Содержание к диссертации
Введение
Глава 1. Система информации в органах внутренних дел 16
1.1. Информационное обеспечение в органах внутренних дел 16
1.2. Информация в органах внутренних дел как объект противоправных посягательств 41
1.3. Особенности организации построения автоматизированных информационных систем органов внутренних дел и угрозы информации в них 62
Глава 2. Особенности выявления и предуп реждения компьютерных преступлений в органах внутренних дел 86
2.1. Криминалистическая характеристика преступной деятельности в сфере компьютерной информации органов внутренних дел 86
2.2. Особенности выявления преступных посягательств на информацию в автоматизированных информационных системах органов внутренних дел (система следообразования) 117
2.3. Предупреждение совершения преступлений с информацией в автоматизированных информационных системах органов внутренних дел 145
Заключение 167
Литература 171
Приложения 185
- Информация в органах внутренних дел как объект противоправных посягательств
- Особенности организации построения автоматизированных информационных систем органов внутренних дел и угрозы информации в них
- Особенности выявления преступных посягательств на информацию в автоматизированных информационных системах органов внутренних дел (система следообразования)
- Предупреждение совершения преступлений с информацией в автоматизированных информационных системах органов внутренних дел
Введение к работе
Настоящая диссертация посвящена исследованию состояния, возможностей, содержания, организации и особенностей выявления и предупреждения компьютерных преступлений в автоматизированных информационных системах органов внутренних дел.
Актуальность темы исследования. В настоящее время человечество находится в стадии перехода от индустриального общества к обществу информационному. В этом обществе еще большую роль будут играть системы распространения, хранения и обработки информации. Уже сейчас растет количество лиц, профессионально занятых сбором, накоплением, обработкой, распространением и хранением информации. Информация стала товаром, имеющим большую ценность, а индустрия информации в обществе будущего станет весьма значимым явлением.
Современный этап развития российского общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Развитие информационной сферы, обеспечение ее безопасности становится одним из приоритетов национальной политики нашего государства. Так, в Доктрине информационной безопасности Российской Федерации в качестве одной из основных задач указывается необходимость правовой защиты интересов личности, общества, государства в информационной сфере1. А в Концепции национальной безопасности кроме соблюдения конституционных прав и свобод граждан в области получения и пользования информацией и развития современных телекоммуникацион ных технологий предусматривается защита государственных информационных ресурсов от несанкционированного доступа1.
Деятельность государства в информационной сфере и сфере информационной безопасности неразрывно связана с проблемой обеспечения информационной безопасности в органах внутренних дел.
Развитие электронно-вычислительной техники, возможность создания и хранения больших объемов информации, простота работы и связи между собой по проводным и беспроводным линиям связи персональных компьютеров обусловили построение локальных сетей обмена информацей (автоматизированные информационные системы) органов внутренних дел.
Существующая в настоящее время система информационного обеспечения деятельности органов внутренних дел представляет собой совокупность локальных, региональных и федеральных картотек и автоматизированных банков данных. В системе органов внутренних дел России еще не завершено формирование единой методологии сбора, обработки и хранения информации розыскного, справочного, криминалистического и статистического назначения. Из общего объема документов, циркулирующих ежегодно в органах внутренних дел России, только 45% сосредоточены в систематизированных и связанных между собой ручных и автоматизированных массивах, ведущихся в ГИЦ МВД России и в ИЦ МВД, ГУВД, УВД2.
Несовершенство нормативно-правового регулирования информационных правоотношений, недостатки методического и необходимого кадрового обеспечения этой сферы в органах внутренних дел приводят к тому, что информация, циркулирующая в системе МВД Российской Федерации и предназначенная для ограниченного круга пользователей, становится объектом противоправных посягательств со стороны криминальных кругов.
См.: Концепция национальной безопасности Российской Федерации от 17 декабря 1997 г. № 1300 // СЗ РФ. - 1997. - № 52. - Ст. 5909.
См.: Клёнов С.Н. Организация и использование оперативно-справочных и розыскных учетов органов внутренних дел / С. Н. Кленов, Е. Б.Кузин. - М.: ГУК МВД России, 1998. - С. 12-13.
Мировой опыт свидетельствует о том, что самые совершенные технические средства, достижения в области криптографии и программных средств защиты информации не гарантируют абсолютной ее безопасности. С одной стороны, это связано с многообразием форм несанкционированного (неправомерного, запрещенного) доступа к информации и обращения с нею, с другой - с отсутствием адекватного механизма уголовного преследования подобных деяний. В частности, организационно—технические меры защиты основаны на вероятностном характере анализа возможных угроз, а методикам выявления и предупреждения преступных нарушений информационной безопасности, правовым аспектам исследователями уделялось недостаточно внимания.
Наиболее характерными для современной преступности являются рост ее организованности, повышение криминального профессионализма и дальнейшее совершенствование технической оснащенности, базирующееся на новейших достижениях научно-технического прогресса. Особую опасность представляет расширение и обострение информационного противостояния правоохранительных органов и преступного мира, располагающего не только современными техническими средствами, но и высококвалифицированными специалистами для организации и ведения собственной разведывательной и контрразведывательной работы. Неудивительно, что его внимание привлекли возможности высоких технологий, в особенности предоставляемые вычислительной техникой, что привело к значительному росту малоизвестного прежде вида преступлений - преступлений в сфере компьютерной информации.
Рост количества совершаемых компьютерных преступлений, а также увеличение пространственного размаха преступной деятельности и размера наносимого ими ущерба ставят предупреждение, выявление и пресечение данного вида преступлений в ряд одних из первоочередных задач борьбы с преступностью.
Рассматривая вопросы выявления и предупреждения компьютерных преступлений как одного из важных элементов защиты информации применительно к правоохранительной системе, нельзя не отметить, что информация, а следовательно и информационное обеспечение, без преувеличения относятся к числу наиболее важных элементов и предпосылок процесса управления органами внутренних дел, без которых он просто не может осуществляться.
В этой связи особую важность приобретает проблема исследования особенностей организационно-правовой защиты информации в автоматизированных информационных системах органов внутренних дел и в частности выявления и предупреждения компьютерных преступлений в них, так как эти системы потенциально являются весьма уязвимыми для противоправных посягательств.
Таким образом, недостаточная изученность и разработанность теоретических, нормативно-правовых, а также прикладных проблем, связанных с организационно-правовой защитой информации в автоматизированных информационных системах органов внутренних дел, недостаточный уровень подготовки сотрудников правоохранительных органов в этом направлении их деятельности предопределили выбор темы диссертационного исследования.
Целью исследования явилось изучение правовых и организационных особенностей выявления и предупреждения компьютерных преступлений в автоматизированных информационных системах органов внутренних дел и выработка комплекса научно-практических предложений и рекомендаций по их обеспечению и совершенствованию.
В соответствии с поставленной целью определен круг взаимосвязанных задач, теоретическое и практическое решение которых составляет содержание настоящего диссертационного исследования.
Такими задачами являются:
Анализ информационного обеспечения деятельности подразделений и служб органов внутренних дел.
Анализ информации в органах внутренних дел как объекта противоправных посягательств.
Характеристика угроз и каналов утечки информации в автоматизированных информационных системах органов внутренних дел.
Криминалистическая характеристика неправомерного доступа к компьютерной информации в автоматизированных информационных системах органов внутренних дел (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а также данных о личности правонарушителей, осуществляющих неправомерный доступ к компьютерной информации).
Выработка предложений по совершенствованию тактики выявления преступлений в автоматизированных информационных системах органов внутренних дел.
Разработка методических рекомендаций по организации предупреждения компьютерных преступлений в органах внутренних дел.
Объект и предмет исследования. Объектом исследования являются действующая и формирующаяся системы общественных отношений, сложившихся в информационной сфере, сфере информационной безопасности органов внутренних дел.
Предметом исследования послужили международно-правовые акты, содержание Конституции Российской Федерации, современное состояние нормативно-правового регулирования отношений в области обеспечения информационной безопасности личности, общества и государства, а также содержание правовых норм, регулирующих деятельность органов внутренних дел по обеспечению информационной безопасности, ведомственные акты, результаты обобщения современного состояния исследуемых проблем в криминалистической литературе.
Эмпирическую базу исследования составили опубликованные материалы судебной практики с 1995 по 2001 г., 17 уголовных дел, рассмотренных судами Воронежской, Белгородской и Курской областей, а также результаты анкетирования 127 работников правоохранительных органов Воронежской области, в функциональные обязанности которых входит работа на компьютере или в их сети.
Методологическую основу диссертационного исследования составили всеобщие философские методы и принципы материалистической диалектики; общенаучные методы; частно-научные методы: системно-структурный, системно-деятельностный; специальные методы познания: формально-юридический, сравнительно-правовой и другие методы исследования.
Исследование, проведенное на стыке ряда научных дисциплин, потребовало использования научной литературы в области философии, логики, криминологии, уголовно-правовых наук, криминалистики, судебной компьютерно-технической экспертизы, кибернетики, математики, информатики, электропроводной связи и телекоммуникаций, теории электромагнитных полей и других наук, что во многом предопределило комплексный характер настоящего исследования.
Степень разработанности темы исследования. Проведенный автором анализ результатов исследований ученых позволяет констатировать, что проблемы организационно-правового регулирования информационных отношений, обеспечения информационной безопасности органов внутренних дел и ее компонентов являются актуальными для правовой науки и практики и требуют дальнейшего развития. Значительное количество публикаций посвящено общим проблемам и вопросам правового регулирования отношений в информационной сфере и сфере информационной безопасности, обеспечения безопасности информации, предполагающей ее защиту от хищения, утраты, несанкционированного доступа, копирования, модификации, блокирования и т.п., рассматриваемым в рамках формируемого правового института тайны.
Большой вклад в развитие данного направления внесли отечественные ученые-юристы: А. Б. Агапов, В. А. Мещеряков, Ю. М. Батурин, В. И. Булавин, В. Б. Вехов, С. А. Волков, Ю. В. Гаврилин, В. Ю. Гайкович, И. Н. Глебов, Г. В. Грачев, Г. В. Емельянов, А. М. Жодзишский, А. В. Касаткин, В. А. Копылов, В.В. Крылов, А. П. Курило, В. Н. Лопатин, Н. С. Полевой, А. С. Прудников, В. Ю. Рогозин, В. В. Селиванов, А. А. Стрельцов, Б. X. Талеубекова, А. А. Фатьянов, В. Д. Цыганков, А. А. Шиверский, Н. И. Шумилов и другие.
Анализ исследований ученых в области организационно - технических вопросов защиты информации Е. И. Абалмазова, В. А. Герасименко, Е. В. Кас-перского, В. Д. Курушина, А. А. Малюк, В. В. Мельникова, В. А. Минаева, А. Н. Остапенко, С. В. Скрыля, А. П. Фисуна и других показал, что большинство работ в основном посвящено проблемам разработки технических средств обеспечения информационной безопасности. Вопросы же организационно-правового регулирования обеспечения информационной безопасности в органах внутренних дел и, в частности, в их автоматизированных информационных системах не нашли должного отражения ни в научных исследованиях, ни в практической деятельности.
Научная новизна исследования состоит в том, что автором осуществлено монографическое исследование возможностей неправомерного доступа к компьютерной информации в автоматизированных информационных системах органы внутренних дел и возможностей их выявления и предупреждения.
Проблемы расследования компьютерных преступлений в целом рассматривались в работах А. Б. Агапова, В. Б. Вехова, Ю. М. Батурина, В. С. Горбатова, А.В. Касаткина, В. В. Крылова, В. А. Минаева, В. Ю. Рогозина, Е. Р. Российской, Н. С. Полевого, В. Н. Черкасова и др., однако, несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики выявления и предупреждения преступлений в сфере компьютерной информации в органах внутренних дел как основные не рассматривались.
Автором предложена модель криминалистической характеристики неправомерного доступа к компьютерной информации, представлены данные о способах его сокрытия, орудиях и средствах совершения, разработана классификация следов неправомерного доступа к компьютерной информации органов внутренних дел и, в частности, в автоматизированных информационных системах.
Уточнены приоритетные направления деятельности органов внутренних дел в области обеспечения собственной информационной безопасности. На ос
нове этого разработаны организационно-правовые компоненты системы обеспечения информационной безопасности компьютерных систем органов внутренних дел (на примере автоматизированной информационной системы органов внутренних дел).
Разработаны научно-методические рекомендации по использованию правового и организационного инструментария обучения информационной безопасности в органах внутренних дел и в образовательном процессе при подготовке специалистов по правовым и организационным основам информационной безопасности.
Основные выводы и положения, выносимые на защиту: 1. Определение понятийного аппарата по информационному обеспечению органов внутренних дел:
под информацией в органах внутренних дел следует понимать сведения, которые отражают состояние преступности и охраны общественного порядка, характеризуют силы и средства органов внутренних дел, способы и методы воздействия на управляемую систему и результаты управляющих воздействий, условия и проявления внешней среды, нормативную базу, знания сотрудников влияющие на состояние сферы управления и эффективность деятельности органов внутренних дел;
под информационной системой целесообразно понимать не только совокупность информации, но также организационные формы, технологии и средства, связанные с реализацией информационных процессов. Информационная система предназначена для сбора, передачи, обработки, хранения и выдачи (отображения) информации по запросам;
под системой информации в органах внутренних дел мы понимаем совокупность различных видов информации о конкретных объектах и функциях, соответствующих организации выполнения оперативно-служебных задач, стоящих перед органами внутренних дел;
под системой информационного обеспечения органов внутренних дел понимается совокупность информационных баз органов внутренних дел и технологических процессов их использования и формирования;
защищаемая информация в органах внутренних дел - это документированные данные, образующиеся в результате оперативно-служебной деятельности подразделений, предприятий, учреждений и организаций органов внутренних дел Российской Федерации при реализации возложенных на них законодательством задач и функций;
служебная тайна органов внутренних дел - не составляющие государственную тайну сведения о деятельности органов внутренних дел либо сведения, получаемые ими в соответствии с их компетенцией и в установленном законодательством порядке от иных субъектов, доступ к которым ограничен в соответствии с законодательством;
режим защиты информации в органах внутренних дел - это совокупность правовых, организационных и технических мер, обеспечивающих ограничения на распространение сведений, составляющих служебную тайну органов внутренних дел, и на доступ к их носителям;
угроза информационной безопасности АИС ОВД - реальные или потенциально возможные действия (бездействие) или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению информации, обрабатываемой в АИС, и сведений о самой системе, а также к прямым материальным убыткам.
2. Особенности информационных технологий по мере своего проявления обуславливают уязвимость информации, в том числе:
- подверженность физическому или логическому искажению или унич
тожению;
возможность несанкционированной (случайной или злоумышленной) модификации; опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначалась.
Под криминалистической характеристикой неправомерного доступа к компьютерной информации мы подразумеваем систему обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующую оптимизации выявления, расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании данного преступления.
Научно-методические рекомендации по тактике выявления и предупреждения неправомерного доступа к компьютерной информации в автоматизированных информационных системах органов внутренних дел.
Теоретическая и практическая значимость исследования. В России, по данным ГИЦ МВД России, в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончено расследованием 47. За 1999 г. возбуждено 209 упь ловных дел. По данным ИЦ ГУВД Воронежской области, в 2000 г. в области зарегистрировано 10 подобных преступлений, все 10 расследованы и направле ны в суд. Анализ ситуации позволяет сделать прогноз о предстоящем росте не правомерного доступа к компьютерной информации, что будет объясняться следующими факторами:
Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров;
Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации;
Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей1);
Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы;
Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется тем, что, во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги и информацию с помощью такой же техники, сократив риск.
Недостаточной защитой средств электронной почты;
Небрежностью в работе пользователей ЭВМ;
Кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д.;
Недостаточным уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые
Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet.должны предупреждать, раскрывать и расследовать преступления, связанные с неправомерным доступом к компьютерной информации.
10) Низким уровнем координации деятельности государственных и общественных структур в сфере обеспечения информационной безопасности.
В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.
В связи с ростом анализируемых преступлений возрастает количество тактических и методических ошибок, которые допускаются при их выявлении и предупреждении, что не в последнюю очередь обусловлено отсутствием научно обоснованных рекомендаций. Поэтому, на наш взгляд, не случайно План основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и расследования преступлений, розыска преступников предусматривал разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа1.
Выработанные предложения и рекомендации могут быть использованы не только для повышения эффективности выявления и предупреждения данных преступлений, но и для улучшения качества расследования неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений; в преподавании учебной дисциплины «Криминалистика».
Апробация результатов исследования и публикации. Главные результаты осуществленного исследования нашли отражение в восьми опублико П. 6.2.2. Плана основных организационных мероприятий МВД России на 2000 г., утвержденного 27 ноября 1999 г.ванных автором печатных работах общим объемом 7,2 п.л. Основные положения и базовые концептуальные соображения докладывались и обсуждались на Всероссийской научно-практической конференции «Охрана и безопасность -2001». (25-26 октября 2001 г., г. Воронеж), на 2-й Всероссийской научно-технической конференции «Теория конфликта и ее приложения» (25 февраля 2002 г., г. Воронеж), на Всероссийской научно-практической конференции «Молодежь и преступность» (29-30 мая 2002 г., г. Старый Оскол), на межрегиональной научно-практической конференции «Информация и безопасность» (7 октября 2002 г., г. Воронеж).
Материалы диссертации использовались автором при подготовке учебного пособия «Организационно-правовые основы информационной безопасности». (Воронеж. ВИ МВД России, 2002. 149 ст.).
Структура диссертации обусловлена логикой проведенного исследования и состоит из введения, двух глав (шести параграфов), заключения, списка используемой литературы и приложений.
Информация в органах внутренних дел как объект противоправных посягательств
Кардинальные общественно-политические перемены, произошедшие в нашем государстве в последнее время, оказали огромное влияние на все сферы его жизнедеятельности. Неоднозначность процессов перехода к новой социально-экономической модели привела к обострению взаимоотношений в обществе, повлекшему за собой значительный рост преступности.
Немаловажным фактором, воздействующим на развитие современного общества в целом, явилась научно-техническая революция, нашедшая свое практическое выражение во всестороннем внедрении в повседневную жизнь достижений высоких технологий, от которых во многом зависит успешное развитие современного государства.
Современный этап развития российского общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Развитие информационной сферы, обеспечение ее безопасности становится одним из приоритетов национальной политики нашего государства.
Новые информационные технологии не только дали толчок прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых форм преступности. Устойчивый характер приобретают тенденции роста тяжких преступлений, вооруженности, профессионализма и организованности преступников, развитие межрегиональных и транснациональных связей преступных сообществ. В Доктрине информационной безопасности Российской Федера 42 ции1 в качестве одной из основных задач указывается необходимость правовой защиты интересов личности, общества, государства в информационной сфере.
Бурный процесс информатизации общества позволил внедрить современные информационные технологии в практическую деятельность органов внутренних дел. Все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. Информатизация органов внутренних дел связана не только с переводом системы криминальной информации на электронные носители, но и с широким применением территориально распределенных баз данных, вычислительных сетей для обмена оперативной информацией с использованием новых телекоммуникационных средств и систем для развития сотрудничества органов внутренних дел с зарубежными правоохранительными структурами в борьбе с транснациональной преступностью. Информатизация правоохранительной сферы, основанная на бурном развитии информационных систем, сопровождается посягательствами со стороны криминальных структур и отдельных лиц. Это, в свою очередь, предполагает развитие безопасных информационных технологий, которые должны исходить из приоритетного характера решения проблем обеспечения информационной безопасности. Необходимо отметить, что отставание в решении этих проблем может существенно снизить темпы информатизации правоохранительной сферы. С учетом этого, одной из первоочередных задач, стоящих перед органами внутренних дел, является разрешение противоречия между реально существующим и необходимым качеством защищенности своих информационных интересов (потребностей), то есть обеспечение их информационной безопасности. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений и изменение уже существующих. Это нашло свое официальное закрепление в Федеральном законе «Об информации, информатизации и защите информации» в соответствии со ст. 2 которого: - 1 документированной информацией (документом) признается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать; - 2 информационным процессом считается процесс сбора, обработки, накопления, хранения, поиска и распространения информации; - 3 информационным ресурсом являются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах); - 4 под информационной системой понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в т.ч. с использованием средств компьютерной техники и связи, реализующих информационные процессы. Учитывая направленность диссертационного исследования, целесообразно раскрыть такие понятия, как: компьютерная информация - информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ; компьютерные программы - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата; база данных - это объективная форма представления и организации совокупности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ; машинные носители - магнитные диски, магнитные ленты, перфокарты, микросхемы и др., определенные в ст. 1 Федерального закона «О правовой охране программ для ЭВМ и баз данных». Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, согласно закону РФ «Об информации, информатизации и защите информации», признается субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия по распоряжению в пределах, установленных законом1. Классификация информационных ресурсов в зависимости от их вида, формы, способа доступа и т.п. различными исследователями представляется следующим образом: 1. По виду информации: правовая, научно-техническая, политическая, статистическая, экономическая, экологическая, финансовая, персональная, геологическая, проектная, генетическая.
Особенности организации построения автоматизированных информационных систем органов внутренних дел и угрозы информации в них
Наметившаяся в конце 70-х - начале 80-х годов тенденция к распределенной обработке данных поставила вопрос о необходимости создания новых систем связи, которые могли бы осуществлять эффективный и быстрый обмен данными на небольших расстояниях. Общепризнано, что автоматизированные информационные системы (АИС), ранее имевшие весьма ограниченное применение, в последние годы развиваются особенно интенсивно. Этому способствовало то обстоятельство, что 70-80% всей информации, генерируемой и потребляемой в области производства, управления и научных исследований, циркулирует внутри соответствующих производств и учреждений и лишь 10-30% информации связано с их внешним взаимодействием. Такое же положение в основном характерно и для органов внутренних дел.
Анализ практического использования компьютерной техники и технологий автоматизированной обработки информации органами и подразделениями внутренних дел показывает, что внедрение средств информатизации обеспечивает: - повышение эффективности управления подразделениями милиции, постами и нарядами при оперативном реагировании на поступающие в дежурные части горрайлинорганов сообщения и заявления граждан о происшествиях и преступлениях; - сокращение сроков обработки и получения необходимых сведений; - доступ в реальном масштабе времени сотрудникам различных служб (в пределах выполняемых ими функций) со своих автоматизированных рабочих мест к информации, хранящейся в автоматизированных системах и банках данных, функционирующих как непосредственно в горрайлиноргане, так и на более высоких уровнях управления; - повышение учетно-регистрационной дисциплины и контроля за выполнением сотрудниками горрайлинорганов внутренних дел своих служебных обязанностей . Принципиальной особенностью АИС является прежде всего то, что их работа ограничивается по площади этажом, зданием, группой близлежащих помещений или другой замкнутой системой, причем сама АИС принадлежит одной организации. Вместо разнородных, информационно не связанных файлов каждого пользователя появляется однородная, интегрированная среда для управления базами данных. Лучшим определением локальной сети служит перечисление ее основных особенностей: - размещение локальной сети целиком на ограниченной территории (например, здание РОВД); - соединение в локальной сети независимых устройств; - обеспечение высокого уровня взаимосвязи устройств сети; - использование локальной сети для передачи информации в числовой форме; - дешевые средства передачи данных и интерфейсные устройства; - возможность взаимодействия каждого устройства с любым другим. Современные АИС обеспечивают более эффективное решение задач различного назначения и в настоящее время рассматриваются как наиболее перспективный вариант автоматизации информационного обеспечения работы правоохранительных органов. В качестве типовой АИС рассмотрим систему территориального управления внутренних дел (ГУВД, УВД). Техническую основу такой системы составляет распределенная вычислительная сеть (РВС), представляющая собой интегрированную, многомашинную, территориально рассредоточенную систему, состоящую из взаимодействующих абонентских пунктов и подсистемы связи для передачи данных. Обобщенная структурная схема РВС типовой АИС УВД представлена на рис. 5. В качестве абонентских пунктов сети используются персональные ЭВМ территориальных органов (РОВД, органов Государственной инспекции по безопасности дорожного движения (ГИБДД), вневедомственной охраны (ВО), борьбы с экономической преступностью (БЭП) и т.д.). Как правило, такие ЭВМ имеют малую и среднюю производительность. Территориально близкие и удаленные (через линии связи) абонентские пункты объединяются в локальную вычислительную сеть (ЛВС) при помощи серверов, в качестве которых используются персональные ЭВМ средней и большой производительности. Серверы локальной сети, в свою очередь, могут быть соединены между собой и подключены к концентратору сообщений, объединяющему потоки информации с нескольких ЛВС и изолированных абонентских пунктов. Объединенный концентратором сообщений информационный поток поступает на коммуникационную машину, которая производит логическую коммутацию передаваемых информационных потоков в информационно-вычислительный центр (ИВЦ) УВД либо в другие ЛВС, их объединения или концентраторы сообщений изолированных абонентских пунктов. Коммуникационные машины функционируют в узлах РВС и являются средством распределенной обработки данных. В качестве коммуникационных машин используются персональные ЭВМ большой производительности.
Особенности выявления преступных посягательств на информацию в автоматизированных информационных системах органов внутренних дел (система следообразования)
Следовательно, группы лиц, которые потенциально могут являться возможными преступниками, можно распределить следующим образом :
Рассматривая подробнее каждую из категорий пользователей, В.Ю. Рогозин выяснил, почему ее соотнесли с тем или иным видом угрозы (внешним или внутренним).
Первая группа лиц не принадлежит ни к числу сотрудников организации, ни к числу тех, кто занимается сервисным обслуживанием компьютерных сетей в соответствии с договором, заключенным с данной организацией. Это, скорее всего, те, кто сумел использовать возможности компьютерных сетей в своих преступных целях либо каким-то иным способом получил интересующую его информацию.
Ко второй группе лиц, имеющей разрешение пользоваться конкретной компьютерной сетью, отнесены сотрудники организации, имеющие доступ к периферийным устройствам, терминалам и иному оборудованию, входящему в единый контур локальной компьютерной сети, а также лица, не являющиеся таковыми, но имеющие доступ к компьютерным сетям извне. Сюда же отнесены и лица, занимающиеся сервисным обслуживанием оборудования.
Третья группа лиц, на первый взгляд, аналогична предыдущей, но ее выделяют отдельно, так как именно эти люди по роду своей профессиональной деятельности напрямую связаны с компьютерными сетями и либо отвечают за их нормальное функционирование, либо занимаются их ремонтом и техническим обслуживанием, не будучи сотрудниками этой организации. В интеллектуальном плане от этих людей можно ожидать применения наиболее сложных способов компьютерных преступлений, характеризующихся к тому же широким использованием сложных мер по сокрытию содеянного.
К четвертой группе отнесены руководители всех рангов, пусть даже и не обладающие достаточными познаниями, но способствовавшие совершению компьютерных преступлений (например, передача постороннему лицу кодов доступа к ресурсам компьютерной сети).
Последняя группа объединяет в себе тех сотрудников организации, которые в соответствии со своей должностью не просто имеют доступ в помещение с компьютером и иной периферией, но и выполняют на ЭВМ какие-либо несложные действия, входящие в их обязанности.
В.Ю. Рогозин предполагает, что злоумышленник вернее всего будет действовать в той сфере своей профессиональной деятельности, в которой он наиболее сведущ. Разделяя лиц на пять групп по признаку потенциальной угрозы компьютерным системам, он указывает, что: 1) в роли лиц, способных осуществить «операционную атаку» на компьютерную систему, могут выступать: операторы ЭВМ данной организации или операторы, обслуживающие машины внешней компьютерной сети; операторы периферийных устройств; операторы, осуществляющие ввод данных в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием ЭВМ, входящих в одну компьютерную сеть с данной организацией; операторы, обслуживающие устройства связи, обеспечивающие взаимодействие компьютерных систем, в пределах одной сети; 2) использовать программное обеспечение в преступных целях могут лица, в чьем ведении находятся библиотеки программ, или же лица, имеющие доступ к этим библиотекам; программисты-системщики (системные программисты); программисты, разрабатывающие прикладные программы; 3) преступления, основанные на использовании аппаратной части компьютерных систем, могут совершать: инженеры-системщики; инженеры, обеспечивающие функционирование терминальных устройств; инженеры и специалисты в области радио- и электропроводной связи; инженеры-электронщики, специалисты в области электронного оборудования; 4) правонарушения, связанные с фальсификацией входных или выходных данных, могут совершать лица, в чьем ведении находятся организационные вопросы, а именно: управление компьютерной сетью; руководство операторами; управление базой данных; 5) отдельно можно отметить группу лиц, не имеющих прямого отношения к конкретной компьютерной системе с профессиональной точки зрения, но об ладающих правом доступа хотя бы к периферийным устройствам, с которых ор ганизуется вывод или ввод информации: рядовые сотрудники данной организа ции; служба безопасности; лица, контролирующие правильное функциони рование компьютерных систем, а также отвечающие за соблюдение порядка и правил предоставления машинного времени, ведения аппаратных журналов и протоколов; представители сервисных служб и ремонтных организаций1. Вызывает интерес классификация субъектов преступлений в сфере компьютерной информации, предложенная В.В. Крыловым, в качестве основания которой взят уровень профессиональной подготовки и социальное положение. В соответствии с этим, автор выделяет следующие их виды: а) "хакеры" - лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций; 6) "шпионы" - лица, взламывающие компьютеры для получения ин формации, которую можно использовать в политических, военных и экономиче ских целях; в) "террористы" - лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия; г) "корыстные преступники" - лица, вторгающиеся в информационные системы для получения личных выгод; д) "вандалы" - лица, взламывающие информационные системы для их разрушения;
Предупреждение совершения преступлений с информацией в автоматизированных информационных системах органов внутренних дел
Во-вторых, это следы образующиеся при подключении к ЭВМ, системе или сети ЭВМ аппаратуры, на которой или с помощью которой осуществляется копирование информации. Здесь можно выделить: 1) следы человека: - отпечатки пальцев рук, образующиеся вследствие подсоединения дополнительных накопителей к компьютеру. Местами их вероятной локализации могут быть: корпус системного блока компьютера; платы и устройства, находящиеся внутри него, если подключение осуществляется изнутри; разъемы, с помощью которых подключается дополнительная аппаратура; интерфейсы локальной вычислительной сети, а также орудия и инструменты, используемые для этих целей; - следы одежды или крови, которые могут остаться внутри компьютера (по своей структуре элементы, составляющие ЭВМ, довольно плотно скомпонованы и в то же время имеют острые края и неровные поверхности, поэтому любые неаккуратные действия, вызванное дефицитом времени у преступников или волнением, приводят к повреждению поверхности ткани или кожи и возникновению следов); - следы ног и других частей тела, связанные с перемещением компьютерных устройств. При функционировании ЭВМ образуются электромагнитные поля, активно притягивающие пыль. Она накапливается в труднодоступных местах под устройствами вычислительной техники и за ними, поэтому любые манипуляции с ЭВМ ведут к образованию таких следов; 2) механоскопические следы, образующиеся при монтаже, демонтаже и подключении компьютерных устройств. К ним относятся: - следы инструментов и орудий, с помощью которых происходят данные манипуляции. Они образуются как результат применения нестандартного оборудования или использования подручных предметов (ножниц или ножа вместо отвертки). Места локализации следов такого рода-это винты крепления корпуса системного блока компьютера, различных устройств и разъемов, сами устройства и разъемы, если их демонтаж вручную затруднен и требует использования дополнительных инструментов (отвертки, шила или съемника). Подобные следы часто встречаются при совершении компьютерных преступлений в связи с тем, что при обычной эксплуатации такие действия не выполняются; - следы установки оборудования в виде: царапин, вмятин и других механических повреждений на устройствах и монтажных панелях внутри компьютера, следов недавнего соединения-разъединения контактов (обычно данные подключения выполняются при сборке или модернизации компьютера и, если в дальнейшем места соединений не трогают, то они покрываются слоем окиси), повреждений пломб и маркеров на устройствах; следы подключения к интерфейсам передачи данных; они обычно располагаются на кабельных соединениях и на каналах (желобах), по которым проложены. Следы на кабельных соединениях, свидетельствующие о копировании информации, имеют вид: разрывов (разрезов) проводов, иногда с последующим соединением (спайкой); зачистки проводников; установки нештатных разветвителей; точечные повреждения изоляции иглой, шилом и подобными предметами. Внутри и вокруг каналов могут быть обнаружены следы, позволяющие локализовать место доступа к информации. Они представляют собой открытые части проводников или следы, указывающие на вскрытие желоба и доступ к интерфейсам; - следы перемещения устройств вычислительной техники в пространстве. Образуются, как было отмечено, из-за скопления пыли вокруг и под устройствами, которая запечатлевает все манипуляции с техникой.
Последствия (следы) неправомерного копирования в виде машинной информации: 1) Скопированная информация на носителях у преступника. Такие следы присутствуют обязательно, независимо от условий, при которых совершалось преступление; 2) программное обеспечение, с помощью которого происходило копиро вание. Эти следы образуются только в том случае, если в системе первона чально отсутствовали следующие программы: архиваторы, утилиты физиче ского копирования дискет и т.п. Возможно, преступник замаскирует свои действия, поэтому следы-программы следует искать как на носителях, так и в списках недавно удаленной информации ("корзине"); 3) промежуточная информация, образующаяся при копировании. Это временные файлы и каталоги, которые может создать преступник на жестком диске компьютера с целью облегчить или ускорить свою работу, т.к. создание архивов и запись их на сменные носители - процесс довольно медленный и трудоемкий. К промежуточной информации относятся также файлы ошибок, возникающие при сбоях работы программ копирования. Наиболее вероятное нахождение таких следов в специальных каталогах (обычно с именем ТМР или TEMP) и в списке удаленных файлов и каталогов; 4) информация о неправомерном доступе в автоматизированных журналах учета в случае установки специального программного обеспечения, фиксирующего процессы при доступе к компьютеру. Следующим способом преступного воздействия на информацию, находящуюся на устройствах долговременного хранения, является ее уничтожение (удаление). При уничтожении происходит «прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению» . Данное понятие толкуется одинаково всеми авторами, рассматривающими проблемы компьютерной преступности.