— планы
рекламной деятельности;
— списки
торговых и других клиентов, представителей, посредников, конкурентов; сведения
о взаимоотношениях с ними, их финансовом положении, проводимых операциях и
объемах, условиях действующих контрактов и др.)».[3]
Известно большое
количество разноплановых угроз безопасности информации различного
происхождения. В качестве критериев деления множества угроз на классы могут
использоваться виды порождаемых опасностей, степень злого умысла, источники
проявления угроз и т.д. Все многообразие существующих классификаций может быть
сведено к некоторой системной классификации (см. Приложение №1).
Немаловажную роль
играет политика информационной политики безопасности.
Политика
информационной безопасности (ПИБ) – совокупность законов, правил, практических
рекомендаций и практического опыта, определяющих управленческие и проектные
решения в области защиты информации. На основе ПИБ строится управление, защита
и распределение критичной информации в системе. Она должна охватывать все
особенности процесса обработки информации, определяя поведение ИС в различных
ситуациях.
Для конкретной информационной системы политика безопасности должна быть
индивидуальной. Она зависит от технологии обработки информации, используемых
программных и технических средств, структуры организации и т.д. При разработке
и проведении политики безопасности в жизнь целесообразно соблюдать следующие
принципы:
1) невозможность миновать защитные средства (все информационные потоки в
защищаемую сеть и из нее должны проходить через систему защиты информации
(СЗИ). Не должно быть «тайных» модемных входов или тестовых линий, идущих в
обход экрана);
2) усиление самого слабого звена (надежность любой СЗИ определяется самым
слабым звеном. Часто таким звеном оказывается не компьютер или программа, а
человек, и тогда проблема обеспечения информационной безопасности приобретает
нетехнический характер );
3) недопустимость перехода в открытое состояние (при любых
обстоятельствах (в том числе нештатных) СЗИ либо полностью выполняет свои
функции, либо должна полностью блокировать доступ);
4) минимизация привилегий (предписывает выделять пользователям и
администраторам только те права доступа, которые необходимы им для выполнения
служебных обязанностей);
5) разделение обязанностей (предполагает такое распределение ролей и
ответственности, при котором один человек не может нарушить критически важный
для организации процесс. Это имеет особое значение для предотвращения
злонамеренных или неквалифицированных действий системного администратора);
6) многоуровневая защита (предписывает не полагаться на один защитный
рубеж, каким бы надежным он ни казался. За средствами физической защиты должны
следовать программно-технические средства, за идентификацией и аутентификацией
– управление доступом и, как последний рубеж, – протоколирование и аудит.
Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а
наличие такого рубежа, как протоколирование и аудит, существенно затрудняет
незаметное выполнение злоумышленных действий);
7) разнообразие защитных средств (рекомендует организовывать различные
по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника
требовалось овладение разнообразными и, по возможности, несовместимыми между
собой навыками преодоления СЗИ);
8) Принцип простоты и управляемости информационной системы в целом и СЗИ
в особенности определяет возможность формального или неформального доказательства
корректности реализации механизмов защиты. Только в простой и управляемой
системе можно проверить согласованность конфигурации разных компонентов и
осуществить централизованное администрирование;
9) обеспечение всеобщей поддержки мер безопасности (носит нетехнический
характер. Рекомендуется с самого начала предусмотреть комплекс мер,
направленных на обеспечение лояльности персонала, на постоянное обучение,
теоретическое и, главное, практическое).
Основу политики безопасности составляет способ управления доступом,
определяющий порядок доступа субъектов системы к объектам системы. Название этого
способа, как правило, определяет название политики безопасности.
В настоящее время лучше всего изучены два вида политики безопасности:
избирательная и полномочная (мандатная), основанные соответственно на
избирательном и полномочном способах управления доступом (см. приложение №2).
Избирательное управление доступом – метод управления доступом субъектов системы к
объектам, основанный на идентификации и опознавании пользователя, процесса
и/или группы, к которой он принадлежит. Мандатное управление доступом –
концепция доступа субъектов к информационным ресурсам по грифу секретности
разрешенной к пользованию информации, определяемому меткой секретности. Кроме
того, существует набор требований, усиливающий действие этих политик и
предназначенный для управления информационными потоками в системе.
Следует отметить,
что средства защиты, предназначенные для реализации какого-либо из названных
способов управления доступом, только предоставляют возможности надежного
управления доступом или информационными потоками. Определение прав доступа
субъектов к объектам и/или информационным потокам (полномочий субъектов и
атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию
администрации системы.
2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Неправомерный доступ к
компьютерной информации
Неправомерный
доступ к компьютерной информации представляет собой наиболее распространенный
тип преступлений в сфере компьютерной информации. Кроме того, является
достаточно опасным преступлением, которое приобретает все более угрожающие
масштабы. В связи с всеобщей компьютеризацией, сети Internet информация стала доступной
практически всем пользователям персональных компьютеров. Данный вид преступления
затрагивает интересы всего международного сообщества, причиняет вред и
государствам, и народам, и конкретным людям. Поэтому, не случайно данная статья
открывает 28 главу Уголовного Кодекса.
Особенность
данной статьи состоит в том, предусматривается ответственность за
неправомерный доступ к информации, лишь, если она запечатлена на машинном
носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Из
этого можно сделать вывод, что посягательство на информацию, которая предназначена
для формирования компьютерной информации, но не была еще перенесена на машинный
носитель, не является преступлением.
Объектом неправомерного доступа к
компьютерной информации как преступления являются права на информацию ее
владельца и третьих лиц, а также безопасность компьютерной информации,
правильная работа электронно-вычислительных машин.
С объективной
стороны преступление выражается в неправомерном
доступе к
охраняемой законом компьютерной информации, хранящейся на машинном носителе или
в электронно-вычислительной машине повлекшем уничтожение, блокирование,
модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или
их сети.
Под машинными
носителями стоит понимать средства хранения информации, позволяющие
воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны,
полупроводниковые схемы и др., классифицирующиеся по физическим и
конструктивным особенностям).
Под доступом к
компьютерной информации подразумевается всякая форма проникновения к ней с
использованием средств (вещественных и интеллектуальных)
электронно-вычислительной техники, позволяющая манипулировать информацией
(уничтожать ее, блокировать, модифицировать, копировать).[4]
В тоже время не
образует объективной стороны данного преступления уничтожение или искажение
компьютерной информации путем внешнего воздействия на машинные носители теплом,
магнитными волнами, механическими ударами и другими аналогичными методами.
Доступ к
компьютерной информации считается неправомерным в том случае, если лицо не
имеет право на доступ к данной информации. Либо лицо имеет право на доступ к
данной информации, однако осуществляет его помимо установленного порядка, с
нарушением правил ее защиты.
Преступное деяние,
влекущее ответственность, может выражаться в проникновении в компьютерную
систему путем использования специальных технических или программных средств
позволяющих преодолеть установленные системы защиты; незаконного применения
действующих паролей или маскировка под видом законного пользователя для
проникновения в компьютер, хищения носителей информации, при условии, что были
приняты меры их охраны, если это деяние повлекло уничтожение или блокирование
информации; использование чужого имени (пароля). Содержание предпринимаемых
действий состоит в получении и реализации возможности распоряжаться информацией
по своему усмотрению без права на это.
Из
вышеизложенного можно сделать вывод, что неправомерный доступ- это сложное
понятие, которое включает в себя такие действия как:
1) «физическое»
проникновение, дающее возможность по своему усмотрению оперировать данным
объемом компьютерной информации;
2)
несанкционированные операции с компьютерной информацией.
Состав по
конструкции материальный. Для квалификации деяния по данной статье как
оконченного, необходимо наступления хотя бы одного из последствий указанных в
исчерпывающем перечне, который дается в части первой статьи, а именно:
уничтожение, блокирование, модификацию, копирование информации либо нарушение
работы ЭВМ, системы ЭВМ или их сети.
Уничтожение
информации - прекращение существования компьютерной информации, т.е. удаление с
машинного носителя либо с ЭВМ. В случае, когда у пользователя существует
возможность восстановить уничтоженную информацию с помощью средств программного
обеспечения или получить данную информацию от другого пользователя не
освобождает виновного от ответственности.
Блокирование
информации - это искусственное затруднение доступа пользователей к компьютерной
информации, не связанное с ее уничтожением.
Модификация
информации - это внесение в нее любых изменений без согласия ее собственника
(владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных. Адаптация
программы для ЭВМ или базы данных — «это внесение изменений,
осуществляемых исключительно в целях обеспечения функционирования программы для
ЭВМ или базы данных на конкретных технических средствах пользователя или под
управлением конкретных программ пользователя».[5]
Копирование
компьютерной информации - перенос информации на другой машинный или иной
носитель. Копирование компьютерной информации может быть осуществлено путем
записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки.
В то же время копирование компьютерной информации
следует рассматривать как неблагоприятное последствие, предусмотренное данной
статьей уголовного закона, лишь в том случае, если она охраняется законом
именно от несанкционированного копирования.
Нарушение работы
ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание
помех в функционировании указанных компьютерных средств, т.е. снижение
работоспособности отдельных звеньев либо всей ЭВМ.
Непременным
признаком объективной стороны является наличие причинной связи между
несанкционированным доступом и наступлением предусмотренных статьей 272 УК последствий,
поэтому простое временное совпадение момента сбоя в компьютерной системе,
которое может быть вызвано неисправностями или программными ошибками и
неправомерного доступа не влечет уголовной ответственности.
Субъектом данного
преступления может быть только вменяемое физическое лицо, достигшее ко времени
совершения преступления 16-летнего возраста, в том числе и законный
пользователь, не имеющий разрешения (допуска) к информации определенной
категории.
Неправомерный
доступ к компьютерной информации характеризуется
умышленной формой вины. Совершая это
преступление, лицо сознает, что неправомерно вторгается в компьютерную систему,
предвидит возможность или неизбежность наступления указанных в законе
последствий, желает и сознательно допускает их наступление либо относиться к
ним безразлично. Преступление характеризуется наличием прямого умысла
(осознание неправомерного доступа, предвидение наступления вредных последствий
и желание их наступления) или косвенного умысла (предвидение наступления
вредных последствий и сознательное допущение их наступления либо безразличное
отношение к наступлению последствий).
Данная статья имеет
не только основной, но и квалифицированный состав. Квалифицирующими признаками являются
совершение деяния группой лиц по предварительному сговору или совершение его организованной
группой либо лицом с использованием своего служебного положения, а равно
имеющим доступ к ЭВМ, системе ЭВМ или их сети (ч.2 ст.272 УК). Понятие
совершения преступления в данном случае ничем не отличается от
общеупотребительного.
Под
использованием служебного положения понимается здесь использование возможности
доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому,
гражданско-правовому договору) или влияния по службе на лиц, имеющих такой
доступ. В данном случае субъектом преступления не обязательно является
должностное лицо.
Лицом, имеющим
доступ к ЭВМ, может
быть всякий, кто на законных основаниях работает на ней или обслуживает
непосредственно ее работу (программисты, сотрудники, вводящие информацию в
память ЭВМ, а также администраторы баз данных, инженеры-электрики, ремонтники,
специалисты по эксплуатации вычислительной техники и др.). Лица, имеющие доступ
в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они
непосредственно не соприкасаются с компьютерной информацией или с устройством
оборудования (операторы, охранники, уборщики).
2.2. Создание, использование и
распространение вредоносных программ для ЭВМ
Общественная
опасность создания, использования или распространения вредоносных программ
определяется тем, что вредоносные программы способны в самый неожиданный момент
парализовать работу компьютерной системы, что может привести к неблагоприятным
последствиям.
Объектом данного
преступления является безопасность пользования интеллектуальными и
вещественными средствами вычислительной техники, а также правильная работа
электронно-вычислительных машин.
Объективная
сторона данного
преступления выражается в противоправном создании, использовании и
распространении вредоносных программ для ЭВМ, или внесение вредоносных
изменений в существующие программы (создание компьютерных вирусов).
Прежде чем
перейти к понятию «создание программы для ЭВМ», необходимо выяснить, что
представляет собой непосредственно сама программа для ЭВМ - это объективная
форма представления совокупности данных команд, предназначенных для
функционирования ЭВМ с целью получения определенного результата.
Создание
программы для ЭВМ – написание алгоритма, т.е. последовательность логических
команд, с дальнейшим преобразованием его в машинный язык ЭВМ.
Изменение
существующих программ – это изменение алгоритма программы, путем исключения его
фрагментов, замены их другими, дополнения его, т.е. модификация уже
существующей компьютерной программы.
Использование
программы ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по
введению ее в хозяйственный оборот в изначальной или модифицированной форме, а
также самостоятельное применение этой программы по назначению[6].
Распространение
программы для ЭВМ - это предоставление доступа к воспроизведенной в любой
материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а
также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно
создание условий для самораспространения программы. Распространение машинного
носителя с программой для ЭВМ представляет собой передачу на любых условиях
третьим лицам. Оно может осуществляться как по компьютерной сети (локальной,
региональной или международной), так и через машинные носители путем их
продажи, дарения, дачу взаймы и т.п. Ответственность за преступление наступает
как для разработчиков вредоносных программ, так и для других пользователей,
которые могут применять их, например, в целях защиты своего программного
обеспечения и информации от похитителей либо для заражения других ЭВМ.
Страницы: 1, 2, 3
|