Файл: Правовая защита информации история и современность.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.03.2024
Просмотров: 36
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Компьютерными называют преступления, связанные с вмешательством в работу компьютера, и преступления, в которых компьютеры используются как необходимые технические средства.
Среди причин компьютерных преступлений и связанных с ними похищений информации главными являются следующие [7]:
- быстрый переход от традиционной бумажной технологии хранения и передачи информации к электронной при одновременном отставании технологий защиты информации, зафиксированной на машинных носителях;
- широкое использование локальных вычислительных сетей, создание глобальных сетей и расширения доступа к информационным ресурсам;
- постоянное усложнение программных средств, вызывающее уменьшение их надежности и увеличение количества уязвимых мест.
Сегодня никто не может назвать точную цифру общих убытков от компьютерных преступлений, но эксперты соглашаются, что соответствующие суммы измеряются миллиардами долларов. Среди основных статей стоит выделить следующие [8]:
- убытки, к которым приводит ситуация, когда сотрудники организации не могут выполнять свои обязанности из-за неработоспособности системы (сети);
- стоимость похищенных и скомпрометированных данных;
- затраты на восстановление работы системы, на проверку ее целостности, на доработку уязвимых мест.
Стоит также учитывать и морально-психологические последствия для пользователей, персонала и владельцев ИС и информации. Что же касается нарушения безопасности так называемых «критических» приложений в государственном и военном управлении, атомной энергетике, медицине, ракетно-космической отрасли и в финансовой сфере, то оно может привести к тяжелым последствиям для окружающей среды, экономики и безопасности государства, здоровья и даже для жизни людей.
Экономические и юридические вопросы, частная и коммерческая тайна, национальная безопасность-все это предопределяет необходимость защиты информации и ИС.
Обеспечение безопасности информационных технологий представляет собой комплексную проблему, которая охватывает правовое регулирование использования IT, совершенствование технологий их разработки, развитие системы сертификации, обеспечение соответствующих организационно-технических условий эксплуатации.
Решение этой проблемы требует значительных затрат, поэтому первоочередной задачей является соотнесение уровня необходимой безопасности и затрат на ее поддержку. Для этого необходимо определить потенциальные угрозы, вероятность их наступления и возможные последствия, выбрать адекватные средства и построить надежную систему защиты.
Базовыми принципами информационной безопасности является обеспечение целостности информации, ее конфиденциальности и одновременно доступности для всех авторизованных пользователей. С этой точки зрения основными случаями нарушения безопасности информации можно назвать следующие:
- несанкционированный доступ-доступ к информации;
- утечка информации - результат действий нарушителя, вследствие которых информация становится известной (доступной) субъектам, не имеющим права доступа к ней;
- потеря информации - действие, вследствие которого информация перестает существовать для физических или юридических лиц, имеющих право собственности на нее в полном или ограниченном объеме;
- подделка информации - преднамеренные действия, приводящие к искажению информации, которая должна обрабатываться или храниться;
- блокирование информации-действия, следствием которых является прекращение доступа к информации;
Защита информации является одной из вечных проблем. На протяжении истории человечества способы решения этой проблемы определялись уровнем развития технологий. В современном информационном обществе технология играет роль активатора этой проблемы - компьютерные преступления стали характерным признаком настоящего.
Основные особенности компьютерных преступлений [2]:
- установление факта совершения преступления;
- отсутствие межгосударственных границ для преступников.
В целом наибольшую угрозу безопасности информации представляют люди, поэтому именно их умышленные или случайные действия нужно предусматривать, организуя систему защиты.
Сотрудники служб компьютерной безопасности разделяют всех нарушителей на четыре группы в отношении жертвы: посторонние, не знающие фирму; посторонние, знающие фирму, и бывшие сотрудники; сотрудники-непрограммисты; сотрудники-программисты.
Граница между программистами и простыми пользователями с точки зрения опасности в последнее время стирается. Последние составляют большинство сотрудников, имеют базовую компьютерную подготовку и могут воспользоваться специальным программным обеспечением. Поэтому нелояльные сотрудники, которые имеют доступ к компьютерам и знакомы с системой, представляют серьезную угрозу ИС.
Прежде всего это организационная проблема, технология здесь может играть только вспомогательную роль.
Для обозначения различных категорий компьютерных преступников используются разнообразные термины: «хакеры», «кракеры», «пираты».
По данным исследования корпорации IDG в 88 % случаев хищения информации происходит через работников фирм и только 12 % — через внешние проникновение из-за применением специальных средств [6].
Проблема компьютерной преступности и разработка механизмов противодействия привлекла к себе внимание ведущих криминалистов еще со времен широкого внедрения компьютерной техники. Статистка таких преступлений велась с 1958 г. Тогда их понимали как случаи порчи и хищение компьютерной устаковки; кражу информации; несанкционированное использование компьютеров; мошенничество или кражу, совершенное с помощью компьютеров. В 1996 г. компьютер впервые был использован как инструмент для ограбления банка.
Сейчас высокотехнологичная преступность приобретает высокие темпы. Объектами посягательств могут быть как технические средства (компьютеры и периферия), так и программное обеспечение и базы данных, для которых компьютер является средой.
Цифровые технологии оказывают сильное влияние на управленческие структуры, включая государственные органы управления. Они помогают сделать государственные услуги более доступными для потребителей – рядовых граждан, пользователей интернет-услуг и онлайн коммуникаций. Правительства развитых стран развивают амбициозные программы по созданию и совершенствованию цифровых сервисов для различных государственных услуг.
В России это программа Открытое правительство, функционирующее на основе Концепции открытости федеральных органов исполнительной власти.
В зарубежной практике примером может служить принятый правительством Великобритании в 2013 году и дополненный в 2016 году Свод практических правил (Technology Code of Practice) , который устанавливает стандарты (базовые правила) для взаимоотношений государственных структур с компаниями и физическими лицами при разработке, внедрении, а также продаже новых технологий.
Формирование киберпространства и использование в нем новых технологий на базовом принципе распределенного (децентрализованного) реестра (blockchain tech) привело к созданию принципиально нового правового инструментария: умные контракты, электронно-цифровые подписи, базовые технологические стандарты и правила и др.
Новые цифровые технологии используются при ведении официальных государственных реестров, объектов недвижимости или реестров нормативных правовых актов, а также в таких сфера правоприменения как сбор налогов, в сфере учета и выдаче документов, оказания государственных услуг.
Цифровые технологии получили широкое применение в промышленном интернете, в управлении сложными технологическими процессами и структурами. Применение цифровых технологий, на мой взгляд, может привести к изменению характера правоприменительной практики, обеспечивающей не только защиту прав граждан, но и безопасность (физическую и сохранность персональных данных) всех участников «цифрового» оборота информации, данных в киберпространстве. Информационная безопасность является наиболее актуальным вопросом в сфере правового регулирования.
В докладе Европола за 2017 год «Оценка угроз организованной преступности в Интернете» [9] выделены особо опасные сферы киберпреступлений, к которым, в частности, относятся:
- разработка вредоносных компьютерных программ и средств ;
- кибератаки на критическую инфраструктуру экономики и государства;
- интернет-контент, касающийся сексуальной эксплуатации детей; террористическая активность в Интернете;
- мошенничество с банковскими картами и безналичными платежами;
- интернет-торговля оружием;
- он-лайн оборот контрафактной продукции и использование известных товарных марок (брэндов) в нелегальных интернет-приложениях;
- мошенничество и кражи в отношении криптовалют, а также использование криптовалют (Bitcoin, Monero, Ethereum, Zcash) в киберпреступлениях и «отмывании» незаконных денежных средств; преступное шифрование данных;
- использование социальной инженерии в кибермошенничестве;
- трансграничный характер киберпреступности.
Как отмечается в докладе Европейского агентства сетевой и информационной безопасности (European Union Agency For Network And Information SecurityENISA) за 2018 год [10] угрозы и риски, связанные с устройствами, системами и услугами Интернета вещей, многообразны и быстро развиваются.
Интернет вещей оказывает все большее влияние на безопасность и частную жизнь граждан, а сами виды угроз в отношении Интернета вещей чрезвычайно многообразны. Появление и использования новых цифровых активов (криптовалют, токенов и др.), повышение доступности цифровых финансовых услуг создают новые риски для «отмывания» доходов преступной и террористической деятельности, а также финансирование такой незаконной деятельности. Поэтому Межправительственная организация «Группа разработки финансовых мер борьбы с отмыванием денег (ФАТФ)» призывает к скоординированным усилиям всех стран, направленным на предотвращение использования виртуальных активов в преступных и террористических целях
.
Заключение
Список использованных источников
-
Об информации, информационных технологиях и о защите информации [Электронный ресурс]: федер.закон: [от 27.07.2006 N 149-ФЗ (последняя редакция)] – Режим доступа: https: //consultant.ru/ - Дата обращения: 14.09.2022. -
Бабаш, А.В. Информационная безопасность. Лабораторный практикум [Текст]: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c. -
Гафнер, В.В. Информационная безопасность [Текст]: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c. -
Громов, Ю.Ю. Информационная безопасность и защита информации [Текст]: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c. -
Карцхия, А.А. Цифровые технологии – правовой аспект [Текст]// ИС. Промышленная собственность, № 10, 2018. – 126 с. -
Карцхия, А.А. «Облачные» технологии: российское и зарубежное законодательство и практика правоприменения [Текст] // Мониторинг правоприменения. № 2, 2018. – 34 с. -
Понкин, И.В. Искусственный интеллект и право интеллектуальной собственности // Интеллектуальное право. Авторское право и смежные права. № 2, 2018. – 44 с. -
Хабриева, Т.Я. Право в условиях цифровой реальности [Текст] // Журнал российского права, N 1, 2018. – 120 с. -
Internet organized Crime Threat Assessment (IOCTA) 2017. European Union Agency for Law Enforcement Cooperation (Europol), 2017. pp. 12. -
Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures. European Union Agency For Network And Information Security, November 2017. P.12.