Преступления в информационной сфере и правовая оценка этих действий

      Комментарии к записи Преступления в информационной сфере и правовая оценка этих действий отключены

Виды обеспечения защиты информации

• Правовое обеспечение — совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

• Организационное обеспечение — реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасное фирмы и ее составные структуры: режим, охрана и др.

• Информационное обеспечение включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ.

• Техническое (аппаратное) обеспечение предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.

• Программное обеспечение — различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

• Математическое обеспечение — математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

• Лингвистическое обеспечение — совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

• Нормативно-методическое обеспечение — нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Этапы защиты информации

Первый этап — анализ объекта защиты:

• — определяется информация, которая нуждается в защите;

• — выделяются наиболее важные критические элементы защищаемой информации;

• — определяется срок жизни критической информации — время, необходимое конкуренту для реализации добытой информации;

• — определяются ключевые элементы информации (индикаторы) отражающие характер охраняемых сведений;

• — классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления).

Второй этап — предусматривает выявление угроз:

• — определяется, кого может заинтересовать защищаемая информация;

• — оцениваются вероятные каналы утечки информации;

• — разрабатывается система мероприятий по пресечению возможных угроз информации,

Третий этап – проверка эффективности мер защиты:

• Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).

Четвертый этап — определяется необходимость мер защиты:

• Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам обеспечения безопасности информации и расчеты их стоимости и эффективности.

Пятый этап:

• Состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.

Шестой этап:

• Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.

Преступления в информационной сфере и правовая оценка этих действий

К преступлениям в информационной сфере относятся так называемые компьютерные преступления и практически всегда сопутствующие им преступные нарушения авторских и смежных, изобретательских и патентных прав.

ВИДЫ ПРЕСТУПЛЕНИЙ

• компьютерное мошенничество, т.е. противоправное обогащение за чужой счет

• компьютерный, цифровой шпионаж,

• интеллектуальный саботаж

• компьютерные преступления против государственных и общественных интересов, посягающие на правила передачи и хранения секретной и конфиденциальной информации

• , дезорганизация работы оборонных систем

• злоупотребления и махинации с автоматизированными электронными системами подсчета голосов

Нормативно-правовая

  1. Концепция национальной безопасности РФ. http://www.inforeg.ru/norma/Rasp1244-04.html
  2. Закон РФ от 21 июля 1993 года № 5485-1 “О Государственной тайне”.
  3. Федеральный закон Российской Федерации от 27 июля 2006 года № 149-ФЗ Об информации, информационных технологиях и о защите информации.
  4. Федеральный закон Российской Федерации от 29 июля 2004 года N 98-ФЗ «О коммерческой тайне».
  5. Федеральный закон Российской Федерации от 27 июля 2006 года № 152-ФЗ О персональных данных.
  6. Закон РФ О правовой охране программ для электронных вычислительных машин и баз данных (Закон РФ N 3523-1. Дата введения 23.09.92).
  7. Об основах государственной политики в сфере информатизации (Указ № 170 от 20.01.94)
  8. О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации (Указ № 334 от 03.04.95)
  9. О перечне сведений, отнесенных к государственной тайне (новая редакция) (Указ № 90 от 11.02.2006)
  10. Об утверждении перечня сведений конфиденциального характера (Указ №188 от 06.03.97)
  11. О мерах по совершенствованию государственного управления в области безопасности Российской Федерации (Указ 11 марта 2003 года № 308) (Упраздняет Гостехкомиссию и ФАПСИ).

ПРЕСТУПЛЕНИЯ

Нарушение авторских и смежных прав (ст. 146 УК) — преступление, посягающее на провозглашенную Конституцией (ч. 1 ст. 44) охрану интеллектуальной собственности.

Данное преступление совершается путем:

а) незаконного использования объектов авторского права или смежных прав;

б) присвоения авторства.

Статьи к прочтению:

Киберпреступность


Похожие статьи: