Информационная преступность

Социальная информатика

Big image

Предпосылки возникновения информационной преступности

Стремительное развитие процесса информатизации общества и его распространение практически на все сферы жизни и деятельности людей создает объективные условия для появления нового вида правонарушений — информационной преступности.

Основными предпосылками для такого вида преступлений являются.

1. Отставание законодательно-правовой базы от темпов развития процесса информатизации общества, которое приводит к тому, что действия юридических и физических лиц в информационной сфере, наносящие материальный или моральный ущерб личности, обществу или государству, во многих случаях не получают должной правовой оценки и остаются безнаказанными, что в определенной мере стимулирует продолжение и расширение масштабов этих действий.

2. Информатизация денежного обращения, кредитных и банковских операций, а также финансового учета и отчетности, все большая ориентация потоков финансовой, экономической, таможенной, налоговой и другой информации в русло информационно-телекоммуникационных систем, распространение безналичных расчетов за поставку оборудования, товары и услуги — все это делает данную сферу привлекательной для действий преступных групп и сообществ с целью извлечения материальной выгоды, хищения денежных средств и коммерческих секретов, а также для информационного шпионажа, шантажа и терроризма.

3. Повышение роли интеллектуальных компонентов в профессиональной деятельности, а также все более широкое использование различных видов интеллектуальной продукции и интеллектуальной собственности на информационном рынке делает эту сферу социальной активности общества возможной ареной для противоправных действий юридических и физических лиц, а также преступных группировок или сообществ.

Таким образом, социально-экономическая база для возникновения и развития информационной преступности создается, с одной стороны, все большим расширением информационной сферы общества, а с другой — отставанием правовой базы общества и его правовой культуры от темпов развития научно-технического прогресса в этой области.

Ниже будут рассмотрены следующие основные виды информационных преступлений:

• информационные преступления в интеллектуальной сфере;

• информационные преступления против личности;

• компьютерные преступления.

Конечно же, перечисленные виды преступлений далеко не исчерпывают всех видов возможных правонарушений в информационной сфере, однако их рассмотрение позволяет получить общие представления о проблеме информационной преступности и методах борьбы с этим сравнительно новым явлением нашей действительности.

Big image

Информационные преступления в интеллектуальной сфере

Наиболее распространенными преступлениями данного вида являются нарушения прав граждан или организаций на интеллектуальную собственность. Наглядным и хорошо известным примером здесь является распространение на информационном рынке так называемой «пиратской» информационной продукции — компьютерных программ, баз данных, аудио- и видеоклипов популярных композиторов, исполнителей и музыкальных ансамблей и т. п.

Тиражи «пиратской» информационной продукции сегодня достигли колоссальных размеров, а незаконно получаемая прибыль от ее распространения измеряется миллионами долларов США.

Рынки «пиратской» информационной продукции существуют сегодня практически во всех странах. Особенно сильно они развиты там, где процесс информатизации общества еще находится в начальной стадии и информационное законодательство практически отсутствует.

Весьма любопытно, что «пиратское» распространение программных продуктов многих известных фирм, лидеров в области разработки программного обеспечения персональных компьютеров, во многих случаях не встречает сопротивления с их стороны, так как оно содействует повышению спроса на продукцию этих фирм на информационном рынке.

Действительно, если пользователь уже практически освоил применение того или иного программного пакета и пользуется им сегодня, то в будущем он, вероятнее всего, захочет приобрести следующую, более продвинутую версию именно этого пакета, а не станет приобретать его у другой фирмы.

Однако в последние годы в развитых странах стали приниматься законы, которые квалифицируют распространение «пиратской» продукции как информационное преступление и предусматривают за совершение таких преступлений не только крупные штрафные санкции, но и тюремное заключение. Уже есть прецеденты судебных процессов по поводу информационных преступлений данного вида, которые выиграны фирмами — хозяевами интеллектуальной продукции.

В России проблема борьбы с такого вида преступлениями еще находится в самой начальной стадии, хотя ряд законов, охраняющих право интеллектуальной собственности, в нашей стране уже приняты и вступили в силу. К числу таких законов относятся, в частности, следующие федеральные законы России:

• «Об информации, информатизации и защите информации»;

• «О правовой охране программ для электронных вычислительных машин и баз данных»;

• «О правовой охране топологий интегральных микросхем».

Обсуждение и принятие этих и других аналогичных законов, конечно же, содействует формированию современного правового сознания граждан России. Однако если говорить о реальной практике применения этих законов, то автору пока не известно ни одного судебного процесса, в котором предметом разбирательства являлся бы объект интеллектуальной собственности в информационной сфере. Так что здесь все у нас еще впереди.

Big image

Компьютерные преступления

Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.

Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).

Наиболее типичными целями компьютерных преступлений являются:

• хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;

• кража информации из баз данных и компьютерных программ;

• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;

• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.

По имеющейся статистике около двух третей всех крупных компьютерных преступлений в мире совершается с корыстными целями, около 20\% — по политическим мотивам (шпионаж, терроризм и т. п.), а остальная часть — из мести, озорства и даже с познавательными целями.

Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:

• персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;

• сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;

• удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.

Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.

В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром Робин Гуда, когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.

В работе рассмотрено более двух десятков способов совершения компьютерных преступлений. Самыми распространенными из них являются:

• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программное обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;

• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.

Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.

Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.

Компьютерные преступления стали появляться в развитых странах в 70-х годах XX века, т. е. уже в начале развития процесса информатизации общества. Лидером здесь являлись Соединенные Штаты Америки, где было зафиксировано несколько случаев хищения довольно крупных сумм денег из банков, виновниками которых являлись их служащие. Аналогичные преступления наблюдаются и до сих пор в самых разных странах, в том числе — и в России.

Так, например, совсем недавно, в январе 2000 года, когда писались эти строки, российское телевидение передало сообщение об ограблении одного из банков в г. Новоуральске Свердловской области, совершенное компьютерным способом. Группе хакеров, в которой участвовал один из бывших сотрудников банка, удалось путем различных махинаций подделать электронную кредитную карточку и с ее помощью через компьютерную банковскую сеть похитить более 11 млн рублей.

По действующим в настоящее время российским законам за совершение этого преступления виновным грозит от 5 до 10 лет лишения свободы.

информационная безопасность

Методы борьбы с информационной преступностью

Основными методами борьбы с информационной преступностью в настоящее время являются следующие.

1. Развитие правового регулирования и законодательства в информационной сфере, которые сегодня существенным образом отстают от темпов развития процессов информатизации. В результате этого многие новые информационные отношения в обществе развиваются стихийно, что создает благоприятные условия для различных правонарушений и развития информационной преступности.

2. Развитие и все более широкое комплексное применение организационных и инструментально-технических методов защиты информации и режимов функционирования информационно-телекоммуникационных систем.

3. Сертификация технических программных средств, используемых при создании информационно-телекоммуникационных систем, особенно когда эти системы создаются и используются в интересах федеральных или же региональных органов власти.

4. Подготовка и обучение специалистов для создания служб информационной безопасности в государственных, региональных, ведомственных и коммерческих структурах.

5. Организация специального информационно-справочного фонда и соответствующей постоянно действующей консультационной службы по проблемам обеспечения информационной безопасности личности, государственных и общественных структур.

6. Повышение уровня правосознания пользователей и владельцев информационно-телекоммуникационных систем и информационных ресурсов общества, которые должны быть заблаговременно ознакомлены с возможными информационными угрозами их безопасности, последствиями воздействия этих угроз и существующими в стране правовыми нормами в информационной сфере.

Таким образом, инструментальные меры, такие, как шифрование информации на абонентском уровне, а также различные методы разграничения доступа к информационным системам и информационным ресурсам, являются лишь частью того обширного комплекса мероприятий, которые должны обеспечивать информационную безопасность личности, общества и государства в условиях все более возрастающего уровня процессов информатизации.

Существенное место в этих мероприятиях должны занимать меры правового регулирования в информационной сфере и воспитания общественного правосознания [НО]. Важная роль в решении этих проблем отводится системе образования и средствам массовой информации.