Стандарт шифрования данных
DES (Data Encryption Standart) был разработан фирмой
IBM в начале 70-х годов и в настоящее время
является правительственным стандартом
для шифрования цифровой информации. Он
рекомендован Ассоциацией Американских
Банкиров. Сложный алгоритм DES использует
ключ длиной 56 бит и 8 битов проверки на
четность и требует от злоумышленника
перебора 72 квадрилионов возможных ключевых
комбинаций, обеспечивая высокую степень
защиты при небольших расходах. При частой
смене ключей алгоритм удовлетворительно
решает проблему превращения конфиденциальной
информации в недоступную.
Алгоритм RSA был изобретен Ривестом,
Шамиром и Альдеманом в 1976 году и представляет
собой значительный шаг в криптографии.
Этот алгоритм также был принят в качестве
стандарта Национальным Бюро Стандартов
DES, технически является симметричным
алгоритмом, а RSA - ассиметричным, то есть
он использует разные ключи при шифровании
и дешифровании. Пользователи имеют два
ключа и могут широко распространять свой
открытый ключ. Открытый ключ используется
для шифрованием сообщения пользователем,
но только определенный получатель может
дешифровать его своим секретным ключом;
открытый ключ бесполезен для дешифрования.
Это делает ненужными секретные соглашения
о передаче ключей между корреспондентами.
DES определяет длину данных и ключа в битах,
а RSA может быть реализован при любой длине
ключа. Чем длиннее ключ, тем выше уровень
безопасности (но становится длительнее
и процесс шифрования и дешифрования).
Если ключи DES можно сгенерировать за микросекунды,
то примерное время генерации ключа RSA
- десятки секунд. Поэтому открытые ключи
RSA предпочитают разработчики программных
средств, а секретные ключи DES - разработчики
аппаратуры.
Заключение
В связи с бурным процессом
развития научно-технической революции
сформировался новый вид общественных
отношений - информационные. Информационные
отношения стали новым объектом, а информация
- новым предметом преступного посягательства.
Неизбежным следствием появления новых
общественных отношений стали правонарушения в сфере компьютерной
информации, в том числе и в форме преступлений,
которые представляют реальную угрозу
для нормального развития и течения общественной
жизни.
Преступления в сфере компьютерной
информации можно определить как умышленные
общественно опасные деяния (действие
или бездействие), причиняющие вред либо
создающие угрозу причинения вреда общественным
отношениям, регламентирующим безопасное
производственное хранение, использование
или распространение информации и информационных
ресурсов либо их защиту.
Уголовный Кодекс Российской
Федерации установил нормы, объявляющие
общественно опасными деяниями конкретные
действия в сфере компьютерной информации
и устанавливающие уголовную ответственность
за их совершение. Такие нормы появились
в российском законодательстве впервые.
К уголовно-наказуемым отнесены 1) неправомерный доступ
к компьютерной информации (ст. 272 УК РФ),
2) создание, использование и распространение
вредоносных программ для ЭВМ (ст. 273 УК
РФ) и 3) нарушение правил эксплуатации
ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ).
Видовым объектом преступлений в сфере компьютерной
информации являются информационные
отношения, т. е. отношения, возникающие
при формировании и использовании информационных
ресурсов на основе создания, сбора, обработки,
накопления, хранения, поиска, распространения
и предоставления потребителю документированной
информации; создании и использовании
информационных технологий и средств
их обеспечения; защите информации, прав
субъектов, участвующих в информационных
процессах и информатизации.
Вышеуказанные обстоятельства
выступают причиной необходимости разработки
системы противодействия преступлениям
в сфере компьютерной информации, одной
из составляющих которой должен выступить
неправомерный доступ к охраняемой законом
информации. При этом степень уголовно-правовой
защиты информации должна определяться
её содержанием, а не свойствами носителя.
Таким образом, можно сделать
вывод, что существует необходимость совершенствования
уголовно-правовой защиты компьютерной
информации в связи с постоянно возрастающим
значением и широким применением ЭВМ во
многих сферах деятельности и наряду с
этим повышенной уязвимостью компьютерной
информации.
Библиография
Нормативные акты
Уголовный кодекс Российской
Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС
РФ 24.05.1996) (ред. от 09.11.2009) (с изм. и доп., вступающими
в силу с 17.11.2009)// СЗ РФ.- 1996.- № 25.- Ст. 2954.
Указ Президента РФ от 06.03.1997
N 188 (ред. от 23.09.2005) "Об утверждении Перечня
сведений конфиденциального характера"
// СЗ РФ.- 1997.-№ 10.- Ст. 1127.
Федеральный закон от 27.07.2006
N 149-ФЗ "Об информации, информационных
технологиях и о защите информации"
(принят ГД ФС РФ 08.07.2006) // СЗ РФ.- 2006.- №31
(1 ч.)- Ст. 3448.
Литература общего
содержания
- Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект, 2008.
Иванов В.Д. Уголовное право:
Общая часть: Учебник / В.Д. Иванов.- Ростов-на-Дону:
Феникс, 2002.
- Клепицкий, И.А. Уголовное право.
Особенная часть: Учеб. пособие для вузов.-
М.: ИНФРА-М, 2004.
- Копылов В.А. Информационное
право. - М.: Юристъ, 2002.
- Крылов В.В. Современная криминалистика
Правовая информатика и кибернетика -
М.: Леке, 2007.
- Лапина М.А. Информационное право: Учеб. пособие для вузов / Под ред. И.Ш. Килясханова.- М.: ЮНИТИ-Дана: Закон и право, 2004.
- Мельниченко А.Б., С.Н. Радачинский.
Уголовное право. Особенная часть.- Ростов-на-Дону,
2002.
- Российское уголовное право.
Особенная часть / Под ред. Л.В. Иногамовой-Хегай, B.C. Комиссарова, А.И. Рарога. - М.: ИНФРА-М, 2003.
- Сверчков В.В. Уголовное право. Особенная
часть: Конспект лекций. - М.: Юрайт-Издат, 2007.
Периодические издания
- Айсанов Р. М. Общественно-опасные последствия неправомерного доступа к компьютерной информации в форме ее уничтожения: уголовно-правовой аспект // "Черные дыры" в Российском Законодательстве. - 2007 .- № 3 .- С. 471-472.
- Белоус М. А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. - 2008 .- № 1 .- С. 246-248.
- Ведеев Д. Защита данных в компьютерных
сетях // Открытые системы.- 2001.- № 3.- С. 12-18.
- Галкин А.И. Компьютерная информация
как объект правовой защиты // Следователь.-
2009.- №4.- С. 2-5.
- Галкин А.И. Уголовная ответственность
за преступления в сфере компьютерной
информации // Следователь.- 2009.- №5.- С. 2-10.
- Ермошин В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз // Вопросы защиты информации. - 2009 .- № 3.- С. 53.
- Магомедов М. Д. Некоторые проблемы преступности в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. - 2009 .- № 1 .- С. 150-151.
Саломатина С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом. // Закон и право.- 2009.- №1.- С. 47-48.
- Сизов А. В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. - 2007 .- № 4 .- С. 27.
- Сизов А.В. Причины и условия
совершения преступлений в сфере компьютерной
информации // Информационное право.- 2008
.- № 2 .- С. 38-41.
- Талимончик В.П. Информационная
безопасность в контексте всеобъемлющей системы международной
безопасности // Правоведение.- 2008.- №2.-
С. 103-110.
Хилюта В. «Компьютерные хищения»
// Законность.- 2009.- №1.- С. 36-38.
- Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь .- 2008.- №17 .- С. 25.
- Ястребов Д.А. Причины роста
компьютерной преступности // Человек
и закон.- 2008.- №8.- С. 122-126.
Интернет-ресурсы
- Васильев В.А. Проблемы развития законодательства
в сфере борьбы с киберпреступностью: crime-research.ru
- Карелина М.М. Преступления
в сфере компьютерной информации // http://www.relcom.ru/ ComputerLaw /New_code.htm
1 Сверчков В.В. Уголовное право. Особенная
часть: Конспект лекций. - М.: Юрайт-Издат,
2007. - С. 232-237.
2 Сизов А.В. Причины и условия совершения
преступлений в сфере компьютерной информации
// Информационное право.- 2008 .- № 2 .- С. 38-41.
3 Белоус М. А. Понятие и общая характеристика преступлений
в сфере компьютерной информации // "Черные
дыры" в Российском Законодательстве.
- 2008 .- № 1 .- С. 246-248.
4 Указ Президента РФ от 06.03.1997 N 188 (ред.
от 23.09.2005) "Об утверждении Перечня сведений
конфиденциального характера" // СЗ
РФ.- 1997.-№ 10.- Ст. 1127.
5 Российское уголовное право. Особенная
часть / Под ред. Л.В. Иногамовой-Хегай,
B.C. Комиссарова, А.И. Рарога. - М.: ИНФРА-М,
2003. - С. 568-572.
6 Клепицкий, И.А. Уголовное право. Особенная
часть: Учеб. пособие для вузов.- М.: ИНФРА-М,
2004 .- С. 152-154.
7 Галкин А.И. Уголовная ответственность
за преступления в сфере компьютерной
информации // Следователь.- 2009.- №5.- С. 2-10.
8 Айсанов Р. М. Общественно-опасные последствия неправомерного
доступа к компьютерной информации в форме
ее уничтожения: уголовно-правовой аспект
// "Черные дыры" в Российском Законодательстве.
- 2007 .- № 3 .- С. 471-472.
9 Ястребов Д. А. Вопросы отграничения неправомерного
доступа к компьютерной информации от
смежных составов преступлений // Российский
следователь .- 2008.- №17 .- С. 25.
10 Ястребов Д.А. Причины роста компьютерной
преступности // Человек и закон.- 2008.- №8.-
С. 122-126.
11 Сизов А. В. Квалификация нарушений правил эксплуатации
ЭВМ, системы ЭВМ или их сети // Информационное
право. - 2007 .- № 4 .- С. 27.
12 Иванов, В.Д. Уголовное право: Общая часть:
Учебник / В.Д. Иванов.- Ростов-на-Дону: Феникс,
2002.- С. 191-193.
13Ведеев Д. Защита данных в компьютерных
сетях // Открытые системы.- 2001.- № 3.- С. 12-18.
14 Ермошин В. Г. Методы защиты конфиденциальной компьютерной
информации организаций от внутренних
угроз // Вопросы защиты информации. - 2009
.- № 3.- С. 53.
15 Мельниченко А.Б., С.Н. Радачинский. Уголовное
право. Особенная часть. Ростов-на-Дону,
2002г, С. 298-300.