Вход

законодательство, регулирующее общественные отношения в сфере защиты компюьтерной информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 242411
Дата создания 16 марта 2016
Страниц 35
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 590руб.
КУПИТЬ

Описание

В работе рассмотрены преступления, связанные с хищением компьютерной информацией и законодательство регулирующее отношения по защите информации ...

Содержание

Расширяющаяся глобализация информационных процессов и пространства, которое, кстати, является нематериальным и законодательно не урегулированным, способствует созданию новых способов, средств и объектов преступных киберпосягательств. Этому процессу помогают расширяющиеся технические возможности компьютеров, их программного обеспечения, активно развивающиеся сети сотовой связи, возможности хранилищ электронной информации, совершенствующиеся навыки злоумышленников, а также возрастающие их материальные возможности, направленные на создание мощной инфраструктуры информационной антикибербезопасности.
Как известно, возможности Интернета широко задействуются и для осуществления так называемых "цветных революций", например, в Ливии, Египте, Сирии. Отметим также, что обнаруженный в 2010 г. червь Worm.Win32.Stuxnet был создан по инициативе спецслужб США и Израиля для проведения кибератак, направленных на разрушение центрифуг, обогащающих уран в Иранском ядерном центре в Бушере. В ходе проведения такой атаки значительная часть центрифуг была выведена из строя. Кстати, информация, подтверждающая причастность США и Израиля к атаке с использованием червя Stuxnet, а также о согласовании ее проведения с президентом США Бараком Обамой появилась сравнительно недавно . В этой связи отметим, что Гарри Свердлав, являющийся техническим директором компании Bit9, специализирующейся на поставках средств обеспечения безопасности сети Интернет, считает, что подобные атаки приводят к дальнейшей гонке кибервооружений, и страны, которые ранее не планировали работы в этом направлении, в дальнейшем примут участие в такой игре.
После червя Stuxnet в августе 2011 г. IT-специалистами была обнаружена троянская программа "Duqu", позволяющая взламывать компьютерную инфраструктуру безопасности и затем систематически выкачивать размещенную на взломанных серверах информацию. А недавно иранские компьютеры были атакованы червем Flame, который по своим возможностям (размерам) в 40 раз превосходит киберпрограмму Stuxnet. Таким образом, планка поднимается все выше и выше .

Введение

Введение
1. Российское и международное законодательство, регулирующее общественные отношения в сфере защиты информации.
1.1. Международные принципы киберзащиты
1.2. Уголовно-правовые аспекты защиты информации в РФ
2. Перспективы интеграции международно-правовых обязательств в сфере ответственности за преступления в сфере компьютерной информации в российском законодательстве.
2.1. Основные направления международного сотрудничества
2.2. Перспективы сотрудничества в сфере защиты информации
Заключение
Список использованных источников

Фрагмент работы для ознакомления

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации»: «доступ к информации - возможность получения информации и ее использования».Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.). Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий: уничтожение информации, блокирование информации, модификация информации, копирование информации. Преступление окончено с момента наступления любого из указанных последствий. Устанавливая причинную связь между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и модификация компьютерной информации в результате технических неисправностей или ошибок при функционировании операционной среды или иных программ. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.Статья 273 УК РФ предусматривает уголовную ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.Компьютерная программа - это объективная форма представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата.Очевидно, что под компьютерными программами по смыслу данной статьи УК РФ в основном понимаются программы, известные как компьютерные вирусы (черви, троянские кони, кейлоггеры, руткиты и др.).Основной объект преступления - общественные отношения, обеспечивающие безопасность в сфере компьютерной информации. Объективная сторона преступления включает альтернативные действия, состоящие: в создании программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты; в распространении таких программ или машинных носителей с такими программами; в использовании таких программ или машинных носителей с ними.Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, то есть любые действия по предоставлению доступа к программе сетевым или иным способом.Использование программы - это работа с программой, применение ее по назначению и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме. Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. Состав преступления формальный.В ч. 3 ст. 273 УК РФ предусмотрен квалифицирующий признак рассматриваемого состава преступления - наступление тяжких последствий или создание угрозы их наступления. Следует учитывать, что в случае наступления тяжких последствий данный квалифицированный состав преступления является материальным, то есть деяние окончено с момента наступления общественно опасных последствий, а если создана угроза их наступления, то состав является усеченным.Следует отметить, что ст. 273 УК РФ устанавливает ответственность за незаконные действия с компьютерными программами, записанными не только на машинных, но и на иных носителях, в том числе на бумаге. Это обусловлено тем, что процесс создания компьютерной программы зачастую начинается с написания ее текста с последующим введением его в компьютер или без такового. С учетом этого наличие исходных текстов вредоносных компьютерных программ уже является основанием для привлечения к ответственности по ст. 273 УК РФ. Однако использование вредоносной компьютерной программы для личных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо. В случае если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности преступлений вне зависимости от степени тяжести другого преступления.Гражданский кодекс Российской Федерации определяет программу для ЭВМ как «представленную в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».Следует отметить, что законодательного определения средств защиты компьютерной информации не существует. Сходные определения содержатся в Законе Российской Федерации от 21.07.1993 N 5485-1 (ред. от 08.11.2011) «О государственной тайн, в Соглашении между Правительством Российской Федерации и Правительством Украины о сотрудничестве в области технической защиты информации от 14.06.1996 и в ряде ведомственных нормативных актов.В соответствии со ст. 274 УК РФ уголовная ответственность наступает за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.Основной объект преступления - общественные отношения, обеспечивающие безопасность в сфере компьютерной информации. Дополнительный объект преступления, повлекшего причинение существенного вреда, - общественные отношения, обеспечивающие в зависимости от характера последних, иные значимые социальные ценности (жизнь человека, здоровье многих людей, собственную безопасность и т.п.).Предметом данного преступления являются средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование.Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы со средствами хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационными сетями и оконечным оборудованием в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом. Общих правил эксплуатации, распространяющихся на неограниченный круг пользователей глобальной сети Интернет, не существует.Правила, о которых идет речь в ст. 274 УК РФ, должны быть направлены только на обеспечение информационной безопасности. В ней говорится о нарушении правил, которое может повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, то есть такие же последствия, что и при неправомерном доступе к компьютерной информации, создании, использовании и распространении вредоносных программ для ЭВМ.Правила доступа и эксплуатации, относящиеся к обработке информации, содержатся в различных положениях, инструкциях, уставах, приказах, ГОСТах, проектной документации на соответствующую автоматизированную информационную систему, договорах, соглашениях и иных официальных документах.Если раньше применение статьи не вызывало вопросов в отношении субъекта преступления, которым выступало специальное лицо, обязанное в силу занимаемой должности соблюдать установленные правила эксплуатации ЭВМ, системы ЭВМ или их сети, то в новой редакции возникает вопрос о личности субъекта данного преступления, особенно в части нарушения правил доступа к информационно-телекоммуникационным сетям, которые определены Федеральным законом от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации» как «технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники». Под данное определение попадает фактически любая компьютерная сеть, включая Интернет и локальные сети, как правило, создаваемые поставщиками услуг доступа в Интернет по территориальному принципу. Следует отметить, что каждый провайдер, предоставляющий доступ в Интернет, заключает с физическими и юридическими лицами договор оказания услуг, в котором прописаны определенные правила доступа к информационно-телекоммуникационным сетям. Таким образом, можно сделать вывод, что законодатель предусмотрел ответственность по данной статье и для общего субъекта преступления.Перспективы интеграции международно-правовых обязательств в сфере ответственности за преступления в сфере компьютерной информации в российском законодательстве.Основные направления международного сотрудничестваВ свете динамики развития сообщества как на международном, так и на национальном уровне проблема обеспечения безопасности информационного пространства становится особенно актуальной для Российской Федерации в целом и для ее граждан в частности. О важности этой проблемы ярко свидетельствует Стратегия развития информационного общества в Российской Федерации от 7.02.2008 г., где прямо указано: «Международный опыт показывает, что высокие технологии, в том числе информационные и телекоммуникационные, уже стали локомотивом социально-экономического развития многих стран мира, а обеспечение гарантированного свободного доступа граждан к информации — одной из важнейших задач государств. Динамика показателей развития информационной и телекоммуникационной инфраструктуры и высоких технологий в России не позволяет рассчитывать на существенные изменения в ближайшем будущем без совместных целенаправленных усилий органов государственной власти, бизнеса и гражданского общества. Необходимо уже в среднесрочной перспективе реализовать имеющийся культурный, образовательный и научно-технологический потенциал страны и обеспечить Российской Федерации достойное место среди лидеров глобального информационного общества». Таким образом, поставлена цель на максимальное развитие информационной сферы и обеспечение нашему государству мирового лидерства по информационным технологиям, осуществляемого по таким главным условным направлениям: приведение научно-технической базы в соответствие с лучшими мировыми стандартами; обеспечение максимально широкого доступа к информационной сфере и к информационным технологиям для граждан нашей страны, а также для всех сфер и отраслей народного хозяйства; обеспечение информационной безопасности, работа по упреждению, выявлению и расследованию киберпреступлений, защита персональных и конфиденциальных данных граждан РФ.Последняя задача считается особо актуальной и крайне важной для жизнеобеспечения страны. Так, ФСБ РФ называет своими первоочередными задачами не только борьбу с преступлениями в области компьютерной информации, но и контрразведывательную деятельность, и обеспечение безопасности функционирования объектов связи. Эта деятельность регламентируется Федеральным законом от 03.04.1995 № 40-ФЗ «Об органах Федеральной службы безопасности в Российской Федерации», а правонарушения в области информации регламентированы главе 28 УК РФ.Значительная часть этих важнейших для государства задач невозможно решить без международной кооперации. Кроме того, значительное количество киберпреступлений совершается иностранными гражданами в глобальной сети, что делает международную кооперацию важной во многих случаях. Таким образом, вопрос присоединения к международным инициативам или самостоятельная инициация таких инициатив по борьбе с преступлениями в информационной сфере стает важнейшей практической задачей для отечественной юриспруденции, что также подразумевает широкое поле для научной деятельности. В условиях, когда именно к информационной безопасности обращено максимальное внимание, важно наметить перспективу дальнейших инициатив и действий на теоретическом и практическом уровнях.Технологические особенности выявления киберпреступников не позволяют отдельным странам максимально эффективно противодействовать таким преступлениям. В частности, проблема хакерства, международного терроризма, устойчивости финансовых сетей к мошенничеству и, особенно, вопросы обеспечения конфиденциальности информации не может решиться с помощью ресурсов и инструментов одного отдельного государства. Так, проблемой стало хранение информации на серверах, находящихся в других странах, что не позволяет самостоятельно решить, например, проблему пиратства и защиты интеллектуальной собственности. Ставшие обычной практикой иски о клевете, размещенной в сети Интернет, часто не могут быть удовлетворены в силу физического нахождения такой информации у иностранных хостеров. Это усиливает роль международно-правовых актов в данной сфере, хотя эта проблема активно решается на законодательном уровне и внутри страны — в июле 2014 года президент России Владимир Путин подписал закон о внесении поправок в законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации». В частности, закон «О персональных данных» был дополнен статьей: «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети интернет, оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение, извлечение персональных данных граждан Российской Федерации, в базах данных, расположенных на территории Российской Федерации». Очевидно, что эта инициатива приведет к соответствующей работе на межгосударственном и международном уровнях, ведь столь высокие требования к защите персональной информации новы для международных стандартов безопасности. С другой точки зрения, именно за повышения этих стандартов Россия последовательно ратовала в ООН и через систему договоров со странами ШОС, БРИКС и СНГ.Российская Федерация ставит информационную безопасность одним из высших приоритетов в своей деятельности, что подтверждено многочисленными инициативами государства на международном уровне. Особенно важным следует признать вопрос интеграции таких договоров в нашу законодательную и исполнительную практику и оценить эффективность такой интеграции.Прежде всего, следует отметить, что международные инициативы РФ в сфере обеспечения информационной безопасности и упреждения преступлений в этой сфере имеют устойчивую традицию и непрерывность на протяжении двух десятков лет. Она была инициатором международного обсуждения вопросов глобальной безопасности в этой сфере, предотвращения её милитаризации и проблем противодействия терроризму в интернет-пространстве. Так, в 1998 г. Россия уже предложила США подписать межпрезидентское заявление по вопросам обеспечения информационной безопасности. Проект этого документа предусматривал двусторонне определение самых важных вызовов в сфере противодействия информационным угрозам, вынесение вопроса о всемирной информационной безопасности на рассмотрение Генеральной Ассамблеи ООН, что стало бы базой для международного договора о повсеместной борьбе с информационным терроризмом и киберпреступностью. Эта инициатива не принесла плодотворного сотрудничества, однако в общем виде проблема обеспечения информационной безопасности была включена в «Совместное заявление об общих вызовах безопасности на рубеже XXI в.».Практически параллельно данной инициативе, тема обеспечения международной информационной безопасности получила значительную поддержку в рамках структур ООН. Так, в декабре 1998 года Генеральная Ассамблея ООН приняла подготовленную Российской Федерацией резолюцию «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности» (А/RES/53/70). Приняв и одобрив этот документ, международное сообщество признало факт и остроту существования проблем преступлений в сфере информационной безопасности — впоследствии эта тема с подачи нашего государства впервые была включена в повестку дня Генеральной Ассамблеи ООН.В следующем 1999 году РФ представила развёрнутый документ, положения которого практически целиком были использованы при подготовке и принятии «Принципов, касающихся международной информационной безопасности». В общих положениях данного документа отмечалось, что вызывает тревогу значительное увеличение военного потенциала отдельных стран, включающее в себя использования новейших информационных технологий, в том числе двойного назначения, что ведёт к изменению всемирного, а также региональных балансов сил. Таким образом, считает наше государство, возникает острая потребность в международно-правовом регулировании, в первую очередь на юридическом уровне, процессов информатизации. По сути, мир должен активно поучаствовать в разработке международной платформы, которая способна обеспечить международную информационную безопасность. При этом нами была предложена такая схема действий международного сообщества, которая способна была бы обеспечить дальнейшее обсуждение ситуации в указанной сфере и гарантировать принятие Генеральной Ассамблеей ООН новых резолюций для всестороннего противодействия угрозам криминального и военного характера. Отдельные позиции в этом процессе заняли США и страны ЕС, которые считали важными, прежде всего, меры по информационной безопасности, которые противодействуют террористическим угрозам и криминальным действиям. При этом они полностью игнорировали очевидную угрозу перспективы создания информационного оружия и, как следствие, информационную войну как таковую. Последствия такой недальновидности довольно ярко проявляются в наши дни, что указывает на критическую важность всестороннего противодействия угрозе преступлений в информационной сфере. Вследствие такого разногласия и нежелания отвечать современным вызовам ЕС впоследствии сконцентрировалась на разработке собственной Конвенции по борьбе с киберпреступностью. США также практически не стремились к работе над достижением международных договорённостей по противодействию преступлениям в информационной сфере.Приверженцы комплексного подхода к проблеме поддерживали идею Российской Федерации по всестороннему рассмотрению проблемы международной информационной безопасности и кооперации в ее обеспечении, считая критически важным положение о предотвращении угрозы развязывания международной информационной войны. Эти противоречия значительно обострились в 2004 году, после того как в 2003 году Генеральная Ассамблея ООН приняла составленную нашей стороной резолюцию, которая, в том числе, перевела общее обсуждение международной информационной безопасности в практическую плоскость. Данная резолюция обязывала запустить работу групп правительственных экспертов ООН и работать над ратификацией международных норм в законодательства всех стран. В то же время крайне неконструктивная позиция США блокировала значительную часть общих усилий, практически полностью парализовав работу этих групп.В такой вопиющей ситуации Россия была вынуждена перенести точку приложения своих усилий и своей активности на уровень иных межгосударственных организаций и на региональный уровень.

Список литературы

I. Нормативно-правовые акты:

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 года), с учетом поправок от 21.07.2014 № 11-ФКЗ //Собрание законодательства РФ, 04.08.2014, № 31, Ст. 4398.
2. Соглашение о сотрудничестве государств – участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.06.2001 года // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ, 2001, № 1 (37).
3. Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 года № 230-ФЗ (в ред. от 31.12.2014) //Собрание законодательства РФ, 25.12.2006, № 52 (1 ч.), Ст. 5496.
4. Уголовный кодекс Российской Федерации от 13.06.1996 года № 63-ФЗ (в ред. от 30.03.2015) //Собрание законодательства РФ,17.06.1996, № 25, Ст. 2954.
5. Федеральный закон РФ от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (в ред. от 21.07.2014) //Собрание законодательства РФ, 31.07.2006, № 31 (1 ч.), Ст. 3448.
6. Федеральный закон РФ от 07.07.2003 года № 126-ФЗ «О связи» (в ред. от 21.07.2014) //Собрание законодательства РФ, 14.07.2003, № 28, Ст.2895.
7. Закон РФ от 21.07.1993 года № 5485-I «О государственной тайне» (в ред. от 21.12.2013) // Собрание законодательства РФ, 13.10.1997, № 41, стр. 8220-8235.
8. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» (в ред. от 21.07.2014) // Российская газета, № 165, 29.07.2006.
9. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне» (в ред. от 12.03.2014) // Парламентская газета, № 144, 05.08.2004.
10. Указ Президента РФ от 12.05.2009 № 537 «О стратегии национальной безопасности Российской Федерации до 2020 года» // СПС Консультант плюс.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00531
© Рефератбанк, 2002 - 2024