Преступления в информационной сфере и правовая оценка этих действий
Виды обеспечения защиты информации
• Правовое обеспечение - совокупность законодательных актов нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.
• Организационное обеспечение - реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасное фирмы и ее составные структуры: режим, охрана и др.
• Информационное обеспечение включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ.
• Техническое (аппаратное) обеспечение предполагает широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.
• Программное обеспечение - различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.
• Математическое обеспечение - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.
• Лингвистическое обеспечение - совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.
• Нормативно-методическое обеспечение - нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.
Этапы защиты информации
Первый этап - анализ объекта защиты:
• - определяется информация, которая нуждается в защите;
• - выделяются наиболее важные критические элементы защищаемой информации;
• - определяется срок жизни критической информации - время, необходимое конкуренту для реализации добытой информации;
• - определяются ключевые элементы информации (индикаторы) отражающие характер охраняемых сведений;
• - классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления).
Второй этап - предусматривает выявление угроз:
• - определяется, кого может заинтересовать защищаемая информация;
• - оцениваются вероятные каналы утечки информации;
• - разрабатывается система мероприятий по пресечению возможных угроз информации,
Третий этап – проверка эффективности мер защиты:
• Проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).
Четвертый этап - определяется необходимость мер защиты:
• Руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам обеспечения безопасности информации и расчеты их стоимости и эффективности.
Пятый этап:
• Состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.
Шестой этап:
• Предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
Преступления в информационной сфере и правовая оценка этих действий
К преступлениям в информационной сфере относятся так называемые компьютерные преступления и практически всегда сопутствующие им преступные нарушения авторских и смежных, изобретательских и патентных прав.
ВИДЫ ПРЕСТУПЛЕНИЙ
• компьютерное мошенничество, т.е. противоправное обогащение за чужой счет
• компьютерный, цифровой шпионаж,
• интеллектуальный саботаж
• компьютерные преступления против государственных и общественных интересов, посягающие на правила передачи и хранения секретной и конфиденциальной информации
• , дезорганизация работы оборонных систем
• злоупотребления и махинации с автоматизированными электронными системами подсчета голосов
Нормативно-правовая
- Концепция национальной безопасности РФ. http://www.inforeg.ru/norma/Rasp1244-04.html
- Закон РФ от 21 июля 1993 года № 5485-1 “О Государственной тайне”.
- Федеральный закон Российской Федерации от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации".
- Федеральный закон Российской Федерации от 29 июля 2004 года N 98-ФЗ «О коммерческой тайне».
- Федеральный закон Российской Федерации от 27 июля 2006 года № 152-ФЗ "О персональных данных".
- Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" (Закон РФ N 3523-1. Дата введения 23.09.92).
- Об основах государственной политики в сфере информатизации (Указ № 170 от 20.01.94)
- О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации (Указ № 334 от 03.04.95)
- О перечне сведений, отнесенных к государственной тайне (новая редакция) (Указ № 90 от 11.02.2006)
- Об утверждении перечня сведений конфиденциального характера (Указ №188 от 06.03.97)
- О мерах по совершенствованию государственного управления в области безопасности Российской Федерации (Указ 11 марта 2003 года № 308) (Упраздняет Гостехкомиссию и ФАПСИ).
ПРЕСТУПЛЕНИЯ
Нарушение авторских и смежных прав (ст. 146 УК) — преступление, посягающее на провозглашенную Конституцией (ч. 1 ст. 44) охрану интеллектуальной собственности.
Данное преступление совершается путем:
а) незаконного использования объектов авторского права или смежных прав;
б) присвоения авторства.