Содержание к диссертации
Введение
Глава 1. Криминалистическая регистрация как один из базовых методов противодействия преступлениям в сфере компьютерной информации
1.1. Оперативно-розыскная информация как основа формирования централизованных криминалистических и розыскных учетов 16
1.2, Автоматизированные учеты органов внутренних дел как объект преступных посягательств 44
1.3. Информация автоматизированных учетов как предмет преступ ных посягательств 68
1.4. Классификация преступлений в сфере информационных техно логий как новое понятие (направление) в уголовном праве 80
Выводы по первой главе 89
Глава 2. Криминалистическая характеристика преступлений в сфере информационных технологий
2,Г Понятие преступлений совершаемых в сфере компьютерной информации органов внутренних дел 92
2.2. Способы неправомерного доступа к компьютерной информации криминалистических и розыскных учетов и иной информации 109
Выводы по второй главе 136
Глава 3. Методы противодействия несанкционированному доступу к информации криминалистических учетов органов внутренних дел
3.1. Методы обнаружения признаков несанкционированного доступа к информации криминалистических учетов органов внутренних дел .-.139
3.2- Методы предупреждения несанкционированного доступа к ин формации криминалистических учетов органов внутренних дел 164
Выводы по третьей главе 190
Заключение 193
Список использованных источников
- Автоматизированные учеты органов внутренних дел как объект преступных посягательств
- Классификация преступлений в сфере информационных техно логий как новое понятие (направление) в уголовном праве
- Способы неправомерного доступа к компьютерной информации криминалистических и розыскных учетов и иной информации
- Методы предупреждения несанкционированного доступа к ин формации криминалистических учетов органов внутренних дел
Введение к работе
Актуальность темы диссертационного исследования, С началом 21 века мировое сообщество вступило в эру новых информационных технологий, что дало импульс становлению и развитию общественных отношений которые следует определить как информационные. На современном этапе развития цивилизации информация иірает ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека в отдельности. В настоящее время с полной уверенностью можно говорить о том что, общественные отношения в сфере использования информационных технологий в России затрагивают многие стороны жизни современного общества1. Возросшие требования к оперативности информационных процессов в различных областях деятельности мирового информационного сообщества, а также расширение возможностей сетевого построения информационных систем и внедрение методов распределенной обработки данных, реализация теледоступа к вычислительным средствам привело к интегрированию систем обработки н обмена информацией. В повседневный обиход прочно вошли такие понятия как информационные технологии, информационные процессы, информационные ресурсы, информатизация, информационная сфера, информационное пространство, конфиденциальная информация, информационная безопасность, информационная защита и т. д. В Российской Федерации отдельные объекты информационных ресурсов, являются общероссийским национальным достоянием - На современном этапе развития общества особую актуальность имеют проблемы связанные с обеспечением безопасности в информационном пространстве, а также
ВБ. Дидковский. Преступления в сфере использования информационных технологий / Судебная реформа и эффективность деятельности органов суда, прокуратуры и следствия: 7-я НПК, 24 апреля 2004 г.: Тезисы выступлений / Под общ. ред. В. В. Новика. СПб,, 2004. С. 49.
См. ст.9 ФЗ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (отменен принятием ФЗ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации").
5 возможности и перспективы применения средств защиты информации в нашей стране.
Задачей помер один на сегодня является разработка и определение методов защиты критически важных сегментов национальной информационной инфраструктуры. Среди таких сегментов особое место занимают автоматизированные учеты органов внутренних дел (далее по тексту - ОВД), составляющие совокупность оперативно-справочных, криминалистических и розыскных учетов, экспертно-кримииалистических коллекции, которые образуют единую систему криминалистической регистрации, аккумулирующей в первую очередь оперативную информацию.
Вместе с тем, слабая защищенность, недостаточная эффективность существующих методов и способов защиты компьютерной информации при эксплуатации автоматизированных учетов ОВД вызывает повышенный интерес у криминальных элементов, в целях противоправного завладения «нужной» им информации для совершения различных видов преступлений.
В целом же динамика роста преступлений в области высоких технологий в России постоянно повышается: увеличение в год в среднем составляет - 2-2,5 раза, причем - 85-90% киберпрсступлений являются латентными. Поэтому реальные объемы подрывной деятельности определить трудно ,
Актуальность обусловлена также и тем, что произошедшие в России в последние десятилетия социально-экономические преобразования повлекли значительный рост преступности, ставшей одним из значимых дестабилизирующих факторов и, как следствие, обусловившей необходимость принятия государством адекватных мер противодействия, К числу таких мер в области законодательства стало включение отдельной главы, посвященной преступлениям в сфере компьютерной информации в УК РФ, вступившем в силу в 1996 году, а также Федеральных законов «О государственной тайне», ФЗ «Об информации, информатизации и защите информации» (отменен), ФЗ «Об
К,В, Ветров, Информационная безопасность России в условиях глобального информационного сообщества / Журнал «Каталог «Системы безопасности, Связи и Телекоммуникации» № 1 (10)-2003. С. 29.
информации, информационных технологиях и о защите информации», ряд других законов, одной из задач которых является охрана и защита компьютерной информации от несанкционированного (противоправного) доступа.
Однако следует признать, что введение уголовной ответственности за
правонарушения в сфере компьютерной информации ожидаемых успехов в
борьбе с преступностью не принесло. В значительной степени это объясняется
противоречиями и упущениями существующего законодательства, призванного
охранять информационные отношения, в части конкретизации видов
компьютерных преступлений, а также определения способов адекватного им
противодействия. Это указывает на необходимость надлежащего изучения и
осмысления организационно-правовых основ противодействия
несанкционированному доступу к информации криминалистических учетов ОВД, что также определяет актуальность соответствующих теоретических разработок.
Актуальность исследования обусловлена и тем обстоятельством, что составной частью Концепции национальной безопасности является Доктрина информационной безопасности Российской Федерации - документ, который был принят пять лет назад и пока не внес достаточно весомый вклад в совершенствование этой самой информационной безопасности. Так одной из наиболее серьезных угроз информационной безопасности являются преступления в сфере компьютерной информации. Специальные сведения и оперативные данные об имевших место фактах такого вида преступлений, содержатся в информационных ресурсах федеральных органов исполнительной власти, реализующих правоохранительные функции. Это в свою очередь требует создания повышенной защищенности многоуровневой системы интегрированных банков данных оперативно-розыскного, справочного, криминалистического и статистического характера на базе специальных информационно-телекоммуникационных систем.
Все перечисленные факторы, а также повышение уровня профессиональной и специальной подготовки пользователей информационных систем - уполномоченных сотрудников ОВД, обусловливают актуальность выбранной темы настоящего диссертационного исследования как одной из актуальных научно-практических проблем в области информационной безопасности.
Степень научной разработанности темы. Проблемами совершенствования правовой регламентации информационной безопасности, разработки методов и систем защиты информации, а также неправомерного доступа к компьютерной информации занималось значительное количество видных ученых.
Так, весомый вклад в теорию информационной безопасности внесли 10. М. Батурин, В. И. Булавин, В. Б. Вехов, В. В. Голубев, В. А. Герасименко, С. А. Волков, Ю. В. Гаврилин, И. Н. Глебов, А. М Жодзинский, Е. В. Касперский, А, В, Касаткин, С, Б. Козлов, В. В. Крылов, В. Д. Куру шин, В, Н. Лопатин, Н. Н. Лысов, В, А. Мещеряков, В, В, Мельников, В. А. Минаев, FL С. Полевой, А. В, Наумов, С. В. Скрыль, К- С. Скоромников, А. А. Фатьянов, В. Д. Цыганков, В, Л. Черкасов, BJVI. Щекотихин, А. А. Шиверский, Н. И. Шумилов, Н. Г. Шурухнов, В. Ярочкин и другие.
Вместе с тем, проведенный анализ исследований в области вопросов защиты информации показан, что большинство работ направлено на разработку технических и программных средств обеспечения информационной безопасности в глобальных вычислительных сетях. Вопросы же обеспечения информационной безопасности криминалистических учетов в компьютерных сетях ОВД не нашли должного отражения в научных исследованиях.
Проблемы расследования неправомерного доступа к компьютерной информации также исследовались в работах отдельных авторов, однако, не смотря на их бесспорную теоретическую и практическую значимость, вопросы методики выявления и предупреждения правонарушений в сфере
8 автоматизированных учетов ОВД рассматривались лишь в постановочном плане.
Объектом исследования являются общественные отношения, возникающие в связи с учетом, накоплением, использованием и защитой информации об объектах, попадающих в сферу правоохранительной деятельности, в автоматизированных учетах ОВД.
Предметом исследования являются закономерности развития законодательства, регламентирующего информационную безопасность, уголовную ответственность за компьютерные преступления, закономерности правоприменительной практики в области информационной безопасности и защиты информации, а также закономерности развития теоретико-методологических работ по исследуемым вопросам.
Эмпирическую базу данного исследования составили; материалы изучения более 50 уголовных дел, возбужденных по фактам несанкционированного доступа к информации автоматизированных учетов ОВД Башкорстана, Воронежской, Нижегородской, Свердловской и Курской областей. Опубликованная статистическая информация и судебная практика за 1999 - 2006 годы. Официальные данные информационного центра УВД Орловской области, ГУВД г. Москвы и информационно-аналитического отделения Управления ФСКН России по Орловской области. Следует отметить, что приведенные в исследовании примеры позволяют использовать их только лишь в качестве иллюстративного материала. Кроме того, по специальной анкете опрошены более 30 сотрудников ОВД из разных регионов Российской Федерации, что позволило определить проблемы и выяснить мнение практических работников по узловым проблемам исследуемой темы.
Целью исследования явилось теоретико-прикладное изучение и комплексный анализ проблем, связанных с защитой информационных систем автоматизированных учетов ОВД, а также формулирование и обоснование положений, которые в своей основе сформулировали бы научно-теоретическую базу методов и систем защиты информации автоматизированных учетов ОВД,
9 как новой значимой частной теории информационной безопасности; разработка па данной основе рекомендаций по совершенствованию законодательства регламентирующего вопросы защиты информации автоматизированных учетов ОВД.
Для достижения указанной цели в диссертационном исследовании определён круг взаимосвязанных задач:
Анализ эмпирической основы и развития возникновения правовой регламентации в сфере защиты информации и предупреждения несанкционированного доступа к компьютерной информации;
Проведение комплексного анализа существующих методов и систем защиты от несанкционированного доступа к компьютерной информации криминалистических учетов ОВД;
Изучение проблем правового регулирования информационной безопасности;
Определение содержания криминалистической характеристики компьютерных преступлений и преступлений в сфере информационных технологий;
Установление причин, препятствующих эффективному использованию сил и средств ОВД по противодействию несанкционированному доступу к информации криминалистических учетов;
Внесение предложений по совершенствованию методов и систем обнаружения, регистрации и учета противоправных действий, связанных с несанкционированным доступом к компьютерной информации криминалистических учетов ОВД;
Внесение предложений по изменению и дополнению федерального законодательства и ведомственных нормативных актов, направленных па совершенствование правоприменительной деятельности в области противодействия несанкционированному доступу к информации криминалистических учетов ОВД,
Методы исследования, В основу исследования положены диалектический метод научного познания, а также ряд общенаучных: частно-научных; специальных; системно-структурный; системно-дсятельностпый методы исследования; системный и ситуационный анализ; формально-юридический и сравнительно-правовой анализ; и др.
Исследование» проведенное на стыке ряда научных дисциплин, требовало использования научной литературы в области философии, логики, криминалистики, кибернетики, математики, электропроводной связи и телекоммуникаций, информатики и других научных направлений, что во многом определило комплексный характер настоящего исследования.
Нормативную основу исследования составили:
Конституция Российской Федерации, Уголовный и Уголовно-процессуальный кодексы Российской Федерации, ФЗ, «О государственной тайне», «Об оперативно-розыскной деятельности», «Об информации, информационных технологиях и о защите информации», иные федеральные законы, а также Доктрина информационной безопасности Российской Федерации, международные соглашения, указы Президента Российской Федерации, постановления Правительства Российской Федерации, ведомственные и межведомственные акты Министерства внутренних дел Российской Федерации и других министерств и ведомств.
Научная новизна исследования заключается в том, что автором одним из первых на монографическом уровне произведен комплексный анализ вопросов в сфере противодействия несанкционированному доступу к информации криминалистических учетов ОВД, раскрывается криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, система и методы противодействия их совершению. В диссертации предпринята попытка выявить, изучить и разрешить имеющиеся организационно-правовые и информационно-тактические проблемы правоприменительной практики ОВД,
по предупреждению и противодействию преступлений в сфере автоматизированных учетов ОВД. В результате исследования;
1. Изучена проблемная ситуация в науке и практике противодействия и
предупреждения противоправных действий в компьютерных сетях ОВД. На
основе дайной проблемной ситуации обоснована необходимость
противодействия несанкционированному доступу к информации
криминалистических учетов, хранящейся в компьютерных сетях ОВД.
Предложено понятие противоправного, виновного, предусмотренного уголовным законом общественно опасного деяния связатюго с использованием информационных технологий. Рассмотрены основные виды преступлений в сфере использования информационных технологий.
На основе закономерностей способов и методов совершения противоправных деяний в сфере компьютерной информации предложены:
а) классификация и содержание способов несанкционированного доступа
к информации криминалистических учетов в компьютерных сетях ОВД;
б) алгоритмы и процедуры, реализующий комплексный подход к
обнаружению, идентификации посягательств и противоправных действий,
связанных с несанкционированным доступом к компьютерной информации
криминалистических учетов ОВД,
Научная новизна заключается также в том, что в диссертации сформулированы обоснованные предложения по совершенствованию законодательных и подзаконных норм регламентирующих информационную безопасность и защиту информации, вопросы противодействия компьютерным преступлениям и преступлениям в сфере использования информационных технологий, а также методические рекомендации для сотрудников ОВД, работающих в направлении противодействия названных преступлений.
Основные положения, выносимые на защиту:
1. Информационно-криминалистическая характеристика компьютерных преступлений и преступлений в сфере использования информационных технологий, в том числе криминалистических учетов ОВД.
2, Классификация мер противодействия компьютерным преступлениям и
преступлениям в сфере использования информационных технологий по
направлениям, соответствующим способам несанкционированного доступа к
информации автоматизированных учетов ОВД, по признаку доступности
предмета преступного посягательства.
3. Предложение по внесению изменений и дополнений в российское
законодательство в целях совершенствования правового регулирования
противодействия и предупреждения компьютерных преступлений и
преступлений в сфере использования информационных технологий требуется
внести необходимые изменения и дополнения в законодательство:
а) Необходимо внести следующие изменения в Уголовный кодекс
Российской Федерации:
- название главы 28 Уголовного кодекса Российской Федерации -
«Престулления в сфере компьютерной информации» должно быть изменено
более широким названием, а именно: Глава 28. Компьютерные преступления
и преступления в сфере использования информационных технологий;
- существующий в главе 28 Уголовного кодекса состав преступлений, необходимо расширить новыми видами преступлений, которые должны расцениваться с точки зрения оконченности (неоконченности), а также по месту и времени совершения преступлений.
б) Необходимо внести следующие изменения в Федеральный закон «Об
оперативно-розыскной деятельности»:
- необходимо указать па правомерность и допустимость ведения
информационной разведки - как наиболее эффективного метода выявления
случаев неправомерного доступа и обеспечения защиты информации
автоматизированных учетов ОВД;
5. Выделение автоматизированных учетов ОВД в отдельный ведомственный банк данных с определением форм и уровней допуска к информации с использованием нейросетевых методов анализа;
13 6. Комплексный подход для обнаружения и предупреждения несанкционированного доступа к информации криминалистических учетов, включающий в себя принципы электронной обработки и специализированное программное обеспечение обнаружения атак и функционирующее, как на уровне компьютерной сети, так и системы.
Теоретическая значимость исследования. Результаты исследования вносят определенный вклад в разделы юридических наук, затрагивающих вопросы обеспечения информационной безопасности и защиты информации. Основные противоречия заключаются между быстрой сменой методов и способов осуществления несанкционированного доступа к информации криминалистических учётов ОВД на основе новейших достижений науки техники, с одной стороны, и невысокой скоростью реакции на возникающие и постоянно совершенствуемые способы совершения противоправных деяний в информационной сфере ОВД, практически постоянно отстающие способы документирования подобных деяний с другой. Работа содержит теоретические положения и выводы о необходимости дальнейшего развития механизма противодействия несанкционированному доступу к информации криминалистических учетов ОВД, что обусловливает ценность проведенного исследования.
Практическая значимость диссертационного исследовании определяется возможностью использования разработанных теоретических положений, выводов и рекомендаций в деятельности ОВД.
В работе сформулированы предложения по совершенствованию Уголовного законодательства и положений ведомственных актов, регламентирующих порядок противодействия несанкционированному доступу к информации криминалистических учетов ОВД.
Выработанные предложения и рекомендации могут быть использованы не только для выявления, предупреждения правонарушений и преступлений, но и:
для повышения эффективности деятельности ОВД по обеспечению безопасности информации криминалистических учётов в компьютерных сетях;
для совершенствования подготовки специалистов в системе высшего профессионального образования, повышения квалификации специалистов в области комплексной защиты информации криминалистических учетов в компьютерных сетях;
для повышения качества расследования противоправных деяний в сфере неправомерного доступа к информации криминалистических учетов в компьютерных сетях ОВД;
в научно-исследовательской работе по проблемам борьбы с неправомерным доступом к компьютерной информации криминалистических учетов в компьютерных сетях ОВД;
в преподавании учебных дисциплин «Криминалистика», «Защита информации» и «Организационно-правовые и процессуальные особенности расследования преступлений в сфере информационной безопасности».
Апробация результатов исследовании и публикации.
Основные положения и выводы диссертационного исследования нашли отражение в 23 научных работах общим объёмом 15 ил., в том числе: в 2 монографиях (объёмом 10 п.л.), 9 статьях (объёмом 3,9 и л.), 12 материалах конференций (объёмом 1,1 плъ); из них; 3 статьи опубликованы в рецензируемом ВАК издательствах (объёмом 1,3 п.л.), 8 работ опубликованы без соавторов. Результаты и базовые концептуальные соображения докладывались и обсуждались на: Международной конференции «Актуальные проблемы борьбы с терроризмом» (Орел, 2005г.), Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2005г,), II Международной конференции «Информационные технологии в науке, образовании и производстве» (Орел, 2006 г.), Ломоносовские чтения МГУ им. М.В. Ломоносова (Москва, 2006), Межвузовский научно-практический семинар «Законодательство о государственной охране - содержательная основа образовательного процесса на юридическом факультете академии ФСО России»
15 (Академия ФСО, Орел, 2006), Всероссийской научно-практической конференции «Современные проблемы борьбы с преступностью» (Воронеж, 2005г.), Региональной научно-практической конференции молодых ученых, адъюнктов и соискателей «Правопорядок и безопасность: история и современность» (Орел, 2005г.), Региональной научно-практической конференции «Проблемы правового регулирования в сфере информационных технологий» (Орел, 2005г.), Международной научно-практической конференции «Актуальные проблемы юридической науки и практики» (Орел, 2004г.), Межвузовской научно-практической конференции молодых ученых, адъюнктов и соискателей «Актуальные проблемы борьбы с преступностью; история и современность» (Орел, 2003г.), Материалах научно-практической конференции профессорско-преподавательского состава «Реформирование МВД России и проблемьї повышения учетно-регистрационной дисциплины в ОВД» (Орел, 2002г_).
Методические разработки диссертанта прошли апробацию в информационном центре УВД Орловской области, ОВД Сокольники п Москва, при проведении научно-исследовательской работы на тему «Разработка методических рекомендаций по обеспечению защиты информации, отнесенной к служебной тайне, в локальной вычислительной сети Управления Госнаркоконтроля России по Орловской области».
По проблематике диссертационного исследования опубликовано 23 научных работы (в том числе 2 монографии) общим объемом 15 пл, (ряд работ имеют ограничения по распространению).
Структура диссертации. Диссертация построена с учетом целей и задач, обеспечивает логическую последовательность в изложении и хода и результатов исследования и состоит из введения, трех глав, объединяющих восемь параграфов, заключения, списка литературы и приложений.
Автоматизированные учеты органов внутренних дел как объект преступных посягательств
В предыдущем параграфе были проанализированы сущность и назначение оперативно-розыскной информации как информационной основы формирования централизованных криминалистических и розыскных учетов. Обозначены цели и задачи этих учетов их субъекты, выявлены актуальные проблемы обеспечения информационной безопасности криминалистических учетов ОВД
Следует отметить, что компьютеры играют все большую роль в обеспечении общественной и государственной безопасности. Так, в своей книге Д. Айков, К. Сейгер и У. Фонсторх определяют проблемьї безопасности как одни из важнейших в современном мире глобальных информационных технологий33. В частности, при определении основных типов компьютерных нападений в США получена поразительная статистика. Были предприняты попытки нападения на 8932 испытываемые системы. Проникновение в 7860 из них было успешным. Управляющий персонал только в 390 из этих 7860 систем обнаружил нападения, и только 19 менеджеров сообщили о них , Почему выявлено так мало нападений? Имеющиеся средства обнаружения применяются лишь в небольшом числе систем, А почему так мало сообщалось о нападениях? В первую очередь потому, что организации боятся потерять доверие служащих, клиентов и акционеров, если признают, что их компьютеры подверглись нападению. Лишь небольшое число обнаруженных компьютерных преступлений было раскрыто.
Еще хуже, что в судах и средствах информации к компьютерным преступникам редко подходят с той же строгостью, как к лицам, совершившим обычные преступления.
Таким образом, можно отметить, что аналогичные проблемы обеспечения безопасности защиты информации и информационных систем актуальна не только в Российской Федерации.
В последние десятилетия количество финансовой, военной и разведывательной информации, коммерческих данных и даже личных сообщений, сохраненных и переданных с помощью компьютеров, превысило все вообразимые пределы. Правительства, военные ведомства и мировая экономика не могут работать без ЭВМ. Все чаще компьютеры, решающие огромное число задач в этих сферах, связываются между собой через локальные сети, а также различные военные и финансовые сети. Более 100 млн. электронных сообщений передатотся ежедневно но всемирным сетям. Вся эта сохраненная и передаваемая информация уязвима при «нападении». Никто не знает всех масштабов компьютерной преступности, однако, по неформальным оценкам украдены и потеряны миллиарды долларов. Почти каждая организация в той или иной мере сталкивалась с компьютерными преступлениями. Не исключением в этом случае являются и информационные системы органов внутренних дел России.
Таким образом, в данном параграфе диссертационного исследования необходимо выявить и исследовать основные причины и условия, способствующие несанкционированному доступу к информации автоматизированных учетов ОВД для определения объекта преступных посягательств.
До недавнего времени наиболее распространенными способами фиксации, применяемыми для накопления информации, в учетных документах являлись архивы, содержащие учетные документы в виде фотографий, схематических изображений, фоно- и видеозаписей, описаний, полученные оттиски, коллекции объектов в натуре. На современном этапе развития вычислительной техники для повышения эффективности и сокращения времени поиска необходимой зафиксированной информации существенная часть криминалистических учетов хранится в электронном виде в автоматизированных базах данных органов внутренних дел (Рис.1 А).
Назначение, возможности и порядок использования основных автоматизированных учетов в раскрытии, расследовании преступлений, установлении и розыске преступников и иных категорий лиц имеет определенный построенный на нормативной правовой базе установленный порядок сбора, учета и использования информации - в первую очередь, получаемой из оперативных источников. Данный порядок содержит следующие основные подучетные элементы (таблица 1.2.):
1. Централизованный криминалистический учет подозреваемых, обвиняемых и осужденных лиц и преступлений- Это учет предназначен для информационного обеспечения следственных действий и ОРМ Данный учет формируется и ведется в ИЦ и ГИАЦ на базе АИПС «АБД - Республика, область» и АИПС «АБД - Центр»36, являющихся составными частями интегрированного банка данных. Объектами учета АИПС «АБД - Центр», функционирующей в ГИАЦ МВД России, являются тяжкие и особо тяжкие преступления, а также лица, подозреваемые и обвиняемые в их совершении, осужденные за совершение указанных категорий преступлений.
Учету в АИПС «АБД - Центр» подлежат раскрытые и нераскрытые тяжкие и особо тяжкие преступления; лица, совершившие указанные преступления; организаторы, руководители и участники организованных преступных групп (сообществ); судимые за совершение преступлений серийной и межрегиональной направленности.
Классификация преступлений в сфере информационных техно логий как новое понятие (направление) в уголовном праве
Технический upoipecc неудержим- Еще совсем недавно верхом совершенства казались даже такие электронно-вычислительные машины (ЭВМ), как «Проминь» и «Наири», не говоря уже об образцах серии ЕС ЭВМ. Прошло несколько лет, и уже мало кто из огромной армии пользователей компьютерной техники знает и помнит тех отживших свой век монстров.
Современный персональный компьютер превосходит своих крупногабаритных предков по множеству параметров. И если для размещения (вместе с периферийным оборудованием) ставших ныне достоянием истории ЭВМ требовались огромные площади, то их миниатюрным потомкам найдется место практически в каждой квартире, вплоть до коммунальных.
Изменилась и сфера применения ЭВМ. Границы ее заметно расширились. Теперь компьютер - это и обучающая игрушка, и печатная машинка, и "окно в мир", и многое другое. С каждым днем во всем мире увеличивается число пользователей всемирной компьютерной сети Интернет. Если же говорить о России, то, несмотря на определенную техническую отсталость, темпы "интернетизации" всей страны настолько велики, что трудно делать долгосрочные прогнозы, касающиеся развития этого явления59. Конечно, хотелось бы, чтобы результаты были только хорошими.
Однако наряду с положительными сторонами технический прогресс всегда влечет и негативные последствия. Не является исключением и продолжающийся во всем мире процесс компьютеризации различных сфер жизни. Порожденные им нежелательные явления разнообразны и до настоящего времени не до конца поняты и изучены. Многие проблемы, к примеру, обусловлены медико-психологическими факторами, сопряжены с этическими и нравственными, а также некоторыми другими аспектами.
Печальное первенство принадлежит проблемам противоправного применения электронно-вычислительной техники. В частности, новые информационные технологии стимулировали возникновение неизвестных ранее способов посягательства на охраняемые законом общественные отношения. Наиболее неблагоприятные тенденции отмечены в сфере бизнеса вообще и денежно-кредитной и банковской деятельности в частности. Наряду с удобствами для пользователей, включая расширение возможностей осуществления финансовых взаиморасчетов, компьютеризация принесла с собой и специфические проблемы.
На сегодняшний день, одной из наиболее распространенных является, например, необходимость обеспечения надежной защиты от несанкционированного доступа к информации, в том числе к информации криминалистических учетов ОВД. Разумеется, обладатели информации и пользователи государственных информационных систем принимают определенные меры безопасности. Но вместе с тем сегодня имеет место объективная необходимость в переосмыслении государственных позиций в сфере информационной безопасности, принимая во внимание растущую степень общественной опасность противоправных посягательств, которая не должна недооцениваться. По этой причине во многих государствах были разработаны законодательные меры защиты от вредоносного использования компьютерной техники.
Юридическая охрана сферы применения ЭВМ стала жизненно необходимой, и значительная доля соответствующих обязанностей была возложена на уголовное право, В специальной литературе появился термин "компьютерная преступность17, который затем прижился и в средствах массовой информации, В большинстве случаев уголовно наказуемыми признаются такие действия, как несанкционированный доступ к информации, ее копирование и уничтожение, введение в систему компьютерного вируса, модификация компьютерных программ.
В январе 1997 г. вступил в силу Уголовный кодекс Российской Федерации (УК РФ), в соответствии с которым в нашей стране криминализированы (т.е. признаны уголовно наказуемыми) определенные деяния в сфере компьютерной информации, несущие повышенную общественную опасность.
В частности, нормы о преступлениях в означенной сфере зафиксированы в трех статьях главы 28 УК РФ: ст. 272 (Неправомерный доступ к компьютерной информации), ст. 273 (Создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 (Нарушение правил эксплуатации ЭВМ5 системы ЭВМ или их сети) . Общим объектом названных преступлений являются общественные отношения в сфере обеспечения информационной безопасности, а к непосредственным объектам преступного посягательства относятся базы и банки данных конкретных компьютерных систем или сетей, их отдельные файлы, а также компьютерные технологии и программные средства их обеспечения, включая средства защиты компьютерной информации.
Согласно ст, 272 УК РФ, уголовная ответственность за неправомерный доступ к компьютерной информации наступает, если это деяние повлекло за собой хотя бы одно из следующих негативных последствий: а) уничтожение, блокирование, модификацию либо копирование информации; б) нарушение работы ЭВМ, системы ЭВМ или их сети.61
В отличие от описанной нормы ответственность по ч. 1 ст. 273 УК РФ предусматривается вне зависимости от наступления общественно опасных последствий. Она предусмотрена за сам факт совершения одного из следующих действий:
Способы неправомерного доступа к компьютерной информации криминалистических и розыскных учетов и иной информации
В последнее десятилетие год от года увеличивается число преступлений с использованием электронно-вычислительных машин, необходимых для осуществления неправомерного доступа к компьютерной информации. Одновременно с этим, довольно часто, информация, обрабатываемая и хранящаяся на компьютере, относится к информации ограниченного доступа и становится объектом преступления.
Кроме времени, места и орудия совершения преступления в компьютерных сетях немаловажную роль в раскрытии играют способы совершения и сокрытия. Используемые в настоящее время информационные технологии защиты информации обуславливают уязвимость информации криминалистических учетов ОВД, такую как: !. Возможность случайной или злоумышленной несанкционированной модификации; 2. Подверженность физическому или логическому искажению или уничтожению; 3. Опасность случайного или преднамеренного несанкционированного получения информации посторонними лицами.
Отсюда вытекают угрозы безопасности информации криминалистических учетов в компьютерных сетях органов внутренних дел, которые обусловлены: 1. Степенью надежности функционирования средств обработки информации; 2. Непреднамеренными, случайными, действиями обслуживающего персонала; 3. Преднамеренными действиями, целью которых является незаконное ознакомление, хищение, модификация или уничтожение обрабатываемой информации.
Одним из основных и особенно важных, при расследовании преступлений в сфере компьютерной информации, элементов криминалистической характеристики является способ совершения преступления. Использование подразделениями органов внутренних дел компьютерной техники, и особенно, содержащейся на ней информации криминалистических учетов, оказывает существенную помощь и позволяет примерно в половине случаев уменьшить время расследования преступлений. Но кроме помощи в расследовании преступлений, хранимая информация криминалистических учетов ОВД, в случае ее утечки, может оказать и вред.
Не смотря на существующие проблемы, поиск с научной и практической точки зрения, а также перспективы совершенствования информационной безопасности информационных систем ОВД представляются нам совершенно неизбежным, так как в конечном итоге это напрямую влияет па безопасность общества и государства.
В этом смысле практическое воплощение идеи - иметь твердую поддержку и доверие своих граждан - во всем мире приводит к тому, что государственные органы власти эволюционируют «в электронные правительства»79. Именно поэтому российские ведомства, в том числе и силовые на настоящем этапе своего развития вынуждены изменять свои формы информационного внутреннего и внешнего взаимодействия.
По мнению В. А. Минаева и других авторов появление Федеральной целевой программы (ФЦП) «Электронная Россия» кажется весьма своевременным. Основные направления ее реализации разработаны с учетом Программы действий Европейской комиссии по созданию «Электронной Европы», среди которых можно выделить следующие: - новая концепция предоставления услуг в сфере электронных коммуникаций с акцентом на создание правовой базы; - создание высокоскоростной инфраструктуры; - электронное обучение с предоставлением учебным заведениям доступа в Интернет, адаптацией учебных программ и переподготовкой преподавательского состава, поддержкой исследований в этой области; - разработка стандарта на электронную цифровую подпись и системы разрешения конфликтов, а также кодекса поведения в вычислительной сети; - обеспечение безопасности сетей связи - поддержка исследований и технологических разработок в области сетевой безопасности и создание «компьютерных групп быстрого реагирования» и др.
Таким образом, возрастающие требования к управлению системами жизнеобеспечения, к которым с полной уверенностью относятся и криминалистические учеты ОВД, в современном обществе, построение информационных сетей и распределённая обработка данных приводят к глобализации компьютерных систем.
В предыдущих параграфах исследования, нами рассмотрены вопросы позволяющие определить, в теоретическом понимании, модель нарушителя информационного пространства автоматизированных учетов ОВД. В целом спектр правонарушителей и преступлений очень широк - от шуток до международного терроризма. Мы предлагаем делить компьютерных преступников натри категории: - Взломщики (хакеры); - Преступники; - Вандалы.
Эти категории существенно пересекаются. В некоторой степени они лучше всего дифференцируются но мотивам преступления. Основным побуждением взломщика - выгода, а вандала - нанесение ущерба. Но вместе с тем существует еще и компьютерный терроризм - субъект которого движим мотивом идеологии насилия и воздействие па государственные и иные структуры связанные с устрашением населения. Примерная характеристика компьютерных преступников, которые значительно отличаются от привычного всем образа уголовника из среды общеуголовной преступности, поможет определить и возможности подготовки и совершения неправомерного доступа к компьютерной информации криминалистических учетов ОВД. Говоря о финансовых возможностях контрпартнера , необходимо учитывать, что информация должна стоить дороже, чем затраты на ее получение.
Рассмотрим подробнее, какими техническими возможностями -специальными техническими средствами может располагать потенциальный нарушитель в целях неправомерного доступа к защищаемой информации. Вес специальные технические средства (СТС), под которыми обычно понимаются различные устройства, приборы, системы, программно-аппаратные комплексы, реализующие специальные информационные технологии существуют в двух видах: первые - «оборонительные» (технологии защиты информации ограниченного доступа), вторые - «атакующие» разведывательные технологии, как правило скрытого, негласного получения информации. Оба вида активно используются как правоохранительными органами в целях решения установленных законом задач, так и криминальными и другими структурами в преступных намерениях.
Методы предупреждения несанкционированного доступа к ин формации криминалистических учетов органов внутренних дел
Тотальная компьютеризация инфраструктуры органов внутренних дел привела к бурному развитию технических способов и средств, позволяющих добывать информацию криминалистических учетов. В течении прошедіиего десятилетия бурно развивались программные и аппаратные средства и способы добывания информации из компьютеров и компьютерных сетей. Перспективность этого направления обусловлена неукоснительно растущим, посредством «безбумажных технологий», документооборотом, осуществляемым с помощью вычислительных сетей. В ряде случаев утечка информации криминалистических учетов способна влиять не только па безопасность органов внутренних дел, но и на государственную безопасность. В соответствии со ст. 16 Федерального закона т,Об информации, информационных технологиях и о защите информации" защита информации представляет собой принятие правовых, организационных и технических мер, направленных, в том числе на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации123.
Главная цель любой системы информационной безопасности заключается в обеспечении устойчивого функционирования объекта: предотвращении угроз его безопасности, защите законных интересов владельца информации от противоправных посягательств, в том числе уголовно наказуемых деяний в рассматриваемой сфере отношений, предусмотренных Уголовным кодексом РФ124, обеспечении нормальной производственной деятельности всех подразделений объекта. Другая задача сводится к повышению качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов клиентов \ Для этого необходимо: отнести информацию криминалистических учетов ОВД к категории ограниченного доступа (служебной тайне)" ; прогнозировать и своевременно выявлять угрозы безопасности информационным ресурсам, причины и условия, способствующие нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития ; создать условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам криминалистических учетов и нанесения различных видов ущерба; создать механизм и условия оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности ; создать условия для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, и тем самым ослабить возможное негативное влияние последствий нарушения информационной безопасности .
Размещение информации криминалистических учетов ОВД в устройствах долговременной энергонезависимой памяти компьютеров создает возможность формирования специфических каналов ее утечки. Наиболее распространенными устройствами такого назначения на данный момент являются накопители на жестких магнитных дисках (НЖМД). Широкому применению НЖМД способствует ряд положительных эксплуатационных качеств; надежность, быстрота доступа и относительная дешевизна в расчете на единицу хранимой информации,
К особенностям НЖМД, делающим его привлекательным для правонарушителей, следует отнести: большие объемы хранимой информации криминалистических учетов ОВД, от сотен Мбайт до десятков Гбайт; энергонезависимость хранимой информации криминалистических учетов ОВД, т.к. на ее состояние не влияет наличие или отсутствие электропитания.
Предпосылки для съема информации криминалистических учетов ОВД с НЖМД, могут быть созданы заранее размещением дополнительных микропрограммных и/или аппаратных средств фирмами-продавцами компьютерной техники. При этом реализация утечки информации возможна имитацией выхода из строя НЖМД с накопленной информацией.