Студопедия — Лекция 4. Информационная безопасность. Преступления в сфере компьютерной информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Лекция 4. Информационная безопасность. Преступления в сфере компьютерной информации

7. Що таке «манципація»?

Лекция 4. Информационная безопасность. Преступления в сфере компьютерной информации.

«Информационная безопасность (безопасность информации)» - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п..."[1]

Термин возник с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Группа учёных рассматривает информационную безопасность как состояние защищенности национальных интересов Российской Федерации в информационной сфере, состоящих из совокупности сбалансированных интересов личности, общества и государства, от внутренних и внешних угроз, что соответствует принципу обеспечения национальной безопасности в информационной сфере, определенному в Стратегии развития информационного общества в Российской Федерации.[2]

Сегодня только Доктрина информационной безопасности определяет исследуемую дефиницию: информационная безопасность - это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.[3]

В Концепции национальной безопасности Российской Федерации (РФ) в качестве национальных интересов России определены соблюдение конституционных прав и свобод граждан в области получения информации и пользования ею, развитие современных телекоммуникационных технологий, защита государственных информационных ресурсов от несанкционированного доступа, единство правового пространства, становление демократического общества.

В решении этих важнейших задач заметное место занимает правовая информатизация России – процесс создания оптимальных условий для полного удовлетворения информационно-правовых потребностей государственных и общественных структур, организаций и граждан на основе эффективной организации и использования информационных ресурсов с применением прогрессивных технологий.

На современном этапе развития страны реальные работы по этому направлению начались с формирования нормативными документами Президента РФ и Правительства РФ правовой базы, определившей государственную политику в области правовой информатизации России. Важнейшим из этих документов являлся Указ Президента РФ № 966 - 1993 г., которым была утверждена Концепция правовой информатизации России.

Из международных правовых документов, представляющих интерес в рассматриваемой области, можно отметить Рекомендации Комитета Министров Совета Европы Rec 3 от 28 февраля 2001 г., в которых в качестве одной из задач по оказанию услуг гражданам с помощью новых информационных технологий определено создание правовой информации, доступной в электронной форме. При этом должны выполняться следующие принципы.

Принцип открытости правовой информации, который предполагает доступность всех правовых актов, за исключением ограничений в соответствии с действующим законодательством.

Принцип официальности правовой информации предполагает использование только официальных источников правовой информации для обеспечения деятельности государственных органов и для удовлетворения информационно-правовых потребностей граждан, что должно поддерживаться технологическими и техническими средствами ее доведения до пользователей в неизменном виде.

Принцип информационной безопасности предполагает внедрение и использование сертификационных средств обеспечения целостности и достоверности официальных текстов правовых актов в электронном виде при их выпуске, хранении и распространении. В контексте организации доступа к государственным регистрам должны быть применены и обеспечены законодательно определенные процедуры ограничения доступа к конфиденциальной информации (например, к персональным данным).

Принцип оперативности доведения правовой информации. Данный принцип предполагает, что на этапах обнародования и распространения правовых актов обеспечивается своевременное доведение официальных текстов правовых актов в электронном виде до государственных органов и органов местного самоуправления из единого центра. При этом обеспечивается согласование времени распространения официальных текстов в машиночитаемом виде с датой их официального опубликования.

Принцип взаимодействия государственного и негосударственного секторов предполагает участие в работах по правовой информатизации России наряду с государственными структурами организаций и предприятий различных форм собственности, обладающих соответствующим научно-техническим, технологическим и юридическим потенциалом.

Так, сегодня, наряду с такими понятиями, как "безопасность", "национальная безопасность", "информационная безопасность", как никогда актуализируется понятие информационной безопасности личности. В современных условиях эта проблема выдвигается на уровень общенациональной. Решение проблем обеспечения информационной безопасности личности сегодня - это и актуально, и своевременно.

Представленные взгляды ученых на понятие и проблему информационной безопасности обнаруживают как наличие общих взглядов, так и специфику каждого их подходов. Ясно одно: решение проблем информационной безопасности возможно только за счет скоординированных и объединенных единым замыслом политических, организационных, социально-экономических, военных, правовых, информационных, специальных и иных мер.

В России борьбой с преступлениями в сфере информационных технологий занимается Управление "К" МВД РФ и отделы "К" региональных управлений внутренних дел, входящие в состав Бюро специальных технических мероприятий МВД РФ.

Основные направления работы Управления «К» БСТМ МВД ( Бюро специальных технических мероприятий ) России:

1. Борьба с преступлениями в сфере компьютерной информации:

- выявление и пресечение фактов неправомерного доступа к компьютерной информации;

- борьба с изготовлением, распространением и использованием вредоносных программ для ЭВМ;

- противодействие мошенническим действиям с использованием возможностей электронных платежных систем;

- борьба с распространением порнографических материалов с участием несовершеннолетних через сеть Интернет.

2. Пресечение противоправных действий в информационно- телекоммуникационных сетях, включая сеть Интернет:

- выявление и пресечение преступлений, связанных с незаконным использованием ресурсов сетей сотовой и проводной связи;

- противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей, включая сеть Интернет;

- противодействие и пресечение попыток неправомерного доступа к коммерческим каналам спутникового и кабельного телевидения.

3. Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.

4. Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий.

5. Борьба с международными преступлениями в сфере информационных технологий:

- противодействие преступлениям в сфере информационных технологий, носящим международный характер;

- взаимодействие с национальными контактными пунктами зарубежных государств.

6. Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.

БСТМ МВД России активно взаимодействует с правоохранительными органами иностранных государств как на двусторонней, так и многосторонней основе (ООН, «восьмерка», СНГ, СЕ, ЕС, ШОС, АТР и др.).

Примеры и схемы некоторых распространённых компьютерных преступлений.

Телефонные вирусы. Очень часто используется форма мошенничества с использованием телефонных вирусов. На телефон абонента приходит сообщение следующего вида: «Вам пришло MMS-сообщение. Для получения пройдите по ссылке...». При переходе по указанному адресу на телефон скачивается вирус и происходит списание денежных средств с вашего счета.

Мошенничества с банковскими картами. Банковская карта – это инструмент для совершения платежей и доступа к наличным средствам на счёте, не требующий для этого присутствия в банке. Но простота использования банковских карт оставляет множество лазеек для мошенников. Вам приходит сообщение о том, что Ваша банковская карта заблокирована. Предлагается бесплатно позвонить на определенный номер для получения подробной информации. Когда Вы звоните по указанному телефону, Вам сообщают о том, что на сервере, отвечающем за обслуживание карты, произошел сбой, а затем просят сообщить номер карты и ПИН-код для ее перерегистрации.

Правила поведения в Интернете. Защита от вредоносных программ. Интернет называют «миром новых возможностей». Как и в реальном мире, в Интернете действует множество мошенников и просто хулиганов, которые создают и запускают вредоносные программы. Для защиты пользователей от вредоносных программ разработано множество действенных контрмер. Вредоносные программы – любое программное обеспечение, которое предназначено для скрытного (не санкционированного) доступа к персональному компьютеру с целью хищения конфиденциальных данных, а также для нанесения любого вида ущерба, связанного с его использованием. Все вредоносные программы нередко называют одним общим словом «вирусы». На самом деле вредоносные программы можно разделить на три группы: компьютерные вирусы; сетевые черви; троянские программы.

Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т. е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe, *.com) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными. Компьютерные вирусы существуют давно. В процессе подключения к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы. Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям и Интернету (например, через электронную почту). Особенность червей – чрезвычайно быстрое «размножение». Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы – обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто однажды Ваша частная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у интернет-провайдера или в электронных платежных системах неожиданно окажется нулевым или отрицательным.

Обращайте внимание на расширение файла. Особую опасность могут представлять файлы со следующими расширениями:*.ade, *.adp, *.bas, *.bat, *.chm, *.cmd, *.com, *.cpl, *.crt, *.eml,*.exe, *.hlp, *.hta, *.inf, *.ins, *.isp, *.jse, *.lnk, *.mdb, *.mde, *.msc, *.msi, *.msp, *.mst, *.pcd, *.pif, *.reg, *.scr, *.sct, *.shs, *.url, *.vbs,*.vbe, *.wsf, *.wsh, *.wsc. Вредоносные файлы часто маскируются под обычные графические, аудио- и видеофайлы. Для того, чтобы видеть настоящее расширение файла, необходимо включить в системе режим отображения расширений файлов.

Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

QA Несанкционированный доступ и перехват:

QAH - компьютерный абордаж (несанкционированный доступ);

QAI – перехват с помощью специальных технических средств;

QAT - кража времени (уклонение от платы за пользование АИС);

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QDL - логическая бомба;

QDT - троянский конь;

QDV - компьютерный вирус;

QDW- компьютерный червь;

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами;

QFF - компьютерная подделка;

QFG - мошенничество с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - мошенничества с платежными средствами;

QFT - телефонное мошенничество;

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG - компьютерные игры;

QRS - прочее программное обеспечение;

QRT - топология полупроводниковых устройств;

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением (нарушение работы ЭВМ);

QSS - с программным обеспечением (уничтожение, блокирование информации);

QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений;

QZE - хищение информации, составляющей коммерческую тайну;

QZS - передача информации, подлежащая судебному рассмотрению;

QZZ - прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры "Z", отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».

Контрольные вопросы

1. Понятие информационной безопасности.

2. Принципы, определяющие создание информационных технологий для обработки правовой информации.

 


 


[1] СПС «Консультант Плюс»

[2] Полякова Т.А. Правовое обеспечение информационной безопасности при построении информационного общества в России: Автореф. дис.... докт. юрид. наук. М., 2008.

[3] Доктрина информационной безопасности Российской Федерации (утверждена Президентом РФ 09.09.2000 N Пр-1895) // Парламентская газета. 2000. 30 сентября. N 187.

 




<== предыдущая лекция | следующая лекция ==>
Джерела права та основні риси права Стародавнього Риму | Тема 1. Понятие, сущность и задачи современного менеджмента

Дата добавления: 2015-03-11; просмотров: 1266. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Основные структурные физиотерапевтические подразделения Физиотерапевтическое подразделение является одним из структурных подразделений лечебно-профилактического учреждения, которое предназначено для оказания физиотерапевтической помощи...

Почему важны муниципальные выборы? Туристическая фирма оставляет за собой право, в случае причин непреодолимого характера, вносить некоторые изменения в программу тура без уменьшения общего объема и качества услуг, в том числе предоставлять замену отеля на равнозначный...

Виды сухожильных швов После выделения культи сухожилия и эвакуации гематомы приступают к восстановлению целостности сухожилия...

КОНСТРУКЦИЯ КОЛЕСНОЙ ПАРЫ ВАГОНА Тип колёсной пары определяется типом оси и диаметром колес. Согласно ГОСТ 4835-2006* устанавливаются типы колесных пар для грузовых вагонов с осями РУ1Ш и РВ2Ш и колесами диаметром по кругу катания 957 мм. Номинальный диаметр колеса – 950 мм...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия