Правовые нормы, относящиеся к информации,
правонарушения в информационной сфере, меры их предупреждения
Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации. Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.
Любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом.
Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.
Нормативно-правовую основу составляют юридические документы:
которые обеспечивают цивилизованные отношения на информационном рынке.
Правовые нормы правового регулирования информации
“Об информации, информационных технологиях и защите информации” №149-ФЗ от 27.07.2006г.
Уголовный кодекс раздел “Преступления в сфере компьютерной информации” № 63-ФЗ Дата принятия: 1996г.
“О персональных данных” №152-ФЗ от 27.07.2006г.
Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. № ЕТS 185 от 23.10.2001г.
Федеральный закон от 06.04.2011 N 63-ФЗ “Об электронной подписи”
Федеральный закон от 29.12.2010 N 436-ФЗ “О защите детей от информации, причиняющей вред их здоровью и развитию”
Правонарушения в информационной сфере.
– юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.
Преступления в сфере информационных технологий включают:
- распространение вредоносных вирусов;
- кражу номеров кредитных карточек и других банковских реквизитов (фишинг);
- распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Основные виды преступлений, связанных с вмешательством в работу компьютеров
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3. Разработка и распространение компьютерных вирусов.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
5. Подделка компьютерной информации.
6. Хищение компьютерной информации.
Предупреждение компьютерных преступлений
При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.
К техническим мерам относят:
- защиту от несанкционированного доступа к системе,
- резервирование особо важных компьютерных подсистем,
- организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
- установку оборудования обнаружения и тушения пожара,
- оборудования обнаружения воды,
- принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
- оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам относят:
- охрану вычислительного центра,
- тщательный подбор персонала,
- исключение случаев ведения особо важных работ только одним человеком,
- наличие плана восстановления работоспособности центра после выхода его из строя,
- организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
- универсальность средств защиты от всех пользователей (включая высшее руководство),
- возложение ответственности на лиц, которые должны обеспечить безопасность центра.
К правовым мерам относят:
- разработку норм, устанавливающих ответственность за компьютерные преступления,
- защита авторских прав,
- совершенствование уголовного, гражданского законодательства и судопроизводства,
- общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
1. Какие нормативные правовые акты являются основополагающими в информационной сфере?
2. Что является основанием для возникновения юридической ответственности за правонарушение
3. Сформулируйте определение “информационное правонарушение” или “правонарушение в информационной сфере”.
4. Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм?
5. Что понимается под информационным преступлением?
10. Какие составы преступлений в сфере экономики можно отнести к информационным?
12. Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?
- Е. В. Михеева Информатике: учебное пособие для студентов учреждений сред.проф.образования М: Издательский центр «Академия», 2011.
- Е. В. Михеева Практикум по информатике: учебное пособие для студентов учреждений сред. проф. образования М: Издательский центр «Академия», 2012.
- – сайт Информатика.
- – электронный учебник по информатике.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения
Правовые нормы, относящиеся к
информации, правонарушения в
информационной сфере, меры их
предупреждения
.
Информация является объектом правового
регулирования. Информация не является
материальным объектом, но она фиксируется на
материальных носителях.
Принимая во внимание, что информация практически
ничем не отличается от другого объекта собственности,
например машины, дома, мебели и прочих
материальных продуктов, следует говорить о наличии
подобных же прав собственности и на
информационные продукты.
Правовые нормы, относящиеся к информации
Авторское право — отрасль гражданского
права, регулирующая правоотношения,
касающиеся интеллектуальной собственности.
Система источников авторского права
представляет достаточно целостную
совокупность законодательных актов,
регулирующих авторские отношения,
связанные с созданием и использованием
произведений науки, литературы и искусства.
Правовые нормы, относящиеся к информации
Право собственности состоит из трех важных
компонентов:
O право распоряжения состоит в том, что только
субъект – владелец информации имеет право
определять, кому эта информация может быть
предоставлена;
O право владения должно обеспечивать субъектувладельцу информации хранение информации
в неизменном виде. Никто, кроме него, не может ее
изменять;
O право пользования предоставляет субъектувладельцу информации право
ее использования только в своих интересах.
Правовые нормы, относящиеся к информации
Любой субъект – пользователь обязан приобрести
эти права, прежде чем воспользоваться
интересующим его информационным продуктом.
Любой закон о праве собственности регулирует
отношения между субъектом-владельцем и субъектомпользователем.
Закон РФ №3523-I «О правовой охране программ
для ЭВМ и баз данных» дает юридически точное
определение понятий, связанных с авторством и
распространением компьютерных программ и баз
данных.
Правовые нормы, относящиеся к информации
Закон Российской Федерации №149-Ф3 «Об
информации, информационных технологиях и
защите информации» регулирует отношения,
возникающие при:
• осуществлении права на поиск, получение, передачу
и производство информации;
• применении информационных технологий;
• обеспечении защиты информации.
Правовые нормы, относящиеся к информации
В 1996 году в Уголовный кодекс был впервые внесен
раздел «Преступления в сфере компьютерной
информации». Он определил меру наказания за
некоторые виды преступлений, ставших
распространенными:
O неправомерный доступ к компьютерной информации;
O создание, использование и распространение
вредоносных программ для ЭВМ;
O умышленное нарушение правил эксплуатации ЭВМ и
сетей.
Правовые нормы защиты информации
В 2002 году был принят закон «Об электронноцифровой подписи», который стал законодательной
основой электронного документооборота в России.
В 2006 году вступил в силу закон №152-0Ф3 «О
персональных данных» (рис. 2), целью которого
является обеспечение защиты прав и свобод человека и
гражданина при обработке его персональных данных (с
использованием средств автоматизации или без
использования таких) в том числе защиты прав на
неприкосновенность частной жизни.
.
Правонарушения в
информационной сфере
Правонарушение – юридический факт (наряду с
событием и действием), действия, противоречащие
нормам права (антипод правомерному поведению).
Правонарушения всегда связаны с нарушением
определенным лицом (лицами) действующей
нормы (норм) ИП и прав других субъектов
информационных правоотношений. При этом эти
нарушения являются общественно опасными и
могут влечь для тех или иных субъектов трудности,
дополнительные права и обязанности.
.
Правонарушения в
информационной сфере
Преступления в сфере информационных
технологий включают:
O распространение вредоносных вирусов;
O взлом паролей;
O кражу номеров кредитных карточек и других
банковских реквизитов;
O распространение противоправной информации
(клеветы, материалов порнографического характера,
материалов, возбуждающих межнациональную и
межрелигиозную вражду и т.п.) через Интернет.
O изменение или уничтожение информации
(негативные последствия в медицине, оборонной,
атомной промышленности).
Правонарушения в информационной сфере Классификация компьютерных преступлений
Преступления,
связанные с
вмешательством в
работу ПК
Преступления,
использующие ПК в
качестве «средства»
достижения цели
Меры предупреждения правонарушений в информационной сфере
К мерам относятся:
охрана вычислительного центра;
тщательный подбор персонала;
исключение случаев ведения особо важных
работ только одним человеком;
наличие плана восстановления
работоспособности центра после выхода его
из строя;
.
Меры предупреждения
правонарушений в
информационной сфере
К мерам относятся:
организация обслуживания вычислительного
центра посторонней организацией или людьми;
универсальность средств защиты от всех
пользователей;
возложение ответственности на лиц, которые
должны обеспечить безопасность центра;
выбор места расположения центра и т.п.
Меры предупреждения правонарушений в информационной сфере
А так же:
разработка норм, устанавливающих
ответственность за компьютерные
преступления, защиту авторских прав
программистов, совершенствование
уголовного и гражданского
законодательства, а также
судопроизводства.
Меры предупреждения правонарушений в информационной сфере
Методы защиты
информации:
криптографическое
закрытие информации;
шифрование;
аппаратные методы
защиты;
программное методы
защиты;
резервное копирование;
физические меры
защиты;
организационные меры.
Криптографическое закрытие информации
выбор рациональных систем шифрования для
надёжного закрытия информации;
2) обоснование путей реализации систем шифрования
в автоматизированных системах;
3) разработка правил использования
криптографических методов защиты в процессе
функционирования автоматизированных систем;
4) оценка эффективности криптографической защиты.
1)
Шифрование
Шифрование заменой (иногда употребляется
термин «подстановка») заключается в том,
что символы шифруемого текста заменяются
символами другого или того же алфавита в
соответствии с заранее обусловленной
схемой замены.
Аппаратные методы защиты
o специальные регистры для хранения реквизитов
защиты: паролей, идентифицирующих кодов, грифов
или уровней секретности;
o генераторы кодов, предназначенные для
автоматического генерирования идентифицирующего
кода устройства;
o устройства измерения индивидуальных
характеристик человека (голоса, отпечатков) с целью
его идентификации;
.
3. Аппаратные методы
защиты
o специальные биты секретности, значение
которых определяет уровень секретности
информации, хранимой в ЗУ, которой
принадлежат данные биты;
o схемы прерывания передачи информации в
линии связи с целью периодической проверки
адреса выдачи данных.
Программные методы защиты
идентификация технических средств (терминалов,
устройств группового управления вводом-выводом,
ЭВМ, носителей информации), задач и
пользователей;
определение прав технических средств (дни и время
работы, разрешенные к использованию задачи) и
пользователей;
контроль работы технических средств и
пользователей;
регистрация работы технических средств и
пользователей при обработки информации
ограниченного использования.
.
4. Программное методы
защиты
уничтожение информации в ЗУ после
использования;
сигнализации при несанкционированных
действиях;
вспомогательные программы различного
значения: контроля работы механизма защиты,
проставление грифа секретности на выдаваемых
документах.
.
5. Резервное копирование
заключается в хранение копии программ в носителе:
стримере, гибких носителей оптических дисках,
жестких дисках;
проводится для сохранения программ от
повреждений ( как умышленных, так и случайных), и
для хранения редко используемых файлов.
Физические меры защиты
физическая изоляция сооружений, в которых
устанавливается аппаратура автоматизированной
системы, от других сооружений;
ограждение территории вычислительных центров
заборами на таких расстояниях, которые
достаточно для исключения эффективной
регистрации электромагнитных излучений, и
организации систематического контроля этих
территорий;
.
6. Физические меры
защиты
организация контрольно-пропускных
пунктов у входов в помещения
вычислительных центров или
оборудованных входных дверей
специальными замками, позволяющими
регулировать доступ в помещения;
организация системы охранной
сигнализации.
Организационные меры
• мероприятия, осуществляемые при
проектирование, строительстве и оборудовании
вычислительных центров (ВЦ)
• мероприятия, осуществляемые при подборе и
подготовки персонала ВЦ (проверка
принимаемых на работу, создание условий при
которых персонал не хотел бы лишиться работы,
ознакомление с мерами ответственности за
нарушение правил защиты);
.
7. Организационные меры
• организация надежного пропускного режима;
• организация хранения и использования
документов и носителей: определение правил
выдачи, ведение журналов выдачи и
использования;
• контроль внесения изменений в
математическое и программное обеспечение;
• организация подготовки и контроля работы
пользователей.
Причины защиты информации
1.
2.
3.
Резкое объемов информации, накапливаемой,
хранимой и обрабатываемой с помощью ЭВМ и
других средств автоматизации.
Сосредоточение в единых базах данных
информации различного назначения и различных
принадлежностей.
Резкое расширение круга пользователей, имеющих
непосредственный доступ к
ресурсам вычислительной системы и
находящимся в ней данных.
.
Причины защиты
информации
4.
5.
Усложнение режимов функционирования
технических средств вычислительных систем:
широкое внедрение многопрограммного режима,
а также режимов разделения времени и реального
мира.
Автоматизация межмашинного обмена
информацией, в том числе и на больших
расстояниях.
.
В связи с возрастающим значением информационных
ресурсов предприняты ряд правовых мер для их
охраны и защиты. Многие черты информационного
общества уже присутствуют в современной жизни
развитых стран. Жизненно важной для общества
становится проблема информационной безопасности
действующих систем хранения, передачи и обработки
информации.
.
Компьютеры контролируют работу атомных
реакторов, распределяют электроэнергию, управляют
самолётами и космическими кораблями, определяют
надёжность систем обороны страны и банковских
систем, т.е. используются в областях общественной
жизни, обеспечивающих благополучие и даже жизнь
множества людей. О важности проблемы
информационно безопасности свидетельствуют
многочисленные факты. Более 80% компьютерных
преступлений осуществляется через глобальную сеть
Интернет, которая обеспечивает широкие
возможности злоумышленникам для нарушений в
глобальном масштабе.
Электронное правительство –
Это способ предоставления информации и оказания
уже сформировавшегося набора государственных
услуг гражданам, бизнесу, другим ветвям
государственной власти и государственным чиновникам, при
котором личное взаимодействие между государством и
заявителем минимизировано и максимально возможно
используются информационные технологии.
.
азвитие информационного общества подталкивает многие
организации к принятию концепции «электронного
правительства» с целью:
• Предоставлять услуги для населения в
интегрированном виде по сети Интернет;
Преодолеть информационное неравенство:;
Дать людям возможность обучаться на
протяжении всей жизни;
Перестроить взаимоотношения с населением;
Способствовать развитию экономики;
Выработать разумные законы и разумную
политику;
Создать формы правления с большим участием
граждан.
Правительство должно быть доступно каждому, в любом месте, в любое время.
Цель создания электронного
правительства состоит в том, что
электронное правительство не является
дополнением или аналогом традиционного
правительства, а лишь определяет новый
способ взаимодействия на основе активного
использования информационнокоммуникационных технологий в целях
повышения эффективности предоставления
государственных услуг.
История создания электронных правительств
стория создания
электронных правительств
идет параллельно с развитием информационных
технологий. Как полагают эксперты, введение информационнокоммуникационных технологий в государственное управление
позволит ускорить развитие экономики, снизить
затраты на бюрократические процедуры,
повысить эффективность работы и
производительность труда государственных
ведомств, расширить возможности
населения в формировании гражданского
общества за счет улучшения доступа к
различного рода информации, создания
более прозрачной работы государственных
служб, ослабления бюрократических
барьеров.
Три стадии электронного правительства
ри стадии электронного
правительства:
O Стадия 1 (публичность).
O Стадия 2 (онлайн-транзакции).
O Стадия 3 (участие).
Согласно концепции «электронное правительство» создавалось в два этапа
огласно концепции «электронное
правительство» создавалось в два
этапа:
2008 год разработка и
утверждение
необходимых
документов
2009-2013 годы
– практическое
внедрение
.
заимодействие с государственными
органами по Интернету ещё более повышает
конкурентоспособность частных компаний и
даёт им возможность упростить различные
официальные процедуры и количество
канцелярской волокиты.
.
осударственные службы способны
изменить к лучшему невысокое мнение
населения о качестве оказываемых ими услуг и
вновь обрести поддержку и доверие граждан.
«Электронное правительство», в самом полном смысле этого слова, — это та инфраструктура, которую сегодня создают
« лектронное правительство», в самом полном
смысле этого слова, — это та инфраструктура,
которую сегодня создают государственные
органы, чтобы изменить способы выполнения
своих задач.
Переход к «электронному правительству»
начинался с того, что различные организации начинали
использовать Интернет:
1.
Создавали веб-сайты;
2.
Стали предоставлять информацию с возможностью для
поиска по базам данных и службой ответов на послания
по электронной почте;
3.
Стали возможными предоставления финансовых и
юридических услуг, чтобы граждане и частные фирмы
могли покупать лицензии и разрешения, подавать
налоговые декларации, платить штрафы за
неправильную парковку и обращаться с просьбами о
социальных льготах.
Лекция № 4
ПРАВОНАРУШЕНИЯ В
ИНФОРМАЦИОННОЙ СФЕРЕ,
МЕРЫ ИХ ПРЕДУПРЕЖДЕНИЯ
Информация является объектом правового регулирования
Право собственности состоит из трех важных
компонентов: право распоряжения, право владения,
право пользования
• Право распоряжения состоит в том, что только
субъект-владелец информации имеет право
определять, кому эта информация может быть
предоставлена.
• Право владения должно обеспечивать субъектувладельцу информации хранение информации в
неизменном виде. Никто, кроме него, не может ее
изменять.
• Право пользования предоставляет субъектувладельцу информации право ее использования
только в своих интересах.
Законодательная власть (законы) – судебная власть (суд) – исполнительная власть (наказание)
• Закон РФ №3523-I «О правовой охране программ
для ЭВМ и баз данных»
• Закон Российской Федерации №149-Ф3 от
27.07.2006г. « Об информации, информационных
технологиях и защите информации»
• Уголовный кодекс раздел “Преступления в сфере
компьютерной информации” № 63-ФЗ от 1996г.
• Закон №152-0Ф3 от 27.07.2006г «О персональных
данных»
• Конвенция Совета Европы о преступности в сфере
компьютерной информации была подписана в
Будапеште. № ЕТS 185 от 23.10.2001г.
Правонарушения в информационной сфере
Правонарушение – юридический факт
(наряду с событием и действием),
действия, противоречащие нормам
права (антипод правомерному
поведению).
Преступления в сфере информационных технологий включают
• распространение вредоносных вирусов;
• взлом паролей;
• кражу номеров кредитных карточек и других
банковских реквизитов (фишинг);
• распространение противоправной
информации (клеветы, материалов
порнографического характера, материалов,
возбуждающих межнациональную и
межрелигиозную вражду и т.п.) через
Интернет.
В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории
1. Компьютер является объектом
правонарушения, когда цель преступника похитить информацию или нанести вред
интересующей его системе.
2. Компьютеры используются как средства,
способствующие совершению такого
преступления как, например, попытка
преодоления защиты системы (атака), или
более традиционного преступления
(например, мошенничества), совершаемого с
помощью электронных средств.
3. Компьютер используется как запоминающее
устройство.
Основные виды преступлений, связанных с вмешательством в работу компьютеров
1.
2.
3.
4.
5.
6.
Несанкционированный доступ к информации,
хранящейся в компьютере.
Ввод в программное обеспечение «логических бомб»,
которые срабатывают при выполнении определённых
условий и частично или полностью выводят из строя
компьютерную систему.
Разработка и распространение компьютерных
вирусов.
Преступная небрежность в разработке, изготовлении
и эксплуатации программно-вычислительных
комплексов, приведшая к тяжким последствиям.
Подделка компьютерной информации.
Хищение компьютерной информации.
Предупреждение компьютерных преступлений
К техническим мерам относят:
• защиту от несанкционированного доступа к системе,
• резервирование особо важных компьютерных подсистем,
• организацию вычислительных сетей с возможностью
перераспределения ресурсов в случае нарушения
работоспособности отдельных звеньев,
• установку оборудования обнаружения и тушения пожара,
• оборудования обнаружения воды,
• принятие конструкционных мер защиты от хищений,
саботажа, диверсий, взрывов, установку резервных
систем электропитания,
• оснащение помещений замками, установку сигнализации
и многое другое.
Предупреждение компьютерных преступлений
К организационным мерам относят:
• охрану вычислительного центра,
• тщательный подбор персонала,
• исключение случаев ведения особо важных работ только одним
человеком,
• наличие плана восстановления работоспособности центра
после выхода его из строя,
• организацию обслуживания вычислительного центра
посторонней организацией или лицами, незаинтересованными
в сокрытии фактов нарушения работы центра,
• универсальность средств защиты от всех пользователей
(включая высшее руководство),
• возложение ответственности на лиц, которые должны
обеспечить безопасность центра.
Предупреждение компьютерных преступлений
К правовым мерам относят:
• разработку норм, устанавливающих ответственность
за компьютерные преступления,
• защита авторских прав программистов,
• совершенствование уголовного, гражданского
законодательства и судопроизводства.
• общественный контроль за разработчиками
компьютерных систем и принятие международных
договоров об ограничениях, если они влияют или
могут повлиять на военные, экономические и
социальные аспекты жизни стран, заключающих
соглашение.
Наиболее опасные способы совершения компьютерных преступлений
− Вирус 83%
− Злоупотребление сотрудниками компании
доступом к Internet 69%
− Кража мобильных компьютеров 58%
− Неавторизованный доступ со стороны
сотрудников компании 40%
− Мошенничество при передаче средствами
телекоммуникаций 27%
− Кража внутренней информации 21%
− Проникновение в систему 20%
Важно обеспечить
• охрану прав производителей и
потребителей информационных
продуктов и услуг;
• защиту населения от вредного влияния
отдельных видов информационных
продуктов;
• правовую основу функционирования и
применения информационных систем
Интернета, телекоммуникационных
технологий.
С точки зрения распространения и использования программное обеспечение делят на
• Закрытое (несвободное) – пользователь получает
ограниченные права на использование такого
программного продукта, даже приобретая его.
• Открытое программное обеспечение – имеет
открытый исходный код, который позволяет любому
человеку судить о методах, алгоритмах,
интерфейсах и надежности программного продукта.
• Свободное программное обеспечение –
предоставляет пользователю права, или, если
точнее, свободы на неограниченную установку и
запуск, свободное использование и изучение кода
программы, его распространение и изменение.
Вопросы
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Из каких компонентов состоит право собственности?
Какие существуют юридические документы, составляющие нормативноправовую основу защиты прав собственности на интеллектуальный
продукт.
Перечислите виды преступлений в сфере информационных технологий.
Какие существуют преступления, связанные с вмешательством в работу
компьютеров?
Перечислите технические меры, направленные на предупреждение
компьютерных преступлений.
Какие организационные меры, направленные на предупреждение
компьютерных преступлений, вы знаете?
Перечислите правовые меры по предупреждению компьютерных
преступлений.
Какие наиболее часто совершаемые компьютерные преступления вы
знаете?
Что должны обеспечивать правовые акты в информационной среде?
Охарактеризуйте виды программного обеспечения с точки зрения
распространения и использования.
Правонарушения в сфере информационных технологий
Унжакова Ирина,
студентка 3 курса группы ОС-1601,
специальности «Право и организация социального обеспечения»
Научный руководитель: Стёпина С. Н.,
преподаватель ПЦК ИиОТ
в данной статье рассмотрены причины, источники угроз и виды правонарушений в сфере информационных технологий. Приведены категории в зависимости от способа использования компьютера при совершении преступлений, а также меры, способствующие предупреждению совершения преступлений в информационной сфере.
информационная технология, правонарушения в сфере информационных технологий, киберпреступность,
В настоящее время сложно представить свою жизнь без информационных технологий. Информационная технология — это процесс, использующий совокупность средств и методов сбора, обработки и передачи данных для получения информации нового качества о состоянии объекта, процесса или явления.
С помощью сотовой связи мы легко можем связаться с человеком, который находится далеко от нас, а Интернет поможет нам найти любую информацию или просто скоротать время за просмотром видеоролика. Можно не утруждать себя походом в магазин, а заказать необходимые вещи через интернет-магазин. Зачем идти за талоном на прием к врачу в больницу, когда можно все это сделать через сайт Портал государственных услуг Российской Федерации. Это все значительно упрощает нашу жизнь, но часто ли мы задумываемся над тем, как это может обернуться против нас.
Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества приводит к неуклонному и стремительному росту правонарушений в сфере информационных технологий. И, как правило, в большинстве случаев, правонарушителями становятся граждане, которые не до конца осознают всю ответственность, предусматривающую правовыми актами Российской Федерации.
Преступления в сфере информационных технологий, или киберпреступность – это преступления, совершаемые людьми, использующими информационные технологии для преступных целей.
Отдельным вопросам, касающимся преступлений в сфере компьютерной информации, а также проблемам, возникающим в области борьбы с компьютерными преступлениями, посвящены труды следующих правоведов: Андреев Б. В., Батурин Ю. М., Жодзишский А. М., Вехов В. Б., Проценко Д. Е., Сальников В. П., Карпинский О., Скуратов Ю. И., Лебедев В. М., Кочои С., Савельев Д., Крылов В. В., Ляпунов Ю., Максимов В., Наумов В., Симкин Л. С., Талимончик В. П., Фролов Д. Б., Старостина Е. В. и других.
Во время совершения преступления в сфере информационных технологий компьютер используется в качестве предмета, либо в качестве средства совершения преступления.
В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер (заместитель директора Управления по правоохранительным операциям отдела по уголовным делам Министерства юстиции США) выделяет следующие категории:
1. Компьютер является объектом правонарушения, когда цель преступника – похитить информацию или нанести вред интересующей его системе.
2. Компьютеры используются как средства, способствующие совершению такого преступления, как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
- Социальные (жилищная проблема, безработица, низкий материальный достаток, экономический спад).
- Психологические (моральная распущенность, духовная нищета, неуважение к закону, правовой нигилизм, чувство безнаказанности).
- Биологические (наследование предрасположенности к совершению правонарушений от родителей, личность преступника).
в совершении правонарушений в информационных технологиях представлены в таблице:
Правонарушения в сфере информационных технологий включают в себя: распространение вирусного программного обеспечения; кража конфиденциальных данных пользователей; кража чужих продуктов интеллектуальной деятельности; взлом чужих аккаунтов в социальных сетях; интернет-мошенничество; распространение неверной информации, клевета; распространение терроризма в Интернете; разжигание межнациональной розни или провокация межрелигиозной вражды.
Чтобы воздействовать на людей, террористы используют психологическую атаку, которая заключается в распространении угроз, направленных на то, чтобы посеять страх и ощущение беспомощности, распространении ужасающих изображений своих действий как, например, видеозапись убийства американского журналиста Дэниэла Перла лицами, захватившими его в плен, которую выложили на нескольких веб-сайтах. Террористы также могут начать психологические атаки посредством кибертерроризма, а точнее, создания опасений угрозы совершения таких действий. “ Киберстрах” возникает из беспокойства об угрозе компьютерных нападений (например, падения самолетов, вывода из строя систем управления воздушным движением, сбоев в системе национальной экономики путем нарушения компьютерных систем, регулирующих фондовые биржи и т.п.), которое усиливается настолько, что общество начинает верить, что атака случится.
Не менее актуальным в наше время, является мошенничество в Интернете. Фишинг-атаки являются самым распространенным видом мошенничества и имеют целью ввести пользователя в заблуждение. Термин «фишинг» (phishing) происходит от английского fishing — рыбалка, что довольно точно передает сущность данного явления. Сегодня популярно несколько методик такого рода:
1. Рассылка писем с сообщением о проблемах в базе данных Интернет-провайдера, банка, системы электронной почты и т.п. Далее сообщается, что администрация просит выслать некоторую информацию для восстановления учетной записи пользователя. Главная идея таких писем — заставить доверчивого пользователя отправить злоумышленникам свои персональные данные. Ключевой момент — пользователь самостоятельно отправляет данные злоумышленнику;
2. Рассылка писем (обычно от имени различных банковских систем) с сообщением о поступлении на счет пользователя некоей суммы денег или о проблемах со счетом. В письме есть ссылка, которая ведет или на сайт фишеров (причем этот сайт визуально идентичен сайту системы, от имени которой идет рассылка), или на реальный сайт, но параметры запроса подобраны особым образом для реализации межсайтового скриптинга. Попавшийся на уловку фишеров пользователь вводит на поддельном сайте свои персональные идентификационные данные, что впоследствии позволяет манипулировать его счетом;
3. Рассылка спама с рекламой неких товаров, которые можно приобрести в Интернет-магазине; ссылка на сайт магазина приводится в письме. Методика аналогична предыдущей — вместо сайта магазина пользователь может попасть на сайт фишеров или на сайт созданного мошенниками магазина-однодневки.
«Ошибки» в платежных системах. Это распространенный вид мошенничества, который периодически возрождается в различных вариантах. Жертве обычно сообщают (чаще при помощи электронной почты) о том, что в некоей платежной системе обнаружена уязвимость, позволяющая извлекать прибыль. Подобная информация может не только рассылаться в виде спама, но и публиковаться на Web-сайтах или на форумах. В этом случае достаточно подробно описывается уязвимость и предлагается способ заработка, как правило, сводящийся к отправке некоторой суммы на «магический» кошелек с сопутствующими действиями (например, с указанием сформулированного особым образом назначения платежа, с передачей кратной некоторому числу суммы и т.п.). Обещается, что после перевода денег они через некоторое время вернутся назад, причем возвращенная сумма будет больше отправленной.
Методика обмана: «магический» кошелек принадлежит мошенникам, так что переведенные на него деньги назад, естественно, не вернутся. Пожаловаться пострадавший не сможет, поскольку у него нет подтверждающего платеж документа и операцию он выполнил самостоятельно. По схожей схеме работает жульническая рассылка писем с предложением перечислить небольшую сумму на 3-6 указанных в письме кошельков WebMoney, после чего заменить номер одного из кошельков на свой и разослать письмо далее на максимально возможное количество адресов. Авторы такого «письма счастья» обещают пользователю огромную прибыль из-за лавинообразного роста количества таких писем и соответственно перечислений денег, что, естественно, не соответствует истине.
Почти все виды преступлений в сфере информационных технологий можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать, как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.
Правовые меры предупреждения преступлений в сфере информационных технологий, прежде всего, включают в себя нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в данной сфере. Первым шагом в этом направлении можно считать Федеральный Закон “О правовой охране программ для
электронных вычислительных машин
и баз данных” от 23 сентября 1992 года. Однако аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: “О связи” и “Об информации, информатизации и защите информации”. Эти правовые акты явились прогрессивным шагом в развитии данного направления. Также в июне 1996 года был принят Уголовный кодекс РФ, устанавливающий уголовную ответственность за компьютерные преступления (глава 28 УК РФ).
К техническим мерам
можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности.
Гибкость информационных технологий дает простор для криминальной фантазии преступников, но законодательство пытается успеть за развитием данной сферы.
Согласно статистическим данным Генеральной прокуратуры Российской Федерации, в 2018 году число преступлений в сфере информационно-телекоммуникационных технологий увеличилось с 65 949 до 90 587. Их доля от числа всех зарегистрированных в России преступных деяний составляет 4,4% – это почти каждое 20 преступление.
Самыми распространенными киберпреступлениями являются неправомерный доступ к компьютерной информации (статья 272 УК РФ), создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ).
Если в 2017 году зарегистрировано 1 883 таких преступления (+7,7%), то за первое полугодие 2018 г. – 1 233 (+3,4%). Наибольшее их количество выявлялось в 2017 году в Удмуртской Республике (194), Республике Коми (132), Омской , Владимирской , Кировской, Волгоградской областях
При этом на 19,6% уменьшилось количество расследованных преступлений по указанным статьям (с 903 до 726), выросло на 30,5% (с 790 до 1031) число нераскрытых преступлений. Раскрываемость данных преступлений составила 41,3%.
Таким образом, с повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер. Для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей.
Остается актуальной проблема борьбы с организованной преступностью, которая, прибегая к услугам высококвалифицированных специалистов, стала все чаще использовать различные технические средства – от обычных персональных компьютеров и традиционных средств связи до сложных вычислительных систем и глобальных информационных сетей, в том числе и Интернет. Сфера применения компьютерных технологий в преступных целях весьма обширна.
В заключении можно сделать вывод, что сегодня проблема защиты граждан, их прав и свобод от преступных посягательств с использованием новых информационных технологий стоит как никогда остро.
Список используемых источников:
- . – 25.01.2019.
- . – 25.01.2019.
- . – 25.01.2019.
Экенвайлер, М. Преступная деятельность, совершаемая с использованием режима «онлайн: тез. докл. на междунар. конф. « Проблемы борьбы с новыми видами экономических преступлений в России и США», (20-21 мая 1997 г.). Москва, 1997.
Борисов, Т. ” Хакеры остановили сердце. Преступность в Интернете дошла до физического устранения людей – прямо по проводам”.
- Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения.
Преступления в сфере компьютерной информации.
Принципы борьбы с экстремизмом в сети и вне ее будут одинаковыми.
Генеральная прокуратура Российской Федерации. « О преступлениях, совершаемых с использованием информационно-коммуникационных технологий».
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения
Правовые нормы, относящиеся к
информации, правонарушения в
информационной сфере, меры их
предупреждения
Правовые нормы, относящиеся к информации
Содержание
1.
2.
3.
4.
Введение
Правовые нормы, относящиеся к информации.
Правонарушения в информационной сфере.
Меры предупреждения правонарушений в
информационной сфере.
ВВЕДЕНИЕ
Информация является объектом правового
регулирования. Информация не является
материальным объектом, но она фиксируется
на материальных носителях.
ВВЕДЕНИЕ
Принимая во внимание, что информация практически ничем не
отличается от другого объекта собственности, например машины,
дома, мебели и прочих материальных продуктов, следует
говорить о наличии подобных же прав собственности и на
информационные продукты.
Правовые нормы, относящиеся к информации
Авторское право — отрасль
гражданского права, регулирующая
правоотношения, касающиеся
интеллектуальной собственности.
Правовые нормы, относящиеся к информации
Система источников авторского права
представляет достаточно целостную
совокупность законодательных актов,
регулирующих авторские отношения,
связанные с созданием и использованием
произведений науки, литературы и искусства.
Правовые нормы, относящиеся к информации
Право собственности состоит из трех важных
компонентов:
O право распоряжения состоит в том, что только
субъект – владелец информации имеет право
определять, кому эта информация может быть
предоставлена;
O право владения должно обеспечивать субъектувладельцу информации хранение информации
в неизменном виде. Никто, кроме него, не может ее
изменять;
O право пользования предоставляет субъектувладельцу информации право
ее использования только в своих интересах.
Правовые нормы, относящиеся к информации
Любой субъект – пользователь обязан приобрести
эти права, прежде чем воспользоваться
интересующим его информационным продуктом.
Любой закон о праве собственности регулирует
отношения между субъектом-владельцем и субъектомпользователем.
Законы должны защищать как права собственника, так
и права законных владельцев, которые приобрели
информационный продукт законным путем.
Правовые нормы, относящиеся к информации Законодательные акты РФ
Закон РФ №3523-I «О правовой охране программ
для ЭВМ и баз данных» дает юридически точное
определение понятий, связанных с авторством и
распространением компьютерных программ и баз
данных. Он определяет, что авторское право
распространяется на указанные объекты, являющиеся
результатом творческой деятельности автора. Автор
имеет исключительное право на выпуск в свет
программ и баз данных, их распространение,
модификацию и иное использование.
Правовые нормы, относящиеся к информации
Закон Российской Федерации №149-Ф3 «Об
информации, информационных технологиях и
защите информации» регулирует отношения,
возникающие при:
• осуществлении права на поиск, получение, передачу
и производство информации;
• применении информационных технологий;
• обеспечении защиты информации.
Правовые нормы, относящиеся к информации
В 1996 году в Уголовный кодекс был впервые внесен
раздел «Преступления в сфере компьютерной
информации». Он определил меру наказания за
некоторые виды преступлений, ставших
распространенными:
O неправомерный доступ к компьютерной информации;
O создание, использование и распространение
вредоносных программ для ЭВМ;
O умышленное нарушение правил эксплуатации ЭВМ и
сетей.
Правовые нормы защиты информации
В 2002 году был принят закон «Об электронноцифровой подписи», который стал законодательной
основой электронного документооборота в России.
В 2006 году вступил в силу закон №152-0Ф3 «О
персональных данных» (рис. 2), целью которого
является обеспечение защиты прав и свобод человека и
гражданина при обработке его персональных данных (с
использованием средств автоматизации или без
использования таких) в том числе защиты прав на
неприкосновенность частной жизни.
.
Правонарушения в
информационной сфере
Правонарушение – юридический факт (наряду с
событием и действием), действия, противоречащие
нормам права (антипод правомерному поведению).
Правонарушения всегда связаны с нарушением
определенным лицом (лицами) действующей
нормы (норм) ИП и прав других субъектов
информационных правоотношений. При этом эти
нарушения являются общественно опасными и
могут влечь для тех или иных субъектов трудности,
дополнительные права и обязанности.
.
Правонарушения в
информационной сфере
Преступления в сфере информационных
технологий включают:
O распространение вредоносных вирусов;
O взлом паролей;
O кражу номеров кредитных карточек и других
банковских реквизитов;
O распространение противоправной информации
(клеветы, материалов порнографического
характера, материалов, возбуждающих
межнациональную и межрелигиозную вражду и
т.п.) через Интернет.
.
Правонарушения в
информационной сфере
Основные правонарушения:
пиратское копирование и распространение;
несанкционированный доступ;
изменение или уничтожение информации
(негативные последствия в медицине, оборонной,
атомной промышленности);
распространение вирусных программ;
компьютерное мошенничество (похищение и
использование паролей, похищение банковских
реквизитов).
Правонарушения в информационной сфере Классификация компьютерных преступлений
Преступления,
связанные с
вмешательством в
работу ПК
Преступления,
использующие ПК в
качестве «средства»
достижения цели
Меры предупреждения правонарушений в информационной сфере
К мерам относятся:
охрана вычислительного центра;
тщательный подбор персонала;
исключение случаев ведения особо важных
работ только одним человеком;
наличие плана восстановления
работоспособности центра после выхода его
из строя;
.
Меры предупреждения
правонарушений в
информационной сфере
К мерам относятся:
организация обслуживания вычислительного
центра посторонней организацией или людьми;
универсальность средств защиты от всех
пользователей;
возложение ответственности на лиц, которые
должны обеспечить безопасность центра;
выбор места расположения центра и т.п.
Меры предупреждения правонарушений в информационной сфере
А так же:
разработка норм, устанавливающих
ответственность за компьютерные
преступления, защиту авторских прав
программистов, совершенствование
уголовного и гражданского
законодательства, а также
судопроизводства.
Меры предупреждения правонарушений в информационной сфере
Методы защиты
информации:
криптографическое
закрытие информации;
шифрование;
аппаратные методы
защиты;
программное методы
защиты;
резервное копирование;
физические меры
защиты;
организационные меры.
Криптографическое закрытие информации
выбор рациональных систем шифрования для
надёжного закрытия информации;
2) обоснование путей реализации систем шифрования
в автоматизированных системах;
3) разработка правил использования
криптографических методов защиты в процессе
функционирования автоматизированных систем;
4) оценка эффективности криптографической защиты.
1)
Шифрование
Шифрование заменой (иногда употребляется
термин «подстановка») заключается в том,
что символы шифруемого текста заменяются
символами другого или того же алфавита в
соответствии с заранее обусловленной
схемой замены.
Аппаратные методы защиты
o специальные регистры для хранения реквизитов
защиты: паролей, идентифицирующих кодов, грифов
или уровней секретности;
o генераторы кодов, предназначенные для
автоматического генерирования идентифицирующего
кода устройства;
o устройства измерения индивидуальных
характеристик человека (голоса, отпечатков) с целью
его идентификации;
.
3. Аппаратные методы
защиты
o специальные биты секретности, значение
которых определяет уровень секретности
информации, хранимой в ЗУ, которой
принадлежат данные биты;
o схемы прерывания передачи информации в
линии связи с целью периодической проверки
адреса выдачи данных.
Программные методы защиты
идентификация технических средств (терминалов,
устройств группового управления вводом-выводом,
ЭВМ, носителей информации), задач и
пользователей;
определение прав технических средств (дни и время
работы, разрешенные к использованию задачи) и
пользователей;
контроль работы технических средств и
пользователей;
регистрация работы технических средств и
пользователей при обработки информации
ограниченного использования.
.
4. Программное методы
защиты
уничтожение информации в ЗУ после
использования;
сигнализации при несанкционированных
действиях;
вспомогательные программы различного
значения: контроля работы механизма защиты,
проставление грифа секретности на выдаваемых
документах.
.
5. Резервное копирование
заключается в хранение копии программ в носителе:
стримере, гибких носителей оптических дисках,
жестких дисках;
проводится для сохранения программ от
повреждений ( как умышленных, так и случайных), и
для хранения редко используемых файлов.
Физические меры защиты
физическая изоляция сооружений, в которых
устанавливается аппаратура автоматизированной
системы, от других сооружений;
ограждение территории вычислительных центров
заборами на таких расстояниях, которые
достаточно для исключения эффективной
регистрации электромагнитных излучений, и
организации систематического контроля этих
территорий;
.
6. Физические меры
защиты
организация контрольно-пропускных
пунктов у входов в помещения
вычислительных центров или
оборудованных входных дверей
специальными замками, позволяющими
регулировать доступ в помещения;
организация системы охранной
сигнализации.