Понедельник, 25.11.2024, 17:42
Приветствую Вас Гость | RSS



Наш опрос
Оцените мой сайт
1. Ужасно
2. Отлично
3. Хорошо
4. Плохо
5. Неплохо
Всего ответов: 39
Статистика

Онлайн всего: 7
Гостей: 7
Пользователей: 0
Рейтинг@Mail.ru
регистрация в поисковиках



Друзья сайта

Электронная библиотека


Загрузка...





Главная » Электронная библиотека » СТУДЕНТАМ-ЮРИСТАМ » Материалы из студенческих работ

Понятие и виды компьютерной информации

Динамичные условия современного развития общества нередко наталкиваются на проблемы, которые являются зеркальным отражением его стремления к созданию более совершенных эффективных моделей существования. Одной из таких проблем являются злоупотребления при использовании средств компьютерной техники, информационных технологий.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что несанкционированные вмешательства в деятельность автоматизированных систем управления и контроля различных объектов способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим причинением вреда.

В современной литературе широко описываются разные случаи проникновения хакеров не только в финансовые структуры; но и в суперсекретные базы данных военных ведомств и ядерных объектов. Введение в уголовный закон ст. 272-274 УК РФ свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование новой сферы общественных отношений, но и путем угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с компьютером и компьютерной информацией.

Термин «компьютерные преступления» означает совершение деяний, в которых компьютер выступает в качестве предмета посягательства, а также когда он является техническим средством совершения преступления. Как предмет посягательства компьютер является предметом преступлений против собственности, и его хищение, уничтожение или повреждение квалифицируются по ст. 158-168 УК РФ.

Информационная структура (программа, информация), которая содержится в компьютере, не может являться предметом преступлений против собственности, так как машинная информация не отвечает одному из основных критериев предмета этих преступлений – она не обладает физическим признаком. Поэтому её нельзя похитить, повредить или уничтожить как другое имущество.

Особенность деяний, предусмотренных гл. 28 УК РФ, заключается в том, что предметом этих посягательств являются информация, содержащаяся в компьютере, и непосредственно компьютер как носитель информации. Ущерб в этих случаях причиняется отношениям, обеспечивающим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту. Причинение такого ущерба осуществляется с помощью компьютера как средства (инструмента) совершения преступления. Поэтому более точным является наименование преступлений, предусмотренных в гл. 28 УК РФ, в соответствии с её названием «Преступления в сфере компьютерной информации».

Предмет соответствующих преступлений компьютерная информация. В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. УК РФ говорит не о любой, а именно о компьютерной информации, и поэтому речь идёт только о той информации, которая неотделима от компьютерного устройства.

Компьютерное устройство представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющую производить операции над символьной и образной информацией.

Как предмет преступления информация может быть двух видов. В ст. 272 УК РФ и 274 УК РФ речь идёт об охраняемой законом компьютерной информации. В ст. 273 УК РФ предметом является общедоступная информация.

Таким образом, преступления в сфере компьютерной информации можно определить, как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.

В Российской Федерации Закон «Об информатизации, информации и защите информации»,[1] определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы представления» (ст. 2). В этой же статье приводятся определения документированной информации, информации о гражданах и конфиденциальной информации. К первой – относится «зафиксированная на материальном носителе информация с реквизитами, позволяющими её идентифицировать». Под второй – понимаются «сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность». Конфиденциальной информацией считается «документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ». Данный закон является обособленным от Закона РФ «Об авторских и смежных правах», который в комплексе с иными специальными источниками права охраняет такие права (блага), как права собственности, правообладания на базы данных, программы для ЭВМ, которые выступают как объекты интеллектуальной собственности, подразумевающие под собой сложный комплекс имущественных и неимущественных прав их создателей; программы для ЭВМ могут также выступать и элементом орудия совершения преступления, и предметом преступного посягательства.

Компьютерная информация – это информация, которая хранится на носителях информации, обрабатывается, передаётся с использованием электронно-вычислительной техники. Под информацией так же понимаются определённые сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерная информация как вид информации представляет собой сведения, знания или набор команд (программа), предназначенные для использования в компьютерной техники или управления ею, находящиеся в компьютере или на машинном носителе, – идентифицируемый элемент информационной системы, имеющий собственника, установившего правила её использования. Компьютерная информация может быть перенесена в пространстве, сохранена во времени, передана другому субъекту или техническому устройству (например, другому компьютеру), подвергнута иным операциям.

Уголовно-правовой охране, в соответствии со ст. 272 УК РФ, подлежит охраняемая законом информация. Закон «Об информации, информатизации и защите информации» подразделяет информацию на отнесённую к государственной тайне и конфиденциальную. «Государственная тайна – это защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации».[2]

Предметом преступного посягательства при; неправомерном доступе к компьютерной информации является конфиденциальная документированная компьютерная информация находящаяся в памяти компьютерной техники или иных её носителях, доступ к которой ограничивается: в соответствии с законодательством Российской Федерации. Особым видом конфиденциальной информации является информация, составляющая государственную тайну. Для сведений, отнесённых к государственной тайне, существуют особые требования по защите, изложенные в ряде ГОСТов, ОСТов и иных нормативных документах.

Кроме того, охраняемая законом компьютерная информация должна являться предметом собственности и подлежать защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (которым может являться государство, юридическое лицо, группа физических лиц, отдельное физическое лицо).

Под собственником информационных ресурсов, информационных систем, технологий и средств понимается субъект, в полном объёме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, информационных систем, тех­нологий и средств их обеспечения является субъект, осуществляющий; владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

Пользователем (потребителем) информации признается субъект, обра­щающийся к информационной системе или посреднику за получением необ­ходимой ему информации и пользующийся ею.

К уголовной ответственности по ст. 272 УК РФ следует, например, привлекать лицо, не санкционированно осуществившее доступ к охраняемой законом компьютерной информации, если указанные действия повлекли уничтожение этой информации, её блокирование, модификацию либо копирование, а равно нарушение работы компьютерной техники, системы или их сети.

Для более эффективного расследования и рассмотрения уголовных дел данной категории преступлений, под незаконным доступом к компьютерной, информации следует понимать запрещённое уголовным законом любое несанкционированное нарушение неприкосновенности сведений, содержащихся в компьютерной информации, вне зависимости от предметного носителя.

Современное экономическое и политическое положение России харак­теризуется возрастающими межгосударственными связями, выходом на ми­ровые информационные сети, функционированием совместных (межгосудар­ственных) предприятий и предполагает эффективное использование вычислительной техники и компьютерных сетей. В противном случае придётся содержать гигантский штат обработчиков бумажных документов и курьеров, причём надёжность и быстрота функционирования такой системы все равно будет значительно ниже модемной связи и компьютерных сетей. Так как каждая минута задержки в пересылке важных информационных сообщений может вылиться в весьма ощутимые временные потери и снижение эффективности работы.

В настоящее время компьютерные сети предоставляют пользователям следующие услуги по передаче информации: передача файлов, электронная почта, телеконференции, дополнительные услуги.

Применяемые в отдельных предприятиях, организациях и учреждениях организационные системы защиты информации включают использование паролей и других средств, исключающих доступ к программным и информационным файлам, а также другие меры, которые в массовом масштабе не реализуются.

В целях исключения неправомерного доступа к компьютерной инфор­мации предприятий, организаций и учреждений необходимо периодически реализовывать следующие организационные мероприятия:

просматривать всю документацию соответствующего учреждения, организации, предприятия, хранящейся на носителях компьютерной техники;

знакомиться с должностными инструкциями каждого сотрудника и корректировать их по мере надобности;

определять новые возможные каналы утечки информации;

намечать реальные мероприятия по ликвидации слабых звеньев в защите информации.

Для предприятия, учреждения, организации, различных форм собственности существуют два направления, по которым может осуществляться доступ к средствам компьютерной техники.

В первом случае организация, предприятие, учреждение приобретает собственный компьютер, который использует для решения своих задач. При этом многие вопросы компьютерной безопасности в значительной степени контролируемы.

Во втором – предприятие, организация, учреждение становится пользователем; какой-либо разветвлённой коллективной компьютерной сети, в результате чего происходит объединение их информационных ресурсов, следовательно, многократно возрастает и риск неправомерного доступа к компьютерной информации. Чтобы этого не произошло, всякий раз необходимо реализовывать комплекс организационных мероприятий, которые: должны являться составляющими плана защиты компьютерной информации. В нем заранее определяются:

область служебных интересов лиц, имеющих допуск к средствам компьютерной техники, перечень информации, к которой они допущены, а также вид разрешения на доступ в зависимости от прямых функциональных обязанностей;

лица, ответственные за сохранность и санкционирование доступа: к имеющимся информационным ресурсам;

контроль качества защиты, информации (посредством проведения регламентных работ, как самим лицом, ответственным за; безопасность, так и с привлечением компетентных специалистов из других организаций);

перечень информации, дифференцируемый в соответствии с её важностью и системой мер защиты;

порядок получения компьютерной информации, а также порядок её хранения и уничтожения;

охрана (физическая) компьютерной техники, помещений и коммуникаций от проникновения лиц не имеющих доступа к информации и др.

Помимо правовых и организационных мер для защиты компьютерной информации должны использоваться и меры технического характера. Технические методы защиты компьютерных средств подразделяют на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены для защиты от неправомерного доступа аппаратных средств и средств связи компьютерной техники: Аппаратные средства и методы защиты реализуются путем применения различных технических устройств специального назначения. К ним относятся:

источники бесперебойного питания аппаратуры, а также различные устройства стабилизации, предохраняющие от резких скачкообразных перепадов напряжения и пиковых нагрузок в сети электропитания (например, источники бесперебойного питания – APG, УПС);

устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника (например, использование различных широкополосных электромагнитных генераторов – электрических и радиоэлектронных генераторов шума, создающих электромагнитный, шумовой барьер, кодирующих устройств (скремблеров), используемых в цифровом канале передачи данных);

устройства определения и фиксации номера вызывающего абонента, работающие по принципу обычного телефонного автоматического определителя номера (АОН);

устройства, обеспечивающие только санкционированный; физический доступ пользователя на охраняемые объекты средств компьютерной техники (шифровые замки, устройства идентификации личности и т. д.);

устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

средства охранно-пожарной сигнализации;

средства защиты портов компьютерной техники.

Последние наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа. Эти средства в настоящее время широко распространены и пользуются достаточной популярностью. Они называются Port protection revices и представляют собой компьютеры, «сторожащие» входы в главный компьютер.

Практическое использование технических мер по защите данных пока­зало, что одна треть предлагаемого производителями программного обеспечения для персональных компьютеров не имеет защиты информации. В остальных же случаях эти меры в основном ограничиваются программным контролем подлинности пользователя. Для персональных компьютеров в настоящее время преимущественно используется предварительный контроль в форме простого требования пароля (90%).

Обеспечение защиты компьютерной информации должно представлять совокупность различных мероприятий, осуществляемых как вовремя разработки, так и на всех этапах эксплуатации системы автоматизированной обработки данных.

Защита информации на уровне данных и управляющих команд направлена:

на защиту информации при её передаче по каналам связи «пользователь - компьютер», «компьютер – компьютер»;

обеспечение доступа только к разрешённым данным, хранящимся в компьютерные техники, выполнение только допустимых операций над ними.

Для защиты информации при её передаче обычно используют различные способы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой, т.е. криптографические[3].

Задачами предупреждения неправомерного доступа к компьютерной информации в соответствии со ст. 21 ФЗ «Об информации, информатизации и защиты информации» являются:

предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в инфор­мационных системах;

сохранение государственной тайны конфиденциальности докумен­тированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Для выполнения поставленных задач используются средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений (носящих конфиденциальный характер), средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Понятие защитных данных включает в себя как разработку и внедрение соответствующих способов защиты, так и их постоянное использование.

С учётом вышеизложенного, социальная необходимость существования уголовной ответственности за незаконный доступ к компьютерной информации основана на том, что данное деяние в настоящее время причиняет вред интересам общественной безопасности в целом.

 

[1] Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (ред. от 19.12.2016) // URL: http://www.consultant.ru/

[2] О государственной тайне: Закон РФ от 21 июля 1993 г. № 5485-1 (ред. от 08.03.2015) // URL: http://www.consultant.ru/

[3] О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена: Указ Президента РФ от 17 марта 2008 г. № 351 // URL: http://www.consultant.ru/

Категория: Материалы из студенческих работ | Добавил: medline-rus (22.07.2017)
Просмотров: 212 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Друзья сайта

Загрузка...


Copyright MyCorp © 2024
Сайт создан в системе uCoz


0%