24.02.2011 3644

Факторы, способствующие совершению неправомерного доступа к компьютерной информации (статья)

 

Причинный комплекс преступности включает ее причины и условия, которые в совокупности составляют факторы преступности. Под причинами и условиями преступности понимается система негативных для соответствующей общественно-экономической формации и данного государства социальных явлений, детерминирующих преступность как свое следствие.

Причины преступности - это те социально-психологические явления, которые непосредственно порождают, воспроизводят преступность и преступления как свое закономерное следствие, а условия преступности - такие явления, которые сами не порождают преступность и преступления, а способствуют, облегчают формирование и действие причины.

Причинами преступности признаются социальные противоречия, а в современный период в Российской Федерации - обострение этих противоречий. Как справедливо отмечается в юридической литературе, противоречия, которые могут быть причинами преступности, относятся к разным сферам развития общества, в частности: в социально-экономической сфере они проявляются в противоречиях между экономическим и социальным развитием, потребностями и возможностями их удовлетворения; в идеологической сфере - в противоречиях между словом и делом, т.е. в обмане и очковтирательстве, между принципом социальной справедливости и фактической его реализацией; в политической сфере - в противоречии между демократией и дисциплиной.

Перечисленные причины преступности - социальные противоречия резко и качественно усилились вследствие смены в нашей стране социально-экономической формации; перехода к рыночной экономике; расслоения общества не только на богатых и бедных, но и на очень богатых и очень бедных; снизившегося уровня жизни подавляющего большинства населения; экономической и политической нестабильности и т. д.

Представляется, что причинами неправомерного доступа к компьютерной информации является не вся совокупность противоречии в обществе и государстве, а лишь противоречия, во-первых, в отдельных сферах и, во-вторых, конкретизированные применительно к сущности и специфике исследуемого вида преступлений.

Анализ результатов развития общества в Российской Федерации в сопоставлении с материалами проведенного нами конкретно-социологического исследования позволяет выделить в качестве наиболее весомых специфичных причин неправомерного доступа к компьютерной информации следующие: в социально-экономической сфере - противоречия между экономическим и социальным развитием, потребностями и возможностями их удовлетворения; в идеологической - между словом и делом, принципом социальной справедливости и фактической его реализацией.

Специфические условия, способствующие совершению неправомерного доступа к компьютерной информации, помимо ранее рассмотренной виктимности потерпевших, относятся к социально-экономической, правовой и организационно-управленческой сферам.

Основными условиями, находящимися в социально-экономической сфере, являются безработица, продолжающаяся инфляция.

В правовой сфере выделяются такие условия, как несовершенство законодательства и правовое невежество граждан.

Первое из названных условий заключается в несовершенстве правового регулирования предпринимательской и банковской деятельности, а также уголовного законодательства в части мягкости наказания, установленного за неправомерный доступ к компьютерной информации, и другие преступления в сфере компьютерной информации.

Второе условие состоит в незнании гражданами действующего законодательства, их нежелании обращаться за помощью в правоохранительным органам.

Для эффективной борьбы с преступлениями в сфере компьютерной информации, в частности, с неправомерным доступом к компьютерной информации, необходимо своевременно выявить обстоятельства, которые способствуют совершению данного преступления.

Основываясь на результатах анализа статистических данных ГИЦ МВД РФ, а также специализированной литературы, рост неправомерного доступа к компьютерной информации объясняется следующими факторами.

1. Рост числа ЭВМ, используемых в России и, как следствие этого, ростом числа их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров (делают это и отдельные граждане-умельцы).

2. Часто безответственное отношение руководителей к вопросу обеспечения информационной безопасности и защите компьютерной информации. То есть упущения организационного характера, к которым можно отнести: неконтролируемый доступ сотрудников и обслуживающего персонала к клавиатуре компьютера; низкий профессионализм или отсутствие служб информационной безопасности, отсутствие должностного лица, отвечающего за режим секретности и конфиденциальность компьютерной информации; отсутствие категорийности допуска сотрудников к машинной информации; отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения конфиденциальной информации; недостаточное финансирование мероприятий по защите информации.

3. Недостаточность защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паро-лей).

4. Недостаточность защиты самих технических средств защиты компьютерной техники. Например, сегодня для защиты портов персонального компьютера, через которые подключается периферийное оборудование, широко используются специальные электронные ключи - небольшие устройства, подключаемые к параллельному или последовательному порту компьютера, через которые происходит соединение с периферийным оборудованием. При этом ключ не влияет на работу порта, он совершенно «прозрачен» для подсоединенных через него устройств. Их действие основано на том, что специальная программа периодически проверяет идентификационные («ключевые») признаки строго определенного оборудования, при совпадении которых с эталоном обращение к определенному устройству возможно, а при несовпадении устройство становится недоступным. Сегодня существуют методы взлома такой защиты путем эмуляции ключа (перехватываются операции обращения к периферийным устройствам и передаются управляющей программе те данные, которые она должна считать из контролируемого порта, либо дополнительное электронное устройство генерирует такие же выходные значения, как и электронный ключ) или путем взлома с использованием отладчиков, анализирующих логику механизмов защиты и позволяющих получать доступ к устройствам вне зависимости от ключа.

5. Возможность выхода отечественных пользователей ЭВМ в мировые информационные сети (типа Интернет) для обмена информацией. Подобный обмен в настоящее время производится абонентами самостоятельно, без реального контроля со стороны государственных органов, минуя государственные границы.

Недостаточная защита средств электронной почты: при пересылке почты остается большое число копий, сильно снижающих уровень защиты.

Как указывает Э. Таили «Сначала отравляемая информация сохраняется на жестком диске (копия 1). Если делается резервное копирование, то остается резервная копия (копия 2 и 3 - у владельца компьютера и администратора сети). По пути сообщение пройдет через любое число узлов, теоретически не делающих копий, пока не достигнет сетевого администратора адресата. Там копия помещается в его входной почтовый ящик (копия 4). Его администратор также может сделать резервную копию на ленту (копия 5). Когда адресат получает сообщение, оно записывается на его жесткий диск (копия 6). Если лицо, которому направлена почта, архивирует ее, то сообщение попадет в конечном счете еще на одну или большее количество его лент (копия 7). При таком количестве копий можно с уверенностью сказать, что документ практически не защищен».

6. Небрежность в работе пользователей ЭВМ. Они не всегда серьезно относятся к обеспечению конфиденциальности информации и часто пренебрегают элементарными требованиями по ее защите:

- не уничтожают файлы, содержание информацию ограниченного доступа, с компьютеров общего пользования; наделяют нескольких лиц правом доступа к любым компонентам сети;

- устанавливают сетевые серверы в общедоступных местах;

- небрежно хранят записи паролей; используют упрощенные пароли, устанавливаемые для защиты информации.

7. Непродуманная кадровая политика в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т. д. Иными словами, все, что имело какую-либо интеллектуальную ценность, покидало ворота предприятия в дипломатах, нанося при этом многомиллионные убытки.

8. Недостаточный уровень специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации.

9. Отсутствие четкой координации в работе государственных и общественных структур в сфере обеспечения информационной безопасности. Деятельность последних охватывает лишь отдельные стороны названной проблемы.

10. Ограничение на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования. Чувствительная радиоэлектронная аппаратура позволяет уловить побочные электромагнитные излучения, идущие от незащищенной компьютерной техники, и полностью восстановить обрабатываемую компьютерную информацию. Кроме того, не защищенная аппаратура создает низкочастотные магнитные и электрические поля, интенсивность которых убывает с расстоянием, но способна вызвать наводки в близко расположенных проводах (охранной или противопожарной сигнализации, телефонной линии, электросети, трубах отопления и пр.). Чтобы перехватить низкочастотные колебания незащищенной компьютерной техники, приемную аппаратуру подключают непосредственно к вышеперечисленным коммуникациям за пределами охраняемой территории.

11. Мягкость санкций: по ч. 1 ст. 272 УК РФ максимальное наказание - лишение свободы до двух лет, по ч. 2 ст. 272 УК РФ - до пяти лет.

В этих условиях значительно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем это общемировая тенденция.

Не исключено, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как экологический кризис, коррупция, отсталость развивающихся стран и др.

 

Автор: Ястребов Д.А.