Безпека інформаційних технологій

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

ВСТУП

Термін "безпека інформаційних технологій" розуміється фахівцями по-різному, причому частіше за все мається на увазі якийсь один аспект цієї проблеми. Наприклад, з точки зору виробника джерел безперебійного живлення серйозну загрозу для обчислювальної системи представляє нестабільність енергомережі, а з позиції розробника антивірусних програм - ризик знищення безцінних даних. Кожен з цих аспектів, безумовно, заслуговує окремого вивчення, але для споживача важливо забезпечити безпеку взагалі, а не тільки за окремими ризиками.

Перед споживачем стоять конкретні завдання - налагодити виробничий процес, бухгалтерський або складський облік, управління фінансами і кадрами, тобто забезпечити бізнес-процес. І якщо яка-небудь реалізація інформаційних технологій (якась сукупність обчислювальних систем, засобів зв'язку, спеціалізованого устаткування, програм тощо) дозволяє вирішити цю задачу оптимальним способом, споживач витрачає час і гроші на її впровадження. Але довіривши бізнес-процес інформаційній системі, він потрапляє в пряму залежність від її працездатності. Ця залежність критична рівно настільки, наскільки критичним для фірми відповідний бізнес-процес. Іншими словами, якщо за будь-якої причини виявилася непрацездатною система, відповідальна за ключовою бізнес-процес, то це ставить під загрозу існування всього підприємства. І для споживача безпеку впроваджуваних інформаційних технологій - це проблема, пов'язана із забезпеченням їх правильного і безперебійного функціонування.

1. Технічні засоби забезпечення безпеки інформаційних технологій

Уявлення споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. У результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.

Розглянемо (у найзагальніших рисах) кошти, які можна застосовувати окремо або в поєднаннях:

"Гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичні обчислювальних комплексу (основний і "дубль") з'єднані високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль;

"Холодне" резервування і підтримка складу запасних частин та пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи;

аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть придбаватися як "в комплекті" з обладнанням та іншими послугами в одного постачальника, так і окремо у третьої сторони;

застосування обладнання з підвищеною отказоустойчивостью, джерел безперебійного живлення, спеціалізованих систем діагностики і контролю;

застосування спеціалізованих програмних та / або апаратних засобів для захисту від хакерських атак;

підписка на антивірусне обслуговування, в тому числі і з аварійним виїздом фахівців;

"Гарячі лінії" підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.

Слід зазначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.

2. Криміногенні аспекти глобальної мережі Інтернет

Роль і значення Інтернету у сьогоднішньому житті дуже великі. Поступово розвиваючись, Інтернет перестав бути тільки засобом обміну інформацією, а придбав багатофункціональність.

Однак необхідно визнати, що Інтернет знаходиться в даний час в якійсь мірі поза законодавчого регулювання та контролю державних органів, що породжує різні правопорушення та злочини під дією декількох факторів, які істотно впливають на криміногенну обстановку, що склалася навколо Інтернету.

1. Можливість шахрайства при укладанні угод через Інтернет, можливість викрадення з віртуальних магазинів, а також створення віртуальних фінансових пірамід.

2. Можливість здійснення угод і операцій, прихованих від податкових органів.

3. Можливість порушення авторських і патентних прав, а також використання різних інформаційних баз правоохоронних та контролюючих органів.

4. Можливість здійснення злочинів у сфері комп'ютерної інформації (ст.272УК РФ - неправомірний доступ до комп'ютерної інформації; ст.273УК РФ - створення, використання і поширення шкідливих програм для ЕОМ, ст.274 КК РФ - порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі ).

Розглянемо дані фактори докладніше.

1. Багато хто на Заході розглядають в даний час перехід до електронної комерції як питання життя і смерті компаній і корпорацій. За допомогою Інтернету деякі зарубіжні компанії істотно підвищили обсяги продажів своєї продукції, а ті, хто знехтував всесвітньою мережею, значно відстав від конкурентів і їм нічого не залишається, як просто копіювати досвід своїх більше щасливих колег.

Метод прямих продажів через Інтернет дозволяє істотно знизити вартість продукції, так як відпадає потреба в оренді торгових площ, придбання торговельного обладнання, виплати заробітної плати продавцям та іншого персоналу.

Торгівля через Інтернет суттєво спрощує життя і покупцеві. Більше немає необхідності їздити по різних магазинах і ярмаркам в пошуках місця, де шуканий товар коштує дешевше. Варто лише провести кілька хвилин біля екрану комп'ютера, і всі ціни віртуальних магазинів виникають перед покупцем на моніторі.

До того ж Інтернет дозволяє виробникам продавати свої товари споживачам безпосередньо, і відпадає необхідність у численних посередниках і перекупників.

Електронна торгівля швидко розвивається. У російській мережі щодня з'являються 200 нових сайтів з різними пропозиціями. За прогнозами фахівців, загальний обсяг ринку Інтернет-реклами досягне до 2003 року в Росії 150 млн дол

Однак Інтернет може бути джерелом небезпеки. Комп'ютер займає велике місце в реальному світі, дуже багато знаходиться під його керуванням. Електронною комерцією охоплені середній і великий бізнес. Головною проблемою електронної комерції для юридичних осіб є відсутність в законі системи доказів, що приймаються і застосовуються в судовій практиці при розгляді спорів. Особлива проблема - визначення місця укладання угоди. Але ж від цього залежать і підсудність, і способи, і розміри оподаткування.

Нинішній рівень законодавчої бази не дозволяє ефективно вирішувати, коли виникає в цьому необхідність, питання про місце здійснення угоди, місці вирішення спору. Відсутня ясність, що робити, якщо за укладеним контрактом буде здійснена оплата продукції та розпочато її відвантаження ...

... При розгляді спорів, пов'язаних з електронною комерцією, серйозною перешкодою є те, що законодавчо не визначена єдина система прийнятих доказів. Такі спори розглядає в основному арбітражний суд. Як показує практика, в позовних вимогах визнати електронну угоду недійсною доказами служать електронні та письмові документи, Web-сторінка, висновок експертизи ".

Фахівці в галузі правового регулювання угод в Інтернеті відзначають небезпеку, з якою може зіткнутися кожен при здійсненні тих чи інших угод. Природно, що великі можливості мережі не можуть не залучати тих, хто віддає перевагу незаконним формам отримання прибутку.

Так, в грудні співробітники міліції за інформацією служби безпеки інтернет-холдингу eHouse затримали громадянина, який за допомогою кількох викрадених за кордоном кредитних карт здійснив розкрадання з магазину Bolero допомогою картки платіжної системи WebMoney: зробив близько 30 замовлень на загальну суму більше 15 тис.дол. Підозра у менеджерів магазину викликало велику кількість замовлень, що надійшли від однієї людини, за короткий проміжок часу. При перших же факти, які підтвердили підозри, служба безпеки інтернет-холдингу передала інформацію в правоохоронні органи.

Проблема безпеки інтернет-платежів є основною для віртуальних магазинів. Адже дані спеціальних карт, призначених для оплати покупок в Інтернеті, часом стають здобиччю шахраїв. Іноді їх крадуть усе з баз даних магазинів. А деякі злочинці спеціально "відкривають" віртуальні магазини, реально нічим не торгують, для збору інформації про карти, призначених для безготівкових платежів через Інтернет. Тому для Росії основним способом платежів залишається оплата товару готівкою кур'єру в момент доставки.

У серпні 2000 року співробітники столичних правоохоронних органів затримали на місці злочину двох громадян 19 і 27 років, які займалися крадіжками у російській частині мережі Інтернет реквізитів користувачів карт для безготівкових платежів через Інтернет з метою їх подальшого перепродажу. Хакери заманювали користувачів мережі на свій сайт, пропонуючи різну цікаву інформацію. При відвідуванні сайту шахраїв паролі зчитувалися вірусом "Троянський кінь" і продавалися потім з електронного аукціону за демпінговими цінами (по 15 дол, у той час як офіційна ціна паролів майже в 3 рази вище). За приблизними підрахунками користувачам було завдано сукупний збиток у сумі більше 20 тис. дол

Відповідальність за вчинення даного злочину передбачена ст.159УК РФ. Шахрайство - це розкрадання чужого майна або придбання права на чуже майно шляхом обману або зловживання довірою. Під розкраданням розуміються скоєні з корисливої ​​метою протиправні безплатне вилучення і (або) звернення чужого майна на користь винного чи інших осіб, які заподіяли збитки власнику чи іншому власникові цього майна.

Відповідно до ч.1 ст.159 КК РФ за скоєння даного злочину може наступити відповідальність у вигляді штрафу в розмірі від 200 до 700 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 2 до 7 місяців, або обов'язкових робіт на термін від 180 до 240 годин, або виправних робіт на термін від 1 року до 2 років, або арешту на термін від 4 до 6 місяців, або позбавлення волі на строк до 3 років.

Шахрайство є формою розкрадання, тому йому притаманні всі ознаки цього поняття. При шахрайстві способом заволодіння чужим майном є обман або зловживання довірою. При вчиненні даного злочину потерпіла сторона сама передає майно злочинцеві, вважаючи, що останній має право на його отримання. При цьому саме обман або зловживання довірою спонукає власника чи іншого законного власника передати злочинцеві майно або майнове право.

Обман при шахрайстві виражається в помилковому твердженні про те, що свідомо не відповідає дійсності, тобто, наприклад, про те, що дана особа є законним власником електронної карти, що дозволяє здійснювати покупки в інтернет-магазинах. При шахрайстві часто використовуються підроблені документи. Застосування підроблених документів є однією з форм обману, і, як відзначають фахівці, додаткової кваліфікації не потребує. Виготовлення підробленого документа є приготуванням до крадіжки. Якщо не вдалося використати документ, підроблений з метою розкрадання, відповідальність настає за приготування до шахрайства і підробку документа за сукупністю. При кінченому розкраданні скоєне кваліфікується за сукупністю підробки та шахрайства (ст.327 і 159 КК РФ).

Якщо шахрайство вчинене групою осіб за попередньою змовою, або неодноразово, або особою з використанням свого службового становища або супроводжувалося заподіянням значної шкоди громадянинові, до винному може застосовуватися покарання у вигляді штрафу в розмірі від 700 до 1000 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 7 місяців до 1 року, або позбавлення волі на термін від 2 до 6 років зі штрафом у розмірі до 50 МРОТ оплати праці, або в розмірі заробітної плати або іншого доходу засудженого за період до 1 місяця, або без такого.

Ще одним кваліфікованим видом цього злочину є вчинення шахрайства організованою групою або у великому розмірі або особою, раніше чи більше разів судимим за розкрадання або вимагання. У цьому випадку настає відповідальність у вигляді позбавлення волі на термін від 5 до 10 років з конфіскацією майна або без такої. Великим розміром визнається вартість майна, в 500 разів перевищує МРОТ, встановлений законодавством Російської Федерації на момент вчинення злочину.

Правоохоронні органи не може не хвилювати й почастішали випадки створення в Інтернеті віртуальних фінансових пірамід. Відзначимо, що інтернет-трейдинг (купівля і продаж акцій, облігацій, паїв інвестиційних фондів, ф'ючерсів) став розвиватися на Заході на початку 90-х років. Даний вид діяльності досить швидко завоював високу популярність у населення, так як послуги мережевих брокерів коштували значно дешевше звичайних. У підсумку, близько половини всіх заявок на купівлю або продаж цінних паперів приходить в даний час через Інтернет.

Інтернет-трейдинг вельми зручний для пересічного інвестора - можна купити і продати акції не виходячи з будинку або на робочому місці, причому витративши на це всього кілька хвилин. Саме висока популярність інтернет-трейдингу і приваблює в дану область різного роду шахраїв.

Так, наприкінці 2000 року Федеральний окружний суд Бостона оголосив у розшук О. Павлюченко, власницю компанії Stock Generation. Відкривши в 1998 році в Інтернеті сайт своєї компанії, яка була зареєстрована в офшорі, вона стала активно пропонувати послуги з гри на віртуальній біржі. На сайті компанії Stock Generation були поміщені котирування акцій неіснуючих компаній та рекомендації щодо їх купівлі. Для реєстрації в якості інвестора необхідно було вислати чек на суму 50 дол на рахунок компанії для можливості грати на біржі. Тим клієнтам, які залучали в гру нових учасників, виплачувалося 50 дол. На перекладені гроші клієнт міг купувати акції, курс яких підвищувався в середньому на 10% на місяць, проте періодично падав до нуля.

Цікаво, що для отримання заробленого гравцеві треба було написати листа з проханням вислати гроші, а потім кілька тижнів чекати чека. На самому початку діяльності компанії, коли кількість інвесторів збільшувалася, Stock Generation виплачувала відсотки та винагороди за залучення нових гравців. Однак незабаром потік коштів зменшився, котирування більше не росли, виплати припинилися. За оцінками Федеральної комісії з цінних паперів США, куди прямували скарги ошуканих вкладників, від діяльності компанії постраждали більше 20 тис. осіб в США. Залишається тільки здогадуватися, скільки осіб було ошукано в інших країнах.

У ході розслідування було встановлено, що з офшорної компанії гроші переводилися на рахунок іншої компанії в Белізі, а вже звідти - на рахунки прибалтійських банків. У разі якщо власниця віртуальної піраміди буде затримана в США, їй загрожує великий грошовий штраф і до 5 років позбавлення волі.

Враховуючи, що інтернет-трейдинг досить швидко розвивається в Росії, найближчим часом цілком можна прогнозувати появу подібних віртуальних "бірж" з такими ж віртуальними котируваннями.

2. Уряди багатьох країн не могли не зацікавитися і питанням оподаткування комерційних операцій в Інтернеті. Так, Комітет з фінансових питань при Організації з економічної кооперації та розвитку (OECD) рекомендував не стягувати податок з компанії-продавця в країні, де був здійснений доступ до сайту, а також у державі, на території якого може бути розташований сервер-посередник, на якому комерційні операції безпосередньо не здійснювалися. У разі прийняття даних рекомендацій електронні торговці будуть звітувати перед державою лише там, де зареєстрована їхня компанія.

Якщо дані рекомендації будуть враховані, то позиції національних податкових відомств країн-учасниць організації можуть бути в значній мірі уніфіковані.

Податкові відомства європейських країн планують використовувати Інтернет для спрощення процедур, пов'язаних із поданням податкової звітності до податкових органів. Так, у Німеччині на спеціальному сайті вже сьогодні можна отримати бланк спеціальної декларації про доходи та рекомендації щодо його заповнення. Однак направляти звітність по Інтернету в податкове відомство жителі Німеччини зможуть лише після ухвалення закону про електронний цифровий підпис. Поки ж декларації відсилаються по-старому - поштою або власноруч доставляються в податкове відомство.

З розвитком торгівлі в російському Інтернеті МНС Росії не могло не зробити спробу з регулювання питань оподаткування в даній області. Влітку 2000 року були озвучені плани Міністерства з оподаткування російського ринку інтернет-комерції.

Податківців вельми турбує той факт, що Інтернет є вненалоговой зоною. В даний час відпрацьовуються схеми прив'язки вітчизняних компаній, що надають послуги в Інтернеті, до Росії та оподаткуванню за російським законодавством.

У 1999 році УМНС по м. Москві вперше опублікувало на своєму сайті список фірм, які не пред'явили податкову звітність за 1998 рік у податкові органи за місцем реєстрації.

А Банком Росії створюється підрозділ з нагляду за електронною комерцією банків, яке буде вивчати питання банківського інтернет-бізнесу і розробляти нормативну базу для регулювання даного процесу.

Електронна комерція швидко розвивається, залучаючи все більші фінансові кошти. На початку 1999 року в російському Інтернеті було зареєстровано близько 50 інтернет-магазинів. А до кінця 2000 року, за оцінками фахівців, реально діяло вже близько 500 магазинів. Поки більшість мережевих магазинів мають місячний обіг 7-12 тис. дол Однак і тут вже є свої гіганти.

Вже сьогодні можна виділити деякі способи ухилення від сплати податків. По-перше це постійна зміна юридичних осіб, що беруть участь у процесах закупівлі, зберігання і доставки товарів покупцям, по-друге, уявлення в податкові органи за місцем реєстрації таких фірм "нульових" балансів.

Виникають питання і щодо застосування електронних грошей: чи можна вважати дохід, отриманий віртуальними грошима, як реальний (хоча на ці гроші можна придбати товари та послуги в Інтернеті), чи можуть компанії, які приймають від своїх клієнтів платежі в електронні гроші, оптимізувати свої податкові виплати , як вирішити проблему валютного контролю.

Інтернет уже використовується для ухилення від сплати податків і зборів (так, за наявними відомостями в Інтернеті є навіть кілька віртуальних казино, в яких гра йде, правда, на абсолютно реальні гроші). Кілька гравців, перебуваючи вдома у своїх комп'ютерів, домовляються про умови гри (тривалість гри, розмір ставок і т.д.), а власник сервера - віртуальне казино забезпечує сплату програшів і виплату виграшів, отримуючи свої відсотки. Практикуються випадки відкриття своїх рахунків постійним гравцям. Відзначимо, що кількість гральних сайтів постійно збільшується, а про обсяги проходять через такі казино грошових коштів можна лише здогадуватися.

В Інтернеті зустрічаються такі сайти, в яких розміщені викрадені з правоохоронних органів інформаційні бази, відомості з яких за певну плату пропонуються всім бажаючим. І все це відбувається на тлі законодавчої неврегульованості електронної комерції.

3. В даний час зареєстровано численні випадки порушення авторських і патентних прав.

Так, у березні 1999 року в одному із судів м. Санкт-Петербурга розглядали кримінальну справу за ст.272 КК РФ (неправомірний доступ до комп'ютерної інформації). До відповідальності у справі залучалися троє громадян, що об'єдналися в ТОВ "РР і Ко" і займалися копіюванням і тиражуванням комп'ютерних баз даних фізичних та юридичних осіб, зареєстрованих у північній столиці, а також баз даних житлового фонду з плануванням квартир і повними даними про наймачів житла. У вироку суд зазначив, що вказані громадяни залучаються до кримінальної відповідальності за "неправомірне копіювання".

Фахівці Мін'юсту Росії вважають, що справи, пов'язані з інформаційними технологіями, необхідно виділити в окрему категорію і вирішити питання про створення спеціальних колегій у судах, що спеціалізуються на питаннях інтелектуальної власності. Судді, що працюють в подібних колегіях, мають отримувати відповідну підготовку.

Співробітників правоохоронних органів не можуть не хвилювати почастішали випадки появи в Інтернеті послуг з надання інформації з баз, що містять інформацію про місце проживання громадян, які перебувають у власності автомобілях, наявність судимості, зброї і т.д.

У жовтні 2000 року відбувся суд над двома співробітниками дилінгового центру "Кентавр", які за допомогою наявного в них обладнання налагодили безперебійний незаконний прийом інформацією одного з найбільших зарубіжних агентств. Правопорушники уклали договори з низкою великих російських дилінгових центрів, яким за низькими розцінками надавали інформацію цього відомого західного агентства. Після звернення представників агентства в правоохоронні органи порушники були затримані, і їм було пред'явлено звинувачення в порушенні авторських прав і незаконному використанні товарних знаків. Суд засудив винних: одного - до 2 років і 8 місяців, іншого - 2 років і 4 місяців позбавлення волі. Внаслідок акту амністії їм вдалося уникнути покарання. Проте агентство розраховує отримати з них грошову компенсацію збитків, які за підрахунками компанії склали більше 10 млн руб.

У листопаді 2000 року співробітники міліції розкрили законспіровану мережу торговців піратськими компакт-дисками, які збували свою продукцію через інтернет-магазин. Для розкриття даного злочину оперативникам довелося відстежити ланцюжок кур'єрів, кожен з яких знав тільки "наступна ланка" ланцюга. Дотримуватися конспірацію правопорушникам вдавалося за допомогою численних кодових повідомлень і паролів. Комп'ютер-сервер, через який робилися замовлення на нелегальну продукцію, був встановлений у звичайній московській квартирі, проте до Інтернету підключався через систему переадресації за допомогою модемів і стільникових телефонів, щоб його важче було знайти.

4. У зв'язку з розвитком у Росії глобальних комп'ютерних мереж з'явилася можливість отримувати ідентифікаційні дані карти клієнтів за допомогою несанкціонованого впровадження в локальні мережі та бази даних різних фінансово-кредитних установ через Інтернет. У цьому випадку дії винного повинні кваліфікуватися за ст.272 КК РФ [неправомірний доступ до комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі].

Даний злочин карається штрафом в розмірі від 200 до 500 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 2 до 5 місяців, або виправними роботами на строк від 6 місяців до 1 року, або позбавленням волі на строк до 2 років.

Кваліфікованим видом є вчинення даного злочину групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.

У цьому випадку винного чекає штраф у розмірі від 500 до 800 МРОТ або в розмірі заробітної плати або іншого доходу засудженого за період від 5 до 8 місяців, або виправні роботи на строк від 1 року до 2 років, або арешт на строк від 3 до 6 місяців, або позбавлення волі на термін до 5 років.

Якщо отримана інформація була використана при розкраданні товарів або грошових коштів з віртуальних або реальних магазинів і фінансово-кредитних установ, то таке діяння має кваліфікуватися за сукупністю зі ст.159УК РФ (шахрайство).

У 1999 році до двох років позбавлення волі умовно був засуджений в Ростовській області співробітник одного з місцевих філій Ощадбанку за вчинення злочину, передбаченого ст.273 КК РФ - створення, використання і поширення шкідливих програм для ЕОМ.

Відповідальність у вигляді позбавлення волі до 3 років зі штрафом у розмірі від 200 до 500 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 2 до 5 місяців може наступити за створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами.

Ті самі діяння, що спричинили з необережності тяжкі наслідки, караються позбавленням волі на строк від трьох до семи років.

Слід зазначити, що створення вірусів завдає величезної, часом непоправної шкоди користувачам Інтернету. З'явився у 2000 році вірус CIH паралізував роботу більше 300 тис. комп'ютерів, а вірус Love Bug знищив інформацію, оцінену в 10 млрд дол

У Європі фіксуються також і наступні комп'ютерні злочини: так звані атаки на сервери компаній, коли на сервер мережі одночасно надсилається маса запитів, які паралізують роботу всієї системи на деякий час.

За російським законодавством за подібне діяння може настати відповідальність за ст.274 КК РФ - порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду. Даний злочин карається позбавленням права займати певні посади або займатися певною діяльністю на строк до 5 років, або обов'язковими роботами на термін від 180 до 240 днів, або обмеженням волі на строк до 2 років. Те саме діяння, що призвело з необережності тяжкі наслідки, карається позбавленням волі на строк до 4 років.

Відзначимо випадок злому інформаційних систем, який відбувся зовсім недавно, під час Давоського форуму 2001 року. Комп'ютерні пірати зламали інформаційні системи цього Форуму і викрали засекречені дані більш ніж тисяч її учасників, які містили номери кредитних карток, домашні адреси, номери домашніх та мобільних телефонів, адреси електронної пошти.

Своєчасне виявлення і розкриття злочинів, скоєних з використанням комп'ютерної техніки, не може високим рівнем латентності даного виду злочинів (за оцінками фахівців, він досягає 90%). Не є винятком і розкрадання у кредитно-фінансовій сфері.

У 2000 році Європейська комісія визнала, що злочини, вчинені з застосуванням електронних засобів, є одним з найсерйозніших перешкод для розвитку інтернет-комерції. Фахівці розділили такі злочини на чотири види:

1) викрадення персональних даних користувачів Інтернету;

2) викрадення грошових коштів з банківських рахунків;

3) спроби злому серверів приватних компаній;

4) створення вірусів і самовільна розсилання електронної пошти.

16 грудня 1996 Генеральна Асамблея ООН, відзначаючи, що все більше число угод в міжнародній торгівлі укладається з допомогою електронного обміну даними та інших засобів передачі даних, зазвичай званих "електронною торгівлею", які передбачають використання альтернативних паперовим формам методів передачі й зберігання інформації, прийняла Типовий закон про електронну торгівлю, розроблений і затверджений Комісією Організації Об'єднаних Націй по праву міжнародної торгівлі (ЮНСИТРАЛ) і керівництво щодо його застосування.

На початку січня 2001 року Державна Дума прийняла рішення створити комітет, який відповідає за підготовку законопроекту про електронний цифровий підпис. Прийняття такого закону дасть суттєвий поштовх розвитку електронного бізнесу.

На закінчення, говорячи про пріоритети у розвитку інтернет-бізнесу в Росії, відзначимо, що сьогодні ставка робиться на розвиток комерції між підприємствами, тоді як ще в минулому році основну увагу було звернуто на споживчий ринок.

Перед державними контролюючими та правоохоронними органами стоїть завдання не виявитися "наздоганяють" кримінальні прояви. Основний акцент необхідно зробити на попередження правопорушень і злочинів, скоєних в Інтернеті і з використанням Інтернету. Причому зробити це можна тільки об'єднавши зусилля державних та правоохоронних органів різних країн у рамках міжнародної угоди.

3. Захист інформації та прав суб'єктів в галузі інформаційних процесів та інформатизації

3.1. Цілі захисту

Цілями захисту є: запобігання витоку, розкрадання, втрати, спотворення, підробки інформації;

запобігання загрозам безпеки особистості, суспільства, держави;

запобігання несанкціонованих дій по знищенню, модифікації, спотворення, копіювання, блокування інформації;

запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, наявних в інформаційних системах;

збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

забезпечення прав суб'єктів в інформаційних процесах і при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

3.2. Захист інформації

1. Захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, власнику, користувачеві й іншій особі.

Режим захисту інформації встановлюється:

щодо відомостей, віднесених до державної таємниці, - уповноваженими органами на підставі Закону Російської Федерації "Про державну таємницю";

щодо конфіденційної документованої інформації - власником інформаційних ресурсів або уповноваженою особою на підставі Федерального закону "Про інформацію, інформатизації і захисту інформації";

у відношенні персональних даних - Федеральним законом "Про інформацію, інформатизації і захисту інформації".

2. Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, що підлягають захисту, а також органи та організації, що розробляють і застосовують інформаційні системи та інформаційні технології для формування і використання інформаційних ресурсів з обмеженим доступом, керуються у своїй діяльності законодавством Російської Федерації.

3. Контроль за дотриманням вимог до захисту інформації та експлуатацією спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів захисту інформаційних систем, що обробляють інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Контроль здійснюється у порядку, затвердженому Кабінетом Міністрів України.

4. Організації, що обробляють інформацію з обмеженим доступом, яка є власністю держави, створюють спеціальні служби, що забезпечують захист інформації.

5. Власник інформаційних ресурсів або уповноважені ним особи мають право здійснювати контроль за виконанням вимог щодо захисту інформації та забороняти чи призупиняти обробку інформації у разі невиконання цих вимог.

6. Власник або власник документованої інформації має право звертатися до органів державної влади для оцінки правильності виконання норм і вимог щодо захисту його інформації в інформаційних системах. Відповідні органи визначає Уряд Російської Федерації. Ці органи дотримуються умови конфіденційності самої інформації та результатів перевірки.

3.3. Права та обов'язки суб'єктів у сфері захисту інформації

1. Власник документів, масиву документів, інформаційних системах уповноважені ним особи відповідно до Федерального закону "Про інформацію, інформатизації і захисту інформації" встановлюють порядок надання користувачу інформації із зазначенням місця, часу, відповідальних посадових осіб, а також необхідних процедур та забезпечують умови доступу користувачів до інформації.

2. Власник документів, масиву документів, інформаційних систем забезпечує рівень захисту інформації відповідно до законодавства Російської Федерації.

3. Ризик, пов'язаний з використанням несертифікованих інформаційних систем та засобів їх забезпечення, лежить на власника (власника) цих систем та засобів.

Ризик, пов'язаний з використанням інформації, отриманої з несертифікованої системи, лежить на споживачі інформації.

4. Власник документів, масиву документів, інформаційних систем може звертатися в організації, що здійснюють сертифікацію засобів захисту інформаційних систем та інформаційних ресурсів, для проведення аналізу достатності заходів захисту його ресурсів та систем і отримання консультацій.

5. Власник документів, масиву документів, інформаційних систем зобов'язаний сповіщати власника інформаційних ресурсові (або) інформаційних систем про всі факти порушення режиму захисту інформації.

3.4. Захист прав суб'єктів у сфері інформаційних процесів та інформатизації

1. Захист прав суб'єктів у сфері формування інформаційних ресурсів, користування інформаційними ресурсами, розробки, виробництва та застосування інформаційних систем, технологій та засобів їх обеспеченіяосуществляется з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав та відшкодування заподіяної шкоди.

2. Захист прав суб'єктів у зазначеній сфері здійснюється судом, арбітражним судом, третейським судом з урахуванням специфіки правопорушень і нанесеного збитку.

3. За правопорушення при роботі з документованою інформаціейоргани державної влади, організації та їх посадові особи несуть відповідальність відповідно до законодавства Російської Федерації і суб'єктів Російської Федерації.

Для розгляду конфліктних ситуацій і захисту прав учасників у сфері формування і використання інформаційних ресурсів, створення і використання інформаційних систем, технологій та засобів їх забезпечення можуть створюватися тимчасові і постійні третейські суди.

Третейський суд розглядає конфлікти і суперечки сторін у порядку, встановленому законодавством про третейські суди.

4. Відповідальність за порушення міжнародних норм і правил у сфері формування і використання інформаційних ресурсів, створення і використання інформаційних систем, технологій та засобів їх забезпечення покладається на органи державної влади, організації і громадян відповідно до договорів, укладених ними з зарубіжними фірмами та іншими партнерами з урахуванням міжнародних договорів, ратифікованих Російською Федерацією.

3.5. Захист права на доступ до інформації

1. Відмова в доступі до відкритої інформації або надати їм завідомо недостовірної інформації можуть бути оскаржені в судовому порядку.

Невиконання або неналежне виконання зобов'язань за договором поставки, купівлі-продажу, за іншими формами обміну інформаційними ресурсами між організаціями розглядаються арбітражним судом.

У всіх випадках особи, яким відмовлено в доступі до інформації, та особи, які отримали недостовірну інформацію, мають право на відшкодування понесеного ними збитку.

2. Суд розглядає спори про необгрунтоване віднесення інформації до категорії інформації з обмеженим доступом, позови про відшкодування шкоди у випадках необгрунтованої відмови в наданні інформації користувачам або в результаті інших порушень прав користувачів.

3. Керівники, інші службовці органів державної влади, організацій, винні в незаконному обмеженні доступу до інформації та порушенні режиму захисту інформації, несуть відповідальність згідно з кримінальним, цивільним законодавством та законодавством про адміністративні правопорушення.

ВИСНОВОК

В даний час діє ряд законодавчих нормативно-правових актів, основні з них:

- Федеральний закон від 4 липня 1996 р. N 85-ФЗ

"Про участь в міжнародному інформаційному обміні";

Основна його мета створення умов для ефективної участі в міжнародному інформаційному обміні в рамках єдиного світового інформаційного простору, захист інтересів Російської Федерації, суб'єктів Російської Федерації і муніципальних утворень при міжнародному інформаційному обміні, захист інтересів, прав і свобод фізичних і юридичних осіб при міжнародному інформаційному обміні .

- Федеральний закон від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації".

Його основні функція:

1. регулювання відносин що виникають при формуванні та використанні інформаційних ресурсів на основі створення, збирання, обробки, накопичення, зберігання, пошуку, розповсюдження і надання споживачеві документованої інформації;

2. створення та використання інформаційних технологій та засобів їх забезпечення;

3. захисту інформації, прав суб'єктів, що беруть участь в інформаційних процесах та інформатизації.

Список літератури

1. Федеральний закон від 4 липня 1996 р. N 85-ФЗ "Про участь в міжнародному інформаційному обміні"

2. Федеральний закон від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації"

3. "Податковий вісник", N 4, квітень 2001

4. ЦІЕС "Бізнес-Програми-Сервіс" "Фінансова газета", N 27, липень 2001 р.

5. Постанова Уряду РФ від 28 лютого 1996 р. N 226 "Про державному обліку та реєстрації баз і банків даних"


Додати в блог або на сайт

Цей текст може містити помилки.

Безпека життєдіяльності та охорона праці | Реферат
76.4кб. | скачати


Схожі роботи:
Правове регулювання створення та використання інформаційних технологій інформаційних систем
Безпека інформаційних систем 2
Безпека інформаційних систем
Основи інформаційних технологій 2
Основи інформаційних технологій
Класифікація інформаційних технологій
Безпека інформаційних систем 2 лютого
Основи бізнесу інформаційних технологій
Історія розвитку інформаційних технологій
© Усі права захищені
написати до нас