Без
использования компьютерной техники
хищения рассматриваются так же
при злоупотреблении служебными полномочиями.
Так, в ст. 210 УК РБ установлено, что наказываются
следующие виды хищений:
1.
Завладение имуществом либо приобретение
права на имущество, совершенные
должностным лицом с использованием своих
служебных полномочий (хищение путем злоупотребления
служебными полномочиями
2.
Хищение путем злоупотребления
служебными полномочиями, совершенное
повторно либо группой лиц по предварительному
сговору
3.
Хищение путем злоупотребления
служебными полномочиями, хищение путем
злоупотребления служебными полномочиями
совершенное повторно либо группой лиц
по предварительному сговору совершенные
в крупном размере
4.
Действия, предусмотренные частями
первой, второй или третьей настоящей
статьи, совершенные организованной группой
либо в особо крупном размере.
В
примечаниях к главе 24 УК РБ сказано,
что:
1.
Под хищением понимается умышленное
противоправное безвозмездное завладение
чужим имуществом или правом на имущество
с корыстной целью путем кражи, грабежа,
разбоя, вымогательства, мошенничества,
злоупотребления служебными полномочиями,
присвоения, растраты или использования
компьютерной техники.
2.
Хищение признается совершенным
повторно, если ему предшествовало
другое хищение или какое-либо из следующих
преступлений: хищение огнестрельного
оружия, боеприпасов или взрывчатых веществ
(статья 294), хищение радиоактивных материалов
(статья 323), хищение наркотических средств,
психотропных веществ и их прекурсоров
(статья 327), хищение сильнодействующих
или ядовитых веществ (статья 333).
3.
Значительным размером (ущербом
в значительном размере) в статьях
настоящей главы признается размер (ущерб)
на сумму, в сорок и более раз превышающую
размер базовой величины, установленный
на день совершения преступления, крупным
размером (ущербом в крупном размере) –
в двести пятьдесят и более раз, особо
крупным размером (ущербом в особо крупном
размере) – в тысячу и более раз превышающую
размер такой базовой величины.
4.
Не подлежит уголовной ответственности
лицо, совершившее хищение имущества
юридического лица путем кражи, мошенничества,
злоупотребления служебными полномочиями,
присвоения или растраты в сумме, не превышающей
десятикратного размера базовой величины,
установленного на день совершения деяния,
за исключением хищения ордена, медали,
нагрудного знака к почетному званию Республики
Беларусь или СССР, или хищение имущества
физического лица путем кражи, мошенничества,
злоупотребления служебными полномочиями,
присвоения или растраты в сумме, не превышающей
двукратного размера базовой величины,
установленного на день совершения деяния,
за исключением хищения ордена, медали,
нагрудного знака к почетному званию Республики
Беларусь или СССР либо хищения, совершенного
группой лиц, либо путем кражи, совершенной
из одежды или ручной клади, находившихся
при нем, либо с проникновением в жилище.
5.
Лицо, совершившее преступление, предусмотренное
частью первой статьи 205, либо частью
первой статьи 209, либо частью первой статьи
210, либо частью первой статьи 211, либо частью
первой статьи 214, если оно явилось с повинной,
активно способствовало выявлению преступления
и полностью возместило причиненный ущерб,
освобождается от уголовной ответственности.
Таким
образом, глава 24 УК РБ подытоживает 2 основных
способа незаконного получения информации.
Однако, возможны и другие пути неправомерного
получения информации. К ним можно отнести:
подделку документов, шантаж, кража документов,
мошенничество, коммерческий подкуп, коммерческий
шпионаж и так далее.
4
ОСБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
БАНКОВ
Стратегия
информационной безопасности банков весьма
сильно отличается от аналогичных стратегий
других компаний и организаций. Это обусловлено
прежде всего специфическим характером
угроз, а также публичной деятельностью
банков, которые вынуждены делать доступ
к счетам достаточно легким с целью удобства
для клиентов.
Обычная
компания строит свою информационную
безопасность, исходя лишь из узкого круга
потенциальных угроз — главным образом
защита информации от конкурентов (в российских
реалиях основной задачей является защита
информации от налоговых органов и преступного
сообщества с целью уменьшения вероятности
неконтролируемого роста налоговых выплат
и рэкета). Такая информация интересна
лишь узкому кругу заинтересованных лиц
и организаций и редко бывает ликвидна,
т.е. обращаема в денежную форму.
Информационная
безопасность банка должна учитывать
следующие специфические факторы:
1.
Хранимая и обрабатываемая в
банковских системах информация
представляет собой реальные
деньги. На основании информации
компьютера могут производится
выплаты, открываться кредиты,
переводиться значительные суммы. Вполне
понятно, что незаконное манипулирование
с такой информацией может привести к
серьезным убыткам. Эта особенность резко
расширяет круг преступников, покушающихся
именно на банки (в отличие от, например,
промышленных компаний, внутренняя информация
которых мало кому интересна).
2.
Информация в банковских системах
затрагивает интересы большого
количества людей и организаций
— клиентов банка. Как правило,
она конфиденциальна, и банк несет ответственность
за обеспечение требуемой степени секретности
перед своими клиентами. Естественно,
клиенты вправе ожидать, что банк должен
заботиться об их интересах, в противном
случае он рискует своей репутацией со
всеми вытекающими отсюда последствиями.
3.
Конкурентоспособность банка зависит
от того, насколько клиенту удобно
работать с банком, а также насколько
широк спектр предоставляемых услуг, включая
услуги, связанные с удаленным доступом.
Поэтому клиент должен иметь возможность
быстро и без утомительных процедур распоряжаться
своими деньгами. Но такая легкость доступа
к деньгам повышает вероятность преступного
проникновения в банковские системы.
4.
Информационная безопасность банка
(в отличие от большинства компаний)
должна обеспечивать высокую надежность
работы компьютерных систем даже в случае
нештатных ситуаций, поскольку банк несет
ответственность не только за свои средства,
но и за деньги клиентов.
5.
Банк хранит важную информацию
о своих клиентах, что расширяет
круг потенциальных злоумышленников,
заинтересованных в краже или
порче такой информации.
Преступления
в банковской сфере также имеют свои
особенности [24, с.16]:
- Многие преступления,
совершенные в финансовой сфере остаются
неизвестными для широкой публики в связи
с тем, что руководители банков не хотят
тревожить своих акционеров, боятся подвергнуть
свою организацию новым атакам, опасаются
подпортить свою репутацию надежного
хранилища средств и, как следствие, потерять
клиентов.
- Как правило,
злоумышленники обычно используют свои
собственные счета, на который переводятся
похищенные суммы. Большинство преступников
не знают, как «отмыть» украденные деньги.
Умение совершить преступление и умение
получить деньги — это не одно и то же.
- Большинство
компьютерных преступлений — мелкие.
Ущерб от них лежит в интервале от $10.000
до $50.000.
- Успешные
компьютерные преступления, как правило,
требуют большого количества банковских
операций (до нескольких сотен). Однако
крупные суммы могут пересылаться и всего
за несколько транзакций.
- Большинство
злоумышленников — клерки. Хотя высший
персонал банка также может совершать
преступления и нанести банку гораздо
больший ущерб — такого рода случаи единичны.
- Компьютерные
преступления не всегда высокотехнологичны.
Достаточно подделки данных, изменения
параметров среды АСОИБ и т.д., а эти действия
доступны и обслуживающему персоналу.
- Многие злоумышленники
объясняют свои действия тем, что они всего
лишь берут в долг у банка с последующим
возвратом. Впрочем «возврата», как правило,
не происходит.
Специфика
защиты автоматизированных систем обработки
информации банков (АСОИБ) обусловлена
особенностями решаемых ими задач:
- Как правило
АСОИБ обрабатывают большой поток постоянно
поступающих запросов в реальном масштабе
времени, каждый из которых не требует
для обработки многочисленных ресурсов,
но все вместе они могут быть обработаны
только высокопроизводительной системой;
- В АСОИБ хранится
и обрабатывается конфиденциальная информация,
не предназначенная для широкой публики.
Ее подделка или утечка могут привести
к серьезным (для банка или его клиентов)
последствиям. Поэтому АСОИБ обречены
оставаться относительно закрытыми, работать
под управлением специфического программного
обеспечения и уделять большое внимание
обеспечению своей безопасности;
- Другой особенностью
АСОИБ является повышенные требования
к надежности аппаратного и программного
обеспечения. В силу этого многие современные
АСОИБ тяготеют к так называемой отказоустойчивой
архитектуре компьютеров, позволяющей
осуществлять непрерывную обработку информации
даже в условиях различных сбоев и отказов.
Можно
выделить два типа задач, решаемых АСОИБ:
1.
Аналитические. К этому типу относятся
задачи планирования, анализа счетов и
т.д. Они не являются оперативными и могут
требовать для решения длительного времени,
а их результаты могут оказать влияние
на политику банка в отношении конкретного
клиента или проекта. Поэтому подсистема,
с помощью которой решаются аналитические
задачи, должна быть надежно изолирована
от основной системы обработки информации.
Для решения такого рода задач обычно
не требуется мощных вычислительных ресурсов,
обычно достаточно 10-20% мощности всей системы.
Однако ввиду возможной ценности результатов
их защита должна быть постоянной.
2.
Повседневные. К этому типу относятся
задачи, решаемые в повседневной
деятельности, в первую очередь выполнение
платежей и корректировка счетов. Именно
они и определяют размер и мощность основной
системы банка; для их решения обычно требуется
гораздо больше ресурсов, чем для аналитических
задач. В то же время ценность информации,
обрабатываемой при решении таких задач,
имеет временный характер. Постепенно
ценность информации, например, о выполнении
какого-либо платежа, становиться не актуальной.
Естественно, это зависит от многих факторов,
как-то: суммы и времени платежа, номера
счета, дополнительных характеристик
и т.д. Поэтому, обычно бывает достаточным
обеспечить защиту платежа именно в момент
его осуществления. При этом защита самого
процесса обработки и конечных результатов
должна быть постоянной.
Каким
же мерам защиты систем обработки
информации отдают предпочтение зарубежные
специалисты? На этот вопрос можно ответить,
используя результаты опроса, проведенного
Datapro Information Group в 1994 году среди банков и
финансовых организаций [24]:
- Сформулированную
политику информационной безопасности
имеют 82% опрошенных. По сравнению с 1991
годом процент организаций, имеющих политику
безопасности, увеличился на 13%.
- Еще 12% опрошенных
планируют разработать политику безопасности.
Четко выражена следующая тенденция: организации
с большим числом персонала предпочитают
иметь разработанную политику безопасности
в большей степени, чем организации с небольшим
количеством персонала. Например, по данным
этого опроса, всего лишь 66% организаций,
с числом сотрудников менее 100 человек
имеют политику безопасности, тогда как
для организаций с числом сотрудников
более 5000 человек доля таких организаций
составляет 99%.
- В 88% организаций,
имеющих политику информационной безопасности,
существует специальное подразделение,
которое отвечает за ее реализацию. В тех
организациях, которые не содержат такое
подразделение, эти функции, в основном,
возложены на администратора системы
(29%), на менеджера информационной системы
(27%) или на службу физической безопасности
(25%). Это означает, что существует тенденция
выделения сотрудников, отвечающих за
компьютерную безопасность, в специальное
подразделение.
- В плане защиты
особое внимание уделяется защите компьютерных
сетей (90%), больших ЭВМ (82%), восстановлению
информации после аварий и катастроф (73%),
защите от компьютерных вирусов (72%), защите
персональных ЭВМ (69%).
Можно
сделать следующие выводы об особенностях
защиты информации в зарубежных финансовых
системах [24, с.21]:
- Главное в
защите финансовых организаций — оперативное
и по возможности полное восстановление
информации после аварий и сбоев. Около
60% опрошенных финансовых организаций
имеют план такого восстановления, который
ежегодно пересматривается в более чем
80% из них. В основном, защита информации
от разрушения достигается созданием
резервных копий и их внешним хранением,
использованием средств бесперебойного
электропитания и организацией «горячего»
резерва аппаратных средств.
- Следующая
по важности для финансовых организаций
проблема — это управление доступом пользователей
к хранимой и обрабатываемой информации.
Здесь широко используются различные
программные системы управления доступом,
которые иногда могут заменять и антивирусные
программные средства. В основном используются
приобретенные программные средства управления
доступом. Причем в финансовых организациях
особое внимание уделяют такому управлению
пользователей именно в сети. Однако сертифицированные
средства управления доступом встречаются
крайне редко (3%). Это можно объяснить тем,
что с сертифицированными программными
средствами трудно работать и они крайне
дороги в эксплуатации. Это объясняется
тем, что параметры сертификации разрабатывались
с учетом требований, предъявляемым к
военным системам.
- К отличиям
организации защиты сетей ЭВМ в финансовых
организациях можно отнести широкое использование
стандартного (т.е. адаптированного, но
не специально разработанного для конкретной
организации) коммерческого программного
обеспечения для управления доступом
к сети (82%), защита точек подключения к
системе через коммутируемые линии связи
(69%). Скорее всего это связано с большей
распространенностью средств телекоммуникаций
в финансовых сферах и желание защититься
от вмешательства извне. Другие способы
защиты, такие как применение антивирусных
средств, оконечное и канальное шифрование
передаваемых данных, аутентификация
сообщений применяются примерно одинаково
и, в основном (за исключением антивирусных
средств), менее чем в 50% опрошенных организаций.
- Большое внимание
в финансовых организациях уделяется
физической защите помещений, в которых
расположены компьютеры (около 40%). Это
означает, что защита ЭВМ от доступа посторонних
лиц решается не только с помощью программных
средств, но и организационно-технических
(охрана, кодовые замки и т.д.).
- Шифрование
локальной информации применяют чуть
более 20% финансовых организаций. Причинами
этого являются сложность распространения
ключей, жесткие требования к быстродействию
системы, а также необходимость оперативного
восстановления информации при сбоях
и отказах оборудования.
- Значительно
меньшее внимание в финансовых организациях
уделяется защите телефонных линий связи
(4%) и использованию ЭВМ, разработанных
с учетом требования стандарта Tempest (защита
от утечки информации по каналам электромагнитных
излучений и наводок). В государственных
организациях решению проблемы противодействия
получению информации с использованием
электромагнитных излучений и наводок
уделяют гораздо большее внимание.