Правовые способы защиты информации в Росии

Автор работы: Пользователь скрыл имя, 26 Октября 2013 в 18:29, реферат

Краткое описание

С течением времени у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.

Прикрепленные файлы: 1 файл

правовые способы защиты информации в россии.docx

— 47.02 Кб (Скачать документ)

Субъект компьютерного  преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление  в сфере компьютерной информации - это предусмотренное уголовным  законом виновное нарушение чужих  прав и интересов в отношении  автоматизированных систем обработки  данных, совершенное во вред подлежащим правовой охране правам и интересам  физических и юридических лиц, общества и государств.

Можно выделить следующие характерные  особенности компьютерных преступлений:

Неоднородность  объекта посягательства

Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

Многообразие  предметов и средств преступного посягательства.

Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

 На основе  этих особенностей можно сделать  вывод, что компьютерное преступление  – это предусмотренное уголовным  законом общественно опасное  действие, совершенное с использованием  средств электронно-вычислительной (компьютерной) техники

Одним из основных элементов криминалистической характеристики преступлений в сфере компьютерной информации являются способы совершения преступлений, которые группируются следующим образом:

методы перехвата  компьютерной информации;

методы несанкционированного доступа;

метод манипуляции;

комплексные методы.

В настоящее время существует значительное количество различных классификаций  преступлений среди которых в  первую очередь следует выделить криминологические классификации, классификации используемые в теории защиты информации и информационной безопасности, а также криминалистические классификации.

Особый интерес  представляет вопрос о сущности и  значении криминалистической классификации  преступлений вообще и преступлений в сфере компьютерной информации.

Несмотря  на различия во взглядах большинство  исследователей сходится в одном, —  признании главенствующей роли уголовно-правового  основания в формировании криминалистической классификации. Так Р.С. Белкин полагает, что такую классификацию необходимо рассматривать как многоуровневую систему верхний уровень которой строится исходя из уголовно-правового понятия «состава преступления».

Используя данный подход, рассмотрим существующую уголовно-правовую классификацию преступлений в сфере компьютерной информации и на ее основе попытаемся перейти к построению криминалистической классификации.

Действующий УК РФ в разделе IX «Преступления  против общественной безопасности и  общественного порядка» включает главу 28 «Преступления в сфере компьютерной информации», содержащую 3 статьи:

ст. 272 «Неправомерный доступ к компьютерной информации»; ст. 273 «Создание, использование и  распространение вредоносных программ для ЭВМ»; ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Предпринятый различными исследователями  анализ содержания и уровня юридической  техники данных статей, показал, что они далеко не совершенны и нуждаются в серьезной доработке.

Широкое внедрение  сети Интернет привело к появлению  компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией.

Расширение  возможностей отечественных информационных сетей, облегчение их подключения к Интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы.

В связи с  этим названные деяния «в чистом виде»  не подпадают ни под одну из приведенных  статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение  порнографических материалов или предметов».

Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров  в системах сотовой связи.

Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и  могут быть получены практически  любым лицом, имеющим необходимый  набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Весьма значительный опыт уголовно-правовой классификации  преступлений в сфере компьютерной информации накоплен в ведущих промышленно  развитых государствах мира, который  вылился в появление так называемых «Минимального списка нарушений» и  «Необязательного списка нарушений», разработанных государствами-участниками  Европейского сообщества и официально оформленных как «Руководство Интерпола  по компьютерной преступности».

Так «Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений: компьютерное мошенничество, подделка компьютерной информации, повреждение данных ЭВМ  или программ ЭВМ, компьютерный саботаж, несанкционированный доступ, несанкционированный  перехват данных, несанкционированное  использование защищенных компьютерных программ, несанкционированное воспроизведение  схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений: изменение  данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование  ЭВМ, неразрешенное использование  защищенной программы ЭВМ.

Одной из наиболее распространенных из существующих классификаций  преступлений в сфере компьютерной информации является кодификатор рабочей  группы Интерпола, который был положен  в основу автоматизированной информационно-поисковой  системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

QA — несанкционированный  доступ и перехват: QAH — компьютерный  абордаж; QAI — перехват; QAT — кража  времени; QAZ — прочие виды несанкционированного  доступа и перехвата. QD — изменение  компьютерных данных: QDL — логическая  бомба; QDT — троянский конь; QDV —  компьютерный вирус; QDW- компьютерный  червь; QDZ — прочие виды изменения  данных. QF — компьютерное мошенничество: QFC — мошенничество с банкоматами; QFF — компьютерная подделка; QFG —  мошенничество с игровыми автоматами; QFM — манипуляции с программами  ввода-вывода; QFP — мошенничества  с платежными средствами; QFT —  телефонное мошенничество; QFZ — прочие  компьютерные мошенничества. QR —  незаконное копирование: QRG — компьютерные  игры; QRS — прочее программное  обеспечение; QRT — топология полупроводниковых  устройств; QRZ — прочее незаконное  копирование. QS — компьютерный саботаж: QSH — с аппаратным обеспечением; QSS — с программным обеспечением; QSZ — прочие виды саботажа. QZ —  прочие компьютерные преступления: QZB — с использованием компьютерных  досок объявлений; QZE — хищение  информации, составляющей коммерческую  тайну; QZS — передача информации, подлежащей судебному рассмотрению; QZZ — прочие компьютерные преступления. Рассмотренные международные кодификаторы и системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток.

Оценка сложившегося в области уголовно-правового  регулирования положения и насущной необходимости разработки эффективных  методик расследования преступлений в сфере компьютерной информации настоятельно выводит на передний план сугубо криминалистические основания  и, в первую очередь, способ совершения преступления. При этом ни в коей мере не отрицается важность учета  уголовно-правовых особенностей при построения криминалистической классификации.

Учитывая  сложившееся в криминалистике определение  понятия «способ совершения преступления», а также особенности среды  совершения преступлений — «кибернетического  пространства» основой криминалистической классификации преступлений в сфере  компьютерной информации должен стать  анализ объекта преступного посягательства — компьютерной информации как сложного многоуровневого объекта и выявление  набора элементарных операций на каждом из его уровней.

Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация (как объект преступного  посягательства) образует иерархическую  структуру с тремя основными  уровнями представления — физическим, логическим и семантическим.

Например, «копирование информации» представляет собой  строгую последовательность элементарных информационных действий:

чтение определенного  объема информации с одного носителя; • запись определенного объема информации на другой носитель.

«Уничтожение  информации» это или разрушение информации, или запись новой информации на то место ее носителя, где размещалась  уничтожаемая информация. В существующих вычислительных системах удаление или  уничтожение информации как раз  и происходит путем записи новой  информации поверх уничтожаемой (например, утилита WipeInfo из набора Norton Utility). Также необходимо отметить наличие существенной разницы между действием, выполняемым пользователем автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния), и криминалистические значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), действительным удалением информации.

Таким образом, пользователь автоматизированной информационной системы, совершив удаление информационного  файла (запустив стандартную команду  операционной системы DELETE), выполнил все  необходимые действия для уголовно-правовой квалификации его действия как «удаление  информации», в то время как в  реальности был изменен только первый символ имени удаляемого информационного  файла в области FAT магнитного носителя, а весь информационный массив остался  неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла для записи другой информации.

В связи с  этим для осуществления «криминалистически значимого» удаления информации необходимо не только выполнить стандартные действия, но и записать новую информацию на месте удаляемой.

Более сложную  комбинацию элементарных действий представляют собой действия по «модификации»  и «блокированию» информации. Говоря о модификации, следует подчеркнуть, что целью этого действия является изменение значения информации в  желаемом (заданном) направлении, при  этом направленность изменения информации — важнейшая характеристика понятия  «модификации».

Если нет  направленности в выполняемых действиях, то это уже не модификация, а уничтожение  информации. Установка же какого-либо заранее заданного, без учета  текущего значения, представляет собой  генерацию или создание информации.

Например, если в представленном ранее примере  вместо каждой двоичной единицы записать значения «0», то информация будет уничтожена не только на семантическом (смысловом), но и на логическом уровне представления, так как это будет означать постоянное повторение управляющего символа  перехода на русский регистр.

Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Исходя из этого, цель модификации будет достигнута уже заданным изменением лишь нескольких двоичных символов в смысловой фразе.

Понятие «блокирования  информации» во многом совпадает  с понятием «модификация информации»  и отличается лишь тем, что модификации  подвергается не смысловая, а управляющая  информация.

Например, для  блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, не изменяя содержания самой базы данных.

С учетом изложенного, криминалистическая классификация компьютерных преступлений будет иметь следующий вид:

1. Уничтожение  (разрушение) информации (RoMоWx).

2. Неправомерное  завладение информацией или нарушение  исключительного права ее использования  (RxMоWо).

2.1. Неправомерное  завладение информацией как совокупностью  сведений, документов — нарушение  исключительного права владения (RdMoWo). 2.2. Неправомерное завладение информацией как алгоритмом (методом преобразования ) (RpMоWо). 2.3. Неправомерное завладение информацией как товаром (RbMоWо). 3. Действие или бездействие по созданию (генерации) информации с заданными свойствами (RoMxWx).

3.1. Распространение  по телекоммуникационным каналам  информационно-вычислительных сетей  информации, наносящей ущерб абонентам  (RoMdWd). 3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ (RoMpWp). 4. Неправомерная модификация информация (RxMхWх)

Информация о работе Правовые способы защиты информации в Росии