Правовые меры предупреждения комп преступлений — КиберПедия 

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Правовые меры предупреждения комп преступлений

2017-05-21 675
Правовые меры предупреждения комп преступлений 0.00 из 5.00 0 оценок
Заказать работу

Правовая защиты инфы

Правовая защита информации: защита информации правовымиметодами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а такженадзор и контроль за их исполнением..."

Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением[1.3]. К правовым мерам защиты относятся законы РФ, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.

 

Правовую основу второго направления информационной безопасности составляют следующие информационные конституционные нормы.
«Статья 29 4. Перечень сведений, составляющих государственную тайну, определяется федеральным законом».
Конституция РФ охраняет личную тайну, информацию о личности или персональные данные от вмешательства посторонних лиц.
«Статья 23 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений...».
При этом прямо запрещается кому бы то ни было собирать информацию о любом гражданине без его на то согласия.
«Статья 24 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются».
Конституцией РФ запрещается также получать иную информацию от любого гражданина без его добровольного на то согласия или убеждать его отказаться от предоставленной ранее информации.
Основной системообразующий набор норм, обеспечивающих защиту информации, информационных ресурсов, информационных систем от неправомерного вмешательства третьих лиц, развивающих содержание конституционных норм, содержится в Федеральном законе «Об информации, информатизации и защите информации».
«Статья 21. Защита информации 1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
в отношении сведений, отнесенных к государственной тайне, -уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;
в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
в отношении персональных данных — федеральным законом».
К конфиденциальной информации относятся:
сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
сведения, составляющие тайну следствия и судопроизводства;
служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и федеральными законами (служебная тайна);
сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.);
сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом РФ и федеральными законами (коммерческая тайна);
сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
2. Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов; ограниченным доступом, руководствуются в своей деятельности законодательством РФ.
3. Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством РФ.
4. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.
5. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.
6. Собственник или владелец документированной информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство РФ. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки».
Федеральным законом «Об информации, информатизации и защите информации» устанавливаются права и обязанности субъектов в области защиты информации.
«Статья 22. Права и обязанности субъектов в области защиты информации 1. Собственник документов, массива документов, информационных систем или уполномоченные им лица... устанавливают порядок предоставления пользователю информации с указанием места, времени, ответственных должностных лиц, а также необходимых процедур и обеспечивают условия доступа пользователей к информации.
2. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.
3. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.
4. Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций.
5. Владелец документов, массива документов, информационных систем обязан оповещать собственника информационных ресурсов и (или) информационных систем о всех фактах нарушения режима защиты информации».
Законом предусматривается защита прав субъектов в сфере информационных процессов и информатизации.
«Статья 23. Защита прав субъектов в сфере информационных процессов и информатизации
1. Защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий и средств их обеспечения осуществляется в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба.
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским судом с учетом специфики правонарушений и нанесенного ущерба.
3. За правонарушения при работе с документированной информацией органы государственной власти, организации и их должностные лица несут ответственность в соответствии с законодательством РФ и субъектов Российской Федерации.
Для рассмотрения конфликтных ситуаций и защиты прав участников в сфере формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения могут создаваться временные и постоянные третейские суды.
Третейский суд рассматривает конфликты и споры сторон в порядке, установленном законодательством о третейских судах.
4. Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией».
Ответственность за правонарушения по этому направлению информационной безопасности регулируются нормами статей УК РФ: нарушение неприкосновенности частной жизни (ст. 137), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 138), незаконный экспорт технологий, научно-технической информации и услуг, сырья, материалов и оборудования, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189), неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).
Примером нормы об ответственности в Кодексе РСФСР об административных правонарушениях является ст. 4014 «Умышленное уничтожение, повреждение печатных материалов, относящихся к выборам, референдуму».
В целом вопросы этого направления правового обеспечения информационной безопасности условно разделяются на защиту открытой информации и защиту информации ограниченного доступа.
Защита открытой информации осуществляется нормами института документированной информации (см. гл. 8).
Защита информации ограниченного доступа регулируется нормами: института государственной тайны (см. гл. 16), института коммерческой тайны (см. гл. 17), института персональных данных (см. гл. 18), а также нормами защиты других видов тайн.

 

Организационная защита инфы

Организационная защита информации — составная часть системы защиты информации, определяющая и вырабатывающая порядок и правила функционирования объектов защиты и деятельности должностных лиц в целях обеспечения защиты информации.

Организационная защита информации на предприятии — регламентация производственной деятельности и взаимоотношений субъектов (сотрудников предприятия) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному предприятию.

Первое из приведенных определений в большей степени показывает сущность организационной защиты информации. Второе — раскрывает ее структуру на уровне предприятия. Вместе с тем оба определения подчеркивают важность нормативно-правового регулирования вопросов защиты информации наряду с комплексным подходом к использованию в этих целях имеющихся сил и средств. Основные направления организационной защиты информации приведены ниже.

Организационная защита информации:

- Организация работы с персоналом;

- Организация внутриобъектового и пропускного режимов и охраны;

- Организация работы с носителями сведений;

- Комплексное планирование мероприятий по защите информации;

- Организация аналитической работы и контроля.

Основные принципы организационной защиты информации:

- принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;


- принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);

- принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

Среди основных условий организационной защиты информации можно выделить следующие:

- непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;

- неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.

При соблюдении перечисленных условий обеспечивается наиболее полное и качественное решение задач по защите конфиденциальной информации на предприятии.

Техническая защита инфы

Техническая защита информации - защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств [1.3]. Важно обратить внимание, что техническая защита – это не только защита от утечки информации по техническим каналам утечки, но и защита от НСД, от математического воздействия, от вредоносных программ и т.п. Объектами технической защиты информации могут быть:

· объект информатизации;

· информационная система;

· ресурсы информационной системы;

· информационные технологии;

· программные средства;

· сети связи.

С позиции системного подхода система защиты информации должна удовлетворять ряду принципов, основными из которых являются:

1. непрерывность. Если на какое-то время защита ослабевает или прекращается вовсе, злоумышленник может воспользоваться этим.

2. целенаправленность и конкретность - имеется в виду необходимость защиты от наиболее опасных атак и четкая формулировка целей.

3. надежность, универсальность и комплексность.

Организационно-технические

Организационно-технические меры предупреждения компьютерных преступлений.
§ Я рассмотрю данные меры, применяемые в западных странах.
Рассмотрю отдельные положительные, на мой взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах
В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям
1) соответствие управленческих процедур требованиям компьютерной безопасности;
2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;
3) разработка стандартов обработки данных и стандартов компьютерной безопасности;
4) осуществление кадровой политики с целью обеспечения компьютерной безопасности;
Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе:
— пригодность — гарантия того, что сеть пригодна для обеспечения санкционированного доступа;
— контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач;
— неприкосновенность — защита данных от несанкционированного их изменения и уничтожения;
— конфиденциальность — защита данных от несанкционированного раскрытия;
— безопасность передачи данных — гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены.
На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям:
1) целостность — базовая надежность, гарантирующая, что механизм работает как должно;
2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компьютерной техники и других событий, относящихся к вопросам безопасности системы.
В результате практической реализации этих мер стало возможно:
- контролировать физический доступ к средствам компьютерной техники (СКТ);
. контролировать электромагнитное излучение аппаратных СКТ;
— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку (методом мониторинга).
Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают:
а) предотвращение утечки, хищения, утраты, искажения и подделки информации;
б) предотвращение угроз безопасности личности, общества и государства;
п) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы;
г) обеспечение правового режима функционирования документированной информации как объекта собственности;
д) сохранение государственной тайны и конфиденциальности документированной информации;
е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы
1) организационные;
2) технические;
3) комплексные (сочетающие в себе отдельные методы двух первых групп).
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспечения безопасности СКТ:
1) обеспечение поддержки со стороны руководства конкретной организации требований защиты СКТ;
2) разработка комплексного плана защиты информации;
3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;
4) составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом и утверждение ее в качестве приложения к плану руководством организации;
5) определение ответственности сотрудников организации за безопасность информации в пределах установленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией;
6) разработка, внедрение и контроль за исполнением раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, конкретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. п.;
7) разработка эффективных мер борьбы с нарушителями защиты СКТ.
При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты.
Технические меры представляют собой применение различных устройств специального назначения:
Источники бесперебойного питания.
Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.
Устройства комплексной защиты телефонии.
Устройства пожарной защиты.
Средства защиты портов компьютера.
Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:
— общий (безусловно предоставляемый каждому пользователю);
— отказ (безусловный отказ, например разрешение на удаление порции информации);
— зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;
— зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);
— зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;
— частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);
— по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);
— зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.)
зависимый от предыстории обращения
по разрешению (по паролю)
Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AVP Касперского, AIDSTEST, Adinf, Sheriff, Doctor Web,. Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделил в третьей главе. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.

 

Крим меры

 

Существо мер по предотвращению (предупре-

ждению) или пресечению преступлений состоит

в том, чтобы при готовящемся правонарушении

удержать от преступления лицо, намеревающееся

его совершить, а также не допустить совершения

преступления или покушения на него. Когда же

преступная деятельность уже вылилась в совер-

шение преступления, меры пресечения должны

обеспечить прекращение указанной деятельности

на любой ее стадии. В ходе начавшегося рассле-

дования следователь пресекает преступную дея-

тельность разными средствами, например путем

задержания и избрания меры пресечения для по-

дозреваемых или обвиняемых или посредством

изъятия орудий преступления в ходе отдельных

следственных действий (обыске, выемке).

С учетом соответствующих норм уголовно-

процессуального законодательства, выделяют ряд

конкретных задач криминалистического преду-

преждения преступлений, решаемых специфиче-

скими методами криминалистики:

• разработка методов и приемов выявления

причин и условий, способствующих совершению

преступлений с учетом их криминологических и

криминалистических особенностей;

• выделение объектов криминалистико-

профилактического изучения и воздействия;

• выявление и исследование особенностей

типичных следственных ситуаций профилакти-

ческого характера, складывающихся при рассле-

довании, и выработка на их основе главных на-

правлений криминалистической деятельности по

предупреждению преступлений;

• определение примерного комплекса профи-

лактических мер, наиболее действенных в каждой

из выделенных ситуаций и показ особенностей их

реализации;

• разработка мер пресечения начавшегося и

предупреждения готовящегося преступления

[3,

с. 110].

В криминалистическом обеспечении преду-

преждения преступлений определенное место

занимает разработка средств, приемов и мето-

дов предупреждения преступлений в сфере ком-

пьютерной информации, в целом, и связанных с

созданием, использованием и распространением

вредоносных программ, в частности. Некоторые

криминалистические аспекты предупреждения

преступлений в указанной сфере деятельности

затрагивались в работах В.В. Крылова, Н.Г. Шу-

рухнова, М.Ш. Махтаева, В.Б. Вехова, В.Ю. Рого-

зина, В.Д. Курушнина, Ю.В. Гаврилина, Л.Н. Со-

ловьева и других авторов

[4; 5; 6].

Однако нельзя сказать, что процесс разработки

вопросов предупреждения преступлений рассма-

триваемой категории окончен. Эти преступления

продолжают развиваться, расширяются возмож-

ности, совершенствуются орудия и средства их

совершения, возникают новые и видоизменяются

старые способы совершения преступлений, а это,

в свою очередь, требует постановки и разреше-

ния новых задач предупреждения преступлений в

сфере компьютерной информации.

Статья 73 УПК РФ требует от следователя,

органа дознания, прокуратуры, суда выявлять

обстоятельства, способствовавшие совершению

преступления. Установив их, указанные в законе

субъекты обязаны принять специальные меры к

их устранению, с тем чтобы предупредить совер-

шение аналогичных или иных преступлений.

Задача выявления указанных причин и усло-

вий ставится в законе не случайно, так как неред-

ко преступления являются следствием комплекса

причин и условий, часто

образующих сложные

причинно-следственные цепи

. Исходя из того, что

объектом криминалистического познания при-

чинных связей в ходе расследования, прежде все-

х, го, является характер различного рода временны

динамических и иных видов связи отдельных

этапов, обстоятельств, факторов самого события

преступления, характеризующих механизм рас-

следуемого преступления, криминалистов, в от-

личие от представителей других наук криминаль-

ного цикла, интересуют все звенья причинно-

следственного ряда. Выявление же на практике

расследования различных преступлений всех зве-

ньев указанного ряда крайне затруднено.

Преступления, связанные с созданием, исполь-

зованием и распространением вредоносных про-

грамм и наступлением в результате этого вредных

последствий, зачастую могут являться следствием

нескольких различных причин. Как правило, это

результат сложного причинно-следственного взаи-

модействия, в котором наряду с техническими, ор-

ганизационными и иными обстоятельствами нали-

чествуют такие элементы, как сформировавшееся

с годами неверное представление о вредоносных

программах, устаревшие взгляды на проблему

компьютерных преступлений в целом, непонима-

ние общественной опасности последних. Кроме

того, в эту систему нередко вливаются и различ-

ные посторонние факторы, существенным обра-

зом изменяющие направление и характер действия

отдельных элементов причинной цепи. Разбирать-

ся во всех звеньях причинно-следственного ряда

по таким уголовным делам, как и в других слу-

чаях, необходимо, исходя из конкретной сложив-

шейся ситуации, в зависимости от особенностей

расследуемого преступления: путем следственных

действий, путем моделирования с использованием

логических приемов мышления.

Помимо этого следователем, оперативным ра-

ботником и другими субъектами, участвующими

в расследовании, могут использоваться и другие

специальные криминалистические средства. Од-

ним из таких средств является криминалистиче-

ское прогнозирование. Используя всю имеющую-

ся в распоряжении следователя информацию,

включая материалы служебного расследования и

материалы, полученные из оперативных подразде-

лений, средствами криминалистического прогно-

зирования могут быть выявлены дополнительные

потенциальные источники и направления, угрожа-

ющие безопасности компьютерных систем. В ходе

криминалистического прогнозирования могут

решаться и более сложные проблемы. Например,

речь может идти о прогнозировании новых спо-

собов совершения преступлений и формирования

новых предупредительных мер, направленных на

их локализацию, что особенно важно для престу-

плений рассматриваемой категории.

Отсутствие достаточной практики расследо-

вания преступлений рассматриваемой категории

и, как следствие этого, надлежащим образом раз-

работанной методики их расследования приводит

к трудностям в установлении всех обстоятельств,

подлежащих доказыванию, в том числе и обстоя-

тельств, способствующих совершению этой груп-

пы преступлений.

Анализ имеющейся на сегодняшний день

практики показывает, что обстоятельства, спо-

собствующие совершению преступлений в сфере

компьютерной информации, можно разделить на

три группы:

1) обстоятельства, способствующие неправо-

мерному доступу к компьютерной информации;

2) обстоятельства, способствующие непосред-

ственно созданию, использованию и распростра-

нению вредоносных программ для ЭВМ;

3) обстоятельства (причины и условия), спо-

собствующие нарушению правил эксплуатации

ЭВМ, системы ЭВМ или их сети.

Обстоятельства, способствующие неправо-

мерному доступу к компьютерной информации

,

преимущественно состоят в следующем.

1. Отсутствие единой политики безопасности

в организации.

2. Отсутствие в организации (подразделе-

нии) реально действующих правил эксплуатации

средств компьютерной техники.

3. Недостаточное кадровое и материально-

техническое обеспечение служб при проведении

обслуживания технических систем.

4. Недостаточное кадровое и материально-

техническое обеспечение служб безопасности и

кадровых служб организаций, учреждений, пред-

приятий.

5. Приобретение и использование несертифи-

цированного, контрафактного программного обес-

печения.

6. Приобретение и эксплуатация несертифици-

рованных ЭВМ и других средств компьютерной

техники.

7. Незащищенность коммуникационных кана-

лов и других элементов компьютерных систем.

8. Неэффективность избранных собственни-

ком методов защиты компьютерной информации

от несанкционированного доступа.

9. Отсутствие плановости и тщательности в

проверке сетей и систем на наличие несанкциони-

рованного доступа.

10. Отсутствие должного контроля при приоб-

ретении, техническом обслуживании и эксплуата-

ции в рамках структурного подразделения орга-

низации программных и аппаратно-технических

средств компьютерной техники.

11. Отсутствие проверок на изменение конфи-

гурации и программного обеспечения после тех-

нического обслуживания и эксплуатации компью-

терных систем.

12. Нарушение правил администрирования си-

стем и сетей ЭВМ (незаконная передача паролей,

нарушение установленных правил их изменения,

необоснованное повышение уровня доступа, не-

контролируемые сеансы работы, неконтролируе-

мый выход во внешние сети и т.д.).

13. Отсутствие или недостаточная разъясни-

тельная работа в организации.

Обстоятельства, способствующие непо-

средственно созданию, использованию и распространению вредоносных программ для ЭВМ

, не

вошедшие в группу обстоятельств, способствую-

щих неправомерному доступу, следующие

.

1. Нарушение установленных технических и

организационных правил по обеспечению защи-

ты компьютерной информации от вредоносных

программ.

2. Отсутствие необходимых программных и

аппаратно-технических средств защиты компью-

терной информации, обеспечивающих защиту

от внедрения и функционирования вредоносных

программ.

3. Отсутствие специалистов по противодей-

ствию вредоносным программам.

4. Нарушение порядка резервирования ком-

пьютерной информации, включая используемое

программное обеспечение.

5. Отсутствие надлежащего порядка исполь-

зования и утилизации резервных копий данных и

программного обеспечения.

6. Отсутствие надлежащего порядка хранения

машинных носителей информации.

7. Использование случайных машинных носи-

телей информации.

8. Использование непосредственными пользо-

вателями программных средств, не предназначен-

ных для обеспечения деятельности организации.

9. Использование устаревшего или повреж-

денного программного обеспечения.

10. Неконтролируемый обмен через глобаль-

ные и иные информационные сети электронными

письмами.


Поделиться с друзьями:

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.23 с.