
- •Тема 16. Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к защищаемой информации
- •1. Государственные разведывательные органы, цели и задачи разведки.
- •1.1. Истоки шпионажа, история и современность
- •1.2. Цели и задачи разведки
- •2. Направления и виды разведывательной деятельности, их соотношение и взаимосвязь
- •2.1. Органы добывания информации и структура систем разведки
- •2.2. Принципы организации и ведения разведки
- •3. Деятельность разведывательных органов, технической разведки и их сочетание при добывании информации
- •3.1. Классификация технической разведки
- •3.2. Технология добывания информации и обработка разведывательных данных
- •3.3. Способы несанкционированного доступа к информации с точки зрения разведки
- •4. Оценка возможностей технической разведки по добыванию информации
- •4.1. Основные показатели средств технической разведки
- •4.2. Показатели эффективности добывания информации
- •5. Особенности несанкционированного доступа к защищаемой информации со стороны преступного мира.
- •1. Классификация технической разведки
- •1.1. Оптическая разведка
- •1.1.1. Визуально-оптическая разведка
- •1. 1.2. Фотографическая разведка
- •1.2. Оптико-электронная разведка (оэр)
- •1.2.1. Телевизионная разведка
- •1.2.2. Инфракрасная разведка (икр)
- •1.2.3. Лазерная разведка и разведка лазерных излучений
- •1.3. Радиоэлектронная разведка
- •1.3.1. Радиоразведка
- •1.3.2. Радиотехническая разведка
- •1.3.3. Радиолокационная разведка
- •1.3.4. Радиотепловая разведка
- •1.3.5. Разведка побочных эми и наводок
- •1.4. Гидроакустическая разведка
- •1.5. Акустическая разведка (ар)
- •1.6. Радиационная разведка (рдр)
- •1.7. Химическая разведка (хр)
- •1.8. Сейсмическая разведка (ср)
- •1.9. Магнитометрическая разведка (ммр)
- •1.10. Компьютерная разведка
5. Особенности несанкционированного доступа к защищаемой информации со стороны преступного мира.
В 1997-98 году в России в кредитно-финансовой сфере выявлено более 29, 2 тыс. преступлений, большинство из которых совершено с использованием компьютерной техники, в том числе и несанкционированным (по данным Главного информационного центра МВД доля явных компьютерных преступлений от общего в кредитно-финансовой сфере числа составила не менее 2%). Только на Кипр в 1997 г. из России на оффшорные счета фирм поступило 2, 6 млрд. долларов США. Однако в 1999 году по компьютерным преступлениям в производстве находится лишь 20 дел по всей стране с минимальными шансами дойти до суда. В настоящее время перед правоохранительными органами при расследовании компьютерных преступлений возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:
сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;
сложность в подготовке и проведении отдельных следственных действий;
особенности выбора и назначения необходимых судебных экспертиз;
целесообразность использования средств компьютерной техники в расследовании преступлений данной категории;
отсутствие методики расследования компьютерных преступлений.
По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем задачи, сопряженные с их предупреждением. Поэтому уровень латентности компьютерных преступлений определяется в настоящее время в 90%. А из оставшихся 10% выявленных компьютерных преступлений раскрывается только 1%.
Данный материал позволит должностным лицам, ответственным за безопасность предприятий и компьютерных систем, глубже разобраться в механизмах компьютерных преступлений и ознакомиться с методикой отдельных следственных действий, которая может быть применена в случае происшествия, связанного с использованием компьютерной техники.
5.1. Обстановка совершения преступления
Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, природно-климатические, производственные, бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия, обстоятельства совершения преступления.
Обстановка преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Прежде всего, следует указать, что эти преступления совершаются в области профессиональной деятельности. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом необходимы специальные познания в соответствующих финансовых, банковских и подробных информационных технологиях.
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляции с вредоносными программами, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Все эти преступления всегда связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно.
Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени совершения преступления и наступления общественно-опасных последствий. Криминалистические методы расследования и раскрытия этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне - когда преступники использовали средства международного информационного обмена.
В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказательства причинной связи между действиями лица и наступившим результатом.
5.2. Свойства личности субъекта преступления
В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний.
Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так:
это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом;
в прошлом к уголовной ответственности не привлекался;
является яркой, мыслящей личностью, способной принимать ответственные решения;
хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей;
любит уединенную работу; приходит на службу первым и уходит последним;
часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.
По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна.
Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен.
5.3. Предупреждение компьютерных преступлений
Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать. Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением:
правовые,
организационно-технические,
криминалистические.
Вступлением в силу Уголовного кодекса РФ отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений.
Проблемы, затрудняющие предупреждение и расследование компьютерных преступлений включают в себя:
дефицит специалистов в МВД;
отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т. п.);
недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ);
и некоторые другие проблемы.
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.
Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое. Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
для всех лиц, имеющих право доступа к средствам компьютерной техники (СКТ), должны быть определены категории доступа;
определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;
налажен периодический системный контроль за качеством защиты информации;
проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;
организована физическая защита СКТ.
Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные). Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.
Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для России наиболее актуально. Даже в такой глубоко информатизированной стране как США сейчас принимаются срочные меры для ликвидации дефицита кадров в области компьютеризации американского общества. Для этого разработана специальная правительственная программа, включающая:
компьютерную переподготовку людей, потерявших работу в других отраслях; на это ассигнуется 3 млн. долларов,
организацию централизованного банка данных, доступного через Internet, в котором будут храниться сведения о вакансиях,
широкую пропагандистскую компанию по поднятию престижа работников компьютерной сферы.
В настоящее время в США компьютерная индустрия имеет около 350 тыс. вакансий, а в течение следующего десятилетия к их числу добавится еще 1,3 млн. рабочих мест.
На фоне таких цифр говорить о всеобщей компьютеризации правоохранительных органов нашей страны, где следователь умеет просто печатать на компьютере, но пока не готов эффективно вести расследование компьютерных преступлений, преждевременно.