Противодействие киберпреступности как фактор обеспечения экономической безопасности государства
Ознакомление с теоретическими основами деятельности органов внутренних дел по противодействию киберпреступреступности. Рассмотрение и анализ источников компьютерной информации. Изучение и характеристика структуры мирового рынка киберпреступлений.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.05.2022 |
Размер файла | 822,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- фишинг - это попытка обманом заставить клиентов раскрыть свою личную информацию о безопасности; номера их кредитных карт, данные банковского счета или другую конфиденциальную информацию, выдавая себя за заслуживающие доверия компании в электронном письме.
Одна из особенностей фишинга - это его хорошая масштабируемость, и деятельность мошеннического сайта даже в течение нескольких минут может нанести значительный урон. Защита граждан от фишинговых сайтов - важный аспект информационной безопасности, и стоит констатировать, что на текущий момент скорость реакции российских правоохранительных органов на такого рода преступную активность все еще недостаточно оперативная, несмотря на положительную динамику.
Таким образом, несколько лет назад был не замечен или проигнорирован тренд на зарождение новой масштабной социальной проблемы в России - киберпреступности. Было упущено время на работу с населением, подготовку инфраструктуры, соответствующих подразделений, налаживание международного сотрудничества и выстраивание законодательной базы. Сейчас можно наблюдать поспешные действия в попытке исправить ситуацию, которая становится все более критической: создание в МВД РФ и Следственном комитете подразделений по борьбе с киберпреступностью, работа по информированию граждан о новых видах мошеннических схем, запуск специальной платформы для борьбы с мошенничеством, международное сотрудничество на высочайшем уровне, технологии по определению телефонных мошенников со стороны банковского сектора. Тем не менее сторона противодействия преступной деятельности в данном противостоянии занимает на текущий момент отстающую позицию: количество киберпреступлений продолжает расти.
3. Пути совершенствования деятельности органов внутренних дел по противодействию киберпреступности
3.1 Совершенствование методики выявления органами внутренних дел киберпреступлений
Проблемы в выявлении и расследовании преступлений в сфере компьютерной информации можно было условно разделить на организационные и правовые. Так же можно было бы еще выделить смешанные - «организационно-правовые», но так или иначе все проблемы тесно связаны между собой См. Герасимова Л.Я. Криминалистика: учебник. - М.: Высш. шк., 2019. - С. 346..
Правовые проблемы являются весьма актуальными. Именно от них зависит возможность решения организационных проблем.
Правовой вакуум не позволяет дать правильную оценку совершенным деяниям, что приводит правоохранительные органы и суд к неоднозначной оценке совершенных деяний. То есть к сомнениям.
Основные понятия в законах были сформулированы более 30 лет назад, то есть в прошлом веке. За это время научно-технический прогресс шагнул так далеко, что впору отменять все ранее принятые законы и принимать принципиально новые. Тот же Spam, который оценивается законодательством многих стран как преступление в сети Интернет, никаким образом не регулируется на федеральном уровне в России. В своей практике неоднократно приходилось сталкиваться с данной проблемой, когда не только простых граждан, но и администраторов компьютерных сетей закидывали спамом так, что почтовые сервера отказывали в обслуживании.
Возникающие в борьбе с преступлениями компьютерной информации проблемы, обусловлены несовершенством уголовно-правовых норм, противоречивостью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации этих деяний, например, постановлений Пленума Верховного суда РФ, а также ратифицированных международных договоров и соглашений по эффективной совместной борьбе с данными видами преступлений См. Степанов-Егиянц В.Г. Современная уголовная политика в сфере борьбы с компьютерными преступлениями // Российский следователь. - 2012. - № 24. - С. 45..
В Российском законодательстве до сих пор отсутствует четкий понятийный аппарат, касающийся информации и информационного обмена. Это дает в свою очередь, возможность манипулировать понятиями, вводить в заблуждение суд и уходить от ответственности. Если рассматривать подробнее нормативно-правовые акты РФ, то видно явное расхождение в понятиях и отсутствие четких определений, особенно в научных понятиях и технических терминах в нормативно-правовых актах, ГОСТах и Технической литературе.
Поэтому в субъектах РФ правоохранительные органы, осуществляющие борьбу с преступлениями в сфере компьютерной информации, вынуждены собирать для судов и следствия своеобразные мини-методички и заверенные отдельные разъяснения специалистов, в которых в доступной форме для неподготовленного человека разъясняются термины, способы защиты информации в ЭВМ и т.д.
В Российской Федерации действует сегодня более ста нормативных правовых актов различного уровня, касающихся вопросов формирования различных видов общедоступных информационных ресурсов и обеспечения доступа пользователей к открытой информации. Тем не менее, понятие доступа к информации законодательно не закреплено, субъекты и объекты доступа в различных нормативных правовых актах определяются по-разному, механизмы доступа к информации также не определены.
Понятие «доступ к информации» многогранно и многоаспектно, в связи с чем, его разработка, соотношение доступа к информации и ее доступности как качественной характеристики, состояния, свойства информации, информационных систем, а также их единообразное восприятие требуют соответствующего законодательного урегулирования, которое позволит закрепить механизм реализации прав на доступ к информации. Это необходимо закрепить в Федеральном законе «О персональных данных». Можно отметить, что в соответствии с теорией криминалистики, следы бывают двух типов - материальные и идеальные. Исходя из этого, можно поставить под сомнение понятие копирования компьютерной информации, если злоумышленник зрительно скопировал ее себе в память (в мозг), ведь законодатель преследует лишь копирование информации на машинные носители (а не на бумажные или фото, например).
Требуется разграничение в законодательстве различных видов конфиденциальной информации, а также установление режимов их защиты, в том числе в телекоммуникационных сетях, для чего необходима разработка Федерального закона «О конфиденциальной информации», в котором должны получить отражение вопросы защиты указанной информации. Этот закон особенно актуален в связи с участившимися случаями преступного использования персонифицированной информации обо всех аспектах личной жизни каждого человека. Пример - хищение и распространение баз данных с личными данными населения и сотовых операторов и т.д. К сожалению, все эти базы не имеют соответствующего юридического статуса, потому что до сих пор не принят федерального закона «Об информации персонального характера», предусматривающего механизмы контроля за использованием персональных данных и ответственность за неправомерное их использование. Хотя делались попытки приравнять эти базы к коммерческой информации, но безуспешно См. Ищенко Е.П. Криминалистика: учебник. - М.: КОНТРАКТ, ИНФРА-М, 2010. - С. 564..
Этот вид преступности непосредственно затрагивает сферу информационной безопасности личности и напрямую связан с угрозой нарушения прав человека через информационную сферу.
Еще в 2001 году Межведомственной комиссией Совета Безопасности Российской Федерации по информационной безопасности одобрены «Основные направления нормативного правового обеспечения информационной безопасности Российской Федерации», согласно которым в число первоочередных мер по совершенствованию нормативного правового обеспечения информационной безопасности включена разработка следующих законопроектов: «О персональных данных», «О праве на информацию», «О коммерческой тайне», «О неприкосновенности частной жизни, о личной и семейной тайне», «О защите нравственности», «О служебной тайне», «О национальной безопасности».
Почти аналогично стоит вопрос и со сбором доказательств. Одним из самых сложных вопросов, возникающих при выявлении и расследовании информационных преступлений: «можно ли полученную при обыске распечатку или информацию на магнитных носителях рассматривать как доказательство».
В Российском законодательстве электронный документ активно отнесен к документированной информации. Он определен как документ, в котором информация представлена в электронно-цифровой форме. Насчет доказательной силы такого документа сказано, что он может быть письменным доказательством при условии, если можно установить его истинность. То есть, возможность суда произвести определенную проверку или экспертизу - главный критерий допустимости подобных документов как доказательства в суде. Возникла необходимость в некотором «показателе подтверждения» истинности информации См. Гаврилин Ю.В. Особенности следообразования при совершении мошенничеств в сфере компьютерной информации // Российский следователь. - 2013. - № 23. - С. 5..
На первый взгляд проблема была якобы решена с помощью системы электронной цифровой подписи, являющейся реквизитом электронного документа, который защищает его от подделки. Он получается в результате криптографического преобразования информации с использованием закрытого ключа, позволяющего идентифицировать собственника, а также устанавливает отсутствие искажения информации в электронном документе. Действие электронного документа, скрепленного электронной подписью, обусловлено наличием в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдением установленного режима его использования. Однако если таковых нет, то в доказательную базу его приобщать нельзя.
Эта же проблема относится и к сбору первичной проверочной информации при проведении первоначальных оперативно-розыскных мероприятий. Например, при сборе образцов для сравнительного исследования. Ведь, по сути, каждая программное или аппаратное средство, используемое при этом, должно быть сертифицировано. А это, порой, выполнить просто невозможно. Законодательно не закреплена и возможность наблюдения, по постановлению суда естественно, за поведением преступника в сети, фиксации его действий, особенно на территории других стран. И при получении каких-либо документальных подтверждений из этих стран, признании этих документов доказательствами.
Не урегулирован пока в полной мере, но уже имеет определенные перспективы, вопрос о предоставлении суду электронных копий традиционных документов (в том числе последовательности действий следователя, судьи и т.д. при просмотре, изъятии и фиксации доказательств без случайного внесения изменений).
Для того чтобы распечатку можно было признать доказательством, нужно, чтобы она снималась только с помощью специально паспортизованных программ, которые прошли соответствующий контроль на защиту от возможности внесения изменений в распечатываемую (или копируемую) информацию. При этом в уголовно-процессуальном законодательстве не определены процедуры проведения таких действий, как снятие копии с машинных носителей и распечатка информации См. Гаврилин Ю.В. Особенности следообразования при совершении мошенничеств в сфере компьютерной информации // Российский следователь. - 2013. - № 23. - С. 6..
Открытым на сегодня остается и вопрос проведения экспертизы электронного документа. В соответствии с Законом Российской Федерации от 31.05.01 г. № 73-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации» в системе МВД России функционирует Государственное учреждение «Экспертно-криминалистический центр (ЭКЦ) МВД России». В его структуре функционирует 18-й отдел «Компьютерных экспертиз и технологий», который специализируется на производстве относительно нового вида экспертных исследований, сформировавшихся вначале 90-х годов прошлого века и получивших официальное название «Судебная компьютерно-техническая экспертиза».
Налицо ситуация, когда существует Доктрина, Федеральные законы, но во многом отсутствует нормативная база, которая должна служить инструментом для воплощения этих законов.
Организационные особенности и проблемы в выявлении и расследовании преступлений в сфере компьютерной информации приводят к некорректному проведению оперативных мероприятий и следственных действий и потере значимой информации (в том числе и исключению из материалов уголовных дел собранной информации) См. Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. - 2010. - № 2. - С. 125..
Их можно разделить на следующие:
- использование новейших информационных технологий, требующих специального образования и высокого интеллектуального уровня;
- высокий уровень латентности до 90%, обусловленный, в частности, совершением этого вида правонарушений в нематериальной сфере и, как правило, нежеланием жертв предоставлять об этом информацию;
- трудность подсчета материального ущерба от совершаемых преступлений (например, в Ульяновской области по уголовным делам при причинении материального ущерба путем неправомерного доступа к компьютерной информации, проводится бухгалтерская экспертиза, которая может точно подсчитать ущерб только по данным с аппаратуры АПУС ГТС и только по зарегистрированным соединениям), при этом сразу же возникает трудность в квалификации деяний;
- трудность сбора и закрепления доказательной информации (практически всегда на получение информации о преступлении требуется постановление суда);
- высокий рост данного вида преступлений из-за невозможности высококвалифицированных специалистов как-то прожить, и как следствие совершение ими «беловоротничковых» преступлений;
- возможность совершения преступлений с помощью средств удаленного доступа, что не требует от преступника присутствия на месте преступления (преступление совершается в одном месте земного шара, а последствия наступают в другом);
- активное сращивание с организованной преступностью;
- интернационализация данного вида преступлений;
- невозможность выработки каких-то стандартных методик по раскрытию преступлений - каждое новое техническое решение предполагает новый вид и способ совершения преступления См. Ищенко Е.П. Криминалистика: учебник. - М.: КОНТРАКТ, ИНФРА-М, 2010. - С. 564..
Из-за сложности понятийного аппарата, технической глубины проблемы, и часто, непонимания проблемы суды не рассматривают их как серьезную угрозу. С подачи средств массовой информации, обычный гражданин воспринимает киберпреступника как умную и интересную личность, который один борется с жадной и глупой жертвой, ловко ускользая от цепких рук правосудия. Поэтому пострадавшие от компьютерных преступлений не спешат выставлять себя на посмешище.
Как показывает практика, расследование компьютерных преступлений требует специальных знаний и практических навыков при проведении первоначальных следственных действий по таким делам. Сотрудник ОВД обязан обладать не только правовыми и криминалистическими навыками, но и разбираться в тонкостях работы компьютерных систем, т.е. быть специалистом и в области информационных технологий См. Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. - 2010. - № 2. - С. 124..
Оперативный сотрудник ОВД, занимающийся выявлением и расследованием дел по компьютерным преступлениям, должен быть программистом или, по крайней мере, разбираться в нюансах использования и возможностях вычислительной техники. Сказываются также недостаточные знания работников правоохранительных органов в этой сфере отношений, и их высокая загруженность несвойственными функциями, и устанавливаемый режим работы только днем, когда основная часть преступлений совершается в ночное время, низкий уровень материально-технического оснащения, а также требования к широкой специализации сотрудников ОВД из-за недостатка кадров и штатной численности, в то время, когда преступники имеют узкую «специализацию» (хакеры, ньюкеры, кардеры, фрикеры, крекеры и т.д.), свободное время, часто бесплатный (за чужой счет) доступ в Интернет.
Следователи в субъектах РФ одновременно ведут дела и по общеуголовным делам, таким как тяжкие телесные повреждения, разбои, изнасилования и одновременно по преступлениям в сфере компьютерной информации, которые требуют специальных познаний. При отсутствии определенного опыта, следственной и судебной практики, законодательной поддержки следователи с неохотой берутся за расследование подобных дел. А при явном отсутствии международных норм и процедур сбора и закрепления доказательной базы в настоящее время не может идти и речи о каком-то быстром и эффективном расследовании преступлений в сфере компьютерной информации, совершенных в других странах, или из других стран См. Куровин Н.К. Криминалистика: учебное пособие. - Новосибирск: Издательство НГТУ, 2015. - С. 101..
Исходя из рассмотренных проблем можно было бы попытаться определить возможные пути из решения. Общество само приходит к выводу, что доверие и безопасность относятся к главным опорам информационного общества. Исходя из правовых проблем в Российской Федерации необходимо скорейшее принятие законодательных актов, затрагивающих сферу высоких технологий, с учетом имеющейся статистики и судебной практики, внести поправки в уже действующие законы.
Для оказания эффективного противодействия этому виду преступлений усилий только на национальном уровне недостаточно. Необходима разработка, стандартизация и унификация законодательства и программных средств, позволяющего определять местонахождение и установление личности преступников, противоправно использующих компьютерные сети и глобальные телекоммуникационные системы, как это пытаются сделать страны подписавшие Европейскую конвенцию по борьбе с киберпреступностью.
Также хотелось акцентировать внимание на решении проблемы унификации законодательства стран, участвующих в информационном обмене. Без единых требований к доказательствам ни один суд ни одной страны не признает доказательством данные, если они будут собраны в другой стране по законам, противоречащим законам запрашивающей страны. Для этого необходимо уже сейчас провести анализ проблемы сопряжения национальных законодательств отдельных стран в части, регулирующей вопросы информационной безопасности, с тем, чтобы обеспечить унифицированную классификацию правонарушений в сфере информационной безопасности и ответственность, возникающую в связи с совершением действий, классифицируемых как преступные.
Необходимо заострить внимание на решении организационных проблем обнаружения и идентификации преступников в сфере компьютерной информации в международном масштабе с помощью оперативно-розыскных мероприятий. При этом, для признания судами различных стран в качестве доказательств документов, предусмотреть методы фиксации, сбора и передачи их потерпевшей стороне, возможности точного определения географического местоположения узлов сети Интернет для того, чтобы правоохранительные органы могли определить страну происхождения и тем самым страну процессуальной юрисдикции, в том числе используя компьютерную разведку. А для этого переработать уже существующие законы и принять новые, в том числе ратифицировать Европейскую конвенцию по киберпреступности.
Особую роль могла бы сыграть международная интегрированная база данных киберпреступников, в которой фиксировались лица, склонные к совершению преступлений в сфере компьютерной информации, криминалистическая характеристика совершенных преступлений и т.д. При этом необходимо разработать и внедрить легендированные закрытые каналы доступа в сеть между подразделениями киберполиции различных стран для повседневной и экстренной связи. Возможно, международные соглашения должны включать некоторые процессуальные санкции.
Выявление, раскрытие и расследование преступлений в сфере компьютерной информации происходит достаточно сложно, поскольку зачастую преступники прибегают к различному роду уловкам, маскируя свои преступные деяния разными по своей природе причинами, которые действительно могут иметь место быть (например, сбой в работе программного обеспечения, выход из строя носителя информации или какого-либо электронного устройства, несовершенство той или иной программы, т.н. «баги»).
Поэтому в процессе начального этапа расследования, возникают сложности. Определить умышленность совершенного деяния, установить признаки правонарушения, разграничить административные правонарушения от преступлений, разграничить составы совершенных преступных посягательств с учетом изменяющегося уголовного законодательства достаточно сложно без специальных знаний.
Для выявления преступлений в сфере компьютерной информации, а также для установления лиц, занимающихся преступной деятельностью в этой области, создано Управление «К» -- подразделение Министерства внутренних дел России,См. Министерство внутренних дел [Электронный ресурс]. - Режим доступа: https://xn--b1aew.xn--p1ai/mvd/structure1/Upravlenija/Upravlenie_K_MVD_Rossii. Дата обращения: 10.11.2019. борющееся с преступлениями в сфере информационных технологий (выявление и пресечение фактов неправомерного доступа к компьютерной информации; борьба с изготовлением, распространением и использованием вредоносных программ для ЭВМ; противодействие мошенническим действиям с использованием возможностей электронных платежных систем; борьба с распространением порнографических материалов с участием несовершеннолетних через сеть Интернет).
В любом случае, при получении следователем или иным уполномоченным на то лицом сообщения о совершении преступления в сфере компьютерной информации должна быть проведена, как правило, органами дознания, доследственная проверка.
При этом типичными являются следующие проверочные ситуации.
Пользователь информациии самостоятельно выявил нарушение целостности и конфиденциальности информации, обнаружил виновное лицо и заявил об этом в правоохранительные органы. Это дна из самых редких ситуаций, которая практически не встречается в практике в силу объективных причин.
Пользователь информации собственными силами выявил нарушение целостности и конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы.
Как показывает практика, наиболее сложные преступления в сфере компьютерной информации совершаются с использованием возможностей, предоставляемых глобальными компьютерными сетями. Поэтому при раскрытии и расследовании данных преступлений исследуются следы, которые создаются не только в технических средствах пользователя, но формируются в результате прохождения информации по самим техническим каналам связи. См. Потапов С.А. Совершенствование расследования и раскрытия преступлений в сфере компьютерной информации // Cоциально-экономические явления и процессы. Т.11. Тамбов, 2016. № 10. С. 92.
Именно поэтому такая ситуация случается довольно часто, поскольку главная проблема при выявлении, раскрытии и расследовании компьютерных преступлений заключается в установлении личности преступника, так как специфика совершаемых преступлений и заключается в анонимности пользователей информационных технологий.
Еще одной типичной проверочной ситуацией является довольно распространенная обстановка, при которой данные о нарушении целостности и конфиденциальности информации в информационной системе и о виновном лице стали общеизвестными или непосредственно обнаружены органом дознания, следствия (например, в ходе проведения оперативно-розыскных мероприятий по другому делу).
Данные о нарушении целостности и конфиденциальности информации в информационной системе выявлены правоохранительными органами, виновное лицо неизвестно, но заявитель не обратился в правоохранительные органы. Данная проверочная ситуация обусловливается тем, что пострадавший объективно понимает, что выявить виновное лицо сложно. При этом осложняться ситуация может тем, что пострадавший сам, к примеру, сообщил какие-либо конфиденциальные данные, перевел денежные средства непроверенному лицу, что случается достаточно часто.
Значительное место в деятельности по выявлению, раскрытию и расследованию данной категории преступлений занимает производство судебных экспертиз. Егорышева Е.А. Некоторые вопросы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации. Эксперт-криминалист, 2011. № 3. С. 14.
Такими экспертизами могут быть судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения, судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. Это объясняется тем, что её объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.
Таким образом, нестандартность, сложность, многообразие и частое обновление способов совершения преступлений в сфере компьютерной информации и применяемых специальных средств так же накладывают свой отпечаток при расследовании, раскрытии таких преступлений. Методы борьбы с рассматриваемыми преступлениями оказываются недостаточно эффективными, а наличие специальных знаний в области компьютерной техники и программного обеспечения у работников правоохранительных органов является необходимым.
3.2 Повышение эффективности комплекса мероприятий, проводимых в органах внутренних дел, по противодействию и профилактике киберпреступлений
В ведущих странах мира сложилась система концептуальных взглядов на проблемы обеспечения информационной безопасности. Концентрация больших объемов обобщенной и систематизированной информации в организациях (в том числе и в МВД) привела к увеличению возможности утечки секретных и конфиденциальных сведений и к мерам по безопасности информации.
Тем не менее, злоумышленные действия над информацией не уменьшаются, а имеют устойчивую тенденцию роста. Анализ практики показывает, что предпринимаемые действия не всегда носят системный характер, направлены на ликвидацию только отдельных угроз. Одной из причин такого положения дел является незнание или неумелое использование основных принципов и практических подходов к решению проблем информационной безопасности, незнание терминологического аппарата данной предметной области См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.36..
Раскрытие ключевых терминов предметной области - не самоцель, а формирование на этой основе начальных представлений о целях и задачах защиты информации.
Под информационной безопасностью понимается состояние защищенности информационной среды, при котором исключается возможность ознакомления с информацией (конфиденциальность), изменения или уничтожения (целостность) ее лицами, не имеющими на это права, а также сохраняется возможность ее использования (доступность).
Под защитой информации понимаются любые действия, направленные на обеспечение конфиденциальности, целостности и доступности информации.
Охраняемая зона объекта - ограниченная территория, имеющая обозначенный периметр, на которой принимаются меры по защите информации.
Рубежи защиты - созданные на объекте при помощи организационных и технических мер различные процедуры защиты информации. Главным критерием в выборе средств защиты информации считают ее ценность (реальную или потенциальную).
Ценность информации определяется возможным ущербом от овладения информацией конкурентами, приносимым доходом, а также компенсацией возможных затрат на ее защиту. Для конкурентов же эта ценность должна компенсировать риск, связанный с ее получением (добыванием). Для повышения эффективности защиты информации проводят анализ ее уязвимостей - характерных особенностей и недостатков в защите.
Целью защиты информации является сведение к минимуму потерь, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.
Основными задачами системы информационной безопасности являются См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.37.:
- своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих финансовому, материальному и моральному ущербу;
- создание механизма и условий оперативного реагирования на угрозы безопасности;
- эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;
- создание условий для минимизации и локализации возможного ущерба, ослабления негативного влияния последствий.
Мероприятия по защите информации должны исключать:
- выход электромагнитного и акустического полей, наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;
- доступ в помещение, где осуществляется обработка информации, а также визуальные возможности получения информации;
- работу специальных устройств ведения разведки, которые могут находиться в строительных конструкциях помещений и предметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи информации;
- перехват информации из каналов передачи данных;
- несанкционированный доступ к информационным ресурсам;
- воздействие излучений, приводящих к разрушению информации.
Приведенная совокупность определений достаточна для формирования общего, пока еще абстрактного взгляда на построение системы информационной безопасности. Для формирования более детального представления необходимо знание основных принципов организации системы информационной безопасности.
Первым и наиболее важным является принцип непрерывного совершенствования системы информационной безопасности. Суть этого принципа заключается в постоянном выявлении слабых мест системы, которые возникают от изменения характера внутренних и внешних угроз.
Вторым является принцип комплексного использования всех доступных средств защиты во всех структурных элементах организации и на всех этапах работы с информацией. Комплексный характер защиты информации проистекает прежде всего из того, что злоумышленники всегда ищут самое слабое звено в системе безопасности.
Важными условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и организации, профессионализм представителей службы безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.
С позиций системного подхода для реализации приведенных принципов процесс да и сама система защиты информации должны отвечать некоторой совокупности требований. Защита информации должна быть См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.38.:
- плановой;
- централизованной;
- активной;
- конкретной и целенаправленной;
- надежной и универсальной;
- нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам;
- открытой для изменения и дополнения; - экономически эффективной: затраты на систему защиты не должны превышать размеры возможного ущерба.
Наряду с основными требованиями, существует ряд устоявшихся рекомендаций, которые будут не бесполезны создателям систем информационной безопасности:
- средства защиты должны быть просты для технического обслуживания и «прозрачны» для пользователей;
- каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы;
- возможность отключения защиты в особых случаях, например, когда механизмы защиты реально мешают выполнению работ;
- независимость системы защиты от субъектов защиты;
- разработчики должны предполагать, что пользователи имеют наихудшие намерения (враждебность окружения), будут совершать серьезные ошибки и искать пути обхода механизмов защиты;
- отсутствие на предприятии излишней информации о существовании механизмов защиты.
Все перечисленные позиции должны лечь в основу формирования системы защиты информации. При обеспечении информационной безопасности существует два аспекта См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.39.:
- формальный, связанный с определением критериев, которым должны соответствовать защищаемые информационные технологии;
- практический, характеризующий порядок определения конкретного комплекса мер безопасности применительно к рассматриваемой информационной технологии.
Критерии, которым должны соответствовать защищаемые информационные технологии, являются объектом стандартизации. В настоящее время разработан проект международного стандарта «Общие критерии оценки безопасности информационных технологий». Содержание подобных документов в основном относится к этапу анализа рисков, на котором определяются угрозы безопасности и уязвимости информационных ресурсов, уточняются требования к режиму информационной безопасности.
Изложенные основные концептуальные положения являются основой механизма выработки детальных предложений по формированию политики и построению системы информационной безопасности.
Необходимо отметить, что использование современных информационных технологий в промышленной, торговой, банковской, научной, культурной, образовательной и других сферах общественной жизни детерминировало динамический рост и качественное обновление компьютерной преступности в России, что создает новые угрозы для развития общества и государства. При этом обеспечение своевременности и эффективности предупредительной деятельности в сфере информационно-телекоммуникационных технологий представляет собой определенную проблему для органов внутренних дел, решение которой во многом зависит от комплексного подхода к разрешению организационных, правовых и методических аспектов специального предупреждения данного вида преступлений.
Развитие информационно-телекоммуникационных технологий позволяет совершать киберпреступления в большинстве случаев безнаказанно, поскольку уголовное законодательство слабо адаптировано к новым видам преступлений в сфере информационных технологий, хотя онлайн-торговля и банковские операции, услуги скоростной передачи данных, современные форматы связи, электронное образование, игровые и развлекательные порталы прочно вошли в жизнь общества и государства.
Повышение роли информационно-телекоммуникационных технологий отразилось и на современных тенденциях киберпреступности:
1. Нарастает, усиливается организованность, расширяются сферы криминальных интересов, усложняются применяемые преступные схемы.
2. Киберпреступления нередко совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что, используя компьютерную информацию в качестве средства совершения преступления, преступники «превращают» ее в предмет другого общественно опасного деяния (хищение персональных данных с целью последующего вымогательства). Смещение корыстных интересов преступников в киберпространство произошло вследствие того, что данная криминальная деятельность сверхдоходна и относительно безопасна.
3. Наблюдается переход на транснациональный организованный уровень. Информационно-коммуникационные технологии на современном этапе превратились в удобное для многих преступников средство и орудие совершения любого рода преступлений. При этом постоянно расширяющиеся возможности глобальных сетей обусловили повышенный интерес к ним со стороны организованной преступности, в том числе экстремистских и террористических организаций, так как существующие правила эксплуатации киберпространства позволяют обеспечивать анонимность действий в сети и существенно осложняют идентификацию пользовательского оборудования.
По оценкам специалистов, свыше 80 % киберпреступлений совершаются в той или иной организационных формах, включая формирование единого «теневого рынка» киберпреступности, основанного на постоянной разработке вредоносного программного обеспечения, заражения пользовательских компьютеров, управления бот-сетями, сбора данных личного и финансового характера, продажи похищенных данных. В связи с существованием указанного преступного сегмента подсчитать точное количество преступных кибердеяний, а тем более количество пострадавших от них, невозможно См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.59..
В реальной действительности предупреждение преступлений представляет собой сложную систему, состоящую из отдельных элементов деятельности разнообразного характера, целью которой служит оказание воздействия на причины и условия, способствующие совершению преступлений, а также на лиц, их совершающих. Деятельность по предупреждению преступлений носит многоуровневый характер, поскольку, помимо масштабных, долговременных, перспективных мер, таких как постановка стратегических задач борьбы с преступностью, нормативного, организационного и ресурсного обеспечения, необходимым является разработка и принятие мер более узкого, конкретного характера, имеющих прикладное значение и рассчитанных на достижение менее крупных, но не менее значимых целей. Предупреждение преступлений, совершаемых с использованием высоких технологий, является одним из приоритетных направлений деятельности органов внутренних дел.
В системе противодействия преступлениям, совершаемым с использованием высоких технологий, целесообразно сосредоточить внимание на разработке нижеперечисленных мер См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.64..
1. Повышение эффективности научного обеспечения деятельности по противодействию преступности в сфере высоких технологий.
Основным результатом научно-исследовательской работы должен являться адаптированный перенос ее результатов в правоприменительную практику. Координация усилий правоохранительных органов должна осуществляться уже на этапе сбора криминологической информации (начиная с этапа регистрации заявлений и сообщений о преступлениях) и в дальнейшем представлять собой единую информационную систему, позволяющую беспрепятственно обмениваться информацией, в том числе научными разработками и методиками, в процессе предупреждения, раскрытия и расследования высокотехнологичных преступлений.
2. Совершенствование системы правоприменения и разработка новых форм и методов борьбы с преступлениями, совершаемыми с использованием высоких технологий (методическое обеспечение).
Реализация мер по предупреждению высокотехнологичной преступности на данном направлении представляет собой совершенствование подзаконных актов и различного рода инструктивно-регламентирующей документации, которые в силу своей специфики способны оказать оперативное воздействие на ситуацию в случаях, когда законодательное решение проблемы затруднено в силу разных причин. Кроме того, качественное методическое обеспечение способствует эффективному применению законодательных норм в практической деятельности.
К мерам предупреждения преступлений, совершаемых с использованием высоких технологий, также относится разработка новых методик противодействия данному виду преступлений, в том числе в процессе оперативно-розыскной деятельности. Так, представляется необходимым законодательно закрепить полномочия правоохранительных органов на осуществление мониторинга опубликованных в социальных сетях или иных ресурсах материалов противоправного характера, а в некоторых случаях обеспечить проведение соответствующих надзорных, оперативно-розыскных, следственных мероприятий с возможностью получения необходимой информации от провайдеров или Роскомнадзора напрямую без судебного разрешения.
3. Принятие организационно-управленческих мер предупреждения преступлений, совершаемых с использованием высоких технологий. Данное направление характеризуется комплексом мер, направленных на совершенствование деятельности субъектов предупреждения данного вида преступлений. К ним следует отнести См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.66.:
- создание системы подготовки сотрудников правоохранительных органов по специальностям «Защита информации и информационно-телекоммуникационных сетей», «Информационная безопасность» в образовательных учреждениях МВД, ФСБ, МО, ФТС России и др.;
- переход от преимущественно территориального принципа работы правоохранительных органов в сфере предупреждения высокотехнологичной преступности к функциональному;
- совершенствование информационно-аналитического обеспечения деятельности по противодействию преступлениям, совершаемым с использованием высоких технологий. Данная работа связана с решением целого ряда задач, включающих сбор и систематизацию криминологически значимой информации, ее анализ и классификацию, определение на этой основе реальной картины состояния дел и перспективное прогнозирование развития ситуации;
- перевод на новый уровень организации взаимодействия правоохранительных органов со средствами массовой информации. Использование средств массовой информации в системе противодействия высокотехнологичной преступности должно сочетать несколько направлений, таких как отчет перед населением о результатах борьбы с данными преступлениями.
4. Проведение комплекса целенаправленных мероприятий по устранению причин и условий, способствующих совершению компьютерных преступлений в отношении государственных и иных учреждений, предприятий и организаций.
Объектом данной деятельности являются учреждения, предприятия, организации разных форм собственности, пострадавшие или которые могут пострадать в результате преступных посягательств
Отдельно следует остановиться на виктомологическом аспекте противодействия преступлениям, совершаемым с использованием высоких технологий.
Основная работа сотрудников правоохранительных органов должна заключаться прежде всего в доведении до граждан элементарных правил безопасности, таких как недопустимость См. Аносов А.В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий: учеб. пособие. - М.: Академия управления МВД России, 2019. - С.71.:
- загрузки из сети Интернет программных продуктов из непроверенных источников; перехода по рекламным ссылкам в Интернете, сулящим бесплатные услуги, различные призы или существенные скидки; просмотра корреспонденции от неизвестных адресатов;
- общения в социальных сетях с незнакомыми пользователями, за которыми могут скрываться мошенники, сектанты, вербовщики в террористические организации;
- покупки SIM-карт с рук или оставления своих паспортных данных сомнительным конторам;
- отправки денежных переводов лицам, предлагающим посреднические услуги в разрешении проблем с родственниками, знакомыми, якобы попавшими в беду;
- передачи данных с кредитных или дебетовых карт, пользовательских паролей и кодовых слов, запрашиваемых по телефону или через социальные сети от лица друзей, знакомых, кредитных или иных организаций под различными предлогами;
- указания в своем профиле социальной сети личной информации, в том числе о своем образе жизни, планируемых отъездах и т. п.;
- проведения операций в интернет-банкинге без проверки истинности адреса личного кабинета или при наличии дополнительных не предусмотренных стандартной процедурой запросов (защита от «фишинга»);
- непринятия срочных мер по блокированию кредитных или дебетовых карт при получении SMS о несанкционированном списании или переводе средств третьим лицам;
- регистрации в личных кабинетах, на интернет-ресурсах или онлайн-магазинах с простыми паролями, состоящими из нескольких цифр, коротких слов, соседних клавиш на клавиатуре, личных памятных дат, адресов или номеров телефонов;
- записей личных паролей на стикерах, приклеенных к монитору, или в других легкодоступных местах.
Итак, виктимологическая профилактика преступлений, совершаемых с использованием высоких технологий, должна быть организована с учетом виктимности различных групп населения; учитывать различные аспекты обеспечения данного вида деятельности; иметь конкретную направленность на осознание необходимости соблюдения мер предосторожности в информационнотелекоммуникационном пространстве; основываться на доступных для населения или работников - неспециалистов рекомендациях по совершенствованию своей защищенности от киберугроз.
Таким образом, изучение международного опыта показывает, что такая тенденция свойственна большинству государств мира. Количество киберпреступлений будет увеличиваться в ближайшем будущем в связи с бурным развитием телекоммуникационных технологий, стремительным увеличением числа электронных устройств и услуг, предоставляемых населению с использованием информационных технологий.
В целях достижения всеобъемлющего, комплексного подхода к проблеме, необходимо объединение усилий государственных органов, общественных объединений, гражданских инициатив, направленных на повышение уровня компьютерной грамотности и цифровой безопасности граждан; развитие и совершенствование систем обеспечения кибербезопасности; мониторинг киберпространства с целью своевременного выявления, предотвращения киберугроз и их нейтрализации; обеспечение защищенности государственных и частных информационных ресурсов от кибератак; создание и совершенствование системы подготовки кадров в сфере кибербезопасности; развитие международного сотрудничества в данной сфере.
Заключение
В целях комплексного исследования теоретических и практических проблем противодействия киберпреступности, как фактору обеспечения экономической безопасности государства в работе обоснованы следующие выводы, предложения и рекомендации:
1. Киберпреступность носит ярко выраженный организованный характер, а в большинстве случаев и транснациональный, будучи чрезвычайно прибыльной сферой преступной деятельности. Электронно-вычислительная техника может выступать как средством совершения преступления, так и предметом преступления. Информация становится объектом преступлений: хищения, изменения или уничтожения путем несанкционированного доступа к ней. Киберпреступность содержит не только техническую и правовую, но и социальную проблему, эффективное решение которой требует, прежде всего, системного подхода к разработке основ обеспечения безопасности жизненно важных интересов гражданина, общества и государства в киберпространстве.
2. Современная киберпреступность является не только результатом стремительного развития информационных технологий, но и важной и чрезвычайно прибыльной сферой преступной деятельности. Практически ни одно государство не стоит в стороне от данной проблемы. Направляя свои усилия на снижение рисков ее проявления на собственной территории, государства действуют в активном сотрудничестве, взаимопомощи и координации действий направленных на противодействие киберпреступности.
3. На текущий момент киберпреступление является одной из самых быстро растущих категорий преступлений в России. Развитие киберпреступности идет в ногу с развитием информационно-технических средств, а мотивы киберпреступников также видоизменяются с развитием таких преступлений. Кибератаки стали массовым явлением, а их направления задевают все сферы общества.
Стоит констатировать, что предпосылки зарождения и развития киберпреступности формировались в России в течение последних нескольких лет. Во-первых, это цифровизация различных сторон жизнедеятельности россиян: например, высокий интерес к банковским картам и счетам, безналичным способам оплаты, онлайн-досуг и активное использование соцсетей. Во-вторых, сохраняющийся низкий уровень цифровых компетенций граждан страны. В-третьих, низкая квалификация правоохранительных органов, несовершенство антифрод-инфраструктуры, неспособность оперативно пресекать киберпреступную деятельность и эффективно расследовать инциденты в цифровой среде.
4. Несколько лет назад был не замечен или проигнорирован тренд на зарождение новой масштабной социальной проблемы в России - киберпреступности. Было упущено время на работу с населением, подготовку инфраструктуры, соответствующих подразделений, налаживание международного сотрудничества и выстраивание законодательной базы. Сейчас можно наблюдать поспешные действия в попытке исправить ситуацию, которая становится все более критической: создание в МВД РФ и Следственном комитете подразделений по борьбе с киберпреступностью, работа по информированию граждан о новых видах мошеннических схем, запуск специальной платформы для борьбы с мошенничеством, международное сотрудничество на высочайшем уровне, технологии по определению телефонных мошенников со стороны банковского сектора. Тем не менее сторона противодействия преступной деятельности в данном противостоянии занимает на текущий момент отстающую позицию: количество киберпреступлений продолжает расти.
5. Нестандартность, сложность, многообразие и частое обновление способов совершения преступлений в сфере компьютерной информации и применяемых специальных средств так же накладывают свой отпечаток при расследовании, раскрытии таких преступлений. Методы борьбы с рассматриваемыми преступлениями оказываются недостаточно эффективными, а наличие специальных знаний в области компьютерной техники и программного обеспечения у работников правоохранительных органов является необходимым.
...Подобные документы
Классификация компьютерных преступлений по Интерполу и Российскому законодательству. Классификация источников угроз в киберпреступности. Способы подготовки и совершения киберпреступлений, их характерные следы. Общая модель совершения киберпреступления.
дипломная работа [419,2 K], добавлен 29.03.2011Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.
курсовая работа [148,6 K], добавлен 10.05.2015Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Общая характеристика программного обеспечения для экономической деятельности. Описание пользовательского интерфейса программы "Microsoft Project", ее плюсов и минусов. Изучение особенностей передачи дынных, обеспечения конфиденциальности информации.
реферат [1,3 M], добавлен 05.10.2015Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Ознакомление с используемыми классификаторами системы кодирования. Характеристика нормативно-справочной оперативной информации. Исследование дерева автоматизируемых функций и программных модулей. Анализ процесса Обеспечения информационной безопасности.
дипломная работа [1,9 M], добавлен 17.06.2017Понятие компьютерной безопасности, ее основные определения и критерии. Механизмы защиты компьютерной информации от взлома, ее инструменты и принципы реализации. Классы безопасности и их отличительные черты. Методика определения стандартов безопасности.
курсовая работа [318,8 K], добавлен 23.10.2009Основные цели, задачи и виды деятельности компании TOO BBS-IT. Техника безопасности в офисных помещениях. Рассмотрение компьютерной техники и программного обеспечения предприятия. Создание сайта в бесплатной системе управления сайтами и хостингом.
отчет по практике [3,5 M], добавлен 23.05.2015Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.
контрольная работа [22,3 K], добавлен 16.10.2013Перечень сведений, составляющих коммерческую тайну. Политика информационной безопасности. Основные положения информационной безопасности фирмы. План мероприятий по защите коммерческой тайны. Мероприятия по защите информации в компьютерной сети.
курсовая работа [2,0 M], добавлен 17.02.2011Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Изучение содержания сайтов для выявления актуальных потребностей пользователей Интернет. Ознакомление с основными теоретическими понятиями разработки. Обоснование выбора технических средств, операционной системы. Установка программного обеспечения.
курсовая работа [2,4 M], добавлен 22.02.2014"Белые хакеры", их достижения в компьютерной области. Взломы серверов The New York Times и Microsoft Адрианом Ламо. Доступ к засекреченным данным ФБР Кевина Поулсена. Рост кибератак на российские компьютерные системы. Классификация киберпреступлений.
презентация [2,8 M], добавлен 19.01.2014Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация [393,2 K], добавлен 05.04.2012Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013