Каналы утечки информации в деятельности органов внутренних дел и способы противодействия ей

(Мазитов Р. Р.) («Российский следователь», 2010, N 17)

КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ В ДЕЯТЕЛЬНОСТИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ И СПОСОБЫ ПРОТИВОДЕЙСТВИЯ ЕЙ <*>

Р. Р. МАЗИТОВ

——————————— <*> Mazitov R. R. Channels of leaks of information in the activity of agencies of internal affairs and means of counteraction.

Мазитов Руслан Равильевич, старший преподаватель кафедры гражданско-правовых дисциплин ДВЮИ МВД России.

В данной статье автор систематизирует понятия, связанные с утечкой информации в органах внутренних дел, и определяет некоторые средства и способы противодействия добыванию злоумышленниками информации в этой области.

Ключевые слова: информация, утечка информации, защищаемая информация, каналы утечки информации, органы внутренних дел.

The author of the article systematizes the concepts related to leak of information in the agencies of internal affairs and determines certain means and methods of counteraction of receipt of information by criminals in this sphere.

Key words: information, leak of information, protected information, channels of leak of information, agencies of internal affairs.

Органы внутренних дел являются одной из самых разветвленных систем в сфере государственного управления Российской Федерации и своей деятельностью охватывают всю территорию страны. Это предопределяется специфическими функциями, которые выполняют данные органы исполнительной власти, в соответствии с задачами, установленными ст. 2 Закона Российской Федерации «О милиции» [1]. Из шести основных задач органов внутренних дел, наиболее информационно емкими являются две: — предупреждение и пресечение преступлений и административных правонарушений; — выявление и раскрытие преступлений. При реализации данных задач органы внутренних дел собирают и обрабатывают огромное количество разнородных сведений, в том числе и информацию ограниченного доступа. При рассмотрении данного вопроса автор использует данный термин в том значении, которое в него вкладывают нормы ст. 5 Федерального закона «Об информации, информационных технологиях и о защите информации» [2], т. е. как обобщающую категорию для информации, доступ к которой ограничен федеральными законами. Информация с ограниченным доступом определяется двумя признаками: 1) доступ ограничен в соответствии с законом; 2) цель ограничения — защита основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства [3]. Одним из наиболее мощных каналов поступления информации с ограниченным доступом в органы внутренних дел является реализация ими задачи по анализу оперативной обстановки в той местности, на которую распространяется юрисдикция конкретного органа. В их число попадают и персональные данные о гражданах, проживающих на данной территории, и сведения, составляющие коммерческую, профессиональную тайну субъектов предпринимательской и иной деятельности, а также сведения, составляющие государственную тайну, касающиеся специфики деятельности предприятий оборонного комплекса, войсковых частей, иных субъектов, работающих с такой информацией, которые расположены на данной территории. Анализ оперативной обстановки в первую очередь осуществляется оперативными службами (уголовный розыск, подразделения по борьбе с экономическими и налоговыми преступлениями). Однако в этой деятельности принимают активное участие и подразделения милиции общественной безопасности. Возможность доступа к оперативно-служебной информации ОВД, и в первую очередь к данным уголовной регистрации, представляет существенный интерес для криминальной среды: здесь и потенциальная возможность узнать, какой массив информации о преступной деятельности уже накоплен ОВД, а также потенциальная возможность внесения несанкционированных изменений в совокупность идентификационных данных того или иного лица. В связи с этим в деятельности ОВД существует угроза возникновения каналов утечки информации. С целью анализа особенностей, касающихся источников формирования таких каналов, уточним ряд определений [4]. Утечка информации — это несанкционированный выход ее за пределы круга лиц, которым эта информация доверена. Иными словами, это неправомерное завладение злоумышленником этой информацией и получение тем самым возможности ее использования в собственных интересах. Основными формами утечки информации являются ее разглашение, раскрытие и распространение. Разглашение защищаемой информации — это несанкционированное ознакомление с такой информацией лиц, не имеющих законного доступа к ней, осуществленное лицом, которому эти сведения были доверены или стали известны по роду деятельности. Разглашение может быть совершено среди сотрудников ОВД, не имеющих доступа к данной информации, среди родственников, знакомых и иных лиц. Раскрытие защищаемой информации — это опубликование ее в средствах массовой информации либо использование в публичных выступлениях сотрудниками ОВД, которым эти сведения стали известны по роду деятельности. Вследствие таких действий защищаемая информация становится достоянием неопределенно широкого круга лиц и утрачивает свою конфиденциальность. Распространение защищаемой информации — это открытое использование сведений ограниченного распространения. Источник утечки защищаемой информации — это любой носитель конфиденциальной информации, к которому сумел получить несанкционированный доступ злоумышленник, располагающий необходимыми знаниями и техническими средствами для снятия информации, ее расшифровки и использования в своих целях в ущерб интересам ОВД. Наиболее распространенными причинами, факторами и явлениями, приводящими к утечке информации в сфере деятельности ОВД, являются: — несовершенство нормативных актов, регламентирующих защиту информации в этой области; — недостаточность наличных сил и средств для перекрытия каналов утечки информации; — нарушение лицами, допущенными к работе с защищаемой информацией, установленных правил ее защиты. Указанные причины приводят к утечке информации в том случае, если этому способствуют соответствующие субъективные или объективные условия. К субъективным условиям относятся: — незнание исполнителями нормативных актов по вопросам защиты информации; — слабая воспитательно-профилактическая работа с сотрудниками; — недостаточное внимание со стороны руководителей к вопросам обеспечения конфиденциальности информации; — слабый контроль за состоянием системы обеспечения конфиденциальности информации; — принятие руководителями решений без учета требований обеспечения конфиденциальности информации. К объективным условиям относятся: — несовершенство или отсутствие нормативных актов, регламентирующих правила защиты информации по отдельным вопросам деятельности ОВД; — несовершенство перечня сведений, подлежащих защите; — текучесть кадров; — несоответствие условий работы требованиям, необходимым для осуществления защищенной информационной деятельности. Указанные причины и условия создают предпосылки и возможности для образования канала утечки защищаемой информации. Канал утечки защищаемой информации — это социальное явление, отражающее противостояние сотрудника ОВД (защитника информации) и злоумышленников. В зависимости от используемых злоумышленником сил и средств для получения несанкционированного доступа к носителям защищаемой информации различают технические, легальные и иные каналы утечки информации. Агентурные каналы утечки информации — это использование тайных агентов для получения несанкционированного доступа к защищаемой информации. Технические каналы утечки информации — это совокупность технических средств разведки, демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих признаках. Легальные каналы утечки информации — это использование злоумышленником открытых источников информации, выведывание под благовидным предлогом сведений у лиц, которым они доверены по роду деятельности. К иным каналами утечки информации относятся способы инициативной выдачи злоумышленником защищаемой информации. Методы и средства добывания защищаемой информации в сфере деятельности ОВД являются противоправными и уголовно наказуемыми. Для добывания такой информации применяются негласные силы, средства и методы. При этом источники добываемой информации могут быть открытыми и закрытыми. Проникновение к источникам защищаемой информации может сопровождаться преодолением мер защиты информации. По отношению к информационной деятельности ОВД методы добывания защищаемой информации достаточно условно можно разделить на агентурные и технические. Условность состоит в том, что добывание информации агентурными методами осуществляется с использованием технических средств, а технические средства применяются людьми. Поэтому отличия заключаются только в преобладании человеческого или технического фактора. Наиболее эффективным способом добывания защищаемой информации в сфере деятельности ОВД, используемым злоумышленниками, является агентурный способ, который базируется на использовании тайных агентов. Опасность агентурного способа добывания информации заключается в том, что агент имеет непосредственный доступ к конфиденциальной информации. Он находится среди тех, кто работает с секретными сведениями и осуществляет их защиту. Для добывания защищаемой информации через агентуру используются следующие методы: доступ к конфиденциальной информации, выведывание, наблюдение. Используя доступ по роду деятельности к работам и документам, носящим конфиденциальный характер, агент в целях сбора интересующей его информации может ее запомнить, делать выписки из документов, копировать документы от руки или на ксероксе, сфотографировать и т. д. При выведывании информации расчет делается на людскую болтливость, жажду известности или утрату. Наблюдение может быть физическим, электронным или комплексным, т. е. сочетающим в себе элементы того и другого. Физическое наблюдение осуществляется непосредственно агентом или иным лицом, заинтересованным в получении защищаемой информации. Электронное наблюдение основано на применении специальных технических средств, оно может сопровождаться фиксацией полученной аудио — и видеоинформации. Технические способы добывания информации направлены на выявление и фиксирование данных с помощью технических средств. Многообразие видов носителей информации породило множество технических способов добывания информации. При классификации по физической природе носителя информации технические способы добывания информации подразделяются на следующие виды: оптические, радиоэлектронные, акустические, химические, радиационные, магнитометрические, компьютерные. Представленные способы добывания информации обеспечивают съем, перехват и копирование информации с любых известных носителей. Опасность рассмотренных способов добывания информации как источника угроз безопасности информационной деятельности ОВД обусловливает необходимость совершенствования способов противодействия добыванию злоумышленниками информации в этой области. Для предотвращения утечки информации существует большое количество самых разнообразных средств защиты информации. Это в первую очередь технические средства обнаружения средств несанкционированного съема информации (детекторы поля, сканирующие приемники, нелинейные локаторы для обнаружения внедренных электронных средств перехвата акустической информации и др.), технические средства противодействия средствам несанкционированного съема информации (различные генераторы шума и т. п.), а также средства защиты линий связи (скремблеры, маскираторы речи и др.) [5]. Эффективность системы защиты информации, используемой в расследовании преступлений, в определяющей степени зависит от того, насколько эта система адекватна угрозам безопасности информации. При организации такой системы защиты необходимо: а) построить обобщенную модель возможного нарушителя, сформировать перечень угроз утечки информации; б) правильно оценить вероятность возникновения угрозы утечки информации; в) провести критический анализ фактического состояния существующей системы защиты информации; г) определить вероятности реализации угроз утечки информации из системы деятельности по раскрытию и расследованию преступлений; д) «просчитать» возможные негативные последствий такой утечки. Основное требование к системе защиты информации — это ее комплексность и адаптивность. Первое обусловливает необходимость учитывать все возможные каналы утечки информации, часть из которых пусть даже и кажется на первый взгляд труднореализуемой. Второе обусловливает потребность в создании механизмов оперативного реагирования на возникающие угрозы за счет перераспределения имеющихся сил и средств.

Литература

1. Закон РФ от 18 апреля 1991 г. N 1026-1 «О милиции» // СЗ РФ. 2008. N 52 (ч. I). Ст. 6248. 2 Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448. —————————————————————— КонсультантПлюс: примечание. Комментарий к Федеральному закону от 27 июля 2006 года N 149-ФЗ «Об информации, информационных технологиях и о защите информации» Н. Н. Ковалевой, Е. В. Холодной включен в информационный банк». —————————————————————— 3. Ковалева Н. Н., Холодная Е. В. Комментарий к Федеральному закону от 27 июля 2006 года N 149-ФЗ «Об информации, информационных технологиях и о защите информации». М.: ООО «Новая правовая культура», 2007. 4. Вохминцев В. А. Повышение эффективности противодействия утечке информации в деятельности органов внутренних дел на основе оптимизации разнородных информационных процессов: Дис. … канд. тех. наук. Воронеж, 2005. 5. Школы и направления уголовно-процессуальной науки. Доклады и сообщения на учредительной конференции Международной ассоциации содействия правосудию / Под ред. А. В. Смирнова. СПб., 2005.

——————————————————————