Файл: Контрольные вопросы по теме. Список рекомендованной литературы Глава Предмет и методы информационного права Объективные основания для формирования отрасли информационного права.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 731

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

телами умерших и местами их захоронения - ст. 244; клевета в отношении судьи,
присяжного заседателя, прокурора, следователя, лица, производящего дознание, судебного
пристава, судебного исполнителя - ст. 298; оскорбление представителя власти - ст. 319;
оскорбление военнослужащего - ст. 336; незаконное распространение порнографических
материалов или предметов - ст. 242; развратные действия - ст. 135; заведомо ложная
реклама -ст. 182; фиктивное банкротство - ст. 197; обман потребителей - ст. 200;
заведомо ложное сообщение об акте терроризма - ст. 207; заведомо ложный донос о
совершении преступления - ст. 306; заведомо ложные показание, заключение эксперта или
неправильный перевод - ст. 307. (Примечание: свидетель, потерпевший, эксперт или переводчик освобождаются от уголовной ответственности, если они добровольно в ходе дознания, предварительного следствия или судебного разбирательства до вынесения приговора суда или решения суда заявили о ложности данных ими показаний, заключения или заведомо неправильном переводе).
Таблица
Уголовно-правовая защита от вредной информации
(Сокращения в таблице: Л - против личности, О - против общества, Г - против государства,
М - материальный состав преступления, Ф - формальный состав преступления, У - усеченный состав преступления)
Контрольные вопросы
1. Какие виды "вредной" информации названы в законодательстве?
2. В чем состоит актуальность проблемы защиты здоровья человека от деструктивного
информационно-психологического воздействия?
3. Что понимается под информационно-психологической безопасностью?
4. Каковы основные угрозы информационно-психологической безопасности и их
источники?
5. Каковы государственные гарантии защиты от "вредной" информации?
6. Какие основные элементы должны быть в государственной системе обеспечения
информационно-психологической безопасности?
7. Каковы основные средства государственного регулирования отношений в этой сфере?
8. Когда начинается охрана прав на защиту от воздействия вредной информации?
9. Как защитить свои права от воздействия вредной информации в административном
порядке?
10. Как защитить свои права от воздействия вредной информации в судебном порядке?
Литература

Алешенков М. С. и др. Энергоинформационная безопасность человека и государства. М.,
1997.
Башкатов Л. Д. Религиозная преступность: уголовно-правовые и криминологические проблемы. Автореф. дисс. канд. юрид. наук. М., 2001.
Башкатов Л. Д., Старков О. В. Религиозные преступления: видовой состав, причины и условия, профилактика. М., 2000.
БухтояровА. А. Психоэкология реальности. М., 1999.
Власов А. А. Проблемы судебной защиты чести, достоинства и деловой репутации. М.,
2000.
Гущин В. 3. Прокурорский надзор за соблюдением конституционного права граждан на объединение. Вопросы теории и практики. М., 1998.
Кудрявцев В. И., Топорнин Б. Н. и др. Наука клеймит псевдонауку // Известия. № 130. 1998.
17 июля.
Лепский В. Е. и др. Проект Концепции информационно-психологической безопасности РФ.
М., 1997.
Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство.
СПб., 2000.
Лопатин В. Н. Концепция развития законодательства в сфере обеспечения информационной безопасности. М., 1998.
Лопатин В. Н. О проблемах информационной безопасности человека // Российская
Федерация сегодня. 1999. № 20. С. 16-17.
Лопатин В. Н. О проекте Федерального закона "Об информационно-психологической безопасности" // Законодательство и практика средств массовой информации. М., 2000. № 68. С. 6-14.
Международное право: Учебник / Отв. ред. Ю. М. Колосов, Э. С. Кривчикова. М., 2000.
Психоэкология России. Проблемы безопасности информационного пространства и психосферы страны. СПб., 1997.
Религиозная экспансия против России // Аналитический вестник. Изд. Гос. Думы РФ. 1998.
Вып. 4.
Смирнов И., Безносюк Е., Журавлев А. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. М., 1995.
Тер-Акопов А. А. Безопасность человека. М., 1998.
Цыганков В. Д., Лопатин В. Н. Психотронное оружие и безопасность России. 1999.
Чалдини Р. Психология влияния. Изд. 3-е, междунар. СПб., 2000.


Глава 15
ЗАЩИТА ИНФОРМАЦИОННЫХ СИСТЕМ И ПРАВ НА НИХ
Вопросы понятия информационной системы как объекта права, основных объектов и субъектов правоотношений, их классификации при создании и эксплуатации информационных систем были рассмотрены ранее в параграфе 3 главы 4 учебника. Здесь мы подробнее рассмотрим особенности и проблемы правовой охраны и защиты информационных систем и прав на них, в том числе в Интернет.
15.1. Основные угрозы информационным системам и правам на них
Источники права об информационных системах. К основным источникам права
относятся: а) нормы законов - Гражданский кодекс РФ (разделы 1, 2);Уголовный кодекс РФ (глава 28);
Федеральный закон "Об обязательном экземпляре документов" от 29 декабря 1994 г. № 77-
ФЗ; Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 г. № 24-ФЗ; Федеральный закон"Об участии в международном информационном обмене" от 4 июля 1996 года № 85-ФЗ; Федеральный закон "О связи" от
16 февраля 1995 г. №15-ФЗ; Закон РФ "О сертификации продукции и услуг" от 10 июня
1993 г. № 5151-1 (с изменениями и дополнениями, внесенными Федеральным законом от
27 декабря 1995 г. № 211-ФЗ); б) подзаконные нормативные правовые акты - "Концепция правовой информатизации
России", утвержденная Указом Президента Российской Федерации от 23 апреля 1993 г. № 477; Указ Президента Российской Федерации от 27 декабря 1993 г. № 2293
"Вопросы формирования единого информационно-правового пространства Содружества
Независимых Государств"; Указ Президента Российской Федерации от 31 декабря 1993 г.
№ 2334 "О дополнительных гарантиях права граждан на информацию"; Указ Президента
Российской Федерации от 20 января 1994 г. № 170; Указ Президента Российской
Федерации от 17 февраля 1994 г. № 328 "Вопросы деятельности Комитета при Президенте
Российской Федерации по политике информатизации"; Указ Президента Российской
Федерации от 21 февраля 1994 г. № 361 "О совершенствовании деятельности в области информатизации органов государственной власти Российской Федерации"; Указ
Президента Российской Федерации от 1 июля 1994 г. № 1390 "О совершенствовании информационно-телекоммуникационного обеспечения органов государственной власти и порядке их взаимодействия при реализации государственной политики в сфере информатизации"; Президентская программа "Правовая информатизация органов государственной власти Российской Федерации", утвержденная Указом Президента
Российской Федерации от 4 августа 1995 г. № 808; Постановление Правительства РФ от 12 января 1996 г. № 11 "Об улучшении информационного обеспечения населения Российской
Федерации"; ведомственные нормативные акты ("Основные направления информатизации
Вооруженных Сил Российской Федерации", одобренные Минобороны Российской
Федерации; концепция создания единой телекоммуникационной системы Минобороны
России "Широта"; концепция создания информационно-телекоммуникационной системы специального назначения (ИТКС) ФАПСИ); в) Международные договоры и соглашения - Концепция формирования информационного пространства СНГ, утвержденная решением Совета Глав Правительств СНГ от 18 октября
1996 г.;


Рекомендательный законодательный акт МПА СНГ "О принципах регулирования информационных отношений в государствах - участниках Межпарламентской Ассамблеи" от 23 мая 1993 г.;
Рекомендация СЕ (1970) "О средствах массовой коммуникации и правах человека";
Конвенция (108) ЕС от 28.01.81 "О защите личности в отношении автоматизированной обработки персональных данных";
Рекомендация СЕ (1984) "О деятельности Совета Европы, относящейся к средствам массовой коммуникации";
Решение 87/95/ЕЕС от 22.12.86 (стандартизация в области информационной технологии и связи);
Рекомендация СЕ (1989) "О Европейской Конвенции по трансграничному телевидению";
Конвенция СЕ (1989) "Европейская Конвенция о трансграничном телевещании";
Резолюция СЕ (1990) "О развитии телекоммуникаций в Европе";
Декларация СЕ (1991) "О политике в области средств массовой коммуникации в меняющейся Европе";
Директива 91/2 5 О/ЕС "О правовой защите компьютерных программ";
Директива 91/1 О/ЕС "О правах на аренду, заем и другие смежные права, авторские права в области интеллектуальной собственности";
Директива 91/83/ЕС "О координации определенных постановлений в отношении авторских и смежных прав при передаче через спутники и по кабельным сетям";
Директива 95/46/ЕС от 24.10.95 "О защите личности при автоматической обработке персональных данных и о свободном обращении этих данных";
Директива 96/9/ЕС "О правовой защите баз данных";
Директива 97/13/ЕС (лицензии в области связи);
Директива 97/33/ЕС (взаимодействие через открытые сети);
Директива 97/66/ЕС от 15.12.97 (обработка персональных данных и защита конфиденциальной информации в секторе связи) и др.
Сегодня существует множество классификаций видов угроз, среди которых различают: угрозы в отношении информации, циркулирующей в информационных системах, и угрозы собственно информационным системам; внешние и внутренние угрозы; по источникам угроз, по принципам и способу их воздействия на информационные системы, по целям воздействия и по используемым при этом средствам и т. д.
Одновременно с усилением зависимости развития человечества от информатизации активизируются попытки обратить эту зависимость в свою пользу, как со стороны высокоразвитых стран, так и со стороны тех, кто серьезно отстает от этих процессов. Так, например, в США не скрывают своих претензий на мировое лидерство, в том числе путем завоевания превосходства в этой сфере. В то же время, по оценкам американских экспертов, от 30 до 50 государств считают США объектом компьютерного шпионажа. Так, еще в июне 1996 года на состоявшихся слушаниях в Конгрессе США было отмечено, что защита американских информационных и телекоммуникационных систем от информационного воздействия является одной из главных составляющих обеспечения национальной безопасности страны. С целью усиления координации проводимых работ в данном направлении бывшим директором ЦРУ Д. Дейчем тогда было высказано предложение по созданию при Агентстве национальной безопасности (АНБ) США специального центра для ведения информационной войны и отражения угроз в указанной области.
По оценке ФАПСИ
1
внешняя угроза информационной безопасности в национальных информационно-телекоммуникационных системах может проявляться в следующих формах: сбор конфиденциальной информации в различных системах связи, в том числе путем несанкционированного доступа (НСД) в компьютерные сети;

использование, в основном, импортных аппаратных и программно-аппаратных комплексов при создании отечественных информационно-телекоммуникационных систем, что существенно увеличивает возможности иностранных спецслужб получать важную конфиденциальную информацию из наших телекоммуникационных систем (ФАПСИ располагает сведениями о так называемых "скрытых функциональных возможностях" программного обеспечения и других средствах и методах перехвата информации, которые могут быть заложены в телекоммуникационные системы. Актуальной проблемой в данной области является выявление в программном продукте иностранного производства скрытых функциональных возможностей, в том числе средств конспиративного (негласного) съема информации, реализующих деструктивные функции в системе); попытки продвижения на российский рынок зарубежных средств защиты информации, разработанных, в большинстве своем, с учетом интересов иностранных спецслужб. (В связи с этим принципиально недопустимо использование для закрытия государственно значимой информации импортных средств шифрования. Именно такая норма содержится в законодательстве США, где запрещено использовать технические и программные средства зарубежного производства в интересах обеспечения национальной безопасности); использование информационного оружия против информационных систем (что рассматривалось в первой главе); подключение к открытым информационным системам, в том числе Интернет, наряду с прогрессом в продвижении к единому информационному пространству таит в себе и специфические опасности для национальных информационных систем.
Наряду с проявлениями внешней угрозы вмешательства в информационные системы существуют и внутренние угрозы. Среди них принято выделять: попытки проникновения "хакеров" в компьютерные сети органов государственной власти, банков, предприятий и т. п.; утрата конфиденциальных сообщений, передаваемых средствами документальной электросвязи, кражи и уничтожение банковской информации и программного обеспечения систем электронных платежей, отправка фальшивых авизо с использованием кодов подтверждения достоверности межбанковских операций и возможностей локальных сетей коммерческих банков. По данным специалистов США, снятие элементов защиты информации с компьютерных систем приведет к разорению 20% средних компаний в течение нескольких часов, 48% потерпят крах через несколько дней, 33% банков "лопнет" через несколько часов, 50% - через несколько дней. Суммарный ежегодный ущерб от компьютерных преступлений только в странах Западной Европы составляет порядка 30 млрд долл. В России ущерб от компьютерных преступлений до сих пор интегрально не подсчитывался, но с учетом их возможных масштабов сумма ущерба представляется весьма значительной. В связи с этим компьютерная преступность становится важнейшей проблемой как для России, так и для всего мирового сообщества.
Наряду с этим к внутренним угрозам, по мнению профессора Липаева В. В. - автора многих книг об открытых системах, следует отнести непредумышленные дефекты самих информационных систем и действия операторов, что может также привести к возникновению нештатных ситуаций в информационных системах.
По источникам угроз безопасности все угрозы можно разделить натри группы.
2
Антропогенные (непосредственно созданные людьми) - непреднамеренные или преднамеренные действия: обслуживающего персонала и управленческого персонала, программистов, пользователей, архивной службы, службы безопасности информационной системы; действия несанкционированных пользователей (деятельность иностранных разведывательных и специальных служб, криминальных структур, недобросовестных партнеров и конкурентов, а также противозаконная деятельность иных отдельных лиц).
1   ...   42   43   44   45   46   47   48   49   ...   59

Техногенные (некачественные технические и программные средства обработки информации; средства связи, охраны, сигнализации; другие технические средства,
применяемые в учреждении; глобальные техногенные угрозы (опасные производства, сети энерго-, водоснабжения, канализации, транспорт и т. п.), приводящие к пропаже или колебаниям электропитания и других средств обеспечения и функционирования, отказам и сбоям аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы связи (оптические, электрические, звуковые) и т. п.).
Природные (стихийные бедствия, магнитные бури, радиоактивное воздействие).
Например, мировой опыт и статистический анализ случаев компьютерных преступлений в банковской сфере показывает, что среди них: кража денег - 36%; кража услуг - 34%; кража информации - 12%; подделка данных - 8%; вымогательство - 4%; нанесение ущерба программам - 2%; нанесение ущерба оборудованию - 2%; помехи нормальной работе - 2%.
По наличию умысла угрозы подразделяются на преднамеренные (с умыслом) и непреднамеренные (случайные). С учетом анализа международного опыта зашиты информации и опыта проведения аналогичных работ в отечественных организациях злоумышленные действия персонала, работающего в учреждении, можно разделить с учетом социальных предпосылок, характерных для России, на четыре основные категории: а) Прерывание - прекращение нормальной обработки информации, например, вследствие разрушения вычислительных средств. Такая категория действий может вызвать весьма серьезные последствия, если даже информация при этом не подвергается никаким воздействиям. б) Кража - чтение или копирование информации, хищение носителей информации с целью получения данных, которые могут быть использованы против интересов владельца
(собственника) информации. в) Модификация информации - внесение несанкционированных изменений в данные, направленные на причинение ущерба владельцу (собственнику) информации. г) Разрушение данных - необратимое изменение информации, приводящее к невозможности ее использования.
Обобщая данные анализа, при этом можно констатировать, что вероятность реализации
случайных угроз выше, чем преднамеренных, но финансовый ущерб больше от реализации
последних.
По средствам воздействия на информационные системы наиболее полный известный анализ угроз и их общую классификацию дан в исследованиях группы отечественных ученых под руководством П. Д. Зегжды
3
По данным глобального опроса в 50 странах мира среди 1600 специалистов в области защиты информации, который проводили летом 1998 г. компании Information Week и
Pricewaterhouse Coopers, самая распространенная угроза безопасности в 1997 г. - это компьютерные вирусы. Если в 1991 г. вирусная угроза была зафиксирована 22% опрошенных, а в 1992 г. - 44%, то в 1997 г. - более 60%. При этом большая часть угроз по- прежнему исходят изнутри компании: 58% опрошенных компаний предполагают, что один или более сотрудников и других авторизованных пользователей злоупотребляли своими правами (в 1991 г. - 75%). Неавторизованные пользователи проникали в корпоративные сети только в 24% случаев; поставщики и покупатели являются источниками атак только в
12% случаев. "Соотношение внутренних/внешних угроз - 60:40, ранее - 80:20. По некоторым оценкам, число вирусов удваивается каждый год. Как следствие, антивирусные средства являются самыми распространенными средствами защиты информации
(среди опрошенных компаний (более 90%). Следующим распространенным средством защиты являются межсетевые экраны. Средства адаптивного управления безопасностью, такие как системы анализа защищенности и обнаружения атак, пока применяются не столь широко, как того требуют динамично изменяющиеся сетевые технологии.
4
Поскольку полное устранение перечисленных угроз принципиально невозможно, то проблема состоит в выявлении факторов, от которых они зависят, в создании методов и средств уменьшения их влияния на ИС, а также в рациональном распределении ресурсов