Автор работы: Пользователь скрыл имя, 14 Марта 2010 в 12:31, Не определен
Термин "безопасность информационных технологий" понимается специалистами по-разному, причем чаще всего имеется в виду какой-то один аспект этой проблемы. Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность энергосети, а с позиции разработчика
антивирусных программ - риск уничтожения бесценных данных.
10 млн руб.
В ноябре 2000 года сотрудники милиции вскрыли законспирированную сеть торговцев пиратскими компакт-дисками, сбывавших свою продукцию через интернет-магазин. Для раскрытия данного преступления оперативникам пришлось отследить цепочку курьеров, каждый из которых знал только " следующее звено" цепи. Соблюдать конспирацию правонарушителям удавалось с помощью многочисленных кодовых сообщений и паролей. Компьютер-сервер, через который делались заказы на нелегальную продукцию, был установлен в обычной московской квартире, однако к Интернету подключался через систему переадресации при помощи модемов и сотовых телефонов, чтобы его труднее было найти.
4. В связи
с развитием в России
возможность получать
идентификационные данные карты
клиентов посредством
Данное преступление наказывается штрафом в размере от 200 до 500 МРОТ
или в размере заработной платы или иного дохода осужденного за период от 2
до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года,
либо лишением свободы на срок до 2 лет.
Квалифицированным видом является совершение данного преступления
группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
В этом случае виновного ждет штраф в размере от 500 до 800 МРОТ или в
размере заработной платы или иного дохода осужденного за период от 5 до 8
месяцев, либо исправительные работы на срок от 1 года до 2 лет, либо арест
на срок от 3 до 6 месяцев, либо лишение свободы на срок до 5 лет.
Если полученная информация была использована при хищении товаров или денежных средств из виртуальных или реальных магазинов и финансово-кредитных учреждений, то такое деяние должно квалифицироваться по совокупности со ст.159 УК РФ (мошенничество).
В 1999 году к двум годам лишения свободы условно был приговорен в
Ростовской области сотрудник одного из местных филиалов Сбербанка за
совершение преступления, предусмотренного ст.273 УК РФ - создание,
использование и распространение вредоносных программ для ЭВМ.
Ответственность в виде лишения свободы до 3 лет со штрафом в размере от
200 до 500 МРОТ
или в размере заработной
Те же деяния, повлекшие по неосторожности тяжкие последствия,
наказываются лишением свободы на срок от трех до семи лет.
Следует отметить, что создание вирусов наносит огромный, подчас
невосполнимый ущерб пользователям Интернета. Появившийся в 2000 году вирус CIH парализовал работу более 300 тыс. компьютеров, а вирус Love Bug уничтожил информацию, оцененную в 10 млрд долл.
В Европе фиксируются также и следующие компьютерные преступления:так называемые атаки на серверы компаний, когда на сервер сети одновременно посылается масса запросов, которые парализуют работу всей системы на некоторое время.
По российскому законодательству за подобное деяние может наступить
ответственность по ст.274 УК РФ - нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Данное преступление наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 дней, либо ограничением свободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до 4 лет.
Отметим случай взлома информационных систем, который состоялся совсем недавно, во время Давосского форума 2001 года. Компьютерные пираты взломали информационные системы этого Форума и похитили засекреченные данные более чем тысяч ее участников, которые содержали номера кредитных карточек, домашние адреса, номера домашних и мобильных телефонов, адреса электронной почты.
Своевременное выявление и раскрытие преступлений, совершаемых с
использованием компьютерной техники, затрудняется высоким уровнем
латентности данного вида преступлений (по оценкам специалистов, он
достигает 90%). Не являются исключением и хищения в кредитно-нансовой
сфере.
В 2000 году Европейская комиссия признала, что преступления,
совершаемые с применением электронных средств, являются одним из
серьезнейших препятствий для развития интернет-коммерции. Специалисты
разделили такие преступления на четыре вида:
1) похищение
персональных данных
2) похищение денежных средств с банковских счетов;
3) попытки взлома серверов частных компаний;
4) создание вирусов
и самовольная рассылка
16 декабря 1996 года Генеральная Ассамблея ООН, отмечая, что все
большее число сделок в международной торговле заключается с помощью
электронного обмена данными и других средств передачи данных, обычно
называемых " электронной торговлей" , которые предусматривают использование альтернативных бумажным формам методов передачи и хранения информации, приняла Типовой закон об электронной торговле, разработанный и утвержденный Комиссией Организации Объединенных Наций по праву международной торговли (ЮНСИТРАЛ) и руководство по его применению.
В начале января 2001 года Государственная Дума приняла решение создать
комитет, отвечающий за подготовку законопроекта об электронной цифровой подписи. Принятие такого закона даст существенный толчок развитию электронного бизнеса.
В заключение, говоря о приоритетах в развитии интернет-бизнеса в
России, отметим, что сегодня ставка делается на развитие коммерции между
предприятиями, тогда как еще в прошлом году основное внимание было обращено на потребительский рынок.
Перед государственными
контролирующими и правоохранительными
органами стоит задача не оказаться "догоняющими"
криминальные проявления. Основной
упор необходимо сделать на предупреждение
правонарушений и преступлений,
совершаемых в Интернете и с использованием
Интернета. Причем сделать это
можно только объединив усилия государственных
и правоохранительных органов разных
стран в рамках международного соглашения.
3. ЗАЩИТА ИНФОРМАЦИИ
И ПРАВ СУБЪЕКТОВ В ОБЛАСТИ
ИНФОРМАЦИОННЫХ ПРОЦЕССОВ И
3.1. Цели защиты
Целями защиты являются: предотвращение утечки, хищения, утраты,
искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
- предотвращение
других форм незаконного
ресурсы и информационные системы, обеспечение правового режима
документированной информации как объекта собственности;
-защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информационных
системах;
-сохранение
государственной тайны,
информации в соответствии с законодательством;
-обеспечение
прав субъектов в
3.2. Защита информации
1. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Режим защиты информации устанавливается:
в отношении сведений, отнесенных к государственной тайне, -
уполномоченными органами на основании Закона Российской Федерации " О государственной тайне"; в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании Федерального закона " Об информации, информатизации и защите информации"; в отношении персональных данных - Федеральным законом " Об информации,
информатизации и защите информации".
2. Органы государственной власти и организации, ответственные за
формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.
3. Контроль за соблюдением требований к защите информации и
эксплуатацией
специальных программно-
4. Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.
5. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.
6. Собственник или владелец документированной информации вправе
обращаться в органы государственной власти для оценки правильности
выполнения норм
и требований по защите его
информации в информационных системах.
Соответствующие органы определяет
Правительство Российской Федерации.
Эти органы соблюдают условия
конфиденциальности самой информации
и результатов проверки.