Правонарушения в информационной сфере: виды, способы регулирования. Наказания, предусмотренные гражданским, административным, трудовым и уголовным кодексами РФ.

Понятие угрозы. Виды противников и «нарушителей». Свойства информации и систем ее обработки: конфиденциальность, целостность, доступность. Три вида основных угроз и возможных нарушений информационной безопасности.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называетсяатакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всегоугроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС.

Субъекты, действия которых могут привести к нарушению безопасности информации могут быть как внешние:

1. криминальные структуры;
2. рецидивисты и потенциальные преступники;
3. недобросовестные партнеры;
4. конкуренты;
5. политические противники;
так и внутренние:
1. персонал учреждения;
2. персонал филиалов;
3. специально внедренные агенты.

Вторая группа содержит угрозы менее прогнозируемые, напрямую зависящие от свойств техники и поэтому требующие особого внимания.

Третью группу составляют угрозы, которые совершенно не поддаются прогнозированию и поэтому меры их парирования должны применяться всегда. Стихийные источники, составляющие потенциальные угрозы информационной безопасности, как правило, являются внешними по отношению к рассматриваемому объекту и под ними понимаются, прежде всего, природные катаклизмы.

Вне зависимости от конкретных видов угроз информационная система должна обеспечивать базовые свойства информации и систем ее обработки:

доступность – возможность получения информации или информационной услуги за приемлемое время;

целостность – свойство актуальности и непротиворечивости информации, ее защищенность от разрушения и несанкционированного изменения;

конфиденциальность – защита от несанкционированного доступа к информации.

угрозы доступности :Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибкиштатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы.

Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По некоторым данным, до 65% потерь - следствие непреднамеренных ошибок.

Cамый радикальный способ борьбы с непреднамеренными ошибками - максимальная автоматизация и строгий контроль.

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

· отказ пользователей;

· внутренний отказ информационной системы;

· отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

· нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

· невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

· невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.)

Основными источниками внутренних отказов являются:

· отступление (случайное или умышленное) от установленных правил эксплуатации;

· выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

· ошибки при (пере)конфигурировании системы.

Угрозы целостности: С целью нарушения статической целостности злоумышленник (как правило, штатный сотрудник) может:

· ввести неверные данные;

· изменить данные.

Угрозы конфиденциальности: Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

 

 


Стремительное развитие процесса информатизации общества и его распространение практически на все сферы жизни и деятельности людей создает объективные условия для появления нового вида правонарушений – информационной преступности.

Основными предпосылками для такого вида преступлений являются.

1. Отставание законодательно-правовой базы от темпов развития процесса информатизации общества, которое приводит к тому, что действия юридических и физических лиц в информационной сфере, наносящие материальный или моральный ущерб личности, обществу или государству, во многих случаях не получают должной правовой оценки и остаются безнаказанными, что в определенной мере стимулирует продолжение и расширение масштабов этих действий.

2. Информатизация денежного обращения, кредитных и банковских операций, а также финансового учета и отчетности, все большая ориентация потоков финансовой, экономической, таможенной, налоговой и другой информации в русло информационно-телекоммуникационных систем, распространение безналичных расчетов за поставку оборудования, товары и услуги – все это делает данную сферу привлекательной для действий преступных групп и сообществ с целью извлечения материальной выгоды, хищения денежных средств и коммерческих секретов, а также для информационного шпионажа, шантажа и терроризма.

3. Повышение роли интеллектуальных компонентов в профессиональной деятельности, а также все более широкое использование различных видов интеллектуальной продукции и интеллектуальной собственности на информационном рынке делает эту сферу социальной активности общества возможной ареной для противоправных действий юридических и физических лиц, а также преступных группировок или сообществ.

Таким образом, социально-экономическая база для возникновения и развития информационной преступности создается, с одной стороны, все большим расширением информационной сферы общества, а с другой отставанием правовой базы общества и его правовой культуры от темпов развития научно-технического прогресса в этой области.

Наиболее распространенными преступлениями данного вида являются нарушения прав граждан или организаций на интеллектуальную собственность. Наглядным и хорошо известным примером здесь является распространение на информационном рынке так называемой «пиратской» информационной продукции – компьютерных программ, баз данных, аудио- и видеоклипов популярных композиторов, исполнителей и музыкальных ансамблей и т. п.

Тиражи «пиратской» информационной продукции сегодня достигли колоссальных размеров, а незаконно получаемая прибыль от ее распространения измеряется миллионами долларов США.

В России проблема борьбы с такого вида преступлениями еще находится в самой начальной стадии, хотя ряд законов, охраняющих право интеллектуальной собственности, в нашей стране уже приняты и вступили в силу. К числу таких законов относятся, в частности, следующие федеральные законы России:

· «Об информации, информатизации и защите информации»;

· «О правовой охране программ для электронных вычислительных машин и баз данных»;

· «О правовой охране топологий интегральных микросхем».

Обсуждение и принятие этих и других аналогичных законов, конечно же, содействует формированию современного правового сознания граждан России. Однако если говорить о реальной практике применения этих законов, то автору пока не известно ни одного судебного процесса, в котором предметом разбирательства являлся бы объект интеллектуальной собственности в информационной сфере.

Одной из сравнительно новых проблем обеспечения информационной безопасности является проблема защиты информационных прав личности. Такие права охраняются законодательством ряда стран, в том числе и России. Так например, в действующей Конституции Российской Федерации содержатся следующие положения, гарантирующие право на информацию всех граждан России:

· «Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» (ст. 29, п.4);

· « Гарантируется свобода массовой информации. Цензура запрещается» (ст. 29, п. 5);

· «Каждый имеет право на участие в культурной жизни и пользование учреждениями культуры, на доступ к культурным ценностям» (ст. 44, п. 1);

· «Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, если иное не предусмотрено законом» (ст. 24, п. 2);

· «Сокрытие должностными лицами фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, влечет за собой ответственность в соответствии с федеральным законом» (ст. 41, п. 3).

Право на информацию является одним из важнейших прав человека. Это одно из самых крупных завоеваний демократии, которое содействует развитию человека, общества, государства и всей цивилизации в целом. Именно поэтому нарушение этого права и должно квалифицироваться как преступление против личности и преследоваться законом.

Еще один вид информационных преступлений связан с нарушением прав личности на информационную безопасность. Такие права также закреплены в Конституции Российской Федерации, которая определяет их следующим образом:

· «Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени» (ст. 23, п. 1);

· «Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений» (ст. 23, п. 2);

· «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается» (ст. 24, п. 1).

Подготовлен проект федерального закона «О персональных данных» и в России. Его принятие, а также создание действенного механизма по контролю за его использованием – важные и необходимые условия обеспечения информационной безопасности личности в нашей стране.

Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.

Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хаккерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).
Наиболее типичными целями компьютерных преступлений являются:

· хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;

· кража информации из баз данных и компьютерных программ;

· преднамеренное искажение хранящейся в системе или же передаваемой ею информации;

· нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.