Центр исследования компьютерной преступности

home контакты

Теоретико-правові питання захисту інформації в автоматизованих системах

Дата: 15.01.2004
Источник: www.crime-research.ru
Автор: Владимир Голубев


library/gva2.jpgІнформаційно-комунікаційні технології є одним з найважливіших факторів, котрі впливають на формування суспільства XXI століття. Їх революційний вплив стосується способу життя людей, освіти і роботи. Інформаційні технології стали життєво важливим стимулом розвитку світової економіки, вони дають можливість ефективно і творчо вирішувати економічні і соціальні проблеми. Людство вступило в нову епоху – епоху інформаційного суспільства. Підраховано, що для збільшення матеріального виробництва в два рази необхідне чотирикратне зростання обсягу інформації, що його забезпечує. Ще два десятиліття тому обсяг наукової інформації, необхідної для вирішення технологічних і соціальних проблем, подвоювався кожні сім років, а з 1995 року таке подвоєння відбувається кожні один-два роки.


У таких умовах інформація, яка забезпечує життєво й історично важливі напрямки діяльності людини, перетворюється в цінний продукт і основний товар, вартість якого поступово наближається до вартості продуктів матеріального виробництва. Під впливом найновіших наукових і технологічних знань матеріальне виробництво радикально змінює свою технологічну основу. Інформаційні технології все глибше проникають в механізми масових соціальних комунікацій: освіта, виховання, навчання, впливаючи на формування особистості, спосіб життя, систему правових відносин і т.д.


пластикових карток з використанням мережі Інтернет, разом з цим зростає кількість загроз, поширюються засоби несанкціонованого доступу до такої
інформації та впливу на неї, у зв’язку з чим необхідні дослідження в цій галузі та удосконалення правового та організаційно-технічного захисту
інформації від несанкціонованого доступу.


У сучасному світі інформація є стратегічним національним ресурсом, одним з основних багатств держави, який відіграє дедалі більшу роль у системі державного управління [1]. Сьогодні у США, країнах Європи і в Росії у вищих органах державної влади та управління, в міністерствах та відомствах, в обласних та місцевих органах управління функціонують та розробляються інформаційні системи, створюються інформаційно-аналітичні центри. Використання інформаційно-довідкових та аналітичних систем позитивно впливає на сферу державного управління та створює можливості для вдосконалення і збагачення практики державного управління.


Можна, звичайно, заперечити, що поки що високі інформаційні технології використовуються далеко не всіма країнами і народами, що для багатьох вони просто недосяжні і мільйони людей взагалі не знають про існування супутників, персональних комп’ютерів та Інтернету. Все це так. Але факт залишається фактом - людство увійшло в нове тисячоліття, маючи в своїх руках принципово новий інструмент, одночасно і творчий, і руйнівний, а тому вимагаючий вельми делікатного поводження з собою.


Глобальна інформаційна цивілізація визначила інформацію своїм базовим параметром – видавнича справа, преса, радіо, телебачення, комп’ютерні технології, інші засоби електронного зв’язку – стали провідними факторами економіки, виробничої, наукової, освітянської, політичної та інших сфер суспільної діяльності. Звідси витікає, що різноманітні інформаційні системи й мережі телекомунікацій виступають підсилюючим фактором суспільства й держави. Інформаційне суспільство не просто змінює статус інформації (відомостей, знань, даних), як каталізатора позитивних зрушень соціального буття, але й розширює можливості застосування інформації злочинними формуваннями з антисоціальною метою [2].



Надзвичайну стурбованість у спеціалістів викликає загрозливий розрив між рівнем втілення інформаційних комп’ютерних технологій і рівнем засобів їх правового, організаційного і технологічного захисту. Адже за оцінками експертів ООН, збитки від комп’ютерних злочинів у світі вже перевищили 1 трлн.дол.США.


Якщо порівнювати традиційні злочини і комп’ютерні, то останніх відрізняє, перш за все, феномен розповсюдження у часі і просторі місця і суб’єкта посягання. Інакше кажучи, щоб вкрасти гроші, немає потреби проникати в сховище банку, перетинати кордони, долати системи охорони і сигналізації. Досить мати комп’ютер, вихідну інформацію стосовно доступу і захисту електронних систем банку, набір хакерських програм і досвід такої роботи.


Інший важливий аспект комп’ютерних злочинів – це феномен безликості інформації. Такі традиційні ознаки криміналістичної експертизи, як почерк, відбитки пальців і інші – в електронних імпульсах комп’ютера безликі.


Ще одна специфіка комп’ютерних злочинів – феномен інструментарію комп’ютерних посягань. На відміну від традиційних способів злочину, як то: зброя, ніж і т.д, інструментарій комп’ютерних злочинів – різноманітні програмні способи комп’ютерних втручань.


На увагу заслуговує техніко-технологічний спосіб скоєння злочину. Суть його – злочинне порушення функціонування інформаційних систем, обумовлене впливом на їх вразливі компоненти. І, хоча цей вид злочину істотно відрізняється від традиційних терористичних злочинів, наслідки за своєю трагічністю можуть бути подібними до великих техногенних катастроф.


Відома достатньо велика кількість визначень загроз інформаційній безпеці, які, не дивлячись на відмінності в деталях, єдині за своєю суттю: під загрозами розуміється небезпека (існуюча реально чи потенційно) скоєння будь-якого діяння (дії чи бездіяльності), спрямованого на порушення основних властивостей інформації: конфіденційності, цілісності, доступності.


Майже всі дослідники, розкриваючи види можливих порушень основних властивостей інформації, наводять один і той самий перелік: до загроз порушення конфіденційності інформації відносять викрадення (копіювання) і витік інформації; до загроз доступності – блокування інформації; до загроз цілісності – модифікацію (перекручення) інформації, заперечення автентичності чи нав’язування хибної інформації.


Традиція виділяти саме згадані три види загроз безпеці інформації, напевне, йде від прийнятих у 1983 році “Критеріїв оцінки комп’ютерних систем Міністерства оборони США». Такий підхід повністю зберігся і в Міжнародному стандарті ISO/IEC 15408-99 (історично склалася назва – “Загальні критерії”). Дані нормативні документи орієнтовані, в основному, на комп’ютерні системи обробки інформації.


За протиправні дії винні можуть притягатися до цивільно-правової, адміністративної, кримінальної відповідальності. При цьому ступінь покарання порушника залежить від наявності кримінальних санкцій, коли правопорушення залежно від їх суспільної значущості, масовості, типовості і стійкості прояву переводяться (криміналізуються) в розряд злочинів.


Законодавство України про кримінальну відповідальність сьогодні стало більш пристосованим до виконання покладених на нього завдань в умовах розбудови інформаційного суспільства. З прийняттям нового Кримінального кодексу кардинально змінено підхід до інформації як предмета злочину. Так, визнавши інформацію предметом викрадення, привласнення, вимагання та інших злочинних діянь, кримінальний закон підтвердив статус інформації як об’єкта права власності, що узгоджується з основними положеннями інформаційного законодавства України. До цього часу кримінально-правова доктрина необгрунтовано виключала інформацію з переліку можливих предметів розкрадань та інших злочинів проти власності.


У структурі Кодексу з’явився розділ XVI “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, який включає три статті: ст.361 КК “Незаконне втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж”, тобто незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем або комп’ютерних мереж, яке може призвести до перекручування чи знищення комп’ютерної інформації або носіїв такої інформації, а також поширення комп’ютерних вірусів шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп’ютерні мережі і здатних спричинити перекручування чи знищення комп’ютерної інформації чи носіїв такої інформації; ст.362 КК “Знищення, привласнення, вимагання комп’ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем” і ст.363 КК “Порушення правил експлуатації автоматизованих електронно-обчислювальних систем” ? порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп’ютерних мереж особою, яка відповідає за їх експлуатацію, якщо таке спричинило викрадення, перекручування або знищення комп’ютерної інформації, засобів її захисту, чи незаконне копіювання комп’ютерної інформації, чи істотне порушення роботи таких машин, їх систем або комп’ютерних мереж.


Безумовно, враховуючи безліч загроз в інформаційній сфері, високий рівень латентності даних видів злочинів і складність збору доказів навіть по встановлених фактах таке нормативно-правове регулювання в рамках діючого законодавства є недостатнім.


До негативних явищ, що супроводжують інформаційні процеси і викликають складність правової кваліфікації, можна віднести: незаконний продаж баз даних про абонентів мобільного зв’язку; незаконний продаж архівів SMS-повідомлень; незаконний доступ до службової інформації про місцезнаходження абонентів; розповсюдження образливих і непристойних матеріалів у...

Добавить комментарий
2005-07-11 18:05:39 - Только один вопрос для обсуждения: в... Vladimir
Всего 1 комментариев


Copyright © 2001–2012 Computer Crime Research Center

CCRC logo
Рассылка новостей


Квартиры в Тюмени