ПОИБ. Правовые основы информационной безопасности рф
Скачать 38.91 Kb.
|
ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ 1. Основные источники российского законодательства, регулирующие общественные отношения в сфере информационной безопасности и защиты информации. Основными источниками права в области обеспечения безопасности информации являются Конституция РФ; ГК РФ; УК РФ, КоАП РФ; Федеральные законы "Об информации, информационных технологиях и о защите информации", "О коммерческой тайне", "Об электронной подписи", "О библиотечном фонде Российской Федерации", "Об архивном фонде Российской Федерации", "О связи", "О средствах массовой информации", "О безопасности"; Закон РФ "О государственной тайне"; нормативные правовые акты, в частности Указы Президента РФ "Вопросы Федеральной службы безопасности"; "Вопросы Федеральной службы технического и экспортного контроля"; "О Совете Безопасности Российской Федерации"; "Об аппарате Совета Безопасности Российской Федерации"; нормативные правовые акты Правительства РФ и уполномоченных федеральных органов исполнительной власти и др. 2. Понятие информации, защищаемой законодательством. В соответствии с Национальным стандартом РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922-2006) защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации. Защищаемая информация имеет следующие отличительные признаки: - засекречивать информацию, то есть ограничивать к ней доступ, может только ее обладатель; - чем важнее для обладателя информация, тем тщательнее он ее защищает в соответствии с присвоенной ей степенью секретности; - защищаемая информация должна иметь определенную ценность и приносить пользу ее обладателю, оправдывая затрачиваемые на ее защиту силы и средства. 3. Основные виды информации, защищаемой законодательством Российской Федерации. Основным предметным направлением защиты информации в Российской Федерации является охрана информации с ограниченным доступом. К информации с ограниченным доступом относится: государственная, коммерческая, банковская, профессиональная, служебная тайны, персональные данные и интеллектуальная собственность. 4. Понятие государственной тайны и система ее защиты в Российской Федерации. Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну, и их носителей, а также мероприятий, проводимых в этих целях. В нашей стране принята следующая система обозначения сведений, составляющих государственную тайну: «особой важности», «совершенно секретно», «секретно». Система органов, обеспечивающих охрану государственной тайны, включает в себя: – Президента РФ; – Федеральное Собрание РФ; – Правительство РФ; – органы государственной власти Российской Федерации, субъектов РФ; – ФСБ, Минобороны России, Службу внешней разведки, судебную власть. https://studme.org/54856/pravo/sistema_zaschity_gosudarstvennoy_tayny_informatsii 5. Понятие конфиденциальной информации и система ее защиты в Российской Федерации. В действующем законодательстве Российской Федерации отсутствует определение понятия «конфиденциальная информация». Это понятие было введено и определено в Федеральном законе от 20.02.95 Конфиденциальная информация — это сведения, доступ к которым ограничен законом, а их разглашение наказуемо. Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Защита данных, которые обрабатываются техническими средствами, определяется нормативно-методическим документом «Специальные требования и рекомендации по технической защите конфиденциальной информации»: Организация работ по защите информации возлагается на руководителей учреждений и предприятий, руководителей подразделений, осуществляющих разработку проектов объектов информатизации и их эксплуатацию, а методическое руководство и контроль за эффективностью предусмотренных мер защиты информации на руководителей подразделений по защите информации (служб безопасности) учреждения (предприятия). В учреждении (на предприятии) должен быть документально оформлен перечень сведений конфиденциального характера (приложение № 6), подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям. Статья 10 Федерального закона от 29.07.2004 № 98-ФЗ «О коммерческой тайне» (далее — Закон о коммерческой тайне) также рекомендует закрепить в данном положении следующие меры по обеспечению конфиденциальности данных: Регулирование отношений по использованию информации, которые составляют коммерческую тайну, сотрудниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров; Нанесение на материальные носители, которые содержат данные, относящиеся к коммерческой тайне, соответствующего грифа с указанием обладателя этих данных (для юридических лиц следует указывать полное наименование и адрес, для индивидуальных предпринимателей — фамилию, имя, отчество гражданина и его место жительства). 6. Правовой режим защиты государственной тайны в Российской Федерации. Информационные отношения по защите государственной тайны регулируются Конституцией РФ, Федеральным законом "О безопасности", Законом РФ "О государственной тайне", а также положениями других актов законодательства, регулирующих отношения, связанные с защитой государственной тайны. Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Порядок определения размеров ущерба, который может быть нанесен безопасности государства вследствие распространения сведений, находящихся в режиме государственной тайны, и правила отнесения таких сведений к той либо иной степени секретности устанавливаются Правительством РФ. 7. Правовой режим защиты конфиденциальной информации в Российской Федерации. Основу законодательства Российской Федерации в области охраны конфиденциальной информации составляют: 1. Конституция Российской Федерации. 2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации». 3. Гражданский кодекс РФ. 4. Трудовой кодекс Российской Федерации. 5. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне». 6. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных». 7. Указ Президента Российской Федерации от 06.03.97 № 188. https://vuzlit.ru/1377792/pravovoy_rezhim_zaschity_konfidentsialnoy_informatsii 8. Законодательство Российской Федерации, регулирующее отношения в области использования электронной подписи. Единого закона об использовании ЭЦП с описанием всех возможных документов и сделок в РФ нет. Алгоритм получения и использования ключей ЭЦП описывает федеральный закон об электронной цифровой подписи от 06.04.2011 № 63-ФЗ. Порядок использования ЭЦП различными организациями при подписании деклараций, первичной документации, контрактов и т. д. закреплен в соответствующих законодательных актах. ГК Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 08.06.2020) "Об электронной подписи": 1. Отношения в области использования электронных подписей регулируются Федеральным законом, другими федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами, а также соглашениями между участниками электронного взаимодействия. Если иное не установлено порядок использования электронной подписи в корпоративной информационной системе может устанавливаться оператором этой системы или соглашением между участниками электронного взаимодействия в ней. 2. Виды электронных подписей, используемых органами исполнительной власти и органами местного самоуправления, порядок их использования, а также требования об обеспечении совместимости средств электронных подписей при организации электронного взаимодействия указанных органов между собой устанавливает Правительство Российской Федерации. Об инфе ит и защите инфы Гос криптографические стандарты РФ 9. Понятие и виды электронной подписи. Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Виды: Простая Усиленная: ( усиленная неквалифицированная электронная подпись (далее - неквалифицированная электронная подпись) и усиленная квалифицированная электронная подпись (далее - квалифицированная электронная подпись). Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом. Неквалифицированной электронной подписью является электронная подпись, которая: 1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи; 2) позволяет определить лицо, подписавшее электронный документ; 3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; 4) создается с использованием средств электронной подписи. Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: 1) ключ проверки электронной подписи указан в квалифицированном сертификате; 2) для создания и проверки электронной подписи используются средства электронной подписи, имеющие подтверждение соответствия требованиям. 10. Принципы использования электронной подписи. Принципами использования электронной подписи являются: 1) право участников электронного взаимодействия использовать электронную подпись любого вида по своему усмотрению, если требование об использовании конкретного вида электронной подписи в соответствии с целями ее использования не предусмотрено федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами либо соглашением между участниками электронного взаимодействия; 2) возможность использования участниками электронного взаимодействия по своему усмотрению любой информационной технологии и (или) технических средств, позволяющих выполнить требования настоящего Федерального закона применительно к использованию конкретных видов электронных подписей; 3) недопустимость признания электронной подписи и (или) подписанного ею электронного документа не имеющими юридической силы только на основании того, что такая электронная подпись создана не собственноручно, а с использованием средств электронной подписи для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе. 11. Порядок и условия использования электронной подписи в Российской Федерации. Условия использования Информация в электронной форме, подписанная квалифицированной электронной подписью (т.е ключ который прошел сертификацию!!!), признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью, и может применяться в любых правоотношениях в соответствии с законодательством Российской Федерации, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе. Порядок Лицо собирает перечень необходимых документов (паспорт, снилс, инн, номер ИП (если есть), предоставляет их в в аккредитованный удостоверяющий центр (например в АО «ГЛАВНЫЙ НАУЧНЫЙ ИННОВАЦИОННЫЙ ВНЕДРЕНЧЕСКИЙ ЦЕНТР»), сотрудник центра, после того как проверит документы, запишет сертификат и ключи электронной подписи на сертифицированный электронный носитель — электронную карту или флеш-накопитель. Там же можно приобрести средства криптозащиты информации. Далее используя специальные программы (КриптоАРМ, КриптоПро PDF и другие) можно подписывать электронные документы. 12. Полномочия федеральных органов исполнительной власти в сфере использования электронной подписи. Уполномоченный федеральный орган определяется Правительством Российской Федерации. Орган: 1) осуществляет аккредитацию удостоверяющих центров, проводит проверки соблюдения аккредитованными удостоверяющими центрами требований, в том числе требований, на соответствие которым эти удостоверяющие центры были аккредитованы, и в случае выявления несоблюдения этих требований выдает предписания об устранении выявленных нарушений; 2) осуществляет функции головного удостоверяющего центра в отношении аккредитованных удостоверяющих центров. Он обязан обеспечить хранение следующей указанной информации и круглосуточный беспрепятственный доступ к ней с использованием информационно-телекоммуникационных сетей: 1) наименования, адреса аккредитованных удостоверяющих центров; 2) реестр выданных уполномоченным федеральным органом квалифицированных сертификатов; 3) перечень удостоверяющих центров, аккредитация которых досрочно прекращена; 4) перечень аккредитованных удостоверяющих центров, аккредитация которых приостановлена; 5) перечень аккредитованных удостоверяющих центров, деятельность которых прекращена; 6) реестры выданных аккредитованными удостоверяющими центрами квалифицированных сертификатов, переданные в него http://www.consultant.ru/document/cons_doc_LAW_112701/fe1ea3ca3855c3a34b9d8f333f8eb8d9149c5df9/ остальное посмотреть тут (с ч.4) 13. Простая и усиленная электронная подпись. Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Виды: 1. Простая 2. Усиленная: ( усиленная неквалифицированная электронная подпись (далее - неквалифицированная электронная подпись) и усиленная квалифицированная электронная подпись (далее - квалифицированная электронная подпись). Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом. Неквалифицированной электронной подписью является электронная подпись, которая: 1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи; 2) позволяет определить лицо, подписавшее электронный документ; 3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; 4) создается с использованием средств электронной подписи. Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: 1) ключ проверки электронной подписи указан в квалифицированном сертификате; 2) для создания и проверки электронной подписи используются средства электронной подписи, имеющие подтверждение соответствия требованиям. 14. Сертификат ключа проверки электронной подписи. Удостоверяющий центр осуществляет создание и выдачу сертификата ключа проверки электронной подписи на основании соглашения между удостоверяющим центром и заявителем. 2. Сертификат ключа проверки электронной подписи должен содержать следующую информацию: 1) уникальный номер сертификата ключа проверки электронной подписи, даты начала и окончания срока действия такого сертификата; 2) фамилия, имя и отчество (если имеется) - для физических лиц, наименование и место нахождения - для юридических лиц или иная информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи; 3) уникальный ключ проверки электронной подписи; 4) наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи; 5) наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи; 6) иная информация Сертификат ключа проверки электронной подписи действует с момента его выдачи, если иная дата не указана в самом сертификате. Информация о сертификате должна быть внесена удостоверяющим центром в реестр сертификатов не позднее указанной в нем даты начала действия такого сертификата. 6. Сертификат ключа проверки электронной подписи прекращает свое действие: 1) в связи с истечением установленного срока его действия; 2) на основании заявления владельца сертификата ключа проверки электронной подписи, подаваемого в форме документа на бумажном носителе или в форме электронного документа; 3) в случае прекращения деятельности удостоверяющего центра без перехода его функций другим лицам; 4) в иных случаях, установленных настоящим Федеральным законом, другими федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами или соглашением между удостоверяющим центром и владельцем сертификата ключа проверки электронной подписи. Удостоверяющий центр аннулирует сертификат ключа проверки электронной подписи в следующих случаях: 1) не подтверждено, что владелец сертификата ключа проверки электронной подписи владеет ключом электронной подписи, соответствующим ключу проверки электронной подписи, указанному в таком сертификате; 2) установлено, что содержащийся в таком сертификате ключ проверки электронной подписи уже содержится в ином ранее созданном сертификате ключа проверки электронной подписи; 3) вступило в силу решение суда, которым, в частности, установлено, что сертификат ключа проверки электронной подписи содержит недостоверную информацию. 15. Международно-правовое регулирование в сфере защиты информации. Декларация ООН о средствах массовой информации и правах человека; Декларация ЮНЕСКО "Об основных принципах, касающихся средств массовой информации в укреплении мира и международного взаимопонимания и в развитии прав человека"; международные конвенции; резолюции Генеральной Ассамблеи ООН; На универсальном уровне проблемы политики в области международных обменов массовой информацией обсуждаются в рамках учрежденного в 1978 году Комитета ООН по информации и специализированных комитетов ЮНЕСКО. В 2003 был разработан стандарт по управлению информационной безопасностью BS 7799, который не только стал одним из государственных стандартов Великобритании, но и получил заслуженное признание в международном сообществе. Стандарт был создан на основе документа PD 0003 "Практические правила управления информационной безопасностью", разработанного Министерством торговли и промышленности Великобритании при участии специалистов ряда ведущих компаний и организаций В этом нормативном документе содержится исчерпывающий набор подходов к управлению безопасностью, которые включают в себя самые совершенные процедуры обеспечения информационной безопасности, используемые в разных странах. Стандарт состоит из двух частей - BS 7799-1 и BS 7799-2, которые были приняты в 2005 году Международной организацией по стандартизации и Международной электротехнической комиссией как ISO/IEC 17799 и ISO/IEC 27001 соответственно. 16. Вопросы защиты интеллектуальных прав в Гражданском кодексе Российской Федерации. Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации Постановление Пленума Верховного Суда РФ от 23.04.2019 N 10 "О применении части четвертой Гражданского кодекса Российской Федерации" Согласно статье 1248 ГК РФ споры, связанные с защитой нарушенных или оспоренных интеллектуальных прав, рассматриваются и разрешаются, по общему правилу, судом. В соответствии с пунктом 2 статьи 1248 ГК РФ предусматриваются случаи защиты интеллектуальных прав в административном (внесудебном) порядке. При обращении в суд с требованием, подлежащим рассмотрению в административном (внесудебном) порядке, суд отказывает в принятии соответствующего заявления (пункт 1 части 1 статьи 134 ГПК РФ, пункт 1 части 1 статьи 127.1 АПК РФ). Допустимыми доказательствами являются в том числе сделанные и заверенные лицами, участвующими в деле, распечатки материалов, размещенных в информационно-телекоммуникационной сети (скриншот), с указанием адреса интернет-страницы, с которой сделана распечатка, а также точного времени ее получения. Такие распечатки подлежат оценке судом при рассмотрении дела наравне с прочими доказательствами (статья 67 ГПК РФ, статья 71 АПК РФ). Автор результата интеллектуальной деятельности, не являющийся обладателем исключительного права на момент его нарушения, не вправе требовать взыскания компенсации за нарушение этого исключительного права. 17. Интеллектуальные права в сети Интернет. Депонирование авторских прав на произведение в сети интернет происходит путем депонирование в Российском авторском обществе. Владельцы интернет-ресурсов депонируют доменное имя через регистратора. Регистратор (юридическое лицо, оказывающее услугу регистрации доменного имени) же вносит на основании заявки информацию о доменном имени в центральный реестр доменных имен сроком на один год. Таким образом, Регистратор не передает исключительные права, а регистрация домена может быть досрочно аннулирована на основании судебного решения о нарушении владельцем домена исключительного права третьего лица на товарный знак, наименование места происхождения товара или коммерческое обозначение. И, тем более регистратор доменного имени не обеспечивает никакой защиты наполнению сайта. Поэтому, чтобы не допустить нарушения своих прав на сайт, необходимо заранее позаботиться о государственной регистрации всех возможных составляющих своего интернет-ресурса. Так какие объекты можно зарегистрировать для Защиты сайта? Название домена с помощью регистрации в качестве товарного знака Дизайн сайта, оформив патент на промышленный образец Зарегистрировав код сайта как программу ЭВМ Если сайт предоставляет уникальный сервис для пользователей, можно оформить патент на изобретение Защита исключительных прав в интернете на товарные знаки и бренды Для этого он должен быть зарегистрирован в России или иметь международную регистрацию с расширением на Россию. Привлечь к ответственности нарушителей товарного знака можно теми же способами, которые используются при выявлении нарушений на рынке. Еще одной из разновидностей нарушения прав на товарные знаки в интернете является использование брендового запроса для рекламы своих продуктов и услуг конкурирующими компаниями в качестве ключевых слов. Например, ваша туристическая компания – известный туроператор, организующий туры в Грецию. Конкуренты запустили контекстную рекламу по вашей торговой марке, используя в качестве ключевых фраз зарегистрированный торговый знак. Реклама конкурентов демонстрируется всем пользователям, которые ищут сайт вашей компании. Часть пользователей может перейти по рекламным объявлениям на сайт конкурента и, не обратив внимание на заголовок сайта, заказать товары или услуги у них. В административном порядке, подав заявление в Антимонопольную службу, можно запретить конкуренту использовать зарегистрированный товарный знак в качестве ключевых фраз, запускающих объявления. В судебном же порядке вы можете потребовать от конкурентов возмещения убытков, причиненных вам нарушением исключительного права на товарный знак. Или выплаты компенсации в размере до пяти млн руб. (пп. 1 п. 4 ст. 1515 ГК РФ). 18. Понятие и виды компьютерных преступлений в Российской Федерации. Четкого определения нет, законодательства многих стран сходятся в том, что компьютерное преступление, в самой его общей формулировке, есть любое противозаконное действие, объектом посягательства которого является информация, обрабатываемая в компьютерной системе, а орудием посягательства служит компьютер. Другими словами, в большинстве случаев компьютерные преступления представляют собой давно известные, традиционные виды преступлений, но совершаемые новыми орудиями и в новой среде. Виды: несанкционированный доступ к информационным ресурсам и их перехват. Например, взлом сайтов и последующее изменение информации на них; мошенничество. Часто это разного рода объявления, главная мысль которых состоит в том, что вам нужно отправить деньги на неизвестный кошелек. удаление защиты с программного обеспечения (на Интернет-сленге – «крекинг»). несанкционированная рассылка (массового характера) разного рода сообщений – от рекламных до вирусных. получение учетных данных третьих лиц незаконным образом для пользования Интернетом. Сюда же можно отнести завладение страничками в соц. сетях и чтение личных сообщений пользователя. совершение разного рода действий, которые на удаленном компьютере влекут за собой «отказ в обслуживании», зависание ПК, возможно даже частичную или полную утерю информации. Использование коммуникационных технологий, главным образом Интернета, с целью преследования лиц, известно, как кибер преследование. Ложные обвинения, угрозы, и повреждение данных и оборудования подпадают под класс деятельности кибер преследования. 19. Уголовно-правовая специфика компьютерных преступлений. УК РФ Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных компьютерных программ Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации Наряду с гражданско-правовой и административно-правовой защитой информационные отношения получили и уголовно правовую защиту, т.е. информация и информационные отношения стали новым объектом преступления. Преступления данной категории охватываются общим понятием — информационные преступления. Следует напомнить, что уголовно-правовые санкции предусмотрены для защиты целого ряда сведений ограниченного доступа и результатов интеллектуальной деятельности: государственной тайны (ст. 275, 276, 283, 283.1, 284 УК РФ), тайны частной жизни (ст. 137 УК РФ), тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), тайны усыновления (ст. 155 УК РФ), коммерческой, банковской, налоговой тайн (ст. 183 УК РФ), объектов авторского права и смежных прав, объектов патентного права, средств индивидуализации юридических лиц, товаров, работ, услуг и предприятий (ст. 146, 147, 180 УК РФ), и др. Компьютерное преступление — противозаконная деятельность, связанная с информационными ресурсами, при которой компьютер выступает либо как объект совершения преступления, любо как субъект непосредственного воздействия. Главная особенность компьютерных преступлений – это сложность в установлении состава преступления и решении вопроса о возбуждении уголовного дела. Компьютерная информация способна достаточно быстро изменять свою форму, копироваться и пересылаться на любые расстояния. Следствием этого являются трудности с определением первоисточника и субъекта совершения преступления. Преступники в области информационных технологий – это не только высококвалифицированные специалисты в области компьютерной техники и программирования. Зачастую субъектами компьютерных преступлений становятся обычные пользователи ПК, которые в силу недостаточного знания техники или желания бесплатно воспользоваться какой-либо программой, совершают незаконные действия, сами того не подозревая. По статистике из каждой тысячи киберпреступлений, только семь совершаются профессионалами, которые характеризуются многократностью применения противоправных действий с целью достижения корыстных целей, а также непременным сокрытием состава преступления. 20. Способы свершения преступлений в сфере компьютерной информации. Ведущими во всех составах преступлений в сфере компьютерной информации с точки зрения криминалистической характеристики являются способы неправомерного доступа к компьютерной информации. В их числе наибольшее распространение получили: – использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей); – внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты и получить возможность копирования информации или несанкционированной работы в информационном массиве; – изменение адреса получателя доступа к сети (или информации) путем внедрения программы-вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо; – перехват информации из средств вычислительной техники с использованием радиоэлектронных средств; – подключение аппаратуры записи с каналам связи; – похищение накопителей компьютерной памяти, в которых хранится информация; – похищение магнитных или бумажных носителей информации 21. Основные тенденции развития преступности в сфере компьютерной информации. Выделяются следующие основные тенденции развития компьютерной преступности в России[12]: а) высочайшие темпы роста; б) корыстная мотивация большинства совершенных компьютерных преступлений; в) усложнение способов совершения компьютерных преступлений и появление новых видов противоправной деятельности в сфере компьютерной информации; г) рост криминального профессионализма компьютерных преступников; д) омолаживание компьютерных преступников и увеличение доли лиц, ранее не привлекавшихся к уголовной ответственности; е) рост материального ущерба от компьютерных преступлений в общей доле ущерба от прочих видов преступлений; ж) перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей; з) перерастание компьютерной преступности в разряд транснациональной преступности; и) высокий уровень латентности компьютерных преступлений. 22. Особенности расследования преступлений в сфере компьютерной информации. В ходе расследования основные следственные задачи целесообразно решать в такой последовательности: установление факта неправомерного доступа к информации в компьютерной системе или сети; установление места несанкционированного проникновения в компьютерную систему или сеть установление времени совершения преступления; установление надежности средств защиты компьютерной информации; установление способа несанкционированного доступа; установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления; установление вредных последствий преступления; выявление обстоятельств, способствовавших преступлению. Особенности тактики следственных действии, направленных на собирание компьютерной информации. Перед началом обыска (осмотра) принимаются меры к предотвращению повреждения или уничтожения информации: осуществляется контроль за бесперебойным электроснабжением ЭВМ в момент осмотра; удаляются все посторонние лица с территории, на которой производится обыск (осмотр), и прекращается доступ на нее; оставшиеся на территории лица лишаются доступа к средствам вычислительной техники и к источникам электропитания; эвакуируются находящиеся на объекте взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники излучения и другие предметы и аппаратура, способные привести к аварии ЭВМ. Криминалистическая характеристика преступлений в сфере компьютерной информации состоит из следующих элементов: 1) способ совершения; 2) мотивы совершения преступлений; 3) лица, совершающие преступления; 4) потерпевшие от преступлений. Определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения. Под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Другими словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления. Способы совершения преступлений в сфере компьютерных преступлений достаточно разнообразны. В настоящее время выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т.д., предопределяющих объект, предмет и орудие преступления. |