149244 (Преступления в сфере компьютерной информации), страница 11
Описание файла
Документ из архива "Преступления в сфере компьютерной информации", который расположен в категории "". Всё это находится в предмете "уголовное право и процесс" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "уголовное право и процесс" в общих файлах.
Онлайн просмотр документа "149244"
Текст 11 страницы из документа "149244"
10. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации. В Академии ФБР (США) с 1976 г. читается специальный трехнедельный курс “Техника расследования преступлений, связанных с использованием ЭВМ”.0 В России же учебные планы высших учебных заведений МВД подобных курсов не содержат.
11. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности. Деятельность последних охватывает лишь отдельные стороны названной проблемы. Помимо правоохранительных органов (МВД, ФСБ, ФСНП и прокуратуры) вопросами информационной безопасности занимаются Комитет по политике информатизации при Президенте РФ, Палата по информационным спорам при Президенте РФ, Федеральное агентство правительственной связи и информации при Президенте РФ, Государственная техническая комиссия при Президенте РФ, министерство связи РФ, Международная академия информатизации.
12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.0 Чувствительная радиоэлектронная аппаратура позволяет уловить побочные электромагнитные излучения, идущие от незащищенной компьютерной техники, и полностью восстановить обрабатываемую компьютерную информацию. Кроме того, незащищенная аппаратура создает низкочастотные магнитные и электрические поля, интенсивность которых убывает с расстоянием, но способна вызвать наводки в близко расположенных проводах (охранной или противопожарной сигнализации, телефонной линии, электросети, трубах отопления и пр.). Чтобы перехватить низкочастотные колебания незащищенной компьютерной техники, приемную аппаратуру подключают непосредственно к вышеперечисленным коммуникациям за пределами охраняемой территории.
В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем это не чисто российская, а общемировая тенденция. Не исключено, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, отсталость развивающихся стран и др. Согласно опросу, проведенному в США среди менеджеров информационных систем и ответственных за защиту информации0, на вопрос, как изменилась степень риска потери данных за последние 5 лет, 85% респондентов ответили, что она повысилась, 9% ответили, что она снизилась, 6% затруднились ответить. Безопасность работы в сети Internet 40% респондентов оценили как неудовлетворительную, 28% — как удовлетворительную, и затруднились ответить 32% опрошеных. На вопрос, насколько высока угроза компьютерных вирусов, 67% опрошенных заявили, что они пострадали от них в 1996 г., оставшиеся 33%— не пострадали.
Предупреждение неправомерного доступа к компьютерной информации представляет собой деятельность по совершенствованию общественных отношений в целях максимального затруднения, а в идеале — полного недопущения возможности неправомерного доступа к компьютерной информации, хранящейся на машинных носителях; а также к устройствам ввода данных в персональный компьютер и их получения.
Задачами предупреждения неправомерного доступа к компьютерной информации в соответствии со ст. 21 Федерального закона “Об информации, информатизации и защите информации” являются:
-
предотвращение утечки, хищения, утраты, искажения, подделки информации;
-
предотвращение угроз безопасности личности, общества, государства;
-
предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
-
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
-
зашита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
-
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
-
обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Для выполнения поставленных задач используются средства защиты информации — технические, криптографические, программные и другие средства, предназначенные для защиты сведений (носящих конфиденциальный характер), средства, в которых они реализованы, а также средства контроля эффективности защиты информации (Ст. 2 Закона “О государственной тайне”). Понятие защиты данных включает в себя как разработку и внедрение соответствующих способов защиты, так и их постоянное использование.
О способах и средствах защиты компьютерной информации уже говорилось в гл. 1 и 2 данного научно-практического пособия.
Поскольку разновидностью неправомерного доступа к компьютерной информации являются разного рода хищения с использованием поддельных электронных карточек, необходимо выделить специфические организационные и программно-технические средства их защиты. Организационная защита кредитных карт должна включать, прежде всего, проверку их обеспеченности. Последнее зачастую не делается из-за опасений поставить такой проверкой клиента в неловкое положение. Кроме того, необходимо:
-
обеспечить секретность в отношении предельных сумм, свыше которых производится проверка обеспеченности карты;
-
регистрировать все операции с карточками;
ужесточить условия выдачи банками кредитных карт.
Программно-техническая защита электронных карт основывается на нанесении на магнитную полоску набора идентификационных признаков, которые не могут быть скопированы, а также узора из полос, нанесенного магнитными чернилами и запрессованного в материал карточки; использовании радиоактивных изотопов; использовании современных материалов; отказе от видимой на карточке подписи ее владельца.
В соответствии со ст. 21 Закона “Об информации, информатизации и защите информации” контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств зашиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль проводится в порядке, определяемом Правительством Российской Федерации. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.
Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации, являются:
1. Правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности. К ним относятся:
суд, прокуратура, органы внутренних дел, налоговой полиции, федеральной службы безопасности.
2. Органы межведомственного контроля: Комитет по политике информатизации при Президенте РФ, Палата по информационным спорам при Президенте РФ, Государственная техническая комиссия при Президенте РФ.
3. Отраслевые органы управления: Федеральное агентство правительственной связи и информации при Президенте РФ, министерство связи РФ.
4. Международные органы и общественные организации: Международная академия информатизации; в настоящее время обсуждается вопрос о введении Уполномоченных по защите данных.
5. Непосредственные руководители предприятий и организаций, в которых обращается конфиденциальная компьютерная информация, ответственные сотрудники по информационной безопасности.
7. ЗАКЛЮЧЕНИЕ
Итак, мы раскрыли некоторые преступные действия, которые могут стать не только причиной хищения, модификации или копирования информации, но и в значительной мере дестабилизировать работу АСОИ. И главными действующими лицами при этом выступают люди, которые могут совершать подобные деяния в силу различных обстоятельств. Это могут быть как собственные сотрудники организации, на долю которых приходится большинство противоправных действий, так и посторонние лица, имеющие опосредованное отношение к работе системы.
Как же организовать работу АСОИ так, чтобы предостеречь себя от различных опасностей. Если Вы решите сами заняться этой проблемой, то мы остановимся на некоторых наиболее распространенных способах защиты и программно-аппаратных продуктах.
Одним из основных принципов построения системы защиты является правильное распределение прав доступа к информации и ресурсам сети. Используя возможности программного обеспечения, Вы можете для каждого сотрудника Вашей организации назначить права, соответствующие его статусу, т.е. дать ему право пользоваться только той информацией и только теми ресурсами сети, которые Вы посчитаете достаточными для выполнения своих служебных обязанностей. При этом доступ к остальной информации для него будет ограничен. Причем любые попытки обращения к недоступной для него информации автоматически будут регистрироваться в специальном системном журнале. Эти же программы предусматривают ограничение на совершение различных действий пользователя с данными. Другими словами, пользователь может иметь права на чтение, изменение, удаление, копирование данных. Для дополнительной защиты каждый пользователь имеет свой пароль, который он хранит в тайне от других пользователей и который служит ему пропуском для работы в АСОИ, таким образом, лицо, не имеющее пароля не будет опущено до работы в автоматизированной системе. Описанные программы могут применяться не только для защиты компьютерных сетей, но и для защиты отдельных компьютеров, если они работают в многопользовательском режиме. Для повышения надежности защиты рекомендуется шифровать защищаемую информацию, причем делать это как на стадии ее хранения, так и обработки и передачи. Ограничьте доступ сотрудников и посторонних лиц в те помещения, в которых ведется обработка конфиденциальной информации. В этих целях можно применять замки, вместо ключа использующие магнитные карты или таблетки Touch Memory, где хранятся не только данные о ее владельце, но и "зашита" информация о его правах. Таким образом, Вы можете создать у себя на предприятии систему разграничения доступа в помещения, разрешив каждому сотруднику посещать только те помещения, где его присутствие необходимо или связано с выполнением своих функций, причем подобные ограничения можно внести не только на право посещения тех или иных помещений, но также разрешить посещать их только в определенное время. Попытки нарушить установленный порядок будут автоматически регистрироваться в системном журнале. На рынке программно-аппаратного обеспечения существует ряд продуктов, с помощью которых Вы в той или иной степени можете организовать систему защиты информации. Напомним лишь об одном. Отдавайте предпочтение сертифицированным продуктам. Тем самым Вы оградите себя от различного рода подделок.
8. Использованная литература:
-
Конституция Российской Федерации (принята 12 декабря 1993 года.)
-
Закон Российской Федерации "О информации, информатизации и защите информации". (Собр. Законов РФ, N 8.)
-
Закон Российской Федерации "О государственной тайне" (Российская газета, 1993 г. 21 сентября.)
-
Собрание законодательства Российской Федерации, 1995, № 8. - Ст. 609.
-
Актуальные проблемы права, управления и природопользования. Труды НОСиА МНЭПУ. Вып. 1. М.: ПОЛТЕКС 1999. 312с.
-
Большой толковый словарь русского языка. Составитель – С.А. Кузнецов «НОРИТ» Санкт-Питербург. 1998 г.
-
Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: "Издательство ТЕИС", 1996. С. 190.).
-
Гражданский кодекс Российской Федерации, Москва 1995 г.
-
Новое уголовное право России. Особенная часть: Учебное пособие. - М.: Зерцало, ТЕИС, С. 273-274.
-
Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 4.
-
Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 34.
-
Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. - М.: "Юридическая литература", 1993. С. 24 - 25.
-
Российское уголовное право. Особенная часть. Под ред. Кудрявцева В.Н., Наумова А.В. – М.: “Юристъ”, 1997. С. 345.
-
Советское уголовное право. Общая часть. Под ред. Н.А. Беляева и М.И. Ковалева. - М.: “Юридическая литература”, 1977. С. 117.
-
Уголовное право. Общая часть. Под ред. Кузнецовой Н.Ф., Ткачевского Ю.М., Борзенкова Г.Н. - М.: “МГУ”, 1993. С. 110.
-
Уголовное право. Общая часть. Учебник Под ред. М.П. Журавлева, А.И. Рарога. - М.: — М.: “ИМПиЭ”, 1996. С. 61.
-
Уголовное право. Общая часть. Учебник Под ред. Б.В. Здравомыслова, Ю.А. Красикова, А.И. Рарога. - М.: “Юридическая литература”, 1994. С. 160.
-
Основы борьбы с организованной преступностью. Монография. Под ред. В.С. Овчинского, В.Е. Эминова, М., 1996. С.206
-
Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: “Научно-информационная внедренческая фирма “ЮКИС””, 1991. С. 47 - 48.
-
Собрание актов Президента и Правительства РФ, 1991, № 1.- Ст. 49.
-
Экономическая разведка и контрразведка. Практическое пособие. - Новосибирск: 1994. С. 92 - 93.
-
А. Крутогоров “Транснациональные тенденции развития промышленного шпионажа” БДИ (безопасность, достоверность, информация). — 1996. — № 1. С. 17.
-
А. Остапенко “По следам Прометея БДИ (безопасность, достоверность, информация). — 1996. — № 1. С. 11.
-
Безруков Н.Н. Компьютерная вирусология Справочное руководство. Киев, 1991. С. 31-32.
-
Богатых Е.А. Гражданское и торговое право. - М.: “ИНФРА-М”, 1996. С. 87.
-
Духов В.Е. Экономическая разведка и безопасность бизнеса. – Киев: “ИМСО МО Украины”, “НВФ “Студцентр””, 1997. С. 82.
-
Истомин А.Ф. Общая часть уголовного права: Учебное пособие – М.: «ИНФРА-М», 1997. С. 57.; Уголовное право. Общая часть: Учебник. Под ред. Рарога А.И. – М.: «ИМПиЭ», «Триада, Лтд», 1997. С. 71.
-
Карелина М.М. «Преступления в сфере компьютерной информации»
-
Куринов Б. А. Научные основы квалификации преступлений. — М.: изд-во МГУ, 1984. — С. 55.
-
Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998.
-
Ленин В.И. Отношение к буржуазным партиям. Полное собрание соченений. – 5-е изд. - М.: “ГИПЛ”, 1961. С. 368.
-
Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления Законность, 1997, № 1. — С. 11.
-
Магомедов А.А. Уголовное право России. Общая часть: учебное пособие. – М.: «Брандес», «Нолидж», 1997. С. 24.;
-
Назаренко Г.В. Вина в уголовном праве. - Орел: “ОВШ МВД РФ”, 1996. С. 51.
-
Наумов А.В. Российское уголовное право. Общая часть. Курс лекций. - М.: “БЕК”, 1996. С. 151.
-
Панкратов Ф.Г., Серегина Е.К. Коммерческая деятельность: Учебник. - М.: "Информационный учебный центр "Маркетинг"", 1996. С. 55 - 56.
-
Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями.— М., 1993.— С. 14
-
Петелин Б.Я. Комплексный подход к исследованию субъективной стороны преступления. Советское государство и право. - №6. - 1976. С. 87.
-
Тер-Акопов А.А. Защита личности — принцип уголовного закона. Современные тенденции развития уголовной политики и уголовного законодательства. – М.: «ИгиП РАН», 1994. С. 52.
-
Ярочкин В.И. Безопасность информационных систем. – М.: “Ось-89”, 1996. С. 13.