации; – необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности. 44 Экономия на информационной безопасности может выражать- ся в различных формах, крайними из которых являются: – принятие только организационных мер обеспечения безопас- ности информации; – использование только дополнительных технических средств защиты информации. В первом случае, как правило, разрабатываются многочислен- ные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти доку- менты, на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются. Во втором случае – приобретаются и устанавливаются допол- нительные технические средства. Их применение без соответствую- щей организационной поддержки только усиливает существующий беспорядок. Рассмотрим комплекс организационных мер, необходимых для реализации защиты информации в компьютерных сетях. С одной стороны, эти меры должны быть направлены на обеспечение пра- вильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руко- водство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработ- ки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил. По времени проведения мероприятия, осуществляемые в целях защиты информации в компьютерных сетях, могут быть: – разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений); – периодически проводимые (через определенное время); – проводимые при осуществлении или возникновении опреде- ленных условий или изменений в самой защищаемой системе или среде (по необходимости); – постоянно (непрерывно или дискретно в случайные моменты времени) проводимые. Разовые мероприятия: – общесистемные мероприятия по созданию научно-техниче- ских и методологических основ защиты (концепции и других руко- водящих документов); – мероприятия, осуществляемые при проектировании, строи- тельстве и оборудовании вычислительных центров и других объек- 45 тов (исключение тайного проникновения в помещения, установки аппаратуры и т. п.); – мероприятия, осуществляемые при проектировании, разра- ботке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т. п.); – разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности; – внесение необходимых изменений и дополнений в органи- зационно-распорядительные документы (положения о подразделе- ниях, функциональные обязанности должностных лиц, инструкции пользователей системы и т. п.) по вопросам обеспечения безопасно- сти программно-информационных ресурсов и действиям в случае кризисных ситуаций; – оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работа- ющими в автоматизированной системе, между участниками инфор- мационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи; – определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы; – разработка правил управления доступом к ресурсам систе- мы (определение перечня задач, решаемых структурными подраз- делениями организации с использованием компьютерных средств, а также используемых при их решении режимов доступа к данным; перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну; выявление наиболее вероятных угроз для данной системы, уязвимых мест обработки информации и каналов доступа к ней; оценка возможного ущерба, вызванного нарушением безопасности информации); – организация пропускного режима; – определение порядка учета, выдачи, использования и хра- нения съемных носителей информации, содержащих эталонные и резервные копии программ, архивные данные и т. п.; – организация учета, хранения, использования и уничтожения документов и носителей с закрытой информацией; – определение порядка проектирования, разработки, отлад- ки, модификации, приобретения, исследования, приема в экс- плуатацию, хранения и контроля целостности программных про- 46 дуктов, а также порядка обновления версий и установки новых системных и прикладных программ на рабочих местах защищен- ной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать); – создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назна- чение нештатных ответственных, осуществляющих единое руко- водство, организацию и контроль за соблюдением всеми катего- риями должностных лиц требований по обеспечению безопасно- сти программно-информационных ресурсов автоматизированной системы; – определение перечня регулярно проводимых мероприятий и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса в критических ситуациях, возникающих из-за несанкционированного доступа, сбо- ев и отказов техники, ошибок в программах и действиях персонала, стихийных бедствий. Периодически проводимые мероприятия: – распределение и смена реквизитов разграничения доступа (паролей, ключей шифрования и т. п.); – анализ системных журналов и принятие мер по обнаружен- ным нарушениям правил работы; – мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации; – периодически с привлечением сторонних специалистов осу- ществление анализа состояния и оценки эффективности мер и при- меняемых средств защиты. На основе полученной в результате ана- лиза информации принимать меры по совершенствованию системы защиты; – мероприятия по пересмотру состава и построения системы защиты. Мероприятия, проводимые по необходимости: – мероприятия, осуществляемые при кадровых изменениях в составе персонала системы; – мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения; – мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информаци- ей, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности, и т. д.). 47 Постоянно проводимые мероприятия: – противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности техни- ки и носителей информации и т. п.; – явный и скрытый контроль за работой персонала системы; – контроль за применением мер защиты. Пересмотр Плана защиты рекомендуется производить раз в год. Кроме того, существует ряд случаев, требующих внеочередного пересмотра. К их числу относятся изменения следующих компонен- тов объекта: 1. Люди. Пересмотр может быть вызван кадровыми изменени- ями, связанными с реорганизацией организационно-штатной струк- туры объекта, увольнением служащих, имевших доступ к конфи- денциальной информации, и т. д. 2. Техника. Пересмотр Плана защиты может быть вызван под- ключением других сетей, изменением или модификацией исполь- зуемых средств вычислительной техники или программного обе- спечения. 3. Помещения. Пересмотр Плана защиты может быть вызван изменением территориального расположения компонентов объекта. Документы, регламентирующие деятельность по защите информации, оформляются в виде различных планов, положений, инструкций, наставлений и других аналогичных документов. Официальную статистику, свидетельствующую о масштабах преступности в сфере использования информационно-телекомму- никационных технологий, получить на сегодняшний день доста- точно сложно. Статистическая отчетность ГИАЦ МВД России (Отчет о преступлениях, совершенных в сфере телекоммуникаций и компьютерной информации, – «форма 1-ВТ») не отражает объ- ективную картину ввиду фрагментарности содержащейся в ней информации (в форме, например, нет сведений о количестве заре- гистрированных преступлений по ст. 159.3, 159.6, 187 УК РФ). Определенную роль в невозможности отражения реального поло- жения дел сыграло также и отсутствие единообразия при квали- фикации рассматриваемых деяний с учетом их юридико-эконо- мической природы. Однако, несмотря на объективные недостатки статистической формы, все же можно проследить динамику роста количества зарегистрированных и расследованных преступлений, совершенных в финансовой сфере с использованием информаци- онно-телекоммуникационных технологий. Так, в 2010 г. было выяв- лено 1 819 случаев совершения мошенничества указанным спосо- бом, в 2011 г. – 2 049, 2012 г. – 2 748, 2013 г. – 2 196, 2014 г. – 2 187, 48 2015 г. – 13 483. При этом в 2014 г. расследовано и направлено в суд только 457 уголовных дел, 1 396 приостановлено за неустановлени- ем лица, совершившего преступление, а в 2015 г. направлено в суд только 1 352 уголовных дела, приостановлено – 9 488. Аналогичная картина наблюдается и с кражей, совершенной с использованием информационно-телекоммуникационных технологий: только каж- дое 5 преступление расследуется и передается в суд. Различные коммерческие организации, занимающиеся монито- рингом преступности в сфере информационно-телекоммуникаци- онных технологий, наряду с правоохранительными органами и кре- дитными организациями, предоставляют достаточно разрозненную информацию. Кроме того, в поле зрения официальной статистики попадают лишь сведения о происшествиях, которые в той или иной форме были выявлены и квалифицированы как преступления по существующим на сегодняшний день составам либо как посяга- тельства в сфере компьютерной информации, либо в совокупности с предикатными составами (ст. 158, 159 УК РФ и др.). По данным Бюро специальных технических мероприятий МВД России, число киберпреступлений в России в 2014 г. увеличилось на 8,6 % и составило более 11 тыс. В качественном соотношении киберпреступность выглядит следующим образом: 37 % из чис- ла всех совершенных за этот период компьютерных преступлений приходится на мошенничество, 19 % – на неправомерный доступ к информации с целью хищения денежных средств, 16 % – на рас- пространение детской порнографии и по 8 % – на нарушение автор- ских и смежных прав и распространение вредоносных программ. Современная криминальная ситуация в сфере телекоммуникаций и компьютерной информации Понятие «преступления с использованием компьютерных тех- нологий» неразрывно связано с понятием лица, которое его совер- шает. Изучая личность компьютерного преступника, следует обра- тить внимание на черты и особенности, присущие именно лицам, использующим высокие технологии при совершении преступлений. Такая специфика касается мировоззрения и особенностей взаимо- действия членов преступной среды и накладывает отпечаток на спо- собы и виды совершения лицом противоправных деяний. Трактовка данного понятия неразрывно связана со смыслом, который иссле- дователь в него вкладывает. В связи с этим возможно рассмотрение компьютерного преступника в широком и узком смысле. Компьютерный преступник в узком смысле – это человек, совершивший хотя бы одно из перечисленных в Уголовном кодексе 49 преступлений в сфере компьютерной информации. Данное опреде- ление существенно ограничивает круг лиц, являющихся компью- терными преступниками. При этом личностные характеристики будут зависеть от того, какое именно противоправное деяние лицо совершило. Первой в главе 28 УК РФ законодатель установил ответствен- ность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Неправомерный доступ представляет собой при- обретение возможности получить компьютерную информацию без разрешения ее владельца. Совершающий данное деяние преступник практически всегда технически подготовлен и обладает определенным набором про- граммно-аппаратных методов и навыков, позволяющих облегчить совершение преступления. Чаще всего это лицо, имеющее техни- ческое образование. Преступник имеет беспрепятственный доступ к компьютерам и Интернету. В то же время современное развитие информационной сферы привело к тому, что преступнику не обяза- тельно обладать глубокими познаниями компьютерных технологий. Иногда достаточно общих навыков работы с компьютером, подкре- пленных подробными инструкциями осуществления доступа, кото- рые можно найти в сети Интернет, и несоблюдением требований безопасности со стороны жертвы. Границы возраста злоумышленника – от 18 до 45 лет. При этом, как указывает А. И. Долгова, в 1997–1998 гг. преступления в основ- ном совершались лицами старшего возраста. Так, из 20 выявлен- ных преступников 10 совершили преступление в возрасте от 30 до 49 лет, 6 – в возрасте от 25 до 29 лет, 4 выявленных лица соверши- ли преступление в возрасте от 18 до 24 лет. С 1999 г. преступления стали совершаться лицами молодого возраста. В настоящее время соотношение преступников, совершающих неправомерный доступ к охраняемой законом компьютерной информации, распределяется следующим образом: 1. Лица, получившие необходимые для совершения преступле- ний знания и навыки на начальных этапах компьютеризации обще- ства, составляют 8,9 %. 2. Доля лиц, овладевших опытом противоправной деятельности с появлением первых персональных компьютеров, составляет 30,2 %. 3. Лица, получившие преступные навыки в настоящее время, – 60,9 %. С учетом изложенного можно произвести классификацию пре- ступников по степени вовлеченности в противоправную деятель- ность, совершающих предусмотренное ст. 272 УК РФ деяние: 50 1. «Начинающие». Возраст колеблется от 18 до 30 лет. Пре- обладают лица мужского пола. Образование – техническое: среднее, среднее специальное или высшее (иногда неокончен- ное). Лица имеют средний достаток, позволяющий им владеть одним или более компьютерными устройствами. Обладают существенными познаниями в области компьютерных техно- логий, включая языки программирования, а также программ- но-аппаратных частей компьютерных устройств. Вместе с тем эти лица не имеют постоянной работы либо их работа связана с компьютерными технологиями (специалисты компьютерных фирм, администраторы баз данных и т. д.). Их личность харак- теризует увлечение компьютерными технологиями. Противо- правную деятельность они, как правило, начинают еще не отда- вая себе отчет в том, что их действия являются преступными. Установка на целенаправленное преступное поведение возни- кает внезапно – в основном под влиянием последовательности удачных взломов средств защиты лицензионных программных продуктов на собственном и принадлежащих другим лицам ком- пьютерных устройствах. Часто их деятельность дополнительно связана с выкладыванием в открытый доступ и незаконным рас- пространением взломанных программных продуктов. 2. «Устойчивые». Средний возраст данной категории пре- ступников составляет 20–25 лет. Сужение возрастной груп- пы объясняется исключением «начинающих», совершивших несколько эпизодов противоправной деятельности и не заинте- ресовавшихся в дальнейшем. Преобладает мужской пол, но наблюдается тенденция к проявлению активности женщин: их доля в настоящее время составляет около 5 %. Преступники данной категории имеют преимуществен- но высшее либо незаконченное высшее техническое образо- вание. Обладают средним и выше среднего достатком. Могут себе позволить современные компьютерные устройства, а так- же дополнительные специальные технические приспособления. Владеют глубокими и системными знаниями в сфере компью- терных технологий, языков программирования, а также про- граммно-аппаратной части компьютерных систем. При совер- шении преступления осмысленно используют комплексы зара- нее подготовленных программно-аппаратных инструментов, разработанные самостоятельно или найденные в сети Интернет. Психологический портрет устойчивого компьютерного преступника представляет лицо уравновешенное, со сформи- 51 ровавшейся системой взглядов и ценностей, но не обладаю- щее высокими амбициями. Устойчивые компьютерные пре- ступники в большинстве случаев имеют постоянную работу в областях, связанных с компьютерными технологиями. Это помогает им в некоторых случаях беспрепятственно получить доступ к компьютеру жертвы и находящейся в нем информации. Могут оставлять в программном обеспечении компьютерных устройств специальные вредоносные программы для возможно- сти использования полученной уязвимости в преступных целях. Преступная установка либо формируется из начинающего типа, либо сразу образуется при целенаправленном внедрении в кри- минальную среду, содействии и поддержке профессиональных преступников. Основные направления противоправной дея- тельности – взлом посредством сети Интернет и отдельные дей- ствия по получению защищенной информации. 3. «Профессиональные». Преступники данного вида при- надлежат к старшей возрастной категории. Их возраст состав- ляет более 25 лет. Доля женщин составляет около 8 %, что еще больше чем в среде «устойчивых» преступников. Происходят из семей выше среднего достатка. Профессиональные компью- терные преступники имеют высшее техническое образование и на высоком уровне обладают знаниями в области компьюте- ров и компьютерных технологий. Многие из профессиональных компьютерных преступников получают второе высшее образо- вание преимущественно по юридическим или экономическим специальностям. Лица, относящиеся к данной группе, обладают навыками программирования на нескольких языках, глубокими знаниями в области программных средств и устройства аппа- ратной части компьютерных систем (как персональных компью- теров, так и профессиональных программно-аппаратных ком- плексов), профессионально работают с различными компью- терными платформами, основными операционными системами и большинством пакетов специализированного программного обеспечения (офисное, пакеты разработки приложений, сетевое программное обеспечение), в совершенстве владеют информа- цией об основных системах электронных коммуникаций (сото- вой связи, сетевых протоколах, методов защиты информации, защищенной связи) и используют эти знания в противоправной деятельности. Данный тип личности характеризуется устоявшимися взглядами и системой ценностей, а также стойкостью к внеш- ним воздействиям. Это личности довольно амбициозные, но при 52 этом четко знающие цену своим навыкам. Формирование моти- вации преступного поведения происходит обычно на стадии изучения компьютерных технологий и первоначально подкре- пляется в основном желанием продемонстрировать свое интел- лектуальное превосходство нежели стремлением извлечь при- быль. Часто имеют связи в государственных структурах, кото- рые используют при необходимости. Имеют легальную работу, чаще всего для создания алиби, обычно в отделах информаци- онных технологий в крупных организациях: банках, зарубеж- ных компаниях и государственных органах. При этом основным способом заработка является деятельность в полулегальной и криминальной среде. Постоянно совершенствуются в области методик и средств противоправной деятельности, которые часто разрабатывают сами. В качестве вывода о преступниках, совершающих предусмо- тренное ст. 272 УК РФ деяние, можно сказать, что их основная черта – глубокие познания в области компьютерных техноло- гий. Их мотивацией является стремление доказать свое интел- лектуальное превосходство. Криминологическая характеристика преступников, совер- шающих деяния, попадающие под действие ст. 273 УК РФ, – отсутствие деления на новичков и профессионалов. Состав предусмотренного ст. 273 УК РФ преступления закрепляет ответственность за создание, распространение и использование вредоносных компьютерных программ. Таким образом, признаки личности преступника ограничиваются самой сутью компьютерной программы. Это программный код, представляющий из себя набор команд, которые выполняются на компьютерном устройстве и результатом которых являют- ся какие-либо вредные для устройства или пользователя этого устройства последствия. А так как это программный код, сле- довательно, для его написания злоумышленнику необходи- мо обладать знаниями какого-либо языка программирования и опытом написания компьютерных программ. Из этого можно сделать вывод, что создатель вредоносной компьютерной про- граммы – это квалифицированный компьютерный специалист. При этом в большинстве случаев создатель программы является также и ее распространителем. Как показывает статистика, воз- раст такого преступника от 23 лет, пол преимущественно муж- ской. В основном это квалифицированный программист. Часто он также совершает деяния, которые могли бы быть квалифици- рованы по ст. 272 УК РФ. Он принадлежит ко второй или тре- 53 тьей группе злоумышленников по ст. 272 УК РФ со всеми при- сущими им личностными характеристиками. Объектом охраны, объединяющим преступления, совершен- ные по экстремистским мотивам, являются общественные отно- шения в сфере конституционно закрепленного равенства людей независимо от политических, идеологических, расовых, нацио- нальных, религиозных или социальных интересов, т. е. обще- ственные отношения в сфере обеспечения основ конституцион- ного строя Российской Федерации. Данное обстоятельство порождает вопрос о возможности объединения всех преступлений, совершаемых по мотиву поли- тической, идеологической, расовой, национальной или религи- озной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы, в рамках самостоятельного единого видового объекта уголовно-правовой охраны. Видовым объектом данных посягательств следует считать интересы государственной власти, основы конституционного строя и безопасности государства, поскольку общественное бла- го обладает большей социальной ценностью, чем личное. Основным непосредственным объектом посягательств экс- тремистской направленности следует считать общественные отношения в сфере противодействия экстремизму в Российской Федерации, обеспечения политического, идеологического, расо- вого, национального, социального или религиозного равнопра- вия, стабильность в обществе. Дополнительным объектом данных преступлений следует считать общественные отношения в сфере охраны жизни, здо- ровья, имущества, общественного порядка или общественной нравственности. Проанализировав объективную сторону преступлений экс- тремистской направленности, можно сделать следующие выводы: – преступления, совершенные по мотивам политической, иде- ологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы, весьма разнообразны с точки зре- нии анализа их объективной стороны, в составах этих преступлений используются примерно аналогичная терминология; – действия известного рода преступлений носят как физиче- ский, так и информационный характер, при этом физические дей- ствия совершаются, как правило, с особой жестокостью, а информа- ционные характеризуются разнородностью и совершаются публично 54 или с использованием средств массовой информации. К особенно- стям преступлений данного вида следует отнести также то, что совер- шаться они могут не в одном, а в нескольких разных местах. Призна- ки данного состава преступления могут проявляться: на митингах и собраниях, во время шествий, при продаже или бесплатном распро- странении литературных и иных печатных произведений в киосках, с лотков, в транспорте. Общественно опасные последствия законодатель предусмо- трел только за преступления, совершаемые с помощью физических действий. Для информационных действий в рамках совершения преступлений по мотиву политической, идеологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социаль- ной группы законодатель последствия не предусмотрел. Таким образом, конструкции составов преступлений экстре- мистской направленности могут быть как материальными, так и формальными, что также вызывает некоторые вопросы об одно- родности группы преступлений экстремистской направленности. Проанализировав значение предмета преступления, а также потерпевшего в рамках состава преступления как обязательных составляющих объекта преступлений, можно заключить, что преступления экстремистской направленности можно объеди- нить по признакам единства потерпевших, на которых направ- лено посягательство, – представителей той или иной политиче- ской, идеологической, расовой, национальной, религиозной или социальной группы. При помощи признаков, характеризующих потерпевшего и предмет преступления, в диспозициях норм Особенной части УК РФ может указываться объект уголовно-правовой охраны. Причем признаки предмета преступления и потерпевшего могут определять не только непосредственный, но и видовой объект. Данное обстоятельство подтверждает систематизация в рамках уголовного закона преступлений против несовершен- нолетних, против собственности (хищения), экологических преступлений, преступлений против безопасности движения и эксплуатации транспорта, преступлений в сфере компьютер- ной информации и др. Таким образом, предмет преступления (потерпевший) непо- средственно связан с объектом – общественными отношениями, в которых он проявляется и защищается в рамках уголовного зако- на. Предмет (потерпевший) и объект преступления взаимосвязаны и взаимообусловлены, предопределяют друг друга. Предмет пре- 55 ступления (потерпевший) является частью общественных отно- шений. А общественные отношения в большинстве своем не могут существовать без предмета преступления (потерпевшего). Таким образом, мы видим прямую зависимость формирова- ния объекта уголовно-правовой охраны от предмета преступле- ния или потерпевшего. Однако объект преступления (в том числе преступлений экс- тремистской направленности) определяется не объективно, т. е. не от фактически причиненного вреда потерпевшему, а от сферы общественных отношений, в определении которой преимуще- ственно играет главенствующую роль потерпевший как участник данных общественных отношений. В преступлениях экстремистской направленности также признаки потерпевшего определяются не характером причи- няемого ему вреда, а отношением к какой-либо политической, идеологической, расовой, национальной, религиозной или соци- альной группе. Представителям данных социальных групп вред может причиняться как непосредственно, так и опосредованно путем ущемления конституционного равноправия. Именно отношение к данным группам является конститу- тивным признаком в определении преступлений экстремист- ской направленности, что также может быть признаком, объе- диняющим данные преступления в рамках единого объекта уго- ловно-правовой охраны. Потерпевшим как участником общественных отношений, формирующим объект уголовно-правовой охраны при соверше- нии преступлений экстремистской направленности, могут быть как отдельные физические лица, так и политические, идеологи- ческие, расовые, национальные, религиозные либо социальные общности, группы, представители общества, которым непосред- ственно или опосредованно причиняется физический, мораль- ный или материальный вред либо создается реальная угроза причинения такого вреда в связи с принадлежностью к данной общности или группе. Именно такие социальные свойства потерпевшего, как обла- дание определенными национальными, религиозными, политиче- скими, идеологическими, расовыми или социальными интересами и причинение вреда данным интересам, предопределяют объект уголовно-правовой охраны, сущность и содержание охраняемых уголовным правом общественных отношений в сфере защиты основ конституционного строя и безопасности государства, которые закре- плены в ст. 13, 19 и 29 Конституции Российской Федерации. 56 Таким образом, определение системы общественных отно- шений в сфере защиты основ конституционного строя и безо- пасности государства по общим признакам потерпевших будет способствовать повышению эффективности защиты прав этих потерпевших. Стратегия противодействия преступлениям, совершенным с использованием информационно-коммуникационных технологий и в сфере компьютерной информации, и система ее субъектов Проблема противодействия преступлениям, совершаемым в сфе- ре использования информационно-телекоммуникационных техноло- гий, продолжает оставаться одной из наиболее злободневных. В последнее время большая часть изменений в Уголовный кодекс носит блоковый характер: законодатель реформирует какую- то одну норму или несколько взаимосвязанных норм, но не согла- сует их со смежными нормами, что нарушает принцип системности закона и его внутреннюю цельность. Законодательные изменения бессистемны и не соответствуют социально-экономической действи- тельности государства. В научном мире разразилась бурная полеми- ка по поводу целесообразности отнесения деяния, предусмотренного ст. 159.6 УК РФ, к мошенничеству. Так, В. В. Хилюта, И. А. Клепиц- кий отмечают сомнительность наличия такого неотъемлемого при- знака мошенничества как «обман». Обман возможен только в отно- шении физического лица, которое вследствие введения его в заблуж- дение передает добровольно свое имущество преступнику. В свою очередь, мы считаем, что мошенничество в сфере ком- пьютерной информации относится к новому виду хищений, ког- да завладение имуществом или приобретение права на имущество сопряжено с проникновением в информационную среду, в которой осуществляются различного рода информационные операции, юри- дическое значение и последствия которых состоит в приобретении участниками оборота имущества в виде наличных денег, безналич- ных денежных средств, иных имущественных прав. Следует подчер- кнуть, что наличие таких неотъемлемых признаков «традиционного мошенничества», как обман или злоупотребление доверием для дея- ний, квалифицируемых по ст. 159.6 УК РФ, не требуется. Обращает на себя внимание непоследовательный подход зако- нодателя и к криминализации деяний, совершаемых с использова- нием информационно-телекоммуникационных технологий. Исклю- чением не стал и Федеральный закон от 29 ноября 2012 г. № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федера- ции и отдельные законодательные акты Российской Федерации», 57 которым введена ответственность за специальные виды мошенниче- ства, среди которых и преступления, совершаемые с использовани- ем информационно-телекоммуникационных технологий, ст. 159.3 «Мошенничество с использованием платежных карт» и ст. 159.6 «Мошенничество в сфере компьютерной информации». Инициатором изменений выступил Верховный Суд Россий- ской Федерации. Позиция судебного органа объясняется тем, что конкретизация в УК РФ составов мошенничества, в зависимости от сферы правоотношений, в которой они совершаются, должна уменьшить число ошибок и злоупотреблений при возбуждении уго- ловных дел о мошенничестве, способствовать повышению качества работы по выявлению и расследованию таких преступлений. Вместе с тем необходимо отметить, что анкетирование сотруд- ников правоприменительных органов свидетельствует не об умень- шении ошибок, а, наоборот, об их увеличении. Отсутствие системности в действиях законодателя привело к тому, что ст. 159.6 УК РФ, являющаяся специальной по отноше- нию к ст. 159 УК РФ, частично конкурирует по основному соста- ву (ч. 1 ст. 159.6) с основными составами ч. 1 ст. 272 и ч. 1 ст. 273 УК РФ. Указанное обстоятельство вызвано тем, что перечень аль- тернативных действий по совершению мошенничества в сфере ком- пьютерной информации гораздо шире перечня последствий, воз- можных при неправомерном доступе. В заключение следует отметить, что наиболее совершенным в вопросе уголовно-правового противодействия посягательствам в указанной сфере является законодательство США. В нем крими- нализирован широкий спектр деяний, совершаемых в финансовой сфере с использованием информационно-телекоммуникационных технологий: мошенничество, совершаемое с использованием «элек- тронных средств платежа, новых методов и услуг», а также созда- ние, распространение и иные манипуляции с электронными сред- ствами доступа, и преступления, связанные с «кражей личности». Конструкция юридических норм американского законодательства позволяет привлекать к ответственности за противоправные деяния в финансовой сфере с использованием новых, еще не получивших широкого распространения информационно-телекоммуникацион- ных технологий. В большинстве стран наблюдается тенденция по ужесточению ответственности за противоправные посягательства в IT-сфере и непрерывная реформация норм уголовного законодательства как реагирование на возникающие угрозы. Ужесточение ответствен- ности за посягательства с использованием информационно-теле- 58 коммуникационных технологий, учитывая неограниченность круга потенциальных жертв от преступных действий и размеры причиня- емого ущерба, должно быть реализовано и в отечественном законо- дательстве. Интересным для имплементации в отечественное уголовное законодательство представляются реализованные в законодатель- стве Франции и Литвы нормы, предусматривающие ответствен- ность лиц, принимающих поддельную платежную карту к оплате. |