ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Безпека інформаційних технологій
         

     

    Безпека життєдіяльності

    Безпека інформаційних технологій

    ВСТУП

    Термін "безпека інформаційних технологій" розуміється фахівцями по-різному, причому найчастіше мається на увазі якийсь один аспект цієї проблеми. Наприклад, з точки зору виробника джерел безперебійного харчування серйозну загрозу для обчислювальної системи представляє нестабільність енергомережі, а з позиції розробника антивірусних програм - ризик знищення безцінних даних. Кожен з цих аспектів, безумовно, заслуговує на окрему вивчення, але для споживача важливо забезпечити безпеку взагалі, а не тільки за окремими ризиками.

    Перед споживачем стоять конкретні завдання - налагодити виробничий процес, бухгалтерський або складський облік, управління фінансами та кадрами, тобто забезпечити бізнес-процес. І якщо будь-яка реалізація інформаційних технологій (якась сукупність обчислювальних систем, засобів зв'язку, спеціалізованого обладнання, програм тощо) дозволяє вирішити це завдання оптимальним способом, споживач витрачає час і гроші на її впровадження. Але довіривши бізнес-процес інформаційній системі, він потрапляє в пряму залежність від її працездатності. Ця залежність критична рівно настільки, наскільки критичний для фірми відповідний бізнес-процес. Іншими словами, якщо з будь-якої причини виявилася непрацездатною система, що відповідає за ключовою бізнес-процес, то це ставить під загрозу існування всього підприємства. І для споживача безпека впроваджуваних інформаційних технологій - це проблема, пов'язана із забезпеченням їх правильного та безперебійного функціонування.

    1. Технічні засоби забезпечення безпеки інформаційних технологій

    Подання споживача про безпеку інформаційних технологій в кінцевому рахунку зводяться в основному до допустимого (з позиції бізнесу) часу простою інформаційної системи, а точніше до часу її відновлення. При цьому йому доводиться враховувати всі можливі причини збоїв. В результаті, явно чи неявно, витрати підприємств на інформаційні технології завжди включають і витрати на забезпечення їхньої безпеки.

    Розглянемо (в самих загальних рисах) кошти, які можна застосовувати окремо або в поєднаннях:

    "гаряче" дублювання системи (повне або ключових компонентів). Наприклад, два ідентичних обчислювальні комплекси (основний і "дубль") сполучені високошвидкісний лінією зв'язку і працюють синхронно. Якщо раптово зупиняється основний, то виконання завдання миттєво переключається на дубль;

    "холодне" резервування і підтримка складу запасних частин і пристроїв. Час відновлення обчислюється хвилинами - на заміну непрацездатних компонентів і перезапуск системи;

    аварійні сервіси різних масштабів (гарантійний та післягарантійний, звичайний і розширений, наприклад з наданням заміни на час ремонту). Можуть купуватися як "в комплекті" з обладнанням та іншими послугами у одного постачальника, так і окремо в третьої сторони;

    застосування обладнання з підвищеною вимогливого до джерел безперебійного харчування, спеціалізованих систем діагностики та контролю;

    застосування спеціалізованих програмних та/або апаратних засобів для захисту від атак атак;

    підписка на антивірусне обслуговування, у тому числі і з аварійним виїздом фахівців;

    "гарячі лінії "підтримки (телефонні і через Інтернет) для обладнання та програмного забезпечення.

    Слід відзначити, що застосовуються в кожному конкретному випадку кошти (і відповідні витрати) адекватні ризику: чим більше передбачувані втрати підприємства від простою тієї чи іншої інформаційної системи, тим дорожче обходяться превентивні заходи безпеки.

    2. Криміногенні аспекти глобальної мережі Інтернет

    Роль і значення Інтернету в сьогоднішньому житті дуже великі. Поступово розвиваючись, Інтернет перестав бути тільки засобом обміну інформацією, а придбав багатофункціональність.

    Однак необхідно визнати, що Інтернет знаходиться в даний час в якійсь мірі поза законодавчого регулювання та контролю державних органів, що породжує різні правопорушення та злочини під дією декількох факторів, які суттєво впливають на криміногенну обстановку, що склалася навколо Інтернету.

    1. Можливість шахрайства при укладанні угод через Інтернет, можливість викрадення з віртуальних магазинів, а також створення віртуальних фінансових пірамід.

    2. Можливість здійснення угод і операцій, прихованих від податкових органів.

    3. Можливість порушення авторських і патентних прав, а також використання різних інформаційних баз правоохоронних і контролюючих органів.

    4. Можливість вчинення злочинів у сфері комп'ютерної інформації (ст.272УК РФ -- неправомірний доступ до комп'ютерної інформації; ст.273УК РФ - створення, використання і поширення шкідливих програм для ЕОМ, ст.274 КК РФ -- порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі).

    Розглянемо дані фактори докладніше.

    1. Багато хто на Заході розглядають в даний час перехід до електронної комерції як питання життя і смерті компаній і корпорацій. За допомогою Інтернету деякі зарубіжні компанії істотно підвищили обсяги продажів своєї продукції, а ті, хто знехтував всесвітньою мережею, значно відстав від конкурентів і їм нічого не залишається, як просто копіювати досвід своїх більш успішних колег.

    Метод прямих продажів через Інтернет дозволяє істотно знизити вартість продукції, так як відпадає потреба в оренду торгових площ, придбання торгового обладнання, виплати заробітної плати продавцям та іншого персоналу.

    Торгівля через Інтернет суттєво спрощує життя і покупцеві. Більше немає необхідності їздити по різних магазинах і ярмарках у пошуках місця, де шуканий товар коштує дешевше. Варто лише провести кілька хвилин біля екрану комп'ютера, і все ціни віртуальних магазинів виникають перед покупцем на моніторі.

    До того ж Інтернет дозволяє виробникам продавати свої товари споживачам безпосередньо, і відпадає необхідність у численних посередників та перекупників.

    Електронна торгівля швидко розвивається. У російської мережі кожного дня з'являються 200 нових сайтів з різними пропозиціями. За прогнозами фахівців, загальний обсяг ринку Інтернет-реклами досягне до 2003 року в Росії 150 млн дол

    Проте Інтернет може бути джерелом небезпеки. Комп'ютер займає велике місце в реальному світі, дуже багато що знаходиться під його керуванням. Електронної комерцією охоплені середній і великий бізнес. Головною проблемою електронної комерції для юридичних осіб є відсутність у законі системи доказів, що приймаються і застосовуваних у судовій практиці при розгляді спорів. Особлива проблема -- визначення місця угоди. Але ж від цього залежать і підсудність, і способи, і розміри оподаткування.

    Нинішній рівень законодавчої бази не дозволяє ефективно вирішувати, коли виникає в це необхідність, питання про місце здійснення угоди, місці вирішення спору. Відсутня ясність, що робити, якщо за укладеним контрактом буде здійснена оплата продукції і не буде розпочато її відвантаження ...

    ... При розгляду спорів, пов'язаних з електронною комерцією, серйозною перешкодою є те, що законодавчо не визначена єдина система прийнятих доказів. Такі спори розглядає в основному арбітражний суд. Як показує практика, в позовних вимогах визнати електронну угоду недійсною доказами служать електронні та письмові документи, Web-сторінка, висновок експертизи ".

    Фахівці в галузі правового регулювання угод в Інтернеті відзначають небезпеку, з якою може зіткнутися кожен при вчиненні тих чи інших угод. Природно, що великі можливості мережі не можуть не залучати тих, хто віддає перевагу незаконним формам отримання прибутку.

    Так, у грудні співробітники міліції за інформацією служби безпеки інтернет-холдингу eHouse затримали громадянина, який за допомогою кількох викрадених за кордоном кредитних карт здійснив викрадення з магазину Bolero за допомогою картки платіжної системи WebMoney: зробив близько 30 замовлень на загальну суму більше 15 тис.дол. Підозра у менеджерів магазину викликало велику кількість замовлень, що надійшли від однієї людини, за короткий проміжок часу. При першому ж факти, які підтвердили підозри, служба безпеки інтернет-холдингу передала інформацію в правоохоронні органи.

    Проблема безпеки інтернет-платежів є основною для віртуальних магазинів. Адже дані спеціальних карт, призначених для оплати покупок в Інтернеті, часом стають здобиччю шахраїв. Іноді їх крадуть прямо з баз даних магазинів. А деякі злочинці спеціально "відкривають" віртуальні магазини, реально нічим не торгують, для збору інформації про картки, призначених для безготівкових платежів через Інтернет. Тому для Росії основним способом платежів залишається оплата товару готівкою кур'єру в момент доставки.

    У серпні 2000 року співробітники столичних правоохоронних органів затримали на місці злочину двох громадян 19 та 27 років, які займалися крадіжками у російській частині мережі Інтернет реквізитів користувачів карток для безготівкових платежів через Інтернет з метою їх подальшого перепродажу. Хакери заманювали користувачів мережі на свій сайт, пропонуючи різну цікаву інформацію. При відвідуванні сайту шахраїв паролі зчитувалися вірусом "Троянський кінь" і продавалися потім з електронного аукціону за демпінговими цінами (по 15 дол, у той час як офіційна ціна паролів майже в 3 рази вище). За приблизними підрахунками користувачам було завдано сукупний збиток у сумі понад 20 тис. дол

    Відповідальність за скоєння даного злочину передбачена ст.159УК РФ. Шахрайство -- це розкрадання чужого майна або придбання права на чуже майно шляхом обману або зловживання довірою. Під розкраданням розуміються вчинені з корисливою метою протиправні безоплатне вилучення та (або) звернення чужого майна на користь винного або інших осіб, які заподіяли шкоду власнику або іншому власникові цього майна.

    Відповідно до ч.1 ст.159 КК РФ за скоєння даного злочину може наступити відповідальність у вигляді штрафу в розмірі від 200 до 700 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 2 до 7 місяців, або обов'язкових робіт на термін від 180 до 240 годин, або виправних робіт на термін від 1 року до 2 років, або арешту на строк від 4 до 6 місяців, або позбавлення волі на строк до 3 років.

    Шахрайство є формою розкрадання, тому йому притаманні всі ознаки цього поняття. При шахрайстві способом заволодіння чужим майном є обман або зловживання довірою. При вчиненні даного злочину потерпіла сторона сама передає майно злочинцеві, вважаючи, що останній має право на його отримання. При цьому саме обман або зловживання довірою спонукає власника або іншого законного власника передати злочинцеві майно або майнове право.

    Обман при шахрайстві виражається в помилковому твердженні про те, що явно не відповідає дійсності, тобто, наприклад, про те, що дана особа є законним власником електронної карти, що дозволяє здійснювати покупки в інтернет-магазинах. При шахрайстві часто використовуються підроблені документи. Застосування підроблених документів є однією з форм обману, і, як відзначають фахівці, додаткової кваліфікації не потребує. Виготовлення підробленого документа є приготуванням до розкрадання. Якщо не вдалося використати документ, підроблений з метою розкрадання, відповідальність настає за приготування до шахрайства і підробки документа за сукупністю. При завершеним розкраданні вчинене кваліфікується за сукупністю підробки і шахрайства (ст.327 і 159 КК РФ).

    Якщо шахрайство скоєно групою осіб за попередньою змовою, або неодноразово, або особою з використанням свого службового становища або супроводжувалося заподіянням значної шкоди громадянинові, до винного може застосовуватися покарання у вигляді штрафу в розмірі від 700 до 1000 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 7 місяців до 1 року, або позбавлення волі на строк від 2 до 6 років зі штрафом у розмірі до 50 МРОТ оплати праці, або в розмірі заробітної плати або іншого доходу засудженого за період до 1 місяця, або без такого.

    Ще одним кваліфікованим видом даного злочину є вчинення шахрайства організованою групою або у великому розмірі або особою, раніше два або більше рази судимим за розкрадання або вимагання. У цьому разі настає відповідальність у вигляді позбавлення волі на строк від 5 до 10 років з конфіскацією майна або без такої. Великим розміром визнається вартість майна, у 500 разів перевищує МРОТ, встановлений законодавством Російської Федерації на момент вчинення злочину.

    Правоохоронні органи не може не хвилювати і почастішали випадки створення в Інтернеті віртуальних фінансових пірамід. Відзначимо, що інтернет-трейдинг (купівля і продаж акцій, облігацій, паїв інвестиційних фондів, ф'ючерсів) став розвиватися на Заході на початку 90-х років. Даний вид діяльності досить швидко завоював високу популярність у населення, так як послуги мережевих брокерів коштували значно дешевше звичайних. У підсумку, близько половини всіх заявок на покупку або продаж цінних паперів приходить в даний час через Інтернет.

    Інтернет-трейдінг досить зручний для пересічного інвестора - можна купити і продати акції не виходячи з будинку або на робочому місці, причому витративши на це всього кілька хвилин. Саме висока популярність інтернет-трейдингу і залучає в дану область різного роду шахраїв.

    Так, наприкінці 2000 Федеральний окружний суд Бостона оголосив у розшук О. Павлюченко, власницю компанії Stock Generation. Відкривши в 1998 році в Інтернеті сайт своєї компанії, що була зареєстрована в офшорі, вона стала активно пропонувати послуги з гри на віртуальній біржі. На сайті компанії Stock Generation були поміщені котирування акцій неіснуючих компаній і рекомендації щодо їх купівлі. Для реєстрації у якості інвестора необхідно було вислати чек на суму 50 дол на рахунок компанії для можливості грати на біржі. Тим клієнтам, які втягували в гру нових учасників, виплачувалася 50 дол На перекладені гроші клієнт міг купувати акції, курс яких підвищувався в середньому на 10% у місяць, проте періодично падав до нуля.

    Цікаво, що для отримання заробленого гравцеві треба було написати листа з проханням вислати гроші, а потім кілька тижнів чекати чека. На самому початку діяльності компанії, коли число інвесторів збільшувалося, Stock Generation виплачувала відсотки та винагороди за залучення нових гравців. Однак незабаром потік коштів зменшився, котирування більше не росли, виплати припинилися. За оцінками Федеральної комісії з цінних паперів США, куди направлялися скарги ошуканих вкладників, від діяльності компанії постраждали більше 20 тис. осіб в США. Залишається тільки здогадуватися, скільки чоловік були обмануті у інших країнах.

    У ході розслідування було встановлено, що з офшорної компанії гроші переводилися на рахунок іншої компанії в Белізі, а вже звідти - на рахунки прибалтійських банків. У разі якщо власниця віртуальної піраміди буде затримана в США, їй загрожує великий грошовий штраф і до 5 років позбавлення волі.

    огляду на те, що інтернет-трейдинг досить швидко розвивається в Росії, найближчим часом цілком можна прогнозувати появу подібних віртуальних "бірж" з такими ж віртуальними котируваннями.

    2. Уряди багатьох країн не могли не зацікавитися і питанням оподаткування комерційних операцій в Інтернеті. Так, Комітет з фінансових питань при Організації з економічної кооперації та розвитку (OECD) рекомендував не стягувати податок з компанії-продавця в країні, де був здійснений доступ до сайту, а також в державі, на території якого може бути розташований сервер-посередник, на якому комерційні операції безпосередньо не здійснювалися. У разі прийняття даних рекомендацій електронні торговці будуть?? тчітиваться перед державою тільки там, де зареєстрована їх компанія.

    Якщо дані рекомендації будуть враховані, то позиції національних податкових відомств країн-учасниць організації можуть бути значною мірою уніфіковані.

    Податкові відомства європейських країн планують використовувати Інтернет для спрощення процедур, пов'язаних з поданням податкової звітності до податкових органів. Так, у Німеччині на спеціальному сайті вже сьогодні можна отримати бланк спеціальної декларації про доходи та рекомендації щодо його заповнення. Однак направляти звітність через Інтернет в податкове відомство жителі Німеччини зможуть лише після прийняття закону про електронний цифровий підпис. Поки ж декларації відсилаються по-старому - поштою чи власноручно доставляються до податкового відомство.

    Із розвитком торгівлі в російському Інтернеті МНС Росії не могло не зробити спробу по регулювання питань оподаткування у цій галузі. Влітку 2000 року були озвучені плани Міністерства з оподаткування російського ринку інтернет-комерції.

    Податківців вельми турбує той факт, що Інтернет є вненалоговой зоною. У даний час відпрацьовуються схеми прив'язки вітчизняних компаній, що надають послуги в Інтернеті, до Росії та оподаткуванню за російським законодавству.

    У 1999 році УМНС по м. Москві вперше опублікувало на своєму сайті список фірм, що не подали податкову звітність за 1998 рік до податкових органів за місцем реєстрації.

    А Банком Росії створюється підрозділ з нагляду за електронною комерцією банків, яке буде вивчати питання банківського інтернет-бізнесу та розробляти нормативну базу для регулювання даного процесу.

    Електронна комерція швидко розвивається, залучаючи всі великі фінансові кошти. До початку 1999 року в російському Інтернеті було зареєстровано близько 50 інтернет-магазинів. А до кінця 2000 року, за оцінками фахівців, реально діяло вже близько 500 магазинів. Поки більшість мережевих магазинів мають місячний оборот 7-12 тис. дол Однак і тут вже є свої гіганти.

    Вже сьогодні можна виділити деякі способи ухилення від сплати податків. По-перше це постійна зміна юридичних осіб, що беруть участь у процесах закупівлі, зберігання та доставки товарів покупцям, по-друге, подання до податкових органів за місцем реєстрації таких фірм "нульових" балансів.

    Виникають питання і щодо застосування електронних грошей: чи можна вважати дохід, отриманий віртуальними грошима, як реальний (хоча на ці гроші можна придбати товари і послуги в Інтернеті), чи можуть компанії, що приймають від своїх клієнтів платежі в електронні гроші, оптимізувати свої податкові виплати, як вирішити проблему валютного контролю.

    Інтернет вже використовується для ухилення від сплати податків і зборів (так, за наявними відомостями в Інтернеті є навіть кілька віртуальних казино, в яких гра йде, правда, на цілком реальні гроші). Кілька гравців, знаходячись вдома у своїх комп'ютерів, домовляються про умови гри (тривалість гри, розмір ставок і т.д.), а власник сервера - віртуальне казино забезпечує сплату програшів і виплату виграшів, отримуючи свої відсотки. Практикуються випадки відкриття своїх рахунків постійним гравцям. Відзначимо, що кількість ігрових сайтів постійно збільшується, а про обсяги проходять через такі казино грошових коштів можна тільки здогадуватися.

    В Інтернеті зустрічаються такі сайти, в яких розміщені викрадені з правоохоронних органів інформаційні бази, відомості з яких за певну плату пропонуються всім бажаючим. І все це відбувається на тлі законодавчої неврегульованість електронної комерції.

    3. В даний час зареєстровано численні випадки порушення авторських і патентних прав.

    Так, у березні 1999 року в одному із судів м. Санкт-Петербурга розглядалося кримінальну справу по ст.272 КК РФ (неправомірний доступ до комп'ютерної інформації). До відповідальності у справі залучалися троє громадян, що об'єдналися в ТОВ " РР і Ко "і що займалися копіюванням і тиражуванням комп'ютерних баз даних фізичних і юридичних осіб, зареєстрованих у північній столиці, а також баз даних житлового фонду з плануванням квартир і повними даними про наймача житла. У вироку суд відзначив, що вказані громадяни притягаються до кримінальної відповідальності за "Неправомірне копіювання".

    Фахівці Мін'юсту Росії вважають, що справи, пов'язані з інформаційними технологіями, необхідно виділити в окрему категорію і вирішити питання про створення спеціальних колегій у судах, що спеціалізуються на питаннях інтелектуальної власності. Судді, які працюють в подібних колегіях, повинні отримувати відповідну підготовку.

    Співробітників правоохоронних органів не можуть не хвилювати почастішали випадки появи в Інтернеті послуг з надання інформації з баз, що містять інформацію про місце проживання громадян, які перебувають у власності автомобілях, наявності судимості, зброї і т.д.

    У жовтні 2000 року відбувся суд над двома співробітниками ділінгового центру "Кентавр", які за допомогою наявного у них обладнання налагодили безперебійний незаконний прийом інформації одного з найбільших зарубіжних агентств. Правопорушники уклали договори з низкою великих російських ділінгових центрів, яким за низькими розцінками надавали інформацію цього відомого західного агентства. Після звернення представників агентства в правоохоронні органи порушників було затримано, і їм було пред'явлено звинувачення в порушенні авторських прав і незаконному використанні товарних знаків. Суд засудив винних: одного - до 2 років і 8 місяців, другого - 2 років і 4 місяців позбавлення волі. Внаслідок акту амністії їм вдалося уникнути покарання. Проте агентство розраховує отримати за них грошову компенсацію збитків, що за підрахунками компанії склали більше 10 млн руб.

    У листопаді 2000 року співробітники міліції розкрили законспіровану мережу торговців піратськими компакт-дисками, збувати свою продукцію через інтернет-магазин. Для розкриття даного злочину оперативникам довелося відстежити ланцюжок кур'єрів, кожен з яких знав тільки "наступну ланку" ланцюга. Дотримуватися конспірацію правопорушникам вдавалося за допомогою численних кодових повідомлень і паролів. Комп'ютер-сервер, через який робилися замовлення на нелегальну продукцію, був встановлений у звичайній московській квартирі, однак до Інтернету підключався через систему переадресації за допомогою модемів і стільникових телефонів, щоб його важче було знайти.

    4. У зв'язку з розвитком в Росії глобальних комп'ютерних мереж з'явилася можливість отримувати ідентифікаційні дані карти клієнтів за допомогою несанкціонованого впровадження в локальні мережі та бази даних різних фінансово-кредитних установ через Інтернет. У цьому випадку дії винного повинні кваліфікуватися за ст.272 КК РФ [неправомірний доступ до комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі].

    Дане злочин карається штрафом у розмірі від 200 до 500 МРОТ у розмірі заробітної плати або іншого доходу засудженого за період від 2 до 5 місяців, або виправними роботами на строк від 6 місяців до 1 року, або позбавленням волі на строк до 2 років.

    кваліфікованим видом є вчинення даного злочину групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а також мають доступ до ЕОМ, системі ЕОМ або їх мережі.

    У цьому випадку винного чекає штраф у розмірі від 500 до 800 МРОТ або в розмірі заробітної плати або іншого доходу засудженого за період від 5 до 8 місяців, або виправні роботи на термін від 1 року до 2 років, або арешт на строк від 3 до 6 місяців, або позбавлення волі на строк до 5 років.

    Якщо отримана інформація була використана при розкраданні товарів або грошових коштів з віртуальних або реальних магазинів і фінансово-кредитних установ, то таке діяння має кваліфікуватися за сукупністю зі ст.159УК РФ (шахрайство).

    У 1999 році до двох років позбавлення волі умовно був засуджений в Ростовській області співробітник одного з місцевих філій Ощадбанку за вчинення злочину, передбаченого Ст.273 КК РФ - створення, використання та поширення шкідливих програм для ЕОМ.

    Відповідальність у вигляді позбавлення волі до 3 років зі штрафом у розмірі від 200 до 500 МРОТ в розмірі заробітної плати або іншого доходу засудженого за період від 2 до 5 місяців може наступити за створення програм для ЕОМ або внесення змін до існуючі програми, свідомо призводять до несанкціонованого знищення, блокуванню, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами.

    Ті самі дії, що спричинили з необережності тяжкі наслідки, караються позбавленням волі на строк від трьох до семи років.

    Слід відзначити, що створення вірусів завдає величезної, часом непоправної шкоди користувачам Інтернету. , Що з'явився в 2000 році вірус CIH паралізував роботу більше 300 тис. комп'ютерів, а вірус Love Bug знищив інформацію, оцінену в 10 млрд дол

    У Європі фіксуються також і наступні комп'ютерні злочини: так звані атаки на сервери компаній, коли на сервер мережі одночасно надсилається маса запитів, які паралізують роботу всієї системи на деякий час.

    За російським законодавством за таке діяння може настати відповідальність за ст.274 КК РФ - порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, які мають доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння завдало істотної шкоди. Даний злочин карається позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до 5 років, або обов'язковими роботами на термін від 180 до 240 днів, або обмеженням волі на строк до 2 років. Те саме діяння, якщо воно спричинило необережності тяжкі наслідки, карається позбавленням волі на строк до 4 років.

    Відзначимо випадок злому інформаційних систем, який відбувся зовсім недавно, під час Давоського форуму 2001 року. Комп'ютерні пірати зламали інформаційні системи цього Форуму і викрали засекречені дані більш ніж тисяч її учасників, які містили номери кредитних карток, домашні адреси, номера домашніх і мобільних телефонів, адреси електронної пошти.

    Своєчасне виявлення і розкриття злочинів, що здійснюються з використанням комп'ютерної техніки, ускладнюється високим рівнем латентності даного виду злочинів (по оцінками фахівців, він досягає 90%). Не є винятком і розкрадання в кредитно-фінансовій сфері.

    У 2000 році Європейська комісія визнала, що злочини, вчинені з застосуванням електронних засобів, є одним з найсерйозніших перешкод для розвитку інтернет-комерції. Фахівці розділили такі злочини на чотири види:

    1) викрадення персональних даних користувачів Інтернету;

    2) викрадення грошових коштів з банківських рахунків;

    3) спроби злому серверів приватних компаній;

    4) створення вірусів і самовільне розсилка електронної пошти.

    16 грудня 1996 року Генеральна Асамблея ООН, відзначаючи, що все більше число угод у міжнародній торгівлі укладається з допомогою електронного обміну даними та інших засобів передачі даних, зазвичай званих "електронної торгівлею ", які передбачають використання альтернативних паперовим формам методів передачі та зберігання інформації, прийняла Типовий закон про електронної торгівлі, розроблений і затверджений Комісією Організації Об'єднаних Націй з права міжнародної торгівлі (ЮНСІТРАЛ) і керівництво по його застосування.

    На початку січня 2001 Державна Дума прийняла рішення створити комітет, який відповідає за підготовку законопроекту про електронний цифровий підпис. Прийняття такого закону дасть істотний поштовх розвитку електронного бізнесу.

    На закінчення, говорячи про пріоритети в розвитку інтернет-бізнесу в Росії, відзначимо, що сьогодні ставка робиться на розвиток комерції між підприємствами, тоді як ще в Минулого року основну увагу було звернуто на споживчий ринок.

    Перед державними контролюючими та правоохоронними органами стоїть завдання не виявитися "доганяє" кримінальні прояви. Основний упор необхідно зробити на попередження правопорушень і злочинів, що здійснюються в Інтернеті і з використанням Інтернету. Причому зробити це можна тільки об'єднавши зусилля державних та правоохоронних органів різних країн у рамках міжнародної угоди.

    3. Захист інформації та прав суб'єктів у галузі інформаційних процесів та інформатизації

    3.1. Цілі захисту

    Цілями захисту є: запобігання витоку, розкрадання, втрати, перекручування, підробки інформації;

    запобігання загрозам безпеки особистості, суспільства, держави;

    запобігання несанкціонованих дій по знищенню, модифікації, перекручення, копіювання, блокування інформації;

    запобігання інших форм незаконного втручання в інформаційні ресурси та інформаційні системи, забезпечення правового режиму документованої інформації як об'єкта власності;

    захист конституційних прав громадян на збереження особистої таємниці та конфіденційності персональних даних, що є в інформаційних системах;

    збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

    забезпечення прав суб'єктів в інформаційних процесах при розробці, виробництві та застосуванні інформаційних систем, технологій та засобів їх забезпечення.

    3.2. Захист інформації

    1. Захисту підлягає будь-яка документована інформація, неправомірне поводження з якої може завдати шкоди її власнику, власникові, користувачеві й іншій особі.

    Режим захисту інформації встановлюється:

    відносно відомостей, віднесених до державної таємниці, - уповноваженими органами на підставі Закону Російської Федерації "Про державну таємницю";

    відносно конфіденційної документованої інформації - власником інформаційних ресурсів або уповноваженою особою на підставі Федерального закону "Про інформації, інформатизації та захисту інформації ";

    відносно персональних даних - на основі Закону "Про інформацію, інформатизації та захисту інформації ".

    2. Органи державної влади та організації, відповідальні за формування та використання інформаційних ресурсів, які підлягають захисту, а також органи та організації, що розробляють та застосовують інформаційні системи та інформаційні технології для формування та використання інформаційних ресурсів з обмеженим доступом, керуються у своїй діяльності законодавством Російської Федерації.

    3. Контроль за дотриманням вимог щодо захисту інформації та експлуатації спеціальних програмно-технічних засобів захисту, а також забезпечення організаційних заходів захисту інформаційних систем, опрацьовують інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Контроль здійснюється в порядку, визначеному Кабінетом Міністрів України.

    4. Організації, опрацьовують інформацію з обмеженим доступом, яка є власністю держави, створюють спеціальні служби для забезпечення захисту інформації.

    5. Власник інформаційних ресурсів або уповноважені ним особи мають право здійснювати контроль за виконанням вимог щодо захисту інформації та забороняти чи призупиняти обробку інформації у разі невиконання цих вимог.

    6. Власник або власник документованої інформації має право звертатися до органів державної влади для оцінки правильності виконання та дотримання вимог щодо захисту його інформації в інформаці?? них системах. Відповідні органи визначає керівництво України. Ці органи дотримуються вимог конфіденційності інформації та результатів перевірки.

    3.3. Права та обов'язки суб'єктів у сфері захисту інформації

    1. Власник документів, масиву документів, інформаційні системи уповноважені ним особи відповідно до Федерального закону "Про інформації, інформатизації та захист інформації "встановлюють порядок надання користувачу інформації із зазначенням місця, часу, відповідальних посадових осіб, а також необхідних процедур забезпечує умови доступу користувачів до інформації.

    2. Власник документів, масиву документів та інформаційних систем забезпечує рівень захисту інформації відповідно до законодавства Російської Федерації.

    3. Ризик, пов'язаний з використанням несертифікованих інформаційних систем і засобів їх забезпечення, лежить на власника (власника) цих систем і засобів.

    Ризик, пов'язаний з використанням інформації, отриманої з несертифікованої системи, лежить на споживачі інформації.

    4. Власник документів, масиву документів та інформаційних систем може звертатися до організації, що здійснюють сертифікацію засобів захисту інформаційних систем і інформаційних ресурсів, для проведення аналізу достатності заходів захисту його ресурсів і систем та отримання консультацій.

    5. Власник документів, масиву документів та інформаційних систем повинен сповіщати власника інформаційних ресурсові (або) інформаційних систем про всі факти порушення режиму захисту інформації.

    3.4. Захист прав суб'єктів у сфері інформаційних процесів та інформатизації

    1. Захист прав суб'єктів у сфері формування інформаційних ресурсів, користування інформаційними ресурсами, розробки, виробництва та застосування інформаційних систем, технологій та засобів їх обеспеченіяосуществляется з метою попередження правопорушень, припинення неправомірних дій, відновлення порушених прав і відшкодування заподіяної шкоди.

    2. Захист прав суб'єктів у вказаній сфері здійснюється судом, арбітражним судом, третейським судом з урахуванням специфіки правопорушень і нанесеного збитку.

    3. За правопорушення при роботі з документованої інформаціейоргани державної влади, організації та їх посадові особи несуть відповідальність відповідно до законодавства Російської Федерації і суб'єктів Російської Федерації.

    Для розгляду конфліктних ситуацій і захисту прав учасників у сфері формування і використання інформаційних ресурсів, створення та використання інформаційних систем, технологій та засобів їх забезпечення можуть створюватися тимчасові і постійні третейські суди.

    Третейський суд розглядає конфлікти та суперечки сторін у порядку, встановленому законодавством про третейські суди.

    4. Відповідальність за порушення міжнародних норм і правил в галузі формування та використання інформаційних

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status