Информационная безопасность - Песковская СШ
Размер шрифта
A- A+
Межбуквенное растояние
Цвет сайта
A A A A
Изоображения
Дополнительно

Разделы сайта

Информационная безопасность

 

 В Республике Беларусь в целях защиты интересов личности, общества, государства в информационной сфере приняты и действуют нормативно-правовые акты, определяющие правила поведения пользователей компьютерных сетей и меры ответственности за совершаемые правонарушения, за нарушение требований законодательства в области информационного и медийного пространства.   В уголовном праве Беларуси закреплена ответственность за ряд преступлений против информационной безопасности, имеющих отношение к сфере высоких технологий.

Статья 212. Хищение путем использования компьютерной техники

  1. Хищение имущества путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации — наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
  2. То же деяние, совершенное повторно, либо группой лиц по предварительному сговору, либо сопряженное с несанкционированным доступом к компьютерной информации, - наказывается штрафом, или исправительными работами на срок до двух лет, или арестом, или ограничением свободы на срок от двух до пяти лет, или лишением свободы на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
  3. Деяния, предусмотренные частями 1 или 2 настоящей статьи, совершенные в крупном размере, — наказываются лишением свободы на срок от двух до семи лет со штрафом или без штрафа с конфискацией имущества или без конфискации и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
  4. Деяния, предусмотренные частями 1, 2 или 3 настоящей статьи, совершенные организованной группой либо в особо крупном размере, — наказываются лишением свободы на срок от шести до пятнадцати лет с конфискацией имущества и с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

             Примером такого преступления может быть хищение денежных средств с найденной либо похищенной банковской платежной карточки с использованием банкомата, платежного терминала либо с использованием её реквизитов при осуществлении Интернет-платежей, а также завладение денежными средствами, хранящимися на счетах различных электронных платежных систем и сервисов.

Статья 349. Несанкционированный доступ к компьютерной информации

  1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, — наказывается штрафом или арестом.
  2. Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, — наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
  3. Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, — наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет.

Например, это несанкционированный доступ к электронной почте, учетным записям на различных сайтах, в том числе в социальных сетях, содержащейся на компьютере, в смартфоне и защищенной от доступа третьих лиц.

Статья 350. Модификация компьютерной информации

  1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности

(модификация компьютерной информации) — наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

  1. Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети либо повлекшая по неосторожности последствия, указанные в части 3 статьи 349 настоящего Кодекса, — наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

В качестве примера можно привести произведенные изменения компьютерной информации: переписка в электронной почте, в социальной сети, в мессенджере с правами другого пользователя; изменение текстовой, графической и иной информации; внесение изменений в защищенные базы данных и т.д.

 Статья 351. Компьютерный саботаж

  1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя

(компьютерный саботаж) — наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.

  1. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, — наказывается лишением свободы на срок от трех до десяти лет.

Здесь мы говорим об умышленном уничтожении (удалении, приведении в непригодное состояние) компьютерной информации либо ее блокировании (например, путем смены пароля доступа, изменении графического ключа и т.д.).

Статья 352. Неправомерное завладение компьютерной информацией

Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, — наказываются общественными работами, или штрафом, или арестом, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

В данном случае учитываются действия, связанные с копированием какой-либо значимой информации, повлекшие причинение существенного вреда. К примеру – копирование писем из электронной почты, личной переписки из социальных сетей, закрытых для просмотра третьими лицами фотографий с компьютера.

 Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети — наказываются штрафом, или арестом, или ограничением свободы на срок до двух лет.

Статья достаточно специфична, ее использование в отношении несовершеннолетних маловероятно. Применяется при разработке, изготовлении и сбыте специальных программ и устройств, предназначенных для осуществления несанкционированных доступов.

 Статья 354. Разработка, использование либо распространение вредоносных программ

  1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами — наказываются штрафом, или арестом, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
  2. Те же действия, повлекшие тяжкие последствия, — наказываются лишением свободы на срок от трех до десяти лет.

К уголовной ответственности по данной статье могут быть привлечены лица за разработку вредоносного программного обеспечения, а также разработку и использование вирусов, например, блокирующих смартфоны либо шифрующих компьютерную информацию на серверах.

 Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

  1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, — наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.
  2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.
  3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, — наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

Указанная статья применяется к лицам, имеющим доступ к компьютерным сетям и системам, в которых хранится значимая информация, халатные действия которых привели к нарушению функционирования таких систем.

При этом необходимо отметить, что ответственность за деяния, предусмотренные ст.212, наступает с 14-летнего возраста, а ст.ст.349-355 – с 16-летнего возраста.

Кодексом об административных правонарушениях также предусмотрена ответственность за совершение несанкционированного доступа к компьютерной информации, не повлекшего существенного вреда.

Статья 22.6. Несанкционированный доступ к компьютерной информации

Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты, — влечет наложение штрафа в размере от двадцати до пятидесяти базовых величин.

Статья 188. Клевета

1. Распространение заведомо ложных, позорящих другое лицо измышлений (клевета), совершенное в течение года после наложения мер административного взыскания за клевету или оскорбление, –

наказывается общественными работами, или штрафом, или исправительными работами на срок до одного года, или арестом на срок до трех месяцев, или ограничением свободы на срок до двух лет.

2. Клевета, содержащаяся в публичном выступлении, либо в печатном или публично демонстрирующемся произведении, либо в средствах массовой информации, либо соединенная с обвинением в совершении тяжкого или особо тяжкого преступления, –

наказывается штрафом, или исправительными работами на срок до двух лет, или арестом на срок до шести месяцев, или ограничением свободы на срок до трех лет. 

Статья 179. Незаконные собирание либо распространение информации о частной жизни

1. Незаконные собирание либо распространение сведений о частной жизни, составляющих личную или семейную тайну другого лица, без его согласия, повлекшие причинение вреда правам, свободам и законным интересам потерпевшего, –

наказываются общественными работами, или штрафом, или арестом.

2. Те же действия, совершенные с использованием специальных технических средств, предназначенных для негласного получения информации, либо должностным лицом с использованием своих служебных полномочий, –

наказываются лишением права занимать определенные должности или заниматься определенной деятельностью со штрафом, либо ограничением свободы на срок до трех лет со штрафом, либо лишением свободы на тот же срок со штрафом.

 

Практически каждый месяц хакеры сливают в сеть информацию о пользователях интернета — за последние пару лет в даркнете появлялись базы данных держателей банковских картавтовладельцев и стримеров. Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Галов рассказывает, как следить за сохранностью своей личной информации.

Дмитрий Галов

Эксперт по кибербезопасности «Лаборатории Касперского»

Стоит ли заклеивать камеру и пользоваться режимом «инкогнито»

Один из наиболее популярных вопросов к безопасникам: заклеивают ли они свои камеры? У шпионского ПО и правда есть техническая возможность получать запись с камеры, слушать микрофон. Но это скорее частные, но не массовые случаи.

Бороться со слежкой через заклеивание веб-камеры не самый мудрый способ. К тому же, на мобильном устройстве это сделать сложнее, ведь у него есть две камеры — спереди и сзади. Действенный способ — следить, каким приложениям вы даёте доступы на камеру и микрофон. Если условный «Фонарик» просит у вас доступ к микрофону — это повод насторожиться. Однако эти советы не помогут защититься от шпионских троянцев. Против них хорошо работает защитное ПО, которое подмечает несанкционированные попытки доступа и либо сразу их блокирует, либо уведомляет об этом пользователя.

Классическое «инкогнито» в браузерах можно назвать защитой приватности с большой натяжкой. В режиме инкогнито браузер не сохраняет историю посещения веб-сайтов, cookie, историю загрузок и данные авторизации. Фактически это защита от получивших физический доступ к вашему устройству шпионов, но не от вредоносного ПО, которое следит за открытыми окнами и приложениями.

Похожий вопрос: стоит ли использовать сохранение паролей в браузере? Это допустимо, но не полностью безопасно. Лучше использовать решения для хранения паролей, для входа в которые используется мастер-пароль. Например, если речь идет о macOS и iOS, сохранять их в Keychain с доступом по паролю, отпечатку пальца или Face ID. Или использовать другие менеджеры — их на рынке много.

Менеджер паролей теоретически тоже можно скомпрометировать (взломщик получает доступ к учётной записи), но это намного менее вероятно, чем ошибка самого пользователя. Менеджер паролей — это устойчивая криптосистема: пароли хранятся там в зашифрованном виде, их нельзя расшифровать без мастер-пароля.

Что такое цифровой след и как его подчистить

Цифровой след — набор определённых действий или данных пользователя в интернете. В онлайн-сервисах и соцсетях вы можете обратиться в службу поддержки и запросить полный список данных о себе, также можете попросить эти данные удалить. Даже не оглядываясь на юридические детали, многие сервисы эту функциональность поддерживают, заботясь о своём имидже.

Всегда ли это эффективно? Не всегда.

Право на забвение в интернете действует немного иначе. Ведь существуют сервисы кеширования, которые сохраняют все интернет-страницы, «серые сайты» или мёртвые ресурсы, с которых действительно ничего не удалишь.

Анонимность в интернете — это миф? Можно ли быть полностью анонимным?

Многие пользователи считают, что VPN обеспечивают анонимность, но это не всегда так. Есть случаи, когда данные пользователей VPN-сервисов оказывались в открытом доступе. Лучше ориентироваться на репутацию сервиса и его создателей.

Любые технические средства по достижению анонимности могут содержать недочёты и уязвимости, а следовательно, у третьих лиц есть возможность получить доступ к вашим данным. Но, как правило, крупные сервисы внимательней следят за безопасностью своих приложений.

Стоит ли указывать настоящую фамилию в интернете

Смотря где. Очевидно, что не везде можно указать псевдоним. Например, на некоторых концертах могут попросить предъявить документы на входе. А уж купить билет на самолет на ненастоящее имя просто невозможно.

Защита от злоумышленников с помощью фейковой фамилии относительна. Если при этом везде использовать один и тот же электронный адрес, сопоставить псевдоним с настоящей фамилией будет нетрудно. Использовать дополнительную почту или отдельный номер телефона для регистрации в сомнительных сервисах — более оправдано с точки зрения персональной безопасности.

Сколько стоят персональные данные

Есть мнение, что пользователи как личности никому не интересны: им нечего скрывать, а значит, злоумышленники не будут их данные воровать. Это миф. Рынок покупки-продажи персональных данных огромный — по некоторым данным, только за 2020 год в сеть утекли 100 млн единиц персональных данных россиян. Среди них, например, были сведения клиентов каршеринга — при регистрации сервис просит сделать селфи с паспортом или водительскими правами.

В начале 2021 года данные паспорта и номера телефона продавались на чёрном рынке примерно за 100 рублей, а полный комплект документов, включая ИНН, СНИЛС, скан паспортов и удостоверений стоил около 300 рублей.

Безопасно ли включать геолокацию

Геолокация — одно, а разрешение доступа — другое: есть риск предоставить доступ к ценным данным приложению, которое не будет гарантировать их сохранность или будет делиться ими с третьими лицами. А есть вероятность и вовсе столкнуться со зловредными программами. Как правило, злоумышленники создают приложение с простыми функциями, которое при установке будет просить доступ к контактам, геолокации, микрофону и камере. Не самый внимательный пользователь может случайно дать разрешение.

Производители приложений и мобильных операционных систем эту проблему понимают: в каждой новой версии iOS пользователям всё проще настраивать передачу персональных данных в каждом приложении. А вот запрещать всем приложениям использовать геолокацию — сомнительно, ведь без неё, например, нельзя будет найти потерянный смартфон.

Зачем взламывают страницы в соцсетях и можно ли защитить себя от взлома

Имея пароли к страницам чужих соцсетей, можно получить доступ и к другим приложениям и сервисам, где пользователь авторизовался через соцсеть. И таким образом вести скрытую слежку или получить доступ к личной информации.

Способов использования, монетизации и паразитирования на персональных данных много. При получении доступа к чужой странице в социальной сети можно попробовать обмануть друзей пользователя, украсть данные переписки, фотографии, документы. Возможен шантаж, вымогание денег или просто слив данных в открытый доступ.

Важно рационально подходить к вопросам безопасности аккаунтов: следить за паролями — они должны быть длиннее 12 символов, с заглавными и строчными буквами, спецсимволами и цифрами. А ещё — использовать двухфакторную авторизацию и рассчитывать на собственную сознательность — не переходить по ссылкам с сомнительным URL и не передавать, например, данные карт через незащищённое соединение.

Реально ли стереть информацию из сети

Если информация оказалась слита в сеть третьими лицами, её практически невозможно удалить. К примеру, если скан паспорта попал в даркнет, изъять его оттуда не получится. Поэтому не следует облегчать злоумышленникам жизнь и выкладывать свои данные и личные фотографии в общедоступные файлообменники. При передаче документов стоит хотя бы минимально их обезопасить. Например, отправить в запароленном архиве.

Предложить свои решения проблемы безопасности в сети и цифрового баланса можно на хакатоне Datatanz. Он пройдёт с 4 по 6 ноября в онлайн-формате.

Хакатон проводит Гёте-Институт в Москве и «Теплица социальных технологий».

В программе два трека. Первый — для проектов по контролю и защите личных данных. Второй посвящён цифровизации будущего: от участников ждут арт-презентации, AR- и VR-проекты.

Две команды-призёра и команда-победитель получат по 110 тысяч рублей для реализации своего проекта. Принять участие могут люди от 17 до 35 лет — хакатон рассчитан не только на дизайнеров и программистов, но и на дата-аналитиков, диджитал-художников или журналистов.

Для участия нужно подать заявку на сайте хакатона. Можно зарегистрироваться командой до 5 человек или соло — организаторы подберут вам тиммейтов. Менторы и наставники из разных профессиональных областей будут консультировать команды при выполнении конкурсного задания.