Лекция 4 ИБ. Вопросы Преступления в сфере компьютерной информации Ответственность за преступления в сфере к и
Скачать 24 Kb.
|
Нормативно-правовые акты по защите компьютерной информации. Предупреждение нарушений норм защиты информации Вопросы: 1. Преступления в сфере компьютерной информации Ответственность за преступления в сфере к. и. Подзаконные и ведомственные акты в области защиты к. и. 4. Предупреждение нарушений норм защиты информации 1. Родовым объектом преступлений в сфере компьютерной информации выступает совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемая группа преступлений помещена в раздел 9 Особенной части УК - "Преступления против общественной безопасности и общественного порядка". Отличительный признак компьютерных преступлений - особый предмет посягательства. Компьютерная информация как предмет преступного посягательства может содержаться (находиться) как на машинном носителе, так и в памяти ЭВМ, циркулировать по каналам связи, объединяющим ЭВМ в единую систему или сеть. Преступления, имеющие своим предметом не компьютерную информацию, а электронно-вычислительную технику как аппаратную структуру, подпадают под совершенно иной вид правонарушений, посягающих на охраняемые уголовным законом отношения собственности. Например, если виновный сжигает микропроцессор, выводит из строя монитор или похищает ЭВМ, то содеянное надлежит квалифицировать по соответствующим статьям главы 21 Особенной части УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. Однако в этих случаях преступному посягательству подвергаются сразу два объекта уголовно-правовой охраны. Именно поэтому квалификацию содеянного надлежит проводить по совокупности преступлений: против собственности и в сфере компьютерной информации. Почти все составы преступлений в сфере компьютерной информации относятся к преступлениям небольшой (ч.1 ст.272 и ч.1 ст.274 УК) и средней (ч.2 ст.272, ч.3 ст.273 и ч.2 ст.274 УК) тяжести, и только один состав (ч.2 ст.273 УК) - к тяжким преступлениям. Общественно опасные деяния чаще всего выступают в форме активных действий и лишь иногда - как бездействие. Примером последнего может служить пассивная деятельность лица, выраженная в несоблюдении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети (например, лицо не проверяет машинный носитель информации на наличие вредоносной программы). Определенную сложность может вызвать вопрос, связанный с установлением места совершения компьютерного преступления. С развитием информационных сетей, объединивших пользователей практически из всех развитых стран мира, место совершения общественно опасного деяния все реже может совпадать с местом реального наступления общественно-опасных последствий. Действующее уголовное законодательство не содержит прямых указаний относительно этого вопроса. Но по мнению многих ученых местом компьютерного преступления следует признавать территорию того государства, где совершены общественно опасные деяния независимо от места наступления преступных последствий. С субъективной стороны преступления в сфере компьютерной информации характеризуются виной в форме умысла. Факультативные признаки субъективной стороны компьютерных преступлений для квалификации значения не имеют, но учитываются судом в качестве смягчающих или отягчающих обстоятельств при назначении виновному наказания. По данным В.П. Панова, соотношение корысти с другими мотивами компьютерных преступлений составляет 66%. В течение длительного времени в филиале Калифорнийского университета в Лос-Анджелесе действовала группа преступников, продававшая изготовленные по последнему слову техники фальшивые дипломы и документы о присвоении ученого звания. За 25 тысяч долларов любой желающий мог получить "высшее образование" или стать "профессором". Расследованием установлено, что преступники сумели проникнуть в память университетской ЭВМ, в которой хранился весь массив информации о выпускниках и научных сотрудниках этого учебного заведения. С помощью особых кодов они вводили в ЭВМ данные о псевдовыпускниках университета, на основании которых компьютер автоматически выдавал необходимый документ. Наряду с корыстью, мотивами компьютерных преступлений могут быть хулиганские побуждения, спортивный интерес, чувство мести и т.д. Например, практике известен случай, когда группа студентов, подключившись к ЭВМ одного западноевропейского военного ведомства, получила возможность повышать людей в звании, назначать на новые должности с баснословным жалованием и т.д. Следует иметь в виду, что компьютеризация все шире проникает в экспертную деятельность органов государственной власти. В частности, в настоящее время достаточно широкую известность приобрели автотранспортные экспертизы, проводимые с использованием компьютерной техники. Поэтому нельзя исключать возможность совершения рассматриваемых деяний с целью скрыть другое преступление. 2. Ответственность за преступления в сфере компьютерной информации в качестве субъекта могут нести физические вменяемые лица, достигшие 16-летнего возраста. На основе проведенного анализа признаков компьютерных преступлений их определение можно сформулировать следующим образом. Преступлениями в сфере компьютерной информации являются умышленно совершенные общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, посягающие на общественные отношения по правомерному и безопасному использованию компьютерной информации., посредством прямого воздействия на нее. УК РФ: Статья 272. Неправомерный доступ к компьютерной информации 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ 1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. 3. ГОСУДАРСТВЕННАЯ ТЕХНИЧЕСКАЯ КОМИССИЯ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕШЕНИЕ № 61 " " октября 1997 г. "О защите информации при вхождении России в международную информационную систему "Интернет" ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТСредства антивирусной защиты. Показатели защищенности и требования по защите от вирусов. Настоящий руководящий документ устанавливает классификацию антивирусных средств (АВС), и требования по антивирусной защите информации в автоматизированных системах (АС) различных классов защищенности. Под АВС в данном документе понимается ориентированное на применение в составе конкретных АС программное (программно-аппаратное или аппаратное) средство защиты от вирусов и вирусоподобных воздействий. При использовании АВС совместно со средствами защиты от НСД, допускается выполнение отдельных требований за счет функций используемых средств защиты от НСД. Руководящий документ разработан в дополнение к РД “СВТ. Защита от НСД... ”. Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АВС при формулировании и реализации требований по антивирусной защите. РУКОВОДЯЩИЙ ДОКУМЕНТ СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТНЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Настоящий руководящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под сетями ЭВМ, распределенными автоматизированными системами (АС) в данном документе понимаются соединенные каналами связи системы обработки данных, ориентированные на конкретного пользователя. МЭ представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в АС и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС. Руководящий документ разработан в дополнение к Руководящим документам Гостехкомиссии России “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. ”, М., Военное издательство, 1992 и “Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", М., Военное издательство, 1992. Документ предназначен для заказчиков и разработчиков МЭ, а также сетей ЭВМ, распределенных автоматизированных систем с целью использования при формулировании и реализации требований по их защите от НСД к информации. 4. Правовые основы выявления и предупреждения утечки охраняемой информации. Правовое регулирование организации и проведения административного расследования по фактам нарушения установленного порядка ЗИ Правовые основы выявления и предупреждения утечки. Право является эффективным регулятором социального развития всех общественных отношений, включая те, которые складываются в сфере предупреждения преступности. Сразу оговоримся: не всякое нарушение норм защиты информации является преступлением, но речь будет идти о преступлениях, как самых тяжких правонарушениях. Наука, изучающая преступление, называется - криминология. Буквально, в переводе - учение о преступлении. Однако, фактическое содержание науки криминологии гораздо шире и многоаспектнее. Криминология изучает преступность, виды преступности, преступления; их причины, иные виды их взаимосвязей с различными явлениями и процессами; результативность принимавшихся мер по борьбе с преступностью. Право способствует реализации антикриминогенного потенциала всего общества. Правовая основа предупреждения преступности имеет сложную структуру, включает в себя нормы различных отраслей права. Важные положения, определяющие роль и значение предупредительной деятельности, ее содержание и направленность, обязательное соответствие принципам справедливости, гуманности, законности, содержатся в ряде международных правовых актов. Базисное значение для правового обеспечения мер предупреждения преступности имеет ряд положений Конституции РФ. Значение уголовного права для правового регулирования предупреждения преступности определяется прежде всего тем, что его нормами очерчен круг деяний, запрещенных под угрозой уголовной ответственности. Предупредительный эффект уголовно-правовых норм достигается в том числе посредством их воздействия на правосознание граждан. Способствует предупреждению преступности и весь процесс исполнения наказаний. Большое значение для правового регулирования предупреждения преступлений имеют нормы уголовно-процессуального закона. Нормы рассмотренных отраслей права несут основную нагрузку в деле юридического упорядочения процесса предупреждения преступности. Характер сложной предупредительной деятельности таков, что в ней находят применение нормы не только тех отраслей права, которые непосредственно нацелены на противодействие преступности, но и ряд других. Это нормы гражданского, семейного, финансового и других отраслей права. Оптимальная организация предупредительной деятельности немыслима без ее всестороннего, качественного информационного обеспечения. Если иметь в виду правоохранительные органы, то следует сказать, что именно их предупредительная деятельность требует постоянного сбора и использования обширного круга сведений, относящихся не только к внутренней, но и внешней информации. Наряду с правовой и собственно криминологической это информация - экономическая, политическая, социальная, демографическая, социально-психологическая, технологическая и др. Коснувшись общих вопросов предупреждения преступности, остановимся на предупреждении нарушений норм защиты информации на примере предупреждения неправомерного доступа к компьютерной информации (ст.272 УК РФ), так как это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости (по данным зарубежной статистики из 10 обнаруженных преступлений раскрывается одно). Предупреждение неправомерного доступа к компьютерной информации представляет собой деятельность по совершенствованию общественных отношений в целях максимального затруднения, а в идеале - полного недопущения возможности неправомерного доступа к компьютерной информации, хранящейся на машинных носителях; а также к устройствам ввода данных в персональный компьютер и их получения. Задачами предупреждения неправомерного доступа к компьютерной информации в соответствии со ст.20 Федерального закона "Об информации, информатизации и защите информации" являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества и государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий, средств их обеспечения. Для выполнения поставленных задач используются средства защиты информации - технические, криптографические, и другие средства, предназначенные для защиты сведений. Понятие защиты данных включает в себя как разработку и внедрение соответствующих методов защиты, так и их постоянное использование. Методы защиты компьютерной информации условно делятся на правовые, организационные и технические. Поскольку разновидностью неправомерного доступа к компьютерной информации являются разного рода хищения с использованием поддельных электронных карточек, необходимо выделить специфические организационные и программно-технические средства их защиты. Организационная защита кредитных карт должна включать прежде всего проверку их обеспеченности. Последнее зачастую не делается из-за опасений поставить такой проверкой клиента в неловкое положение. Кроме того, необходимо: обеспечить секретность в отношении предельных сумм, свыше которых производится проверка обеспеченности карты; регистрировать все операции с карточками; ужесточить условия выдачи банками кредитных карт. Программно-техническая защита электронных карт основывается на нанесении на магнитную полоску набора идентификационных признаков, которые не могут быть скопированы, а также узора из полос, нанесенного магнитными чернилами и запрессованного в материал карточки; использовании современных материалов, отказе от видимой на карточке подписи ее владельца. В соответствии со ст.21 Федерального закона "Об информации, информатизации и защите информации" контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляется органами государственной власти. Контроль проводиться в порядке, определяемом Правительством РФ. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Субъектами, осуществляемыми профилактику неправомерного доступа к компьютерной информации, являются: Правоохранительные органы, поскольку профилактическая деятельность составляет обязательную часть правоохранительной деятельности. К ним относятся прокуратура, органы внутренних дел, налоговой полиции, федеральной службы безопасности. Органы межведомственного контроля: Комитет по политике информатизации при Президенте РФ, Палата по информационным спорам при Президенте РФ. Органы исполнительной власти: Федеральное агентство правительственной связи и информации при Президенте РФ, Министерство связи и информатизации, Гостехкомиссия. Международные органы и общественные организации: Международная академия информатизации. Непосредственные руководители предприятий и организаций, в которых обращается конфиденциальная информация, ответственные сотрудники по информационной безопасности. 2. Правовое регулирование организации и проведения административного расследования по фактам нарушений (На примере расследования НСД к компьютерной информации (к. и)). Поводами к возбуждению уголовного дела по ст.272 УК будут являться: сообщения должностных лиц организаций (более 1/3); непосредственное обнаружение органом дознания, следователем или прокурором сведений, указывающих на признаки преступления; заявления граждан; сообщения в СМИ и др. В зависимости от источника и содержания сведений о НСД к к. и. могут складываться следующие проверочные ситуации: НСД обнаружен при реализации к. и. незаконным пользователем. 2. НСД обнаружен законным пользователем по записи в автоматически ведущемся в компьютере "Журнале оператора" (журнале контроля доступа) без установления нарушителя. 3. НСД обнаружен законным пользователем с фиксацией на своем ПК данных о лице-нарушителе. 4. НСД обнаружен оператором на месте преступления. 5. Есть сведения об имевшем место НСД ("взломаны" терминалы и нарушители незаконно связываются с …). В случае 5. требуется провести проверочные действия по ст.109 УПК: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия. Первоначальный этап расследования (НСД к к. и) 1. Получение объяснений от: инженеров-программистов (разработчиков ПО, отладчиков, обслуживающего персонала) операторов электронщиков отдела ТО ВЦ (эксплуатация и ремонт) системщиков инженеров по телекоммуникационному оборудованию специалистов по обеспечению безопасности и др. 2. Осмотр места происшествия 3. Истребование необходимых материалов 4. Оперативно-розыскные мероприятия Последующий этап расследования В зависимости от складывающейся следственной ситуации следователь проводит комплекс следственных действий, в число которых входит: допрос обвиняемого (-мых) очные ставки назначение экспертиз +предъявление для опознания следственный эксперимент проверка и уточнение показаний на месте. |