Главная страница
Навигация по странице:

  • Под защитой информации

  • Целью защиты информации

  • Понятие политики безопасности Политика безопасности

  • Стратегическое планирование

  • Тактическое планирование

  • По времени проведения мероприятия, осуществляемые в целях защиты информации в компьютерных сетях

  • Периодически проводимые мероприятия

  • Мероприятия, проводимые по необходимости

  • Постоянно проводимые мероприятия

  • Современная криминальная ситуация в сфере телекоммуникаций и компьютерной информации

  • Стратегия противодействия преступлениям, совершенным с использованием информационно-коммуникационных технологий и в сфере компьютерной информации, и система ее субъектов

  • Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием


    Скачать 0.78 Mb.
    НазваниеДеятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием
    Дата21.06.2021
    Размер0.78 Mb.
    Формат файлаpdf
    Имя файлаGavrilin_Ch.1.pdf
    ТипУчебное пособие
    #219999
    страница4 из 17
    1   2   3   4   5   6   7   8   9   ...   17
    Под информационной безопасностью понимается состояние защищенности информационной среды, при котором исключается возможность ознакомления с информацией(конфиденциальность), изменения или уничтожения (целостность) ее лицами, не имеющи- ми на это права, а также сохраняется возможность ее использования
    (доступность).
    Под защитой информации понимаются любые действия, направ- ленные на обеспечение конфиденциальности, целостности и доступно-
    сти информации.
    Охраняемая зона объекта – ограниченная территория, имеющая обозначенный периметр, на которой принимаются меры по защите информации.
    Рубежи защиты – созданные на объекте при помощи организаци- онных и технических мер различные процедуры защиты информации.
    Главным критерием в выборе средств защиты информации счита- ют ее ценность (реальную или потенциальную).
    Ценность информации определяется возможным ущербом от овладения информацией конкурентами, приносимым доходом, а также компенсацией возможных затрат на ее защиту. Для конку- рентов же эта ценность должна компенсировать риск, связанный с ее получением (добыванием).
    Для повышения эффективности защиты информации проводят анализ ее уязвимостей – характерных особенностей и недостатков в защите.
    Целью защиты информации является сведение к минимуму потерь, вызванных нарушением целостности данных, их конфиденци- альности или недоступности информации для потребителей.
    Основными задачами системы информационной безопасности являются:
    – своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому, мате- риальному и моральному ущербу;
    – создание механизма и условий оперативного реагирования на угрозы безопасности;
    – эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-тех- нических мер и средств обеспечения безопасности;
    – создание условий для минимизации и локализации возмож- ного ущерба, ослабления негативного влияния последствий.

    38
    Мероприятия по защите информации должны исключать:
    – выход электромагнитного и акустического полей, наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;
    – доступ в помещение, где осуществляется обработка информации, а также визуальные возможности получения информации;
    – работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;
    – перехват информации из каналов передачи данных;
    – несанкционированный доступ к информационным ресурсам;
    – воздействие излучений, приводящих к разрушению информации.
    Приведенная совокупность определений достаточна для формиро- вания общего, пока еще абстрактного взгляда на построение системы информационной безопасности. Для формирования более детального представления необходимо знание основных принципов организации системы информационной безопасности.
    Первым и наиболее важным является принцип непрерывного совершенствования системы информационной безопасности. Суть этого принципа заключается в постоянном выявлении слабых мест системы, которые возникают от изменения характера внутренних и внешних угроз.
    Вторым является принцип комплексного использования всех доступных средств защиты во всех структурных элементах организации и на всех этапах работы с информацией. Комплексный характер защи- ты информации проистекает прежде всего из того, что злоумышленники всегда ищут самое слабое звено в системе безопасности.
    Важными условиями обеспечения безопасности являются закон- ность, достаточность, соблюдение баланса интересов личности и орга- низации, профессионализм представителей службы безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными право- охранительными органами.
    С позиций системного подхода для реализации приведенных прин- ципов процесс да и сама система защиты информации должны отвечать некоторой совокупности требований. Защита информации должна быть:
    – централизованной;
    – плановой;
    – конкретной и целенаправленной;
    – активной;

    39
    – надежной и универсальной;
    – нестандартной (по сравнению с другими организациями), раз- нообразной по используемым средствам;
    – открытой для изменения и дополнения;
    – экономически эффективной: затраты на систему защиты не должны превышать размеры возможного ущерба.
    Наряду с основными требованиями, существует ряд устоявших- ся рекомендаций, которые будут не бесполезны создателям систем информационной безопасности:
    – средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей;
    – каждый пользователь должен иметь минимальный набор при- вилегий, необходимых для работы;
    – возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
    – независимость системы защиты от субъектов защиты;
    – разработчики должны предполагать, что пользователи имеют наихудшие намерения (враждебность окружения), будут совершать серьезные ошибки и искать пути обхода механизмов защиты;
    – отсутствие на предприятии излишней информации о суще- ствовании механизмов защиты.
    Все перечисленные позиции должны лечь в основу формирова- ния системы защиты информации.
    При обеспечении информационной безопасности существует два аспекта:
    – формальный, связанный с определением критериев, которым должны соответствовать защищаемые информационные технологии;
    – практический, характеризующий порядок определения кон- кретного комплекса мер безопасности применительно к рассматрива- емой информационной технологии.
    Критерии, которым должны соответствовать защищаемые информационные технологии, являются объектом стандартизации.
    В настоящее время разработан проект международного стандарта
    «Общие критерии оценки безопасности информационных техноло- гий». Содержание подобных документов в основном относится к эта- пу анализа рисков, на котором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму информационной безопасности.
    Изложенные основные концептуальные положения являются основой механизма выработки детальных предложений по форми- рованию политики и построению системы информационной без- опасности.

    40
    Понятие политики безопасности
    Политика безопасности – это формальные правила, по которым должны действовать лица, программы и технические устройства при действиях с информацией. Из практики известно, что правильная политика безопасности даже без выделенных средств защиты дает лучшие результаты, чем средства защиты без политики безопасности.
    Политикой безопасности можно назвать и простые прави- ла использования ресурсов (уровень руководителей), и описания всех соединений и их особенностей (уровень инженерно-техни- ческого состава). В данном учебном пособии рассмотрена только
    зона ответственности руководителя в формировании политики безопасности, прежде всего планирование защиты информацион- ной системы. Именно участие руководителя, а не только техниче- ских специалистов, в разработке политики безопасности позволяет учесть целесообразное и выверенное с точки зрения конкретных функциональных обязанностей распределение информации.
    Действия по управлению сложными организационно-техни- ческими системами должны быть спланированы. Планирование информационной безопасности начинается после проведения ана- лиза рисков и выбора средств защиты информации в соответствии с их ранжированием. Планирование – это процесс разработки паке- та руководящих документов по реализации избранной политики информационной безопасности.
    План защиты включает в себя две группы мероприятий – по построению (формированию) системы защиты и по использованию сформированной системы для защиты информации.
    Цель планирования:
    – координация деятельности соответствующих подразделений по обеспечению информационной безопасности;
    – наилучшее использование всех выделенных ресурсов;
    – предотвращение ошибочных действий, способных привести к снижению возможности достижения цели.
    Различают два вида планирования: стратегическое или пер- спективное и тактическое или текущее (рис. 1).
    Стратегическое планирование заключается в определении
    (без детальной проработки) средств и способов достижения конеч- ных целей, в том числе необходимых ресурсов, последовательности и процедуры их использования.
    Тактическое планирование заключается в определении проме- жуточных целей на пути достижения главных. При этом детально прорабатываются средства и способы решения задач, использова- ния ресурсов, необходимые процедуры и технологии.

    41
    Рисунок 1. Виды планирования
    Точную границу между стратегическим и тактическим плани- рованием провести трудно. Обычно стратегическое планирование охватывает в несколько раз больший промежуток времени, чем так- тическое; оно имеет гораздо более отдаленные последствия; шире влияет на функционирование управляемой системы в целом.
    С тактическим планированием связано понятие оперативного управления. Оперативное управление обеспечивает функциониро- вание системы в соответствии с намеченным планом и заключается в периодическом или непрерывном сравнении фактически получен- ных результатов с намеченными планами и последующей их кор- ректировкой.
    Отклонения системы от намеченных планов могут оказать- ся такими, что для эффективного достижения цели целесообразно произвести перепланирование либо такой исход должен быть пред- усмотрен на стадии планирования.
    Планирование включает в себя определение, разработку или выбор:
    – конечных и промежуточных целей и обоснование задач, решение которых необходимо для их достижения;
    – требований к системе защиты информации;
    – средств и способов, функциональной схемы защиты инфор- мации с учетом стоимости и привлечения других ресурсов;
    – совокупности мероприятий защиты, проводимых в различ- ные периоды времени;
    – порядка ввода в действие средств защиты;

    42
    – ответственности персонала;
    – порядка пересмотра плана и модернизации системы защиты;
    – совокупности документов, регламентирующих деятельность по защите информации.
    Задачи системы защиты объекта могут быть следующими:
    – защита конфиденциальной информации от несанкциониро- ванного ознакомления и копирования;
    – защита данных и программ от несанкционированной (слу- чайной или умышленной) модификации;
    – снижение потерь, вызванных разрушением данных и про- грамм, в том числе и в результате воздействий вредоносных про- грамм;
    – предотвращение возможности совершения финансовых пре- ступлений при помощи средств вычислительной техники.
    Для создания эффективной системы защиты, как правило, необходимо выполнение следующих основных требований:
    – комплексность мер защиты, закрытие всего спектра угроз и реализация всех целей стратегии защиты;
    – надежность средств, входящих в систему защиты;
    – бесконфликтная совместная работа с используемым на объ- екте программным обеспечением;
    – простота эксплуатации и поддержка работы администратора безопасности;
    – возможность встраивания средств защиты в программное обе- спечение, используемое на объекте;
    – приемлемая стоимость.
    Политика информационной безопасности определяет облик системы защиты информации – совокупности правовых норм, орга- низационных (правовых) мер, комплекса программно-технических средств и процедурных решений по рациональному использованию вычислительных и коммуникационных ресурсов, направленных на противодействие угрозам с целью исключения (предотвращения) или минимизации возможных последствий проявления информа- ционных воздействий.
    Политика безопасности должна гарантировать, что для каждо- го вида проблем существует ответственный исполнитель. В связи с этим ключевым элементом политики безопасности является дове- дение до каждого сотрудника его обязанностей по поддержанию режима безопасности.
    Требование учета стоимостных ограничений находит отраже- ние в спецификациях средств реализации плана защиты информа- ции. В них определяются общие затраты на обеспечение информа-

    43
    ционной безопасности объекта согласно предъявляемым требова- ниям по защищенности.
    Нужно уметь четко ответить на вопросы:
    1. Сколько компьютеров (вспомогательного оборудования) уста- новлено в организации? Сколько из них на рабочих местах, в ремонте, в резерве?
    2. Можно ли узнать каждый компьютер «в лицо»?
    3. Можно ли обнаружить «маскарад» оборудования, когда какой- нибудь компьютер, его часть или программное обеспечение подменены?
    4. Какие задачи и с какой целью решаются на каждом компью- тере?
    5. Есть ли уверенность в необходимости каждой единицы контролируемого оборудования и в том, что среди него нет ничего лишнего, установленного, скажем, для красоты? Ведь если от обо- рудования нет пользы, с точки зрения безопасности от него можно ожидать только вреда.
    6. Каков порядок ремонта и технической профилактики ком- пьютеров?
    7. Как проверяется оборудование, возвращаемое из ремонта, перед установкой на рабочее место?
    8. Как производится изъятие и передача компьютеров в под- разделения и каков порядок приема в работу нового оборудования?
    Список вопросов можно продолжить. Аналогичные вопросы можно задать и относительно программного обеспечения и пер- сонала.
    Другими словами, защита информации начинается с постановки и решения организационных вопросов. Те, кому уже приходилось на практике заниматься вопросами обеспечения информационной без- опасности в автоматизированных системах, отмечают следующую особенность – реальный интерес к проблеме защиты информации, проявляемый менеджерами верхнего уровня, на уровне подразделе- ний, отвечающих за работоспособность автоматизированной систе- мы, сменяется на резкое неприятие.
    Как правило, приводятся следующие аргументы против прове- дения работ и принятия мер по обеспечению информационной без- опасности:
    – появление дополнительных ограничений для пользователей, затрудняющих использование и эксплуатацию автоматизированной системы организации;
    – необходимость дополнительных материальных затрат как на проведение таких работ, так и на расширение штата специалистов, занимающихся проблемой информационной безопасности.

    44
    Экономия на информационной безопасности может выражать- ся в различных формах, крайними из которых являются:
    – принятие только организационных мер обеспечения безопас- ности информации;
    – использование только дополнительных технических средств защиты информации.
    В первом случае, как правило, разрабатываются многочислен- ные инструкции, приказы и положения, призванные в критическую минуту переложить ответственность с людей, издающих эти доку- менты, на конкретных исполнителей. Естественно, что требования таких документов (при отсутствии соответствующей технической поддержки) затрудняют повседневную деятельность сотрудников организации и, как правило, не выполняются.
    Во втором случае – приобретаются и устанавливаются допол- нительные технические средства. Их применение без соответствую- щей организационной поддержки только усиливает существующий беспорядок.
    Рассмотрим комплекс организационных мер, необходимых для реализации защиты информации в компьютерных сетях. С одной стороны, эти меры должны быть направлены на обеспечение пра- вильности функционирования механизмов защиты и выполняться администратором безопасности системы. С другой стороны, руко- водство организации, эксплуатирующей средства автоматизации, должно регламентировать правила автоматизированной обработ- ки информации, включая и правила ее защиты, а также установить меру ответственности за нарушение этих правил.
    По времени проведения мероприятия, осуществляемые
    в целях защиты информации в компьютерных сетях, могут быть:
    – разовые (однократно проводимые и повторяемые только при полном пересмотре принятых решений);
    – периодически проводимые (через определенное время);
    – проводимые при осуществлении или возникновении опреде- ленных условий или изменений в самой защищаемой системе или среде (по необходимости);
    – постоянно (непрерывно или дискретно в случайные моменты времени) проводимые.
    Разовые мероприятия:
    – общесистемные мероприятия по созданию научно-техниче- ских и методологических основ защиты (концепции и других руко- водящих документов);
    – мероприятия, осуществляемые при проектировании, строи- тельстве и оборудовании вычислительных центров и других объек-

    45
    тов (исключение тайного проникновения в помещения, установки аппаратуры и т. п.);
    – мероприятия, осуществляемые при проектировании, разра- ботке и вводе в эксплуатацию технических средств и программного обеспечения (проверка и сертификация используемых технических и программных средств, документирование и т. п.);
    – разработка и утверждение функциональных обязанностей должностных лиц службы компьютерной безопасности;
    – внесение необходимых изменений и дополнений в органи- зационно-распорядительные документы (положения о подразделе- ниях, функциональные обязанности должностных лиц, инструкции пользователей системы и т. п.) по вопросам обеспечения безопасно- сти программно-информационных ресурсов и действиям в случае кризисных ситуаций;
    – оформление юридических документов (в форме договоров, приказов и распоряжений руководства организации) по вопросам регламентации отношений с пользователями (клиентами), работа- ющими в автоматизированной системе, между участниками инфор- мационного обмена и третьей стороной (арбитражем, третейским судом) о правилах разрешения споров, связанных с применением электронной подписи;
    – определение порядка назначения, изменения, утверждения и предоставления конкретным должностным лицам необходимых полномочий по доступу к ресурсам системы;
    – разработка правил управления доступом к ресурсам систе- мы (определение перечня задач, решаемых структурными подраз- делениями организации с использованием компьютерных средств, а также используемых при их решении режимов доступа к данным; перечня файлов и баз данных, содержащих сведения, составляющие коммерческую и служебную тайну; выявление наиболее вероятных угроз для данной системы, уязвимых мест обработки информации и каналов доступа к ней; оценка возможного ущерба, вызванного нарушением безопасности информации);
    – организация пропускного режима;
    – определение порядка учета, выдачи, использования и хра- нения съемных носителей информации, содержащих эталонные и резервные копии программ, архивные данные и т. п.;
    – организация учета, хранения, использования и уничтожения документов и носителей с закрытой информацией;
    – определение порядка проектирования, разработки, отлад- ки, модификации, приобретения, исследования, приема в экс- плуатацию, хранения и контроля целостности программных про-

    46
    дуктов, а также порядка обновления версий и установки новых системных и прикладных программ на рабочих местах защищен- ной системы (кто обладает правом разрешения таких действий, кто осуществляет, кто контролирует и что при этом они должны делать);
    – создание отделов (служб) компьютерной безопасности или, в случае небольших организаций и подразделений, назна- чение нештатных ответственных, осуществляющих единое руко- водство, организацию и контроль за соблюдением всеми катего- риями должностных лиц требований по обеспечению безопасно- сти программно-информационных ресурсов автоматизированной системы;
    – определение перечня регулярно проводимых мероприятий и оперативных действий персонала по обеспечению непрерывной работы и восстановлению вычислительного процесса в критических ситуациях, возникающих из-за несанкционированного доступа, сбо- ев и отказов техники, ошибок в программах и действиях персонала, стихийных бедствий.
    Периодически проводимые мероприятия:
    – распределение и смена реквизитов разграничения доступа
    (паролей, ключей шифрования и т. п.);
    – анализ системных журналов и принятие мер по обнаружен- ным нарушениям правил работы;
    – мероприятия по пересмотру правил разграничения доступа пользователей к информации в организации;
    – периодически с привлечением сторонних специалистов осу- ществление анализа состояния и оценки эффективности мер и при- меняемых средств защиты. На основе полученной в результате ана- лиза информации принимать меры по совершенствованию системы защиты;
    – мероприятия по пересмотру состава и построения системы защиты.
    Мероприятия, проводимые по необходимости:
    – мероприятия, осуществляемые при кадровых изменениях в составе персонала системы;
    – мероприятия, осуществляемые при ремонте и модификациях оборудования и программного обеспечения;
    – мероприятия по подбору и расстановке кадров (проверка принимаемых на работу, обучение правилам работы с информаци- ей, ознакомление с мерами ответственности за нарушение правил защиты, обучение, создание условий, при которых персоналу было бы невыгодно нарушать свои обязанности, и т. д.).

    47
    Постоянно проводимые мероприятия:
    – противопожарная охрана, охрана помещений, пропускной режим, обеспечение сохранности и физической целостности техни- ки и носителей информации и т. п.;
    – явный и скрытый контроль за работой персонала системы;
    – контроль за применением мер защиты.
    Пересмотр Плана защиты рекомендуется производить раз в год.
    Кроме того, существует ряд случаев, требующих внеочередного пересмотра. К их числу относятся изменения следующих компонен- тов объекта:
    1. Люди. Пересмотр может быть вызван кадровыми изменени- ями, связанными с реорганизацией организационно-штатной струк- туры объекта, увольнением служащих, имевших доступ к конфи- денциальной информации, и т. д.
    2. Техника. Пересмотр Плана защиты может быть вызван под- ключением других сетей, изменением или модификацией исполь- зуемых средств вычислительной техники или программного обе- спечения.
    3. Помещения. Пересмотр Плана защиты может быть вызван изменением территориального расположения компонентов объекта.
    Документы, регламентирующие деятельность по защите информации, оформляются в виде различных планов, положений, инструкций, наставлений и других аналогичных документов.
    Официальную статистику, свидетельствующую о масштабах преступности в сфере использования информационно-телекомму- никационных технологий, получить на сегодняшний день доста- точно сложно. Статистическая отчетность ГИАЦ МВД России
    (Отчет о преступлениях, совершенных в сфере телекоммуникаций и компьютерной информации, – «форма 1-ВТ») не отражает объ- ективную картину ввиду фрагментарности содержащейся в ней информации (в форме, например, нет сведений о количестве заре- гистрированных преступлений по ст. 159.3, 159.6, 187 УК РФ).
    Определенную роль в невозможности отражения реального поло- жения дел сыграло также и отсутствие единообразия при квали- фикации рассматриваемых деяний с учетом их юридико-эконо- мической природы. Однако, несмотря на объективные недостатки статистической формы, все же можно проследить динамику роста количества зарегистрированных и расследованных преступлений, совершенных в финансовой сфере с использованием информаци- онно-телекоммуникационных технологий. Так, в 2010 г. было выяв- лено 1 819 случаев совершения мошенничества указанным спосо- бом, в 2011 г. – 2 049, 2012 г. – 2 748, 2013 г. – 2 196, 2014 г. – 2 187,

    48 2015 г. – 13 483. При этом в 2014 г. расследовано и направлено в суд только 457 уголовных дел, 1 396 приостановлено за неустановлени- ем лица, совершившего преступление, а в 2015 г. направлено в суд только 1 352 уголовных дела, приостановлено – 9 488. Аналогичная картина наблюдается и с кражей, совершенной с использованием информационно-телекоммуникационных технологий: только каж- дое 5 преступление расследуется и передается в суд.
    Различные коммерческие организации, занимающиеся монито- рингом преступности в сфере информационно-телекоммуникаци- онных технологий, наряду с правоохранительными органами и кре- дитными организациями, предоставляют достаточно разрозненную информацию. Кроме того, в поле зрения официальной статистики попадают лишь сведения о происшествиях, которые в той или иной форме были выявлены и квалифицированы как преступления по существующим на сегодняшний день составам либо как посяга- тельства в сфере компьютерной информации, либо в совокупности с предикатными составами (ст. 158, 159 УК РФ и др.).
    По данным Бюро специальных технических мероприятий МВД
    России, число киберпреступлений в России в 2014 г. увеличилось на 8,6 % и составило более 11 тыс. В качественном соотношении киберпреступность выглядит следующим образом: 37 % из чис- ла всех совершенных за этот период компьютерных преступлений приходится на мошенничество, 19 % – на неправомерный доступ к информации с целью хищения денежных средств, 16 % – на рас- пространение детской порнографии и по 8 % – на нарушение автор- ских и смежных прав и распространение вредоносных программ.
    Современная криминальная ситуация
    в сфере телекоммуникаций и компьютерной информации
    Понятие «преступления с использованием компьютерных тех- нологий» неразрывно связано с понятием лица, которое его совер- шает. Изучая личность компьютерного преступника, следует обра- тить внимание на черты и особенности, присущие именно лицам, использующим высокие технологии при совершении преступлений.
    Такая специфика касается мировоззрения и особенностей взаимо- действия членов преступной среды и накладывает отпечаток на спо- собы и виды совершения лицом противоправных деяний. Трактовка данного понятия неразрывно связана со смыслом, который иссле- дователь в него вкладывает. В связи с этим возможно рассмотрение компьютерного преступника в широком и узком смысле.
    Компьютерный преступник в узком смысле – это человек, совершивший хотя бы одно из перечисленных в Уголовном кодексе

    49
    преступлений в сфере компьютерной информации. Данное опреде- ление существенно ограничивает круг лиц, являющихся компью- терными преступниками. При этом личностные характеристики будут зависеть от того, какое именно противоправное деяние лицо совершило.
    Первой в главе 28 УК РФ законодатель установил ответствен- ность за неправомерный доступ к компьютерной информации
    (ст. 272 УК РФ). Неправомерный доступ представляет собой при- обретение возможности получить компьютерную информацию без разрешения ее владельца.
    Совершающий данное деяние преступник практически всегда технически подготовлен и обладает определенным набором про- граммно-аппаратных методов и навыков, позволяющих облегчить совершение преступления. Чаще всего это лицо, имеющее техни- ческое образование. Преступник имеет беспрепятственный доступ к компьютерам и Интернету. В то же время современное развитие информационной сферы привело к тому, что преступнику не обяза- тельно обладать глубокими познаниями компьютерных технологий.
    Иногда достаточно общих навыков работы с компьютером, подкре- пленных подробными инструкциями осуществления доступа, кото- рые можно найти в сети Интернет, и несоблюдением требований безопасности со стороны жертвы.
    Границы возраста злоумышленника – от 18 до 45 лет. При этом, как указывает А. И. Долгова, в 1997–1998 гг. преступления в основ- ном совершались лицами старшего возраста. Так, из 20 выявлен- ных преступников 10 совершили преступление в возрасте от 30 до
    49 лет, 6 – в возрасте от 25 до 29 лет, 4 выявленных лица соверши- ли преступление в возрасте от 18 до 24 лет. С 1999 г. преступления стали совершаться лицами молодого возраста. В настоящее время соотношение преступников, совершающих неправомерный доступ к охраняемой законом компьютерной информации, распределяется следующим образом:
    1. Лица, получившие необходимые для совершения преступле- ний знания и навыки на начальных этапах компьютеризации обще- ства, составляют 8,9 %.
    2. Доля лиц, овладевших опытом противоправной деятельности с появлением первых персональных компьютеров, составляет 30,2 %.
    3. Лица, получившие преступные навыки в настоящее время, –
    60,9 %.
    С учетом изложенного можно произвести классификацию пре- ступников по степени вовлеченности в противоправную деятель- ность, совершающих предусмотренное ст. 272 УК РФ деяние:

    50 1. «Начинающие». Возраст колеблется от 18 до 30 лет. Пре- обладают лица мужского пола. Образование – техническое: среднее, среднее специальное или высшее (иногда неокончен- ное). Лица имеют средний достаток, позволяющий им владеть одним или более компьютерными устройствами. Обладают существенными познаниями в области компьютерных техно- логий, включая языки программирования, а также программ- но-аппаратных частей компьютерных устройств. Вместе с тем эти лица не имеют постоянной работы либо их работа связана с компьютерными технологиями (специалисты компьютерных фирм, администраторы баз данных и т. д.). Их личность харак- теризует увлечение компьютерными технологиями. Противо- правную деятельность они, как правило, начинают еще не отда- вая себе отчет в том, что их действия являются преступными.
    Установка на целенаправленное преступное поведение возни- кает внезапно – в основном под влиянием последовательности удачных взломов средств защиты лицензионных программных продуктов на собственном и принадлежащих другим лицам ком- пьютерных устройствах. Часто их деятельность дополнительно связана с выкладыванием в открытый доступ и незаконным рас- пространением взломанных программных продуктов.
    2. «Устойчивые». Средний возраст данной категории пре- ступников составляет 20–25 лет. Сужение возрастной груп- пы объясняется исключением «начинающих», совершивших несколько эпизодов противоправной деятельности и не заинте- ресовавшихся в дальнейшем.
    Преобладает мужской пол, но наблюдается тенденция к проявлению активности женщин: их доля в настоящее время составляет около 5 %.
    Преступники данной категории имеют преимуществен- но высшее либо незаконченное высшее техническое образо- вание. Обладают средним и выше среднего достатком. Могут себе позволить современные компьютерные устройства, а так- же дополнительные специальные технические приспособления.
    Владеют глубокими и системными знаниями в сфере компью- терных технологий, языков программирования, а также про- граммно-аппаратной части компьютерных систем. При совер- шении преступления осмысленно используют комплексы зара- нее подготовленных программно-аппаратных инструментов, разработанные самостоятельно или найденные в сети Интернет.
    Психологический портрет устойчивого компьютерного преступника представляет лицо уравновешенное, со сформи-

    51
    ровавшейся системой взглядов и ценностей, но не обладаю- щее высокими амбициями. Устойчивые компьютерные пре- ступники в большинстве случаев имеют постоянную работу в областях, связанных с компьютерными технологиями. Это помогает им в некоторых случаях беспрепятственно получить доступ к компьютеру жертвы и находящейся в нем информации.
    Могут оставлять в программном обеспечении компьютерных устройств специальные вредоносные программы для возможно- сти использования полученной уязвимости в преступных целях.
    Преступная установка либо формируется из начинающего типа, либо сразу образуется при целенаправленном внедрении в кри- минальную среду, содействии и поддержке профессиональных преступников. Основные направления противоправной дея- тельности – взлом посредством сети Интернет и отдельные дей- ствия по получению защищенной информации.
    3. «Профессиональные». Преступники данного вида при- надлежат к старшей возрастной категории. Их возраст состав- ляет более 25 лет. Доля женщин составляет около 8 %, что еще больше чем в среде «устойчивых» преступников. Происходят из семей выше среднего достатка. Профессиональные компью- терные преступники имеют высшее техническое образование и на высоком уровне обладают знаниями в области компьюте- ров и компьютерных технологий. Многие из профессиональных компьютерных преступников получают второе высшее образо- вание преимущественно по юридическим или экономическим специальностям. Лица, относящиеся к данной группе, обладают навыками программирования на нескольких языках, глубокими знаниями в области программных средств и устройства аппа- ратной части компьютерных систем (как персональных компью- теров, так и профессиональных программно-аппаратных ком- плексов), профессионально работают с различными компью- терными платформами, основными операционными системами и большинством пакетов специализированного программного обеспечения (офисное, пакеты разработки приложений, сетевое программное обеспечение), в совершенстве владеют информа- цией об основных системах электронных коммуникаций (сото- вой связи, сетевых протоколах, методов защиты информации, защищенной связи) и используют эти знания в противоправной деятельности.
    Данный тип личности характеризуется устоявшимися взглядами и системой ценностей, а также стойкостью к внеш- ним воздействиям. Это личности довольно амбициозные, но при

    52
    этом четко знающие цену своим навыкам. Формирование моти- вации преступного поведения происходит обычно на стадии изучения компьютерных технологий и первоначально подкре- пляется в основном желанием продемонстрировать свое интел- лектуальное превосходство нежели стремлением извлечь при- быль. Часто имеют связи в государственных структурах, кото- рые используют при необходимости. Имеют легальную работу, чаще всего для создания алиби, обычно в отделах информаци- онных технологий в крупных организациях: банках, зарубеж- ных компаниях и государственных органах. При этом основным способом заработка является деятельность в полулегальной и криминальной среде. Постоянно совершенствуются в области методик и средств противоправной деятельности, которые часто разрабатывают сами.
    В качестве вывода о преступниках, совершающих предусмо- тренное ст. 272 УК РФ деяние, можно сказать, что их основная черта – глубокие познания в области компьютерных техноло- гий. Их мотивацией является стремление доказать свое интел- лектуальное превосходство.
    Криминологическая характеристика преступников, совер- шающих деяния, попадающие под действие ст. 273 УК РФ, – отсутствие деления на новичков и профессионалов.
    Состав предусмотренного ст. 273 УК РФ преступления закрепляет ответственность за создание, распространение и использование вредоносных компьютерных программ. Таким образом, признаки личности преступника ограничиваются самой сутью компьютерной программы. Это программный код, представляющий из себя набор команд, которые выполняются на компьютерном устройстве и результатом которых являют- ся какие-либо вредные для устройства или пользователя этого устройства последствия. А так как это программный код, сле- довательно, для его написания злоумышленнику необходи- мо обладать знаниями какого-либо языка программирования и опытом написания компьютерных программ. Из этого можно сделать вывод, что создатель вредоносной компьютерной про- граммы – это квалифицированный компьютерный специалист.
    При этом в большинстве случаев создатель программы является также и ее распространителем. Как показывает статистика, воз- раст такого преступника от 23 лет, пол преимущественно муж- ской. В основном это квалифицированный программист. Часто он также совершает деяния, которые могли бы быть квалифици- рованы по ст. 272 УК РФ. Он принадлежит ко второй или тре-

    53
    тьей группе злоумышленников по ст. 272 УК РФ со всеми при- сущими им личностными характеристиками.
    Объектом охраны, объединяющим преступления, совершен- ные по экстремистским мотивам, являются общественные отно- шения в сфере конституционно закрепленного равенства людей независимо от политических, идеологических, расовых, нацио- нальных, религиозных или социальных интересов, т. е. обще- ственные отношения в сфере обеспечения основ конституцион- ного строя Российской Федерации.
    Данное обстоятельство порождает вопрос о возможности объединения всех преступлений, совершаемых по мотиву поли- тической, идеологической, расовой, национальной или религи- озной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы, в рамках самостоятельного единого видового объекта уголовно-правовой охраны.
    Видовым объектом данных посягательств следует считать интересы государственной власти, основы конституционного строя и безопасности государства, поскольку общественное бла- го обладает большей социальной ценностью, чем личное.
    Основным непосредственным объектом посягательств экс- тремистской направленности следует считать общественные отношения в сфере противодействия экстремизму в Российской
    Федерации, обеспечения политического, идеологического, расо- вого, национального, социального или религиозного равнопра- вия, стабильность в обществе.
    Дополнительным объектом данных преступлений следует считать общественные отношения в сфере охраны жизни, здо- ровья, имущества, общественного порядка или общественной нравственности.
    Проанализировав объективную сторону преступлений экс- тремистской направленности, можно сделать следующие выводы:
    – преступления, совершенные по мотивам политической, иде- ологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социальной группы, весьма разнообразны с точки зре- нии анализа их объективной стороны, в составах этих преступлений используются примерно аналогичная терминология;
    – действия известного рода преступлений носят как физиче- ский, так и информационный характер, при этом физические дей- ствия совершаются, как правило, с особой жестокостью, а информа- ционные характеризуются разнородностью и совершаются публично

    54
    или с использованием средств массовой информации. К особенно- стям преступлений данного вида следует отнести также то, что совер- шаться они могут не в одном, а в нескольких разных местах. Призна- ки данного состава преступления могут проявляться: на митингах и собраниях, во время шествий, при продаже или бесплатном распро- странении литературных и иных печатных произведений в киосках, с лотков, в транспорте.
    Общественно опасные последствия законодатель предусмо- трел только за преступления, совершаемые с помощью физических действий. Для информационных действий в рамках совершения преступлений по мотиву политической, идеологической, расовой, национальной или религиозной ненависти или вражды либо по мотивам ненависти или вражды в отношении какой-либо социаль- ной группы законодатель последствия не предусмотрел.
    Таким образом, конструкции составов преступлений экстре- мистской направленности могут быть как материальными, так и формальными, что также вызывает некоторые вопросы об одно- родности группы преступлений экстремистской направленности.
    Проанализировав значение предмета преступления, а также потерпевшего в рамках состава преступления как обязательных составляющих объекта преступлений, можно заключить, что преступления экстремистской направленности можно объеди- нить по признакам единства потерпевших, на которых направ- лено посягательство, – представителей той или иной политиче- ской, идеологической, расовой, национальной, религиозной или социальной группы.
    При помощи признаков, характеризующих потерпевшего и предмет преступления, в диспозициях норм Особенной части
    УК РФ может указываться объект уголовно-правовой охраны.
    Причем признаки предмета преступления и потерпевшего могут определять не только непосредственный, но и видовой объект.
    Данное обстоятельство подтверждает систематизация в рамках уголовного закона преступлений против несовершен- нолетних, против собственности (хищения), экологических преступлений, преступлений против безопасности движения и эксплуатации транспорта, преступлений в сфере компьютер- ной информации и др.
    Таким образом, предмет преступления (потерпевший) непо- средственно связан с объектом – общественными отношениями, в которых он проявляется и защищается в рамках уголовного зако- на. Предмет (потерпевший) и объект преступления взаимосвязаны и взаимообусловлены, предопределяют друг друга. Предмет пре-

    55
    ступления (потерпевший) является частью общественных отно- шений. А общественные отношения в большинстве своем не могут существовать без предмета преступления (потерпевшего).
    Таким образом, мы видим прямую зависимость формирова- ния объекта уголовно-правовой охраны от предмета преступле- ния или потерпевшего.
    Однако объект преступления (в том числе преступлений экс- тремистской направленности) определяется не объективно, т. е. не от фактически причиненного вреда потерпевшему, а от сферы общественных отношений, в определении которой преимуще- ственно играет главенствующую роль потерпевший как участник данных общественных отношений.
    В преступлениях экстремистской направленности также признаки потерпевшего определяются не характером причи- няемого ему вреда, а отношением к какой-либо политической, идеологической, расовой, национальной, религиозной или соци- альной группе. Представителям данных социальных групп вред может причиняться как непосредственно, так и опосредованно путем ущемления конституционного равноправия.
    Именно отношение к данным группам является конститу- тивным признаком в определении преступлений экстремист- ской направленности, что также может быть признаком, объе- диняющим данные преступления в рамках единого объекта уго- ловно-правовой охраны.
    Потерпевшим как участником общественных отношений, формирующим объект уголовно-правовой охраны при соверше- нии преступлений экстремистской направленности, могут быть как отдельные физические лица, так и политические, идеологи- ческие, расовые, национальные, религиозные либо социальные общности, группы, представители общества, которым непосред- ственно или опосредованно причиняется физический, мораль- ный или материальный вред либо создается реальная угроза причинения такого вреда в связи с принадлежностью к данной общности или группе.
    Именно такие социальные свойства потерпевшего, как обла- дание определенными национальными, религиозными, политиче- скими, идеологическими, расовыми или социальными интересами и причинение вреда данным интересам, предопределяют объект уголовно-правовой охраны, сущность и содержание охраняемых уголовным правом общественных отношений в сфере защиты основ конституционного строя и безопасности государства, которые закре- плены в ст. 13, 19 и 29 Конституции Российской Федерации.

    56
    Таким образом, определение системы общественных отно- шений в сфере защиты основ конституционного строя и безо- пасности государства по общим признакам потерпевших будет способствовать повышению эффективности защиты прав этих потерпевших.
    Стратегия противодействия преступлениям, совершенным
    с использованием информационно-коммуникационных технологий
    и в сфере компьютерной информации, и система ее субъектов
    Проблема противодействия преступлениям, совершаемым в сфе- ре использования информационно-телекоммуникационных техноло- гий, продолжает оставаться одной из наиболее злободневных.
    В последнее время большая часть изменений в Уголовный кодекс носит блоковый характер: законодатель реформирует какую- то одну норму или несколько взаимосвязанных норм, но не согла- сует их со смежными нормами, что нарушает принцип системности закона и его внутреннюю цельность. Законодательные изменения бессистемны и не соответствуют социально-экономической действи- тельности государства. В научном мире разразилась бурная полеми- ка по поводу целесообразности отнесения деяния, предусмотренного ст. 159.6 УК РФ, к мошенничеству. Так, В. В. Хилюта, И. А. Клепиц- кий отмечают сомнительность наличия такого неотъемлемого при- знака мошенничества как «обман». Обман возможен только в отно- шении физического лица, которое вследствие введения его в заблуж- дение передает добровольно свое имущество преступнику.
    В свою очередь, мы считаем, что мошенничество в сфере ком- пьютерной информации относится к новому виду хищений, ког- да завладение имуществом или приобретение права на имущество сопряжено с проникновением в информационную среду, в которой осуществляются различного рода информационные операции, юри- дическое значение и последствия которых состоит в приобретении участниками оборота имущества в виде наличных денег, безналич- ных денежных средств, иных имущественных прав. Следует подчер- кнуть, что наличие таких неотъемлемых признаков «традиционного мошенничества», как обман или злоупотребление доверием для дея- ний, квалифицируемых по ст. 159.6 УК РФ, не требуется.
    Обращает на себя внимание непоследовательный подход зако- нодателя и к криминализации деяний, совершаемых с использова- нием информационно-телекоммуникационных технологий. Исклю- чением не стал и Федеральный закон от 29 ноября 2012 г. № 207-ФЗ
    «О внесении изменений в Уголовный кодекс Российской Федера- ции и отдельные законодательные акты Российской Федерации»,

    57
    которым введена ответственность за специальные виды мошенниче- ства, среди которых и преступления, совершаемые с использовани- ем информационно-телекоммуникационных технологий, ст. 159.3
    «Мошенничество с использованием платежных карт» и ст. 159.6
    «Мошенничество в сфере компьютерной информации».
    Инициатором изменений выступил Верховный Суд Россий- ской Федерации. Позиция судебного органа объясняется тем, что конкретизация в УК РФ составов мошенничества, в зависимости от сферы правоотношений, в которой они совершаются, должна уменьшить число ошибок и злоупотреблений при возбуждении уго- ловных дел о мошенничестве, способствовать повышению качества работы по выявлению и расследованию таких преступлений.
    Вместе с тем необходимо отметить, что анкетирование сотруд- ников правоприменительных органов свидетельствует не об умень- шении ошибок, а, наоборот, об их увеличении.
    Отсутствие системности в действиях законодателя привело к тому, что ст. 159.6 УК РФ, являющаяся специальной по отноше- нию к ст. 159 УК РФ, частично конкурирует по основному соста- ву (ч. 1 ст. 159.6) с основными составами ч. 1 ст. 272 и ч. 1 ст. 273
    УК РФ. Указанное обстоятельство вызвано тем, что перечень аль- тернативных действий по совершению мошенничества в сфере ком- пьютерной информации гораздо шире перечня последствий, воз- можных при неправомерном доступе.
    В заключение следует отметить, что наиболее совершенным в вопросе уголовно-правового противодействия посягательствам в указанной сфере является законодательство США. В нем крими- нализирован широкий спектр деяний, совершаемых в финансовой сфере с использованием информационно-телекоммуникационных технологий: мошенничество, совершаемое с использованием «элек- тронных средств платежа, новых методов и услуг», а также созда- ние, распространение и иные манипуляции с электронными сред- ствами доступа, и преступления, связанные с «кражей личности».
    Конструкция юридических норм американского законодательства позволяет привлекать к ответственности за противоправные деяния в финансовой сфере с использованием новых, еще не получивших широкого распространения информационно-телекоммуникацион- ных технологий.
    В большинстве стран наблюдается тенденция по ужесточению ответственности за противоправные посягательства в IT-сфере и непрерывная реформация норм уголовного законодательства как реагирование на возникающие угрозы. Ужесточение ответствен- ности за посягательства с использованием информационно-теле-

    58
    коммуникационных технологий, учитывая неограниченность круга потенциальных жертв от преступных действий и размеры причиня- емого ущерба, должно быть реализовано и в отечественном законо- дательстве.
    Интересным для имплементации в отечественное уголовное законодательство представляются реализованные в законодатель- стве Франции и Литвы нормы, предусматривающие ответствен- ность лиц, принимающих поддельную платежную карту к оплате.
    1   2   3   4   5   6   7   8   9   ...   17


    написать администратору сайта