Способы и методы предупреждения компьютерных преступлений. — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Способы и методы предупреждения компьютерных преступлений.



Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направле­ний решения задачи эффективного противодействия современной преступной деятельности является актив­ное использование правоохранительными органами различных мер профилактического характера. Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступле­ние всегда намного легче и проще, чем его раскрыть и расследовать. Обычно выделяются три основные груп­пы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную сис­тему борьбы с этим социально опасным явлением:

• правовые,

• организационно-технические,

• криминалистические.

Вступлением в силу Уголовного кодекса РФ отечественное уголовное законодательство приведено в соответ­ствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютер­ных преступлений.

Проблемы, затрудняющие предупреждение и расследование компьютерных преступлений включают в себя:

• выявившееся несовершенство УК состав преступлений ст. ст. 272, 274 (требуется наличие перечисленных в законе общественно опасных последствий);

• дефицит специалистов в МВД;

• отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т. п.);

• недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный до­кумент);

• и некоторые другие проблемы.

Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер орга­низационно-технического характера для защиты средств компьютерной техники от противоправных посяга­тельств на них.

Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер (вспом­ним хотя бы дело В. Левина о проникновении в электронную сеть "Сити-банка" в 1995 г.), усиливается меж­дународное сотрудничество в этой области.

Так 9-10 декабря 1997г. в Вашингтонепрошла встреча министров юстиции и внутренних дел стран "восьмерки",на которой обсуждались вопросы усиления борьбы с преступностью в сфере высоких техно­логий, и было принято специальное Коммюнике. Во исполнение решений этой встречи Генеральной прокура­турой России совместно с МВД, ФСБ, ФСНП и ФАПСИ был разработан план мероприятий по реализации Ком­мюнике в России. Этот план предполагает следующие мероприятия:



1. Разработать порядок взаимодействия правоохранительных и иных заинтересованных министерств и ве­домств Российской Федерации, а также обмена информацией в борьбе с использованием высоких тех­нологий в преступных целях.

2. Обобщить прокурорско-следственную практику по делам о преступлениях в сфере высоких технологий и на этой основе разработать методические рекомендации на местах.

3. Организовать и провести научно-практическую конференцию с участием иностранных специалистов и практических работников по проблемам выявления пресечения и расследования преступлений в сфере высоких технологий

4. Подготовить методические рекомендации по выявлению, предупреждению, раскрытию преступлений в сфере высоких технологий.

5. Создать в составе экспертно-криминалистических учреждений подразделения для производства экс­пертиз по делам о преступлениях в сфере высоких технологий

6. Проанализировать действующее законодательство Российской Федерации по рассматриваемой пробле­ме, по результатам подготовить проект соответствующих законодательных актов, в том числе о внесении дополнений изменений в это законодательство.

7. Подготовить проект закона о дополнении ст. ст. 272-274 УК Российской Федерации санкциями, позволя­ющими осуществлять конфискацию технических средств, программного обеспечения и накоплен­ной информации, использовавшихся в преступной деятельности.

8. Создать межведомственный центр для проведения исследований и экспертиз при расследовании пре­ступлений, совершенных с использованием компьютерных и информационных систем, сертификации компьютерных и информационных систем на предмет достоверности и полноты данных протоколов ре­гистрации пользователей и другой служебной информации; обучения сотрудников правоохранительных органов методике изъятия и обеспечения сохранности доказательственной базы таких преступлений.



9. Разработав программу подготовки кадров, специализирующихся для работы в сфере высоких техноло­гий.

10. Ввести в программы обучения юридических вузов курс лекций по проблемам борьбы с преступностью в сфере высоких технологий с подготовкой учебных пособий

11. Организовать обучение необходимого числа сотрудников для решения зада борьбы с преступностью в сфере высоких технологий и оказания помощи правоохранительным органам других стран.

Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для России наиболее ак­туально. Даже в такой глубоко информатизированной стране как США сейчас принимаются срочные меры для ликвидации дефицита кадров в области компьютеризации американского общества. Для этого разработана специальная правительственная программа, включающая:

· компьютерную переподготовку людей, потерявших работу в других отраслях; на это ассигнуется 3 млн. долларов,

· организацию централизованного банка данных, доступного через Internet, в котором будут храниться сведения о вакансиях,

· широкую пропагандистскую компанию по поднятию престижа работников компьютерной сферы.

В настоящее время в США компьютерная индустрия имеет около 350 тыс. вакансий, а в течение следующего десятилетия к их числу добавится еще 1, 3 млн. рабочих мест.

На фоне таких цифр просто смешно говорить о компьютеризации правоохранительных органов нашей стра­ны, где редкий следователь умеет просто печатать на компьютере, не говоря о расследовании компьютерных преступлений.

К счастью не везде ситуация настолько плоха. Уже 2 года назад в составе 3 отдела ГУЭП МВД России создано "Отделение по борьбе с хищениями денежных средств, совершаемых с использованием электронных средств доступа". Вслед за этим в С-Петербурге, Москве и нескольких других крупных городах созданы отделы (отде­ления) аналогичной направленности.

В сентябре 1997г. в Академии МВД России прошел семинар по компьютерным преступлениям и правам на интеллектуальную собственность. В течение пяти дней шесть агентов ФБР обучали отечественных специали­стов проведению расследования в области компьютерных правонарушений. Названия основных тем лекций звучали завораживающе: "Использование компьютеров в преступлениях", "Роль прокурора в расследовании компьютерных преступлений", "Законы о компьютерных преступлениях", "Случаи вторжения в компьютер", "Видео-компьютерные преступления". Но реальное наполнение лекций оказалось излишне обобщенным. В чем преуспели американские коллеги - так это в разработке законодательной базы.

Действительно, в отличие or российских специалистов, агенты ФБР имеют четкое руководство к действию в виде части 18 Свода законов. Здесь содержится множество статей, параграфов и пунктов, однозначно клас­сифицирующих, например, ответственность за торговлю компьютерными паролями; за причинение ущерба передаче данных, повлекших за собой повреждение компьютера и информации; незаконный доступ к компь­ютеру, используемому правительством, и т. д. Кстати, ответственность за разного рода компьютерные пре­ступления может составлять до 30 лет тюрьмы или до 1 млн. долл. штрафа. В ФБР введена стройная клас­сификация (. упоминанием и разбором типичных примеров: "Пирамида", "Операции с предварительно упла­ченным взносом", "Спланированное банкротство" или "Мошеннические операции в телемаркетинге". Понимание истинной квалификации российских коллег пришло к агентам ФБР после знакомства с уровнем разработок, проводимых в научных подразделениях Академии МВД. Оказалось, что многие отечественные разработки, например средство контроля за информацией, передаваемой по телефонным каналам связи, или средство построения различных систем идентификации личности ни в чем не уступают зарубежным.

Семинар лишний раз продемонстрировал, что у нас имеется все необходимое - высококвалифицированные специалисты, ресурсы и даже оборудование - для успешной борьбы с компьютерными преступлениями. К сожалению, приходится признать, что большая часть компьютерных преступлений совершается вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанк­ционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений, в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной переда­чи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно ис­пользовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерчес­кой информации и ее безопасности в части защиты средств компьютерной техники от несанкциониро­ванного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служеб­ной тайны, персональных данных и иной конфиденциальной информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений явля­ется введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизо­ванных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зару­бежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое. Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1. для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;

2. определена административная ответственность за сохранность и санкционированность доступа к ин­формационным ресурсам;

3. налажен периодический системный контроль за качеством защиты информации;

4. проведена классификация информации в соответствии с ее важностью, дифференциация на основе это­го мер защиты;

5. организована физическая защита СКТ.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлени­ями могут играть меры технического характера (аппаратные, программные и комплексные). Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воз­действий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источни­ки бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентифика­ции личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты ин­формации при ее передаче обычно используют различные методы шифрования данных. Как показывает прак­тика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США, в соответствии с директивой Министерства финансов, начиная с 1984г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным систе­мам, взлом которых стал любимым развлечением хакеров и всяких Джеймсов Бондов. Однако и российские государственные системы тоже могут быть ненадежными - когда над Охотским морем советскими истребите­лями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООН дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло пятнадцать лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Ряд из них имеют криптографическую защиту, то есть теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами. При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, особо выделяет­ся проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства по­зволяют с определенным успехом (примерно 97%) опознать зараженные программные средства и их компо­ненты. Существующие антивирусные программные пакеты (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus и др. ) позволяют обнаруживать и уничтожать большинство вирусных программ.






Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...





© cyberpedia.su 2017 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.013 с.