Schutz von Informationen im Bereich des Amtsgeheimnisses bei der Tätigkeit der Abteilung für innere Angelegenheiten Andrey Vladimirovich Shvetsov. Grundlagen der Informationssicherheit Gewährleistung der Informationssicherheit in der Polizei

Fakultät für Informatik und Mathematik

Prüfung

„Grundlagen der Informationssicherheit in Organen für innere Angelegenheiten“

Durchgeführt:

Bychkova Elena Nikolaevna

Student im 2. Jahr, 2. Gruppe

Moskau – 2009


Planen

1. Konzept und Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten; Hauptphasen des Audits

2. Sicherheitslücke von Computersystemen. Das Konzept des unbefugten Zugriffs (UNA). Klassen und Typen von NSD

2.1 Anfälligkeit der wichtigsten Struktur- und Funktionselemente verteilter AS

2.2 Bedrohungen der Sicherheit von Informationen, AS und Themen der Informationsbeziehungen

2.3 Hauptarten von Bedrohungen für die Sicherheit von Subjekten der Informationsbeziehungen

Liste der verwendeten Literatur

1. Konzept und Ziele der Durchführung spezieller Inspektionen von Informatisierungsobjekten; Hauptphasen des Audits

Informatisierungsobjekt – eine Reihe von Informatisierungstools zusammen mit den Räumlichkeiten, in denen sie installiert sind, die für die Verarbeitung und Übertragung geschützter Informationen bestimmt sind, sowie dedizierte Räumlichkeiten.

Informationsmittel – Mittel Computertechnologie und Kommunikation, Bürogeräte zum Sammeln, Sammeln, Speichern, Durchsuchen, Verarbeiten von Daten und Verteilen von Informationen an den Verbraucher.

Computerausrüstung – elektronische Computer und Komplexe, persönliche elektronische Computer, einschließlich Software, Peripheriegeräte, Televerarbeitungsgeräte.

Ein Computerobjekt (CT) ist ein stationäres oder mobiles Objekt, bei dem es sich um einen Komplex von Computergeräten handelt, die zur Ausführung bestimmter Infbestimmt sind. Zu den Computereinrichtungen gehören automatisierte Systeme (AS), automatisierte Arbeitsplätze (AW), Informations- und Rechenzentren (ICC) und andere Komplexe von Computerausrüstung.

Computereinrichtungen können auch einzelne Computereinrichtungen umfassen, die unabhängige Infausführen.

Eigene Räumlichkeiten (VP)- ein besonderer Raum, der für die Abhaltung von Besprechungen, Konferenzen, Gesprächen und anderen Veranstaltungen mit Redecharakter zu geheimen oder vertraulichen Themen bestimmt ist.

Tätigkeiten sprachlicher Natur können in dafür vorgesehenen Räumlichkeiten mit oder ohne Einsatz technischer Mittel der Sprachinformationsverarbeitung (TSIP) durchgeführt werden.

Technisches Informationsverarbeitungstool (ITI)- ein technisches Gerät, das dazu bestimmt ist, Informationen über Kommunikationskanäle zu empfangen, zu speichern, zu suchen, umzuwandeln, anzuzeigen und/oder zu übertragen.

Zu den IKT gehören Computereinrichtungen, Kommunikationswerkzeuge und -systeme, Mittel zur Aufzeichnung, Verstärkung und Wiedergabe von Ton, Besprechungsräume usw Fernsehgeräte, Mittel zur Herstellung und Reproduktion von Dokumenten, Filmvorführgeräte und andere technische Mittel, die mit dem Empfang, der Sammlung, der Speicherung, der Suche, der Umwandlung, der Anzeige und/oder der Übertragung von Informationen über Kommunikationskanäle verbunden sind.

Automatisiertes System (AC)- eine Reihe von Software und Hardware zur Automatisierung verschiedener Prozesse im Zusammenhang mit menschlichen Aktivitäten. Gleichzeitig ist der Mensch ein Bindeglied im System.

Sonderscheck Hierbei handelt es sich um eine Überprüfung eines technischen Mittels der Informationsverarbeitung zum Zweck der Durchsuchung und Beschlagnahme spezieller eingebetteter elektronischer Geräte (Hardware-Embedded).

Zertifikat des Schutzgegenstandes- ein von einer Zertifizierungsstelle oder einer anderen besonders autorisierten Stelle ausgestelltes Dokument, das das Vorhandensein notwendiger und ausreichender Bedingungen in der Schutzeinrichtung bestätigt, um die festgelegten Anforderungen und Standards für die Wirksamkeit des Informationsschutzes zu erfüllen.

Bescheinigung über die zugewiesenen Räumlichkeiten- ein von der Zertifizierungsstelle (Zertifizierungsstelle) oder einer anderen besonders autorisierten Stelle ausgestelltes Dokument, das das Vorliegen der notwendigen Bedingungen bestätigt, die einen zuverlässigen akustischen Schutz der zugewiesenen Räumlichkeiten gemäß den festgelegten Normen und Regeln gewährleisten.

Gebrauchsanweisung- ein Dokument mit Anforderungen zur Gewährleistung der Sicherheit eines technischen Mittels zur Informationsverarbeitung während seines Betriebs.

Zertifizierungstestprogramm- ein verbindliches organisatorisches und methodisches Dokument, das den Gegenstand und die Ziele der Prüfung, die Art, die Reihenfolge und den Umfang der durchgeführten Versuche, das Verfahren, die Bedingungen, den Ort und den Zeitpunkt der Prüfungen, deren Bereitstellung und Berichterstattung sowie die Verantwortung dafür festlegt Bereitstellung und Durchführung von Tests.

Methodik der Zertifizierungstests- obligatorisches organisatorisches und methodisches Dokument, einschließlich Testmethode, Mittel und Testbedingungen, Probenahme, Algorithmus zur Durchführung von Vorgängen. Durch die Bestimmung eines oder mehrerer miteinander verbundener Merkmale der Sicherheit eines Objekts wird ein Formular zur Darstellung von Daten und zur Bewertung der Genauigkeit und Zuverlässigkeit der Ergebnisse erstellt.

Zertifizierungstestbericht- ein in der vorgeschriebenen Weise erstelltes Dokument mit den erforderlichen Informationen über den Prüfgegenstand, die verwendeten Methoden, Mittel und Prüfbedingungen sowie eine Schlussfolgerung zu den Prüfergebnissen.

Wichtigste technische Mittel und Systeme (OTSS)- technische Mittel und Systeme sowie deren Kommunikation, die zur Verarbeitung, Speicherung und Übermittlung vertraulicher (geheimer) Informationen dienen.

OTSS kann informationstechnologische Werkzeuge und Systeme (Computertechnologie, automatisierte Systeme verschiedener Ebenen und Zwecke auf der Grundlage der Computertechnologie, einschließlich Informations- und Computerkomplexe, Netzwerke und Systeme, Kommunikations- und Datenübertragungswerkzeuge und -systeme), technische Mittel zum Empfang, zur Übertragung usw. umfassen Verarbeitung von Informationen (Telefonie, Tonaufzeichnung, Tonverstärkung, Tonwiedergabe, Gegensprech- und Fernsehgeräte, Produktionsmittel, Vervielfältigung von Dokumenten und andere technische Mittel zur Verarbeitung von Sprache, grafischem Video, semantischen und alphanumerischen Informationen), die zur Verarbeitung vertraulicher (geheimer) Informationen verwendet werden. Information.

Technische Hilfsmittel und Systeme (ATSS)- technische Mittel und Systeme, die nicht für die Übertragung, Verarbeitung und Speicherung vertraulicher Informationen bestimmt sind und zusammen mit dem OTSS oder in speziellen Räumlichkeiten installiert werden.

Diese beinhalten:

Verschiedene Arten von Telefonanlagen und -systemen;

Mittel und Systeme zur Datenübertragung im Funkkommunikationssystem;

Sicherheits- und Feuermeldesysteme und -ausrüstung;

Warn- und Alarmmittel und -systeme;

Kontroll- und Messgeräte;

Klimatisierungsprodukte und -systeme;

Werkzeuge und Systeme für drahtgebundene Rundfunknetze und den Empfang von Rundfunk- und Fernsehprogrammen (Teilnehmerlautsprecher, Rundfunkanlagen, Fernseh- und Radiogeräte usw.);

Elektronische Bürogeräte.

Erstellung von Dokumenten basierend auf den Ergebnissen von Zertifizierungstests:

Basierend auf den Ergebnissen von Zertifizierungsprüfungen in verschiedenen Bereichen und Komponenten werden Prüfberichte erstellt. Basierend auf den Protokollen wird auf der Grundlage der Zertifizierungsergebnisse eine Schlussfolgerung mit einer kurzen Bewertung der Übereinstimmung des Informatisierungsobjekts mit den Anforderungen der Informationssicherheit, einer Schlussfolgerung über die Möglichkeit der Ausstellung eines „Konformitätszertifikats“ und den erforderlichen Empfehlungen angenommen. Erfüllt das Informationsobjekt die festgelegten Anforderungen an die Informationssicherheit, wird dafür ein Konformitätszertifikat ausgestellt.

Eine erneute Zertifizierung eines Informatisierungsobjekts wird dann durchgeführt, wenn Änderungen an einem kürzlich zertifizierten Objekt vorgenommen wurden. Zu diesen Änderungen können gehören:

Ändern des Standorts des OTSS oder VTSS;

Ersetzen von OTSS oder VTSS durch andere;

Ersatz technischer Mittel zur Informationssicherheit;

Änderungen bei der Installation und Verlegung von Schwachstrom- und Solokabelleitungen;

Unbefugtes Öffnen versiegelter OTSS- oder VTSS-Gehäuse;

Durchführung von Reparatur- und Bauarbeiten in dafür vorgesehenen Räumlichkeiten etc.

Ist eine erneute Zertifizierung eines Informatisierungsobjekts erforderlich, erfolgt die erneute Zertifizierung nach einem vereinfachten Programm. Vereinfachungen bestehen darin, dass nur Elemente getestet werden, die Änderungen erfahren haben.

2. Verwundbarkeit von Computersystemen. Das Konzept des unbefugten Zugriffs (UNA). Klassen und Typen von NSD

Wie die Analyse zeigt, am modernsten automatisierte Systeme(AS) der Informationsverarbeitung im allgemeinen Fall ist ein territorial verteiltes System intensiver Interaktion (Synchronisierung) miteinander nach Daten (Ressourcen) und Verwaltung (Ereignissen) von lokalen Computernetzwerke(LAN) und einzelne Computer.

In verteilten Systemen sind alle „traditionellen“ Methoden für lokal gelegene (zentralisierte) Computersysteme zur unbefugten Beeinträchtigung ihres Betriebs und Zugriffs auf Informationen möglich. Darüber hinaus zeichnen sie sich durch neue spezifische Kanäle für das Eindringen in das System und den unbefugten Zugriff auf Informationen aus.

Lassen Sie uns die Hauptmerkmale verteilter Lautsprecher auflisten:

· territoriale Trennung der Systemkomponenten und Vorhandensein eines intensiven Informationsaustauschs zwischen ihnen;

· ein breites Spektrum an eingesetzten Methoden zur Darstellung, Speicherung und Übermittlung von Informationen;

· Datenintegration für verschiedene Zwecke Zugehörigkeit zu verschiedenen Themen im Rahmen einheitlicher Datenbanken und umgekehrt Platzierung der für einige Themen notwendigen Daten in verschiedenen entfernten Netzwerkknoten;

Innenministerium der Russischen Föderation

Universität Moskau

Fakultät für Korrespondenz und Abendstudien

Maly Ivanovsky Gasse. Haus. 2

Abteilung für Rechtswissenschaft

Wohnanschrift:

F. Gorbatow

Moskau Region

Bezirk Istrien

O. Sergejewitsch

S. Kostrovo Str. Zentral

Kurs 2 (Set) 2009 (6 Jahre)

15 qm 39

Gruppe Nr. 2

Rekordbuchnummer 7029

Test „Grundlagen der Informationssicherheit in Polizeidienststellen“

(Name der Disziplin)

Themenoption Nr. 29

Datum des Eingangs der Arbeit beim Sekretariat

Datum des Eingangs der Arbeit bei der Abteilung

Datum der Einreichung der Arbeit durch das Sekretariat

Enddatum der Arbeitsprüfung

Lehrer

Moderne technische und Softwaretools zum Netzwerkschutz von Computerinformationen.

Generell lassen sich die Mittel zur Gewährleistung der Informationssicherheit im Sinne der Verhinderung vorsätzlicher Handlungen je nach Umsetzungsmethode in Gruppen einteilen:

    Technische (Hardware-)Mittel. Hierbei handelt es sich um Geräte verschiedener Art (mechanisch, elektromechanisch, elektronisch usw.), die Hardware zur Lösung von Informationssicherheitsproblemen verwenden. Sie verhindern entweder das physische Eindringen oder, falls es dennoch zu einem Eindringen kommt, den Zugang zu Informationen, auch durch deren Maskierung. Der erste Teil des Problems wird durch Schlösser, Fenstergitter, Sicherheitsalarme usw. gelöst. Der zweite Teil sind die oben erwähnten Lärmgeneratoren, Überspannungsschutzgeräte, Scan-Radios und viele andere Geräte, die potenzielle Informationsleckkanäle „blockieren“ oder zulassen erkannt werden. Die Vorteile technischer Mittel liegen in ihrer Zuverlässigkeit, Unabhängigkeit von subjektiven Faktoren und einer hohen Änderungsresistenz. Schwächen: unzureichende Flexibilität, relativ großes Volumen und Gewicht, hohe Kosten.

    Software Dazu gehören Programme zur Benutzeridentifikation, Zugangskontrolle, Informationsverschlüsselung, Entfernung verbleibender (Arbeits-)Informationen wie temporärer Dateien, Testkontrolle des Sicherheitssystems usw. Die Vorteile von Softwaretools sind Vielseitigkeit, Flexibilität, Zuverlässigkeit, einfache Installation und Fähigkeit zu modifizieren und weiterzuentwickeln. Nachteile - eingeschränkte Netzwerkfunktionalität, Nutzung eines Teils der Ressourcen des Dateiservers und der Workstations, hohe Empfindlichkeit gegenüber versehentlichen oder absichtlichen Änderungen, mögliche Abhängigkeit von den Computertypen (deren Hardware).

    Gemischte Hardware und Software Implementieren Sie die gleichen Funktionen wie Hardware und Software getrennt und verfügen Sie über Zwischeneigenschaften.

    Organisatorische Mittel bestehen aus organisatorischen und technischen (Vorbereitung der Räumlichkeiten mit Computern, Verlegung eines Kabelsystems, Berücksichtigung der Anforderungen an die Zugangsbeschränkung usw.) und organisatorischen und rechtlichen (nationale Gesetzgebung und Arbeitsregeln, die von der Geschäftsführung eines bestimmten Unternehmens festgelegt werden). Die Vorteile von Organisationstools bestehen darin, dass sie die Lösung vieler verschiedener Probleme ermöglichen, einfach zu implementieren sind, schnell auf unerwünschte Aktionen im Netzwerk reagieren und unbegrenzte Möglichkeiten zur Änderung und Entwicklung bieten. Nachteile – hohe Abhängigkeit von subjektiven Faktoren, einschließlich der allgemeinen Arbeitsorganisation in einer bestimmten Abteilung.

Softwaretools werden nach Verbreitungsgrad und Verfügbarkeit unterschieden, weshalb im Folgenden näher auf sie eingegangen wird. Andere Mittel werden in Fällen eingesetzt, in denen ein zusätzliches Maß an Informationsschutz erforderlich ist.

Datenverschlüsselung ist eine Art Informationssicherheitssoftware und hat in der Praxis eine besondere Bedeutung als einziger zuverlässiger Schutz von Informationen, die über lange serielle Leitungen übertragen werden, vor Lecks. Die Verschlüsselung bildet die letzte, nahezu unüberwindbare „Schutzlinie“ vor unbefugtem Zugriff. Der Begriff „Verschlüsselung“ wird häufig im Zusammenhang mit dem allgemeineren Begriff der Kryptographie verwendet. Kryptographie umfasst Methoden und Mittel zur Gewährleistung der Vertraulichkeit von Informationen (einschließlich durch Verschlüsselung) und Authentifizierung. Unter Vertraulichkeit versteht man den Schutz von Informationen vor dem Zugriff auf deren Inhalt durch Personen, die nicht dazu berechtigt sind. Authentifizierung wiederum ist die Feststellung der Authentizität verschiedener Aspekte der Informationsinteraktion: Kommunikationssitzung, Parteien (Identifizierung), Inhalt (Nachahmungsschutz) und Quelle (Zuordnung mittels digitaler Signatur).

Die Anzahl der verwendeten Verschlüsselungsprogramme ist begrenzt und einige davon sind De-facto- oder De-jure-Standards. Selbst wenn der Verschlüsselungsalgorithmus kein Geheimnis ist, ist es äußerst schwierig, ihn zu entschlüsseln (zu entschlüsseln), ohne den privaten Schlüssel zu kennen. Diese Eigenschaft wird in modernen Verschlüsselungsprogrammen durch den Prozess der mehrstufigen Transformation der ursprünglichen offenen Informationen (Klartext in der englischen Literatur) mithilfe eines Schlüssels (oder zweier Schlüssel – jeweils einer für die Verschlüsselung und Entschlüsselung) sichergestellt. Letztlich ist jede komplexe Verschlüsselungsmethode (Algorithmus) eine Kombination relativ einfacher Methoden.

Klassische Datenverschlüsselungsalgorithmen

Folgende „klassische“ Verschlüsselungsverfahren stehen zur Verfügung:

    Substitution (einfach – einalphabetisch, mehralphabetisch, einschleifig, mehralphabetisch, mehrschleifig);

    Permutation (einfach, kompliziert);

    Gamming (Mischen mit kurzer, langer oder unbegrenzter Maske).

Der Widerstand jeder der aufgeführten Methoden gegen eine Entschlüsselung ohne Kenntnis des Schlüssels wird quantitativ mithilfe des Sk-Indikators charakterisiert, der die Mindestmenge an Chiffretext darstellt, die durch statistische Analyse entschlüsselt werden kann.

Auswechslung beinhaltet die Verwendung eines alternativen Alphabets (oder mehrerer) anstelle des Originals. Im Falle einer einfachen Ersetzung von Zeichen des englischen Alphabets können Sie beispielsweise die folgende Ersetzung vorschlagen (siehe Tabelle 1).

Tabelle 1. Beispiel für das Ersetzen von Zeichen während der Ersetzung

Originalalphabet

A B C D E F G H I J … X Y Z

Alternatives Alphabet

S O U H K T L X N W … A P J

Neuordnung hat das Potenzial, einen größeren Entschlüsselungswiderstand zu bieten als eine Substitution und wird unter Verwendung eines digitalen Schlüssels oder eines gleichwertigen Schlüsselworts durchgeführt, wie im folgenden Beispiel gezeigt. Der digitale Schlüssel besteht aus sich nicht wiederholenden Zahlen und das entsprechende Schlüsselwort besteht aus sich nicht wiederholenden Symbolen. Der Quelltext (Klartext) wird zeilenweise unter den Schlüssel geschrieben. Die verschlüsselte Nachricht (Chiffretext) wird in der durch die Ziffern des Schlüssels vorgegebenen Reihenfolge bzw. in der Reihenfolge, in der sich die einzelnen Zeichen des Schlüsselworts befinden, spaltenweise ausgeschrieben.

Das Gummiern (Mischen mit einer Maske) basiert auf der bitweisen Addition Modulo 2 (gemäß der EXKLUSIV-ODER-Logik) der Originalnachricht mit einer vorgewählten Binärsequenz (Maske). Eine kompakte Darstellung einer Maske können Zahlen sein Dezimalsystem Notationen oder etwas Text (in diesem Fall werden interne Zeichencodes berücksichtigt – für englischen Text die ASCII-Tabelle). In Abb. Abbildung 9.2 zeigt, wie das ursprüngliche Zeichen „A“, wenn es zur Maske 0110 10012 hinzugefügt wird, zum Zeichen „(“ in der verschlüsselten Nachricht wird.

Die Operation der Summierung Modulo 2 (EXKLUSIV ODER) ist umkehrbar, sodass bei Addition mit derselben Maske (Schlüssel) einer verschlüsselten Nachricht der Originaltext erhalten wird (Entschlüsselung erfolgt). Als Maske (Schlüssel) können Typkonstanten oder e verwendet werden. Die größte Entschlüsselungsresistenz kann durch die Verwendung einer Maske mit unendlicher Länge gewährleistet werden, die durch einen Generator zufälliger (genauer gesagt pseudozufälliger) Sequenzen gebildet wird. Ein solcher Generator lässt sich leicht in Hardware oder Software implementieren, beispielsweise mithilfe eines Feedback-Schieberegisters, das zur Berechnung eines fehlerresistenten zyklischen Codes verwendet wird. Eine genaue Reproduktion der Pseudozufallsfolge im Generator am Empfangsende der Leitung wird durch die Einstellung des gleichen Ausgangszustands (des Inhalts des Schieberegisters) und der gleichen Rückkopplungsstruktur wie im Generator am Sendeende gewährleistet.

Die aufgeführten „klassischen“ Verschlüsselungsverfahren (Substitution, Permutation und Gamma) sind linear in dem Sinne, dass die Länge der verschlüsselten Nachricht gleich der Länge des Originaltextes ist. Anstelle der ursprünglichen Zeichen (oder ganzer Wörter, Phrasen, Sätze) ist eine nichtlineare Transformation des Substitutionstyps aus vorgewählten Zeichenkombinationen unterschiedlicher Länge möglich. Der Informationsschutz mit der Split-Division-Methode ist auch wirksam, wenn die Originaldaten in Blöcke unterteilt werden, von denen jeder keine nützlichen Informationen enthält, und diese Blöcke unabhängig voneinander gespeichert und übertragen werden. Bei Textinformationen kann die Auswahl der Daten für solche Blöcke in Gruppen erfolgen, die eine feste Anzahl von Bits enthalten, die kleiner ist als die Anzahl der Bits pro Zeichen in der Codierungstabelle. In letzter Zeit ist die sogenannte Computersteganographie (von den griechischen Wörtern steganos – geheim, geheim und graphy – aufzeichnen) populär geworden, bei der eine Nachricht oder Datei in einer anderen Nachricht oder Datei versteckt wird. Sie können beispielsweise eine verschlüsselte Audio- oder Videodatei in einer großen Informations- oder Bilddatei verstecken. Das Volumen der Containerdatei muss mindestens achtmal größer sein als das Volumen der Originaldatei. Beispiele für gängige Programme, die Computersteganographie implementieren, sind S – Tools (für Windows’95/NT OS). und Steganos für Windows’95. Die eigentliche Verschlüsselung der Informationen erfolgt mithilfe von Standard- oder Nicht-Standard-Algorithmen.

Informationssicherheitssoftware

Integrierte Informationssicherheitstools in Netzwerkbetriebssystemen sind verfügbar, können jedoch in der Praxis auftretende Probleme nicht immer vollständig lösen. Beispielsweise ermöglichen die Netzwerkbetriebssysteme NetWare 3.x, 4.x einen zuverlässigen „tiefgreifenden“ Datenschutz vor Hardwareausfällen und Schäden. Das SFT-System (System Fault Tolerance) von Novell umfasst drei Hauptebenen:

    SFT Level I sieht insbesondere die Erstellung zusätzlicher Kopien von FAT- und Verzeichniseintragstabellen, die sofortige Überprüfung jedes neu auf den Dateiserver geschriebenen Datenblocks sowie die Reservierung von etwa 2 % der Festplattenkapazität auf jeder Festplatte vor . Wenn ein Fehler erkannt wird, werden die Daten in einen reservierten Bereich der Festplatte umgeleitet und der fehlerhafte Block wird als „schlecht“ markiert und in Zukunft nicht mehr verwendet.

    SFT Level II enthält Zusatzfunktionen Erstellen von „Spiegel“-Festplatten sowie Duplizieren Festplatten-Controller, Netzteile und Schnittstellenkabel.

    Mit SFT Level III können Sie doppelte Server in einem lokalen Netzwerk verwenden, von denen einer der „Master“ ist und der zweite, der eine Kopie aller Informationen enthält, in Betrieb genommen wird, wenn der „Master“-Server ausfällt.

Das System zur Kontrolle und Einschränkung der Zugriffsrechte in NetWare-Netzwerken (Schutz vor unbefugtem Zugriff) umfasst ebenfalls mehrere Ebenen:

    anfängliche Zugriffsebene (einschließlich Benutzername und Passwort, ein System von Abrechnungseinschränkungen – wie ausdrückliche Erlaubnis oder Verbot der Arbeit, zulässige Zeit für die Arbeit im Netzwerk, von den persönlichen Dateien des Benutzers belegter Festplattenspeicher usw.);

    Grad der Benutzerrechte (Einschränkungen bei der Ausführung einzelner Vorgänge und/oder bei der Arbeit eines bestimmten Benutzers als Mitglied einer Abteilung in bestimmten Teilen des Netzwerkdateisystems);

    Ebene der Verzeichnis- und Dateiattribute (Einschränkungen der Leistung einzelner Vorgänge, einschließlich Löschen, Bearbeiten oder Erstellen, die aus dem Dateisystem stammen und alle Benutzer betreffen, die versuchen, mit diesen Verzeichnissen oder Dateien zu arbeiten);

    Dateiserver-Konsolenebene (Sperren der Dateiserver-Tastatur während der Abwesenheit des Netzwerkadministrators, bis dieser ein spezielles Passwort eingibt).

Sie können sich jedoch nicht immer auf diesen Teil des Informationssicherheitssystems im NetWare-Betriebssystem verlassen. Ein Beweis dafür sind zahlreiche Anleitungen im Internet und vorgefertigte Programme, mit denen Sie bestimmte Elemente des Schutzes vor unbefugtem Zugriff hacken können.

Die gleiche Bemerkung gilt für spätere Versionen von NetWare OS (bis zur neuesten 6. Version) und andere „leistungsstarke“ Netzwerkbetriebssysteme mit integrierten Informationssicherheitstools (Windows NT, UNIX). Tatsache ist, dass der Schutz von Informationen nur ein Teil der vielen Aufgaben ist, die Netzwerkbetriebssysteme lösen. Die Verbesserung einer der Funktionen zum Nachteil anderer (mit verständlicherweise angemessenen Einschränkungen des von einem bestimmten Betriebssystem auf einer Festplatte belegten Volumens) kann nicht die Hauptrichtung der Entwicklung solcher Allzweck-Softwareprodukte sein, bei denen es sich um Netzwerk-Betriebssysteme handelt. Gleichzeitig besteht aufgrund der Dringlichkeit des Problems der Informationssicherheit die Tendenz, einzelne, bewährte Standardtools in Netzwerkbetriebssysteme zu integrieren (einzubetten) oder eigene „proprietäre“ Analoga zu bewährten zu entwickeln. bekannte Informationssicherheitsprogramme. Somit bietet das Netzwerkbetriebssystem NetWare 4.1 die Möglichkeit, Daten nach dem „Public-Key“-Prinzip (RSA-Algorithmus) zu verschlüsseln und eine elektronische Signatur für über das Netzwerk übertragene Pakete zu bilden.

Spezialisierte Softwaretools zum Schutz von Informationen vor unbefugtem Zugriff verfügen im Allgemeinen über bessere Fähigkeiten und Eigenschaften als integrierte Netzwerk-Betriebssystemtools. Neben Verschlüsselungsprogrammen und kryptografischen Systemen stehen zahlreiche weitere externe Informationssicherheitstools zur Verfügung. Von den am häufigsten genannten Lösungen sind die folgenden zwei Systeme zu erwähnen, die eine Begrenzung und Kontrolle des Informationsflusses ermöglichen.

Firewalls – Firewalls (wörtlich Firewall – Firewall). Zwischen den lokalen und globalen Netzwerken werden spezielle Zwischenserver erstellt, die den gesamten durch sie fließenden Netzwerk-/Transportebenenverkehr prüfen und filtern. Dadurch können Sie die Gefahr eines unbefugten Zugriffs von außen auf Unternehmensnetzwerke drastisch reduzieren, diese Gefahr jedoch nicht vollständig beseitigen. Eine sicherere Variante der Methode ist die Masquerading-Methode, bei der der gesamte vom lokalen Netzwerk ausgehende Datenverkehr im Auftrag des Firewall-Servers gesendet wird, wodurch das lokale Netzwerk praktisch unsichtbar wird.

Proxy-Server (Proxy – Vollmacht, Vertrauensperson). Der gesamte Netzwerk-/Transportebenenverkehr zwischen dem lokalen und dem globalen Netzwerk ist vollständig verboten – es gibt kein Routing als solches und Anrufe vom lokalen Netzwerk zum globalen Netzwerk erfolgen über spezielle Zwischenserver. Offensichtlich werden in diesem Fall Anrufe vom globalen Netzwerk zum lokalen Netzwerk grundsätzlich unmöglich. Diese Methode bietet keinen ausreichenden Schutz vor Angriffen auf höheren Ebenen – beispielsweise auf der Anwendungsebene (Viren, Java-Code und JavaScript).

Unbefugtes Kopieren von Programmen als eine Form des unbefugten Zugriffs. Rechtliche Aspekte des unerlaubten Kopierens von Programmen. Kopierschutzmethoden.

Unbefugtes Kopieren vertraulicher Informationen – im Laufe der Arbeit eines jeden Unternehmens sind Fälle des Verlusts vertraulicher Informationen unvermeidlich. Obwohl die Sicherheitssysteme für die Speicherung und den Zugriff auf interne Informationen ständig verbessert werden, besteht das Problem weiterhin. Organisationen erleiden enorme Verluste durch die unbefugte Verbreitung vertraulicher Informationen. Durch die Beschlagnahmung von Computergeräten kann es zu unbefugtem Kopieren kommen; Abfangen von Informationen; Unbefugter Zugriff auf Geräte sowie Manipulation von Daten und Steuerbefehlen.

Informationen und informationsrechtliche Beziehungen werden zunehmend zu einem neuen Gegenstand krimineller Angriffe. Zu den Straftaten dieser Kategorie des Strafgesetzbuches der Russischen Föderation gehören: rechtswidriger Zugriff auf Computerinformationen (Artikel 272); Erstellung, Verwendung und Verbreitung schädlicher Computerprogramme (Artikel 273); Verstoß gegen die Regeln für den Betrieb von Computern, Computersystemen oder deren Netzwerken (Artikel 274).

Das allgemeine Ziel dieser Straftaten ist die Öffentlichkeitsarbeit zur Gewährleistung der Informationssicherheit, und die direkten Ziele krimineller Eingriffe sind: Datenbanken und Datenbanken, einzelne Dateien bestimmter Computersysteme und Netzwerke sowie Computertechnologien und Software, einschließlich solcher, die Computer schützen Informationen vor unbefugtem Zugriff.

Unter Informationen versteht man Informationen über Personen, Gegenstände, Sachverhalte, Ereignisse, Phänomene und Prozesse, unabhängig von der Form ihrer Darstellung. Dokumentierte Informationen sind auf einem materiellen Datenträger aufgezeichnete Informationen mit Details, die ihre Identifizierung ermöglichen. Computerinformationen gelten als dokumentiert, werden jedoch gemäß dem Programm und (oder) den Benutzeranweisungen in einem Computer gespeichert oder von diesem gesteuert.

Zu den maschinellen Speichermedien für Computerinformationen gehören Computerspeichereinheiten, ihre Peripheriesysteme, Computerkommunikation, Netzwerkgeräte und Telekommunikationsnetze.

Verantwortlichkeit nach Art. 272 des Strafgesetzbuches der Russischen Föderation liegt vor, wenn der rechtswidrige Zugriff auf Computerinformationen zu gefährlichen Folgen wie Zerstörung, Sperrung, Änderung, Kopieren von Informationen oder Störung des Betriebs von Computern, deren Systemen oder Netzwerken geführt hat.

Als Zerstörung gilt eine solche Veränderung einer Information, die ihr ihre ursprüngliche Qualität nimmt und sie dadurch ihren beabsichtigten Zweck nicht mehr erfüllt. Unter Sperren versteht man die vorübergehende oder dauerhafte Unfähigkeit eines rechtmäßigen Benutzers, auf Informationen zuzugreifen, und unter Änderung versteht man deren Änderung durch das Auftreten neuer, unerwünschter Eigenschaften. Beim Kopieren handelt es sich um die Reproduktion eines exakten oder relativ exakten Analogons des Originals; und Störung des Betriebs von Computern, ihren Systemen oder Netzwerken – Verlangsamung, Schleife, Beendigung des Programms, Verletzung der Befehlsausführungsreihenfolge, Verweigerung der Informationsausgabe, Abschaltung von Elementen des Computersystems und andere Notfallsituationen. In diesem Fall wird ein System als eine miteinander verbundene Gruppe von Computern mit ihrer einheitlichen organisatorischen und technischen Unterstützung betrachtet, und ein Netzwerk ist eine Vereinigung von Computersystemen, die in einem bestimmten Gebiet betrieben werden.

Softwareprodukte und Computerdatenbanken sind Gegenstand der geistigen Arbeit hochqualifizierter Spezialisten. Der Prozess des Entwurfs und der Implementierung von Softwareprodukten ist mit erheblichen Material- und Arbeitskosten verbunden, basiert auf dem Einsatz von High-Tech-Technologien und -Werkzeugen und erfordert den Einsatz entsprechend teurer Computerausrüstung. Dies macht es erforderlich, Maßnahmen zu ergreifen, um die Interessen von Programmentwicklern und Erstellern von Computerdatenbanken vor unbefugter Nutzung zu schützen.

Auch Software unterliegt aufgrund der Komplexität und des arbeitsintensiven Charakters der Wiederherstellung ihrer Funktionalität sowie der Bedeutung der Software für den Betrieb des Informationssystems dem Schutz.

Der Softwareschutz hat folgende Ziele:

Einschränkung des unbefugten Zugriffs auf Programme oder deren vorsätzliche Zerstörung und Diebstahl;

Beseitigung des unbefugten Kopierens (Replizierens) von Programmen.

Das Softwareprodukt und die Datenbanken müssen in mehreren Bereichen vor Offenlegung geschützt werden:

1) Mensch – Diebstahl von Computermedien und Softwaredokumentation; Fehlfunktion eines Softwareprodukts usw.;

2) Hardware – Anschluss von Hardware an einen Computer zum Lesen von Programmen und Daten oder deren physische Zerstörung;

3) Spezialprogramme – Unbrauchbarmachen eines Softwareprodukts oder einer Datenbank (z. B. Virusinfektion), unbefugtes Kopieren von Programmen und Datenbanken usw.

Die einfachste und zugänglichste Möglichkeit, Softwareprodukte und Datenbanken zu schützen, besteht darin, den Zugriff einzuschränken. Die Zugriffskontrolle auf das Softwareprodukt und die Datenbank erfolgt durch:

Passwortschutz von Programmen beim Start;

Verwenden einer Schlüsseldiskette zum Ausführen von Programmen;

Einschränkungen von Programmen oder Daten, für Benutzer verfügbare Verarbeitungsfunktionen usw.

Auch kryptografische Verfahren zum Schutz von Datenbankinformationen oder Hauptsoftwaremodulen können eingesetzt werden.

Softwaresysteme zum Schutz vor unbefugtem Kopieren.

Diese Systeme verhindern die unlizenzierte Nutzung von Softwareprodukten und Datenbanken. Das Programm wird nur ausgeführt, wenn ein eindeutiges, nicht kopierbares Schlüsselelement identifiziert wird.

Solche Schlüsselelemente könnten sein:

Eine Diskette, auf der ein Schlüssel geschrieben ist, der nicht kopiert werden kann;

Bestimmte Eigenschaften von Computerhardware;

Ein spezielles Gerät (elektronischer Schlüssel), das an einen Computer angeschlossen ist und einen Identifikationscode ausgibt.

Software-Kopierschutzsysteme für Softwareprodukte:

    Identifizieren Sie die Umgebung, von der aus das Programm gestartet wird.

    Stellen Sie die Entsprechung zwischen der Umgebung her, aus der das Programm gestartet wird, und der Umgebung, für die das Programm gestartet wird

    autorisierter Start erlaubt;

    eine Reaktion auf einen Start aus einer nicht autorisierten Umgebung entwickeln;

    autorisiertes Kopieren registrieren;

    dem Studium von Algorithmen und Programmen des Systems entgegenwirken.

Die folgenden Methoden werden zur Identifizierung von Startdisketten verwendet:

1) Beschädigung der Oberfläche der Diskette („Laserloch“), die in einer nicht autorisierten Kopie der Diskette kaum reproduziert werden kann;

2) nicht standardmäßige Formatierung der Startdiskette.

Die Identifizierung der Computerumgebung wird gewährleistet durch:

1) Festlegen des Speicherorts von Programmen auf einer Festplatte (sogenannte nicht verschiebbare Programme);

2) Bindung an die BIOS-Nummer (Berechnung und Speicherung mit anschließender Überprüfung beim Starten der Systemprüfsumme);

3) Bindung an einen Hardware-(elektronischen) Schlüssel, der in den I/O-Port usw. eingesteckt wird.

Im Westen die beliebtesten Methoden zum rechtlichen Schutz von Softwareprodukten und Datenbanken.

Rechtliche Methoden zum Schutz von Softwareprodukten und Datenbanken

Zu den rechtlichen Methoden zum Schutz von Programmen gehören:

Patentschutz;

Gesetz über Geschäftsgeheimnisse;

Lizenzvereinbarungen und Verträge;

Wirtschaftliche Rechte, die ihren Inhabern das Recht einräumen, wirtschaftliche Vorteile aus dem Verkauf oder der Nutzung von Softwareprodukten und Datenbanken zu erhalten;

Urheberpersönlichkeitsrechte, die die Identität des Autors in seinem Werk schützen.

In vielen zivilisierten Ländern gilt das unerlaubte Kopieren von Programmen zum Zweck des Verkaufs oder der kostenlosen Verbreitung als Staatsverbrechen und wird mit einer Geld- oder Gefängnisstrafe geahndet. Aber leider bietet das Urheberrecht selbst keinen Schutz für eine neue Idee, ein neues Konzept, eine neue Methodik und Technologie für die Softwareentwicklung, sodass zusätzliche Maßnahmen zu deren Schutz erforderlich sind.

Der Patentschutz legt den Vorrang bei der Entwicklung und Nutzung eines neuen Ansatzes oder einer neuen Methode bei der Entwicklung von Programmen fest und bescheinigt deren Originalität.

Der Status eines Geschäftsgeheimnisses für ein Programm begrenzt den Kreis der Personen, die mit dem Programm vertraut oder befugt sind, es zu betreiben, und bestimmt auch den Umfang ihrer Verantwortung für die Offenlegung von Geheimnissen. Zum Beispiel wird es verwendet Passwortzugriff B. zu einem Softwareprodukt oder einer Datenbank, bis hin zu Passwörtern für einzelne Modi (Lesen, Schreiben, Aktualisieren usw.). Programme müssen wie alle materiellen Gegenstände von großem Wert vor Diebstahl und vorsätzlicher Zerstörung geschützt werden.

Lizenzverträge decken alle Aspekte des rechtlichen Schutzes von Softwareprodukten ab, einschließlich Urheberrecht, Patentschutz und Geschäftsgeheimnissen. Die am häufigsten verwendeten Lizenzverträge sind Urheberrechtsübertragungsverträge.

Eine Lizenz ist eine Vereinbarung zur Übertragung des Rechts zur Nutzung eines Namens, Produkts, einer Technologie oder einer Dienstleistung durch eine Person (Lizenzgeber) auf eine andere Person (Lizenznehmer). Der Lizenzgeber erhöht seine Einnahmen durch die Erhebung von Lizenzgebühren, erweitert den Vertriebsbereich des Softwareprodukts oder der Datenbank; Durch deren Nutzung erzielt der Lizenznehmer Einnahmen.

Der Lizenzvertrag regelt alle Betriebsbedingungen der Programme, einschließlich der Erstellung von Kopien. Jede Kopie des Programms muss dieselben Markierungen wie das Original aufweisen:

Zeichen des Patentschutzes oder Geschäftsgeheimnisses;

Marken, die anderen im Programm verwendeten Softwareprodukten entsprechen (normalerweise der Name des Unternehmens, das das Softwareprodukt entwickelt hat);

Symbol des eingetragenen Rechts zum Vertrieb eines Softwareprodukts (normalerweise ®).

Es gibt verschiedene Arten von Softwarelizenzen

Eine Exklusivlizenz ist der Verkauf aller Eigentumsrechte an einem Softwareprodukt oder einer Datenbank, wobei dem Lizenzkäufer das ausschließliche Nutzungsrecht eingeräumt wird und der Autor oder Patentinhaber sich weigert, sie unabhängig zu nutzen oder anderen zur Verfügung zu stellen.

Dabei handelt es sich um die teuerste Art von Lizenz; sie dient dem Monopolbesitz, um zusätzlichen Gewinn zu erzielen oder die Existenz eines Softwareprodukts auf dem Softwaremarkt zu beenden.

Einfache Lizenz – der Lizenzgeber gewährt dem Lizenznehmer das Recht zur Nutzung eines Softwareprodukts oder einer Datenbank und behält sich das Recht vor, es zu nutzen und zu ähnlichen Bedingungen einer unbegrenzten Anzahl von Personen zur Verfügung zu stellen (der Lizenznehmer kann selbst keine Unterlizenzen vergeben, sondern nur Kopien davon verkaufen). das gekaufte Softwareprodukt oder die Datenbank).

Diese Art von Lizenz wird von einem Händler (Händler) oder produzierenden Unternehmen erworben, die die erworbenen Lizenzen als Nebenprodukt zu ihrer Haupttätigkeit nutzen. Beispielsweise verkaufen viele Hersteller und Firmen, die Computerausrüstung verkaufen, Computerausrüstung mit installierter lizenzierter Software (Betriebssystem, Texteditor, Tabellenkalkulation, Grafikpakete usw.).

Etikettenlizenz – eine Lizenz für eine Kopie eines Softwareprodukts oder einer Datenbank. Diese Art von Lizenz wird für den Einzelhandelsverkauf verwendet. Jeder offizielle Käufer schließt mit dem Verkäufer einen Lizenzvertrag für die Nutzung ab, das Urheberrecht des Entwicklers bleibt jedoch erhalten.

Die wirtschaftlichen Beziehungen zwischen Lizenzgeber und Lizenznehmer können auf unterschiedliche Weise gestaltet werden. Für das Recht zur Nutzung eines Softwareprodukts oder einer Datenbank wird eine einmalige Gebühr (Pauschalzahlung) gezahlt, die dem tatsächlichen Preis der Lizenz entspricht. Auch regelmäßige Zahlungen an den Lizenzgeber für das Nutzungsrecht in Form von Lizenzgebühren sind möglich – ein fester Satz in bestimmten Abständen während der Gültigkeit des Lizenzvertrags, in der Regel ein Prozentsatz der Kosten von Softwareprodukten oder Datenbanken.

Literaturverzeichnis:

    Gesetz der Russischen Föderation vom 27. Juli 2006 Nr. 149-FZ „Über Informationen, Informationstechnologien und Informationsschutz.“

    Beloglazov E.G. usw. Grundlagen der Informationssicherheit von Organen für innere Angelegenheiten: Lehrbuch. – M.: MosU Innenministerium Russlands, 2005.

    N I. Zhuravlenko, V. E. Kadulin, K. K. Borzunov. Grundlagen der Informationssicherheit: Lehrbuch. – M.: MosU Innenministerium Russlands. 2007.

    Jarochkin V.I. Informationssicherheit: Ein Lehrbuch für Universitätsstudenten. – M.: Akademisches Projekt; Gaudeamus, 2007.

    Zegzhda D.P., Ivashko A.M. Grundlagen der Sicherheit von Informationssystemen. – M.: Hotline-Telekom, 2000.

    E. Bot, K. Sichert. Windows-Sicherheit. – St. Petersburg: Peter, 2006.

    Prohoda A.N. Gewährleistung der Internetsicherheit. Workshop: Lehrbuch für Universitäten. – M.: Hotline-Telekom, 2007.

    Torokin A.A. Ingenieurwesen und technische Informationssicherheit: Lehrbuch. – M.: „Helios ARV“, 2005.OVD Von Bezirk Koptevo ... Grundlagen Steuerungsautomatisierung in ATS bearbeitet von Minaeva V.A., Polezhaeva V.P. – M.: Akademie des Innenministeriums Russlands, 1993. Informativ ...

  1. Sicherheit regionales Kinderzentrum Constellation

    Zusammenfassung >> Lebenssicherheit

    ... Sicherheit. IN Basis sie... Organe ATS habe ein klares... Informativ Sammlung „Regionales Kinderzentrum „Sozvezdie““ VORSCHRIFTEN ÜBER DIE STAATLICHE INSPEKTION SICHERHEIT ... Von Feuerwehr Sicherheit erfolgt im Rahmen des Erstbriefings Von Technologie Sicherheit ...

  2. Der Grad der Ausprägung persönlicher Merkmale bei weiblichen Arbeitnehmern ATS Innenministerium Russlands

    Abschlussarbeit >> Psychologie

    Weibliche Mitarbeiter ATS Methodisch und theoretisch Basis Studien beliefen sich ... häufiger als Folge der Exposition informativ Druck), mit größerer... Sicherheit, Reife, soziale Kultur, Spiritualität (Abb. 4). Abb.4. Verteilung weiblicher Mitarbeiter ATS Von ...

  3. Sozialer Schutz der Mitarbeiter in Organen für innere Angelegenheiten (am Beispiel der Direktion für innere Angelegenheiten). Von Amur-Region)

    Abschlussarbeit >> Soziologie

    Mitarbeiter ATS 1.1 Rechtlich Grundlagen Mitarbeiteraktivitäten ATS 1.2...geplant Von die folgenden Anweisungen: informativ Bestimmung: ... ATS sind Regierungsvertreter und führen Tätigkeiten durch Von Gewährleistung persönlicher und öffentlicher Sicherheit, Von ...

480 Rubel. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Dissertation - 480 RUR, Lieferung 10 Minuten, rund um die Uhr, sieben Tage die Woche und an Feiertagen

Velichko Michail Jurjewitsch. Informationssicherheit bei der Tätigkeit von Organen für innere Angelegenheiten: theoretischer und rechtlicher Aspekt: ​​theoretischer und rechtlicher Aspekt: ​​Dissertation... Kandidat der Rechtswissenschaften: 12.00.01 Kasan, 2007 185 S., Bibliographie: S. 160–185 RSL OD, 61:07–12/1711

Einführung

KAPITEL I Theoretische und rechtliche Grundlagen der Informationssicherheit

1. Informationssicherheit im nationalen Sicherheitssystem: Natur, Wesen, Platz im kategorialen Apparat der allgemeinen Rechtstheorie

2.0regulatorische und rechtliche Unterstützung für Informationssicherheit

KAPITEL 2. Bedrohungen der Informationssicherheit bei der Tätigkeit von Organen für innere Angelegenheiten

1. Computer- und Telekommunikationskriminalität 57

2. Informationsterrorismus: Konzept, rechtliche Qualifikation, Mittel zur Bekämpfung

3. Informationskrieg: Organisatorische und rechtliche Unterstützung der staatlichen Bekämpfung der Cyberkriminalität

KAPITEL 3. Hauptrichtungen zur Verbesserung der rechtlichen und organisatorischen Unterstützung der Informationssicherheit bei der Tätigkeit der Organe für innere Angelegenheiten

1. Landesrechtliche Regelung im Bereich der Bekämpfung von Computerkriminalität 96

2. Verbesserung des Regulierungsrahmens für den Schutz der Informationen der Organe für innere Angelegenheiten 115

3. Organisatorischer, verwaltungstechnischer und rechtlicher Mechanismus zum Schutz von Informationen bei der Tätigkeit von Organen für innere Angelegenheiten: Wege zur Weiterentwicklung 127

Fazit 153

Liste der verwendeten Literatur 1()0

Einführung in die Arbeit

Relevanz des Forschungsthemas der Dissertation. Durch die Umsetzung der sozioökonomischen Veränderungen in den letzten Jahren haben sich die Gesellschaft und die Öffentlichkeitsarbeit in Russland in einen qualitativ neuen Zustand bewegt, der insbesondere durch eine starke Verschmelzung von Regierungsbehörden, Wirtschaftsverbänden und Kriminellen gekennzeichnet ist, die diktiert eine dringende Notwendigkeit, die Funktionen und Aufgaben der Strafverfolgungsbehörden und Sicherheitsbehörden für nationale Sicherheit, wirtschaftliche Sicherheit und Strafverfolgungsbehörden zu überarbeiten.

Der Übergang zu einem neuen Zustand der russischen Gesellschaft ist untrennbar mit der Entstehung neuer Herausforderungen und Bedrohungen sowohl für die nationale Sicherheit als Ganzes als auch für ihre wichtigsten Komponenten – die wirtschaftliche und öffentliche Sicherheit – verbunden. Das Auftreten dieser Bedrohungen vor dem Hintergrund einer starken Verzögerung und unzureichenden Entwicklung des russischen Rechtsrahmens ist vor allem mit der beschleunigten Kapitalisierung der Wirtschaftsbeziehungen der Gesellschaft, der raschen Entwicklung der Marktbeziehungen und der engen Integration Russlands verbunden globale Wirtschaftsbeziehungen, die Globalisierung der Weltwirtschaft, die Globalisierung und Transnationalisierung der Kriminalität in den wichtigsten Bereichen der Öffentlichkeitsarbeit, die Entstehung und Entwicklung des internationalen Terrorismus usw.

All dies erfordert ernsthafte Überlegungen und die Entwicklung neuer Mechanismen zur Organisation der Bekämpfung der nationalen und grenzüberschreitenden Kriminalität.

Eine notwendige Voraussetzung für die sozioökonomische Entwicklung der Russischen Föderation ist die Reduzierung der Kriminalität. Der aktuelle Stand, die angewandten Strafverfolgungsmechanismen und Mittel zur Bekämpfung der modernen Kriminalität entsprechen nicht vollständig dem Stand und der Dynamik der Ausbreitung der organisierten Kriminalität, der Schattenwirtschaft und Wirtschaftskriminalität, des Drogen- und Menschenhandels, des Terrorismus und Extremismus sowie der Korruption.

Die Informationsrevolution trägt zur Schaffung und Einbindung solcher Informationsflüsse in das sozioökonomische System bei, die völlig ausreichen können, um die meisten modernen globalen und regionalen sozioökonomischen Probleme wirksam zu lösen, eine rationelle Bewirtschaftung der natürlichen Ressourcen sowie eine harmonische wirtschaftliche und politische zu gewährleisten , soziale und kulturell-spirituelle Entwicklung der Gesellschaft und ihre Sicherheit. Die Kriminalität, die grundsätzlich großräumig und organisiert ist, erstreckt sich über ganze Regionen und sogar das gesamte Territorium des Landes und geht über seine Grenzen hinaus. Sie nutzt diese Errungenschaften im Bereich der Information voll aus und bietet große Möglichkeiten für den Zugang zu Informationen. technische und finanzielle Ressourcen, deren Erhöhung und Verwendung für ihre illegalen Aktivitäten. Diese Umstände erfordern ein radikales Umdenken bestehender Ansichten und die Entwicklung neuer konzeptioneller Ansätze für das Problem der Informationssicherheit sowie die Bekämpfung neuer Phänomene wie Cyberkriminalität und Cyberterrorismus, um die nationale Sicherheit zu gewährleisten.

Die Relevanz der Untersuchung rechtlicher, organisatorischer und verwaltungstechnischer Mechanismen zur Gewährleistung der Informationssicherheit von Organen für innere Angelegenheiten im Kontext der Integration von Informationssystemen von Strafverfolgungsbehörden und Sonderdiensten liegt auch darin begründet, dass Fragen der Informationssicherheitstheorie traditionell behandelt werden in der Regel aus technischer Sicht oder in Bezug auf bereits bestehende und etablierte Organisationssysteme betrachtet werden,

In einer Reihe von Studien wird darauf hingewiesen, dass das Problem der Gewährleistung des Schutzes von Informationen häufig auf das Problem der Gewährleistung des Schutzes nur von Computerinformationen eingegrenzt wird. Also, O.V. Der staatliche Steuerdienst ist zu Recht davon überzeugt, dass zur Umsetzung eines wirksamen Ansatzes eine miteinander verbundene Betrachtung einer Reihe von Aspekten der Informationssicherheit erforderlich ist1.

Die Bildung eines Informationssicherheitsregimes ist ein komplexes Problem, bei dem vier Ebenen unterschieden werden können: Gesetzgebung (Gesetze, Vorschriften, Standards usw.); administrativ (allgemeine Maßnahmen des Managements); verfahrenstechnisch (Sicherheitsmaßnahmen zur Überwachung der Einhaltung von Maßnahmen zur Gewährleistung der Informationssicherheit durch die Mitarbeiter); Software und Hardware (technische Maßnahmen).

Darauf aufbauend besteht die Notwendigkeit, theoretische Regelungen und methodische Grundsätze zur Gewährleistung der Informationssicherheit durch Organe für innere Angelegenheiten zu entwickeln. Von besonderer Bedeutung ist das wissenschaftliche und praktische Problem der umfassenden Betrachtung von Fragen der staatlichen Rechtsordnung und des Organisationsmanagements im Bereich der Gewährleistung der Informationssicherheit von Strafverfolgungsbehörden. All dies bestimmte die Relevanz des Forschungsthemas und die Bandbreite der betrachteten Fragestellungen.

Kenntnisstand des Problems. Erst in der zweiten Hälfte des 20. Jahrhunderts, als sich der internationale Austausch wissenschaftlicher und technischer Errungenschaften beschleunigt zu entwickeln begann, wurden Fragen der staatlichen Regulierung im Informationsbereich in wissenschaftlichen Publikationen in nennenswertem Umfang behandelt. Die folgenden einheimischen Wissenschaftler haben einen großen Beitrag zu dem betrachteten Gebiet geleistet: V.D. Anosov, A.B. Antopolsky, G7G. Artamonov, P.I. Asyaev, Yu.M Baturin, IL. Bachilo, M. Boer, A.B. Vengerov, M.I., Dzliev, G.L. Emelyanov, I.F. Ismagilov, V.A. Kopylov, V.A. Lebedev, V. N., Lopatin, G. G. Pocheptsov, M.M. Rassolov, I.M. Rassolov, A.A. Streltsov, A.D. Ursul, A.A. Fatyanov, AL. Fisun und andere. Unter ausländischen Wissenschaftlern in dieser Richtung kann man die Arbeiten von R. Goldscheider, I, Gerard, J. Mayer, B. Marcus, J. Romary, S. Philips und anderen erwähnen.

Zweck und Ziele der Dissertationsforschung. Ziel der Studie ist die Klärung der theoretischen und rechtlichen Bestimmungen, methodischen Grundsätze zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten, der Informationskriegsführung und der wirksamen Informationsbekämpfung gegen kriminelle Strukturen mithilfe von Rechts- und Strafverfolgungsmechanismen.

Entsprechend dem formulierten Ziel wurden in der Arbeit folgende Aufgaben gestellt:

Erforschung und Klärung der theoretischen und methodischen Grundlagen der staatlichen Rechtsordnung im Bereich des Informationsschutzes und der Organisation der Informationssicherheit von Organen für innere Angelegenheiten;

Bestimmen Sie Möglichkeiten zur Verbesserung der rechtlichen Mechanismen zum Informationsschutz, organisatorischer Maßnahmen und Managemententscheidungen zur Bekämpfung von Computerkriminalität; - Ermittlung der Rolle rechtlicher und organisatorischer Mechanismen zum Schutz von Informationen in Informationsunterstützungssystemen für die Tätigkeit von Organen für innere Angelegenheiten;

Entwickeln Sie Vorschläge für die Bildung organisatorischer und rechtlicher Mechanismen zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten.

Gegenstand der Dissertationsforschung ist die Informationssicherheit der Organe für innere Angelegenheiten.

Gegenstand der Studie sind die rechtlichen, organisatorischen und verwaltungstechnischen Mechanismen zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten.

Die theoretische und methodische Grundlage der Dissertationsforschung bildeten die theoretischen und methodischen Entwicklungen in- und ausländischer Wissenschaftler zu den Problemen der nationalen, wirtschaftlichen und Informationssicherheit sowie des Informationsschutzes.

Die Studie basiert auf einer systematischen Methodik, die von V.N. entwickelt wurde. Anishchepko, B.V., Akhlibininsky, L.B. Bazhenov, R.N. Bayguzin, B.V. Biryukov, V.V. Bor dyuzhe, V.V. Verzhbitsky, P.G.Vdovichenko, V.A. Galatenko, A.P. Gerasimov, I.I. Grishkin, D.I. Dubrovsky, N.I., Zhukov, A.M. Korshunov, K.E., Morozov, I.B. Novik, L.A. Petrusheiko, M.I. Setrov, A.D. Ursul, G.I. Tsargorodtsev und andere.

Die theoretische und rechtliche Grundlage der Dissertationsforschung bildeten Arbeiten von Wissenschaftlern aus den Bereichen Strafrecht, Kriminologie, Informatik und Rechtstheorie, darunter die Arbeiten von: S.S. Alekseeva, I.O.M. Baturina, N.I. Vetrova, V.E. Vekhova, B.V. Zdravomyslova, V.V. Krylova, V.N. Kudryavtseva, Yu.I. Lyapunova, A, V. Naumova, S.A. Pashina7 A.A. Piontkovsky, N.A. Selivanova, A.R. Trainipa, O.F. Shishova.

Bei der Durchführung der Forschung kamen dialektische, formal-rechtliche, rechtsvergleichende, abstrakt-logische, analytische und systemische Methoden sowie die Methode der Expertenbewertung zum Einsatz; Methoden angewandter Spezialdisziplinen (Strafrecht, Statistik, Informatik, Informationssicherheitstheorie) waren weit verbreitet.

Als regulatorische und rechtliche Grundlage für die Studie dienten die Bestimmungen internationale Gesetzgebung, der Rechtsrahmen der Russischen Föderation zum Informationsschutz, das Strafgesetzbuch der Russischen Föderation und darauf basierende regulatorische Rechtsdokumente.

Die wissenschaftliche Neuheit der Dissertationsforschung wird durch eine umfassende Analyse der rechtlichen und organisatorischen Mechanismen zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten bestimmt.

Die wissenschaftliche Neuheit der Studie liegt in der Formulierung des Problems und der Wahl des zu berücksichtigenden Themenspektrums. Diese Dissertation ist die erste Arbeit in der inländischen Rechtswissenschaft, die sich einer umfassenden Untersuchung der rechtlichen und organisatorischen Grundlagen der Informationssicherheit der Strafverfolgungsbehörden der Russischen Föderation widmet, deren Grundlage die Organe für innere Angelegenheiten des Innenministeriums bilden von Russland. Es analysiert erstmals moderne Bedrohungen der nationalen Sicherheit im Informationsbereich, die von organisierter nationaler und transnationaler Kriminalität, Korruption, Terrorismus, Extremismus und krimineller Wirtschaft ausgehen, und konkretisiert die Rolle und den Stellenwert der Informationssicherheit in gemeinsames System Gewährleistung der nationalen Sicherheit. Zum ersten Mal wurde eine umfassende Analyse der Ziele, Zielsetzungen, Funktionen und Befugnisse der Organe für innere Angelegenheiten im Bereich der Bekämpfung von Computerkriminalität und Cyberterrorismus sowie der Gewährleistung der Informationssicherheit in der operativen Tätigkeit durchgeführt. Auf der Grundlage einer zusammenhängenden Beurteilung der Lage der betrieblichen Lage und der Art der Kriminalität im Informationsbereich, des Umfangs, der Formen, Methoden und Mittel der Informationsbekämpfung gegen Strafverfolgungsbehörden gegen Kriminalität wird die Position der Organe für innere Angelegenheiten begründet in einem Zustand des Informationskrieges gegen verschiedene Arten von Kriminalität, vor allem organisierte und wirtschaftliche. Es wurden Vorschläge zu Bereichen zur Verbesserung der staatlichen rechtlichen Regelung der Beziehungen im Bereich der Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten und der Entwicklung der geltenden Gesetzgebung formuliert.

Die praktische Bedeutung der Ergebnisse der Dissertationsforschung liegt in ihrer Fokussierung auf die Lösung der Probleme, mit denen die Organe für innere Angelegenheiten bei der Gewährleistung von Recht und Ordnung, der Sicherheit des Staates, der Gesellschaft und des Einzelnen konfrontiert sind.

Während der Studie gewonnene theoretische Grundlagen, formulierte Schlussfolgerungen und praktische Empfehlungen kann zur Umsetzung einer koordinierten Landespolitik im Bereich der Gewährleistung der Staats- und Informationssicherheit, der schrittweisen Verbesserung der staatsrechtlichen Regelung der Beziehungen zwischen den Organen für innere Angelegenheiten im Bereich des Informationsschutzes, der Bekämpfung von Computerkriminalität und Cyberterrorismus beitragen.

Die Schlussfolgerungen und Empfehlungen des Antragstellers wurden zur Konkretisierung staatlicher rechtlicher Maßnahmen und Mechanismen zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten sowie zur Erstellung von Berichten an die Führung des Innenministeriums Russlands und an die höchsten Exekutivbehörden der Russischen Föderation zu Sicherheitsfragen verwendet .

Die theoretischen Entwicklungen des Bewerbers können als Grundlage für weitere wissenschaftliche Forschungen im Bereich der Gewährleistung der nationalen Sicherheit des russischen Staates und der russischen Gesellschaft dienen und auch im Bildungsprozess der Hochschulbildung eingesetzt werden. Bildungsinstitutionen und Forschungseinrichtungen des Innenministeriums Russlands.

Zur Verteidigung vorgelegte Bestimmungen. Im Zuge der Forschung wurden eine Reihe neuer theoretischer Erkenntnisse gewonnen, die zur Verteidigung vorgelegt werden:

Unter modernen Bedingungen ist die Informationssicherheit der Gesellschaft, des Staates und des Einzelnen neben anderen Arten der Sicherheit, einschließlich der wirtschaftlichen, der wichtigste Bestandteil der nationalen Sicherheit.

Bedrohungen der Informationssicherheit des Landes, deren Quellen moderne nationale und transnationale kriminelle Gemeinschaften sind, untergraben in ihrer Gesamtheit und ihrem Ausmaß an Auswirkungen, die das gesamte Territorium des Landes abdecken und alle Bereiche der Gesellschaft betreffen, die Grundlagen der nationalen Sicherheit des Landes Russische Föderation, was ihr erheblichen Schaden zufügt.

Die Organe für innere Angelegenheiten des Innenministeriums Russlands sind ein wichtiger Bestandteil der Kräfte und Mittel zur Abwehr von Informationsangriffen krimineller Gemeinschaften auf die Rechte und Freiheiten der Bürger, die Sicherheit des Staates, der Gesellschaft und des Einzelnen.

Bei der gegenwärtigen Kriminalitätslage, die grundsätzlich großräumig und organisiert ist, ganze Regionen und sogar das gesamte Territorium des Landes abdeckt und über seine Grenzen hinausgeht, bestehen große Möglichkeiten für den Zugang zu Informationsmitteln und Waffen, deren Ausweitung und Verwendung in ihrem eigenen Land Bei illegalen Aktivitäten ist es unmöglich, die Informationssicherheit der Organe für innere Angelegenheiten nur durch den Einsatz von Schutzmechanismen sicherzustellen. Unter diesen Bedingungen ist es notwendig, aktive offensive (Kampf-)Operationen mit allen Arten von Informationswaffen und anderen offensiven Mitteln durchzuführen, um die Überlegenheit gegenüber der Kriminalität im Informationsbereich sicherzustellen.

Die Organe für innere Angelegenheiten des Innenministeriums Russlands befinden sich in einem Informationskrieg mit sowohl nationalen als auch transnationalen kriminellen Gemeinschaften, dessen spezifischer Inhalt und Hauptform der Informationskrieg unter Einsatz von Informations-, Computer- und Funkmitteln, elektronischen Geheimdienstgeräten, Informations- und Telekommunikationssysteme, einschließlich Weltraumkommunikationskanäle, geografische Informationssysteme und andere Informationssysteme, -komplexe und -werkzeuge.

Die Entwicklung des Rechtssystems, der organisatorischen Grundlagen und der tatsächlichen Aktivitäten der Organe für innere Angelegenheiten zur Gewährleistung der Informationssicherheit, zur Bekämpfung von Computerkriminalität und Cyberterrorismus wurden stark von Veränderungen in der politischen und sozioökonomischen Situation des Landes beeinflusst. Die entwickelten und umgesetzten Ansätze zur „gewaltsamen“ Gewährleistung von Recht, Ordnung und Sicherheit bei hoher Aktivität organisierter krimineller Gemeinschaften erfordern ein radikales Umdenken bestehender Ansichten und die Entwicklung neuer konzeptioneller Ansätze für das Problem der staatlich-rechtlichen Regulierung der Beziehungen im Bereich der Informationssicherheit und der Bekämpfung neuer Phänomene wie Cyberkriminalität und Cyberterrorismus zur Gewährleistung der nationalen Sicherheit.

Der allgemeine gesellschaftliche Charakter der Tätigkeit der Organe für innere Angelegenheiten, die Notwendigkeit einer klaren rechtlichen Regelung ihrer Tätigkeit unter den besonderen Bedingungen eines Informationskrieges gegen die groß angelegte organisierte Kriminalität erfordern die Schaffung einer entsprechenden staatlichen Rechtsordnung und deren Widerspiegelung in grundlegende politische und regulatorische Rechtsdokumente. Daher erscheint es logisch, das Konzept der nationalen Sicherheit und die Doktrin der Informationssicherheit der Russischen Föderation, das Gesetz der RSFSR „Über Sicherheit“ durch Bestimmungen zum Konzept der „Informationskriegsführung“ und den Bedingungen für die Nutzung von Informationen zu ergänzen Waffen im Kampf gegen Cyberkriminalität und Cyberterrorismus sowie Erweiterung der Befugnisse von Beamten für innere Angelegenheiten im Gesetz der RSFSR „Über die Polizei“ hinsichtlich der besonderen Bedingungen für den Einsatz von Informationswaffen zur wirksamen Bekämpfung Organisierte Kriminalität bei unmittelbarer Bedrohung der Informationssicherheit der Gesellschaft und des Staates – Begutachtung der Ergebnisse der Dissertationsforschung. Eine Reihe von Bestimmungen dieser Arbeit wurden auf der abteilungsübergreifenden wissenschaftlichen und praktischen Konferenz „Institutionelle, wirtschaftliche und rechtliche Grundlagen von Finanzermittlungen im Kampf gegen den Terrorismus“ (Akademie für wirtschaftliche Sicherheit des Innenministeriums Russlands, 2006) erörtert runder Tisch „Aktuelle Probleme der gesetzgeberischen Regelung operativer Ermittlungstätigkeiten von Strafverfolgungsbehörden“ und die interdepartementale wissenschaftliche Konferenz „Aktuelle Fragen der Theorie und Praxis operativer Ermittlungstätigkeiten von Organen für innere Angelegenheiten zur Bekämpfung von Wirtschaftskriminalität“, die Allrussische wissenschaftliche und Praktische Konferenz „Bekämpfung der Legalisierung von Erträgen aus Straftaten: Probleme und Wege zu ihrer Lösung“ (Akademie für wirtschaftliche Sicherheit des Innenministeriums Russlands und Allrussisches Wissenschafts- und Forschungsinstitut des Innenministeriums Russlands, 2007) . Das Forschungsmaterial der Dissertation wurde bei der Vorbereitung von Fachvorträgen zur Problematik der Haftung für die Begehung von Straftaten im Bereich der Computerinformation im Rahmen von Fortbildungskursen für Behörden zur Bekämpfung von Wirtschaftskriminalität genutzt.

Die wesentlichen Inhalte und Schlussfolgerungen der Dissertation werden in sechs wissenschaftlichen Publikationen dargestellt.

Umfang und Struktur der Dissertationsforschung. Aufbau und Umfang der Dissertation richten sich nach dem Zweck und den Zielen der Forschung. Es besteht aus einer Einleitung, drei Kapiteln mit jeweils acht Absätzen, einem Fazit und einem Literaturverzeichnis.

Informationssicherheit im nationalen Sicherheitssystem: Natur, Wesen, Platz im kategorialen Apparat der allgemeinen Rechtstheorie

Die modernen Realitäten erfordern einen neuen Ansatz zur Gewährleistung der nationalen Sicherheit, bei dem die Informationssicherheit eine immer wichtigere Rolle spielt. Solche Trends entwickeln sich seit den 80er Jahren des letzten Jahrhunderts und werden durch wissenschaftliche und technologische Fortschritte im Bereich der Informationstechnologie, globalen Telekommunikationssysteme und Kommunikation verursacht.

Zu den Grundbegriffen im Bereich der Informationssicherheit gehören: „Information“, „Informationssphäre“ und „Informationssicherheit“1.

Lassen Sie uns nur zwei Ansätze zur Definition des Begriffs „Information“ vorstellen. Der erste Ansatz läuft auf Folgendes hinaus. In der philosophischen Literatur wird „Information“ als „eine der wichtigsten“ entlarvt allgemeine Konzepte Wissenschaft, bezeichnet eine Information, eine Reihe von Daten, Wissen usw.“2. Es wird darauf hingewiesen, dass der Begriff „Information“ selbst normalerweise das Vorhandensein von mindestens drei Objekten voraussetzt: einer Informationsquelle, einem Informationskonsumenten und einem Übertragungsmedium.

Informationen können nicht in reiner Form übermittelt, empfangen oder gespeichert werden. Der Informationsträger ist die Nachricht. Daraus folgt, dass der Begriff „Information“ zwei Hauptelemente umfasst: Informationen und Nachrichten. Der gesamte von einer Person gesammelte Informationssatz kann in Form einer bestimmten „Wissensbasis“ dargestellt werden, die Bilder enthält, die durch die Wahrnehmung empfangener Nachrichten, durch diese Bilder verursachte Empfindungen sowie emotionale und pragmatische Bewertungen dieser Bilder entstehen . Zwischen „Basis“-Objekten können bestimmte assoziative Beziehungen hergestellt werden. Die Gesamtheit der von einer Person gespeicherten Bilder, Empfindungen und Einschätzungen mit etablierten assoziativen Beziehungen zwischen ihnen bildet Wissen4.

Die Menge an Informationen, über die ein Mensch in Form von Informationen verfügt, lässt sich an der Anzahl der angesammelten Empfindungen, Bilder, Einschätzungen und assoziativen Beziehungen zwischen ihnen messen. Je mehr dieser Empfindungen, Bilder und Einschätzungen, desto mehr Informationen verfügt ein Mensch. Dementsprechend kann die Menge an Informationen, die eine Person durch eine Nachricht erreicht, an der Anzahl neuer Objekte der „Basis“ (Empfindungen, Bilder, Einschätzungen, Beziehungen zwischen Elementen der „Basis“) gemessen werden, die als Ergebnis der Wahrnehmung erscheinen der Nachricht.

Der Wert von Informationen, die sich in Form von Informationen manifestieren, wird durch die subjektive Bedeutung der Aufgabe, für die die Informationen verwendet werden können, sowie durch den Einfluss bestimmt, den die Informationen auf die Lösung des Problems hatten. Dieser Einfluss kann sich in einer Änderung des konzeptionellen Modells des Problems, der Prioritäten zwischen möglichen Lösungsoptionen und in der Beurteilung der Machbarkeit der Lösung des Problems im Allgemeinen äußern.

Informationen, die in Form von Informationen zu einem Menschen gelangen, haben eine Reihe von Eigenschaften: Idealität – Existenz nur im menschlichen Geist und infolgedessen die Unmöglichkeit der Wahrnehmung durch die Sinne; Subjektivität – die Abhängigkeit der Menge und des Wertes der Informationen vom Informationsmodell des Subjekts, das die Informationen erhält; Information ieuiichtozhayelyustyo – die Unmöglichkeit, Informationen durch andere von einer Person erhaltene Informationen zu zerstören; Dynamik – die Möglichkeit, den Wert vorhandener Informationen und Kenntnisse unter dem Einfluss von Zeit und anderen eingehenden Informationen zu verändern; und Akkumulation – die Möglichkeit einer praktisch unbegrenzten Akkumulation von Informationen im menschlichen Informationsmodell5.

Die Fähigkeit, Informationen in Form von Informationen zur Unterstützung von Lebensaktivitäten zu empfangen, zu sammeln und zu nutzen, ist eine Eigenschaft aller lebenden Objekte. Umfang und Inhalt der mit ihrer Nutzung ausgeführten Funktionen unterscheiden sich jedoch erheblich zwischen den verschiedenen Klassen dieser Objekte. Somit ist davon auszugehen, dass ausschließlich der Mensch die Zielsetzungsfunktion wahrnimmt.

Der Begriff „Nachricht“ wird oft definiert als „ein codiertes Äquivalent eines Ereignisses, das von einer Informationsquelle aufgezeichnet und mithilfe einer Folge herkömmlicher physischer Symbole (Alphabet) ausgedrückt wird, die eine geordnete Menge bilden.“

Aus der für uns interessanten Sicht dienen Nachrichten in erster Linie der Übermittlung von Informationen an andere Menschen und stellen den Kern der repräsentativen Seite einer Information bzw. ihrer repräsentativen Form dar. Informationen in Form einer Nachricht erscheinen als die Erkenntnis der Fähigkeit einer Person, Informationen in einer bestimmten Sprache zu beschreiben, bei der es sich um eine Reihe von Vokabeln und Grammatik handelt.

Wenn eine Person eine Nachricht verfasst, identifiziert sie einen Teil ihres Informationsmodells, den sie übermitteln möchte, und stellt Beziehungen zwischen seinen Elementen und Konzepten her, die ihr bekannt sind. Mit Hilfe der Sprache in einem bestimmten Alphabet kodiert er Konzepte, wodurch ein systematisierter Zeichensatz entsteht, der an andere Menschen weitergegeben werden kann, d. h. die inhaltliche Seite der Informationen wird objektiviert und die entsprechenden Informationen werden der Wahrnehmung durch die Sinne zugänglich .“

Durch die Wahrnehmung einer Nachricht stellt eine Person Beziehungen zwischen den Buchstaben und Zeichen her, aus denen sie besteht, und den ihr bekannten Konzepten und dann - Bildern, Empfindungen, Einschätzungen, assoziativen Beziehungen, d. h. wandelt die repräsentative Form der Information in ihre sinnvolle Form um7 "

Auf dieser Grundlage kann eine Nachricht als eine Reihe übertragener Informationen und die Reihenfolge (Algorithmen) dargestellt werden, in der sie in eine Reihe von Nachrichtenzeichen kodiert und in Informationen dekodiert wird. Ohne einen Codierungsalgorithmus wird eine Nachricht einfach in eine Reihe von Zeichen umgewandelt.

Eine Person als Informationsquelle kann nur dann Nachrichten mit einem technischen System austauschen, wenn dieses einen bestimmten Algorithmus zur Dekodierung des übertragenen Zeichensatzes, deren anschließende Verarbeitung sowie einen Verschlüsselungsalgorithmus zur Übermittlung einer Antwortnachricht an den menschlichen Verbraucher enthält.

Die Umwandlung von Informationen von Informationen in Nachrichten und von Nachrichten in Informationen ist der Kern des allgemeinen Gesetzes der Informationszirkulation.

Informationen in Form einer Nachricht haben eine Reihe von Eigenschaften, darunter: Materialität – die Fähigkeit, die Sinne zu beeinflussen; Messbarkeit – die Möglichkeit einer quantitativen Bewertung von Kommunikationsparametern (die Anzahl der Zeichen, aus denen die Nachricht besteht); Komplexität – das Vorhandensein einer Reihe von Zeichen und Algorithmen zu deren Kodierung und Dekodierung; Problemorientierung – der Inhalt von Informationen im Zusammenhang mit einer der Aufgaben menschlichen Handelns8. Informationen in Form von Nachrichten werden am häufigsten aus technischer, semantischer und pragmatischer Sicht untersucht. Aus technischer Sicht sind Nachrichten als Übertragungsobjekt über Kommunikationskanäle von Interesse. Gleichzeitig werden Fragen der Zuverlässigkeit, Stabilität, Effizienz, Reichweite, Störfestigkeit der Nachrichtenübertragung und in einigen Fällen des Übertragungsgeheimnisses sowie Prinzipien und Methoden zur Gestaltung von Nachrichtenübertragungssystemen und Mittel zu deren Schutz vor unbefugtem Zugriff untersucht .

Computer- und Telekommunikationskriminalität

Die Entwicklung der Informations- und Telekommunikationstechnologien hat dazu geführt, dass die moderne Gesellschaft in hohem Maße von der Steuerung verschiedener Prozesse durch Computertechnologie, elektronische Verarbeitung, Speicherung, Zugriff und Übertragung von Informationen abhängig ist. Nach Angaben des Büros für besondere technische Ereignisse (BSTM) des russischen Innenministeriums wurden im vergangenen Jahr in Russland mehr als 14.000 Straftaten im Zusammenhang mit Hochtechnologie registriert, was etwas mehr ist als im Jahr zuvor. Auch die Struktur der Cyberkriminalität hat sich nicht wesentlich verändert: Sie wurde hauptsächlich mit dem unbefugten Zugriff auf Computerinformationen in Verbindung gebracht. Eine Analyse der aktuellen Situation zeigt, dass etwa 16 % der Kriminellen, die im Bereich der „Computer“-Kriminalität tätig sind, junge Menschen unter 18 Jahren sind, 58 % sind zwischen 18 und 25 Jahre alt und etwa 70 % von ihnen haben eine höhere bzw. höhere Kriminalität unvollständige Hochschulausbildung. Untersuchungen des Computer Crime Research Center ergaben, dass 33 % der Angreifer zum Tatzeitpunkt unter 20 Jahre alt waren; 54 % – von 20 bis 40 Jahren; 13 % waren über 40 Jahre alt. Straftaten im Zusammenhang mit illegalem Zugang zu Computern werden fünfmal häufiger von Männern begangen. Die meisten Opfer solcher Straftaten verfügen über eine höhere oder unvollständige höhere technische Ausbildung (53,7 %) sowie über eine andere höhere oder unvollständige Hochschulbildung (19,2 %). Aber in In letzter Zeit Unter ihnen nimmt der Anteil der Frauen stetig zu. Dies ist auf die berufliche Ausrichtung einiger Fachrichtungen und Berufe zurückzuführen, die sich an Frauen richten (Sekretärin, Buchhalterin, Ökonomin, Managerin, Kassiererin, Controllerin usw.), die mit Computern ausgestattet sind und Zugang zum Internet haben1.

Studien haben gezeigt, dass 52 % der identifizierten Straftäter über eine spezielle Ausbildung in Informationstechnologie verfügten; 97 % waren Angestellte von Regierungsbehörden und Organisationen, die bei ihren täglichen Aktivitäten Computer und Informationstechnologien nutzten; 30 % davon standen in direktem Zusammenhang mit dem Betrieb von Computeranlagen.

Nach russischem Recht werden in Artikel 272 des Strafgesetzbuches vorgesehene Handlungen mit einer Geldstrafe in Höhe des Zweihundert- bis Fünfhundertfachen des Mindestlohns geahndet; oder in Höhe des Lohns; oder sonstige Einkünfte der verurteilten Person für einen Zeitraum von zwei bis fünf Monaten; oder Besserungsarbeit für einen Zeitraum von sechs Monaten bis zu einem Jahr; oder Freiheitsstrafe bis zu zwei Jahren. Die gleiche Tat kann mit strafverschärfenden Folgen mit einer Freiheitsbeschränkung von bis zu fünf Jahren geahndet werden. Nach inoffiziellen Expertenschätzungen kommen von 100 % der eingeleiteten Strafverfahren etwa 30 % vor Gericht und nur 10–15 % der Angeklagten verbüßen ihre Strafe im Gefängnis. Die meisten Fälle werden aufgrund unzureichender Beweise neu eingestuft oder eingestellt. Die wahre Lage in den GUS-Staaten ist eine Frage aus dem Bereich der Science-Fiction. Computerkriminalität wird als Straftat mit hoher Latenz eingestuft. Latenz ist ein Zeichen dafür, dass es im Land eine reale Situation gibt, in der ein bestimmter Teil der Kriminalität unberücksichtigt bleibt. In allen Bundesstaaten übersteigt die tatsächliche Kriminalität die Zahl der von 59 Strafverfolgungsbehörden erfassten Straftaten. Dabei zeigt die Praxis, dass die auf der statistischen Darstellung beruhenden Angaben verzerrt sind und nicht immer der Realität entsprechen. Latente (versteckte) Kriminalität bleibt außerhalb der Buchhaltungsgrenzen, die sogenannte „Dunkelzahl“ der Kriminalität. Das Vorhandensein latenter Kriminalität kann schwerwiegende, weitreichende negative Folgen haben. Zu den Hauptgründen für die künstliche Latenz von Computerkriminalität gehört zunächst die Zurückhaltung des Geschädigten (Unternehmen, Institution, Organisation oder einzelner Bürger), kriminelle Angriffe auf ihn den Strafverfolgungsbehörden zu melden. Computersysteme 3.

Angesichts der immer noch schwachen gerichtlichen Praxis bei Computerkriminalität kann man nur Vermutungen über den Grad der speziellen Ausbildung der Mehrheit der Richter anstellen, die als gute Anwälte wenig Verständnis für die Feinheiten der Informationstechnologie haben und für die beispielsweise a Computersystem oder Computerinformationen sind etwas Unverständliches und Fernes. Beweise im Zusammenhang mit Computerkriminalität, die an einem Tatort beschlagnahmt werden, können leicht verändert werden, sowohl aufgrund von Fehlern bei der Beschlagnahme als auch während des Rechercheprozesses selbst. Die Vorlage solcher Beweismittel im Gerichtsverfahren erfordert besondere Kenntnisse und eine entsprechende Vorbereitung. Natürlich müssen sowohl die Anklage als auch die Verteidigung über besondere Kenntnisse verfügen.

Das strafbarste Element von Computerkriminalität ist Artikel 272 des Strafgesetzbuches der Russischen Föderation. Als Beispiel nennen wir den Fall der internationalen kriminellen Gruppe aus St. Petersburg, die die Websites westlicher Buchmacher gehackt und von ihnen erhebliche Summen verlangt hat Eigentümer, die Angriffe zu stoppen. Den Verdächtigen gelang es, auf diese Weise Hunderttausende Dollar zu erbeuten. Parallel zu den St. Petersburger Agenten wurden von den Organen für innere Angelegenheiten von Saratow und Stawropol mehrere Hacker festgenommen. Die mutmaßlichen Kriminellen, die „Kollegen“ im Ausland hatten, handelten nach dem gleichen Schema. Kurz vor Beginn wichtiger Sportveranstaltungen, als Buchmacher am aktivsten Wetten auf Siege und Niederlagen entgegennahmen, hackten sich „schwarze“ Informatiker in die Server ein. Die größten Verluste erlitten britische Unternehmen, deren Websites mehrere Stunden bis mehrere Tage lang offline waren. Dann erhielten Systemadministratoren Briefe, in denen sie aufgefordert wurden, bestimmte Beträge – bis zu 40.000 US-Dollar – an die Hacker zu überweisen, um die Angriffe zu stoppen. Englische Buchmacher kontaktierten Interpol. Die ersten zehn Angreifer wurden in Riga festgenommen. Darüber hinaus war es durch ihre Aussagen und mit Hilfe der an der Geldüberweisung beteiligten Finanzstrukturen möglich, die russischen Mitglieder der Gruppe festzunehmen. An der gemeinsamen Operation zum Aufbau einer organisierten kriminellen Gruppe beteiligten sich Strafverfolgungsbehörden aus Russland, Großbritannien, Australien, den USA, Kanada und den baltischen Republiken.

Vor nicht allzu langer Zeit haben Mitarbeiter der Direktion „K“ des Innenministeriums Russlands in Moskau die Aktivitäten einer großen organisierten Kriminalitätsgruppe, die sich mehrere Jahre lang mit der Herstellung und dem Verkauf spezieller technischer Geräte beschäftigt hatte, vollständig unterdrückt zur heimlichen Beschaffung von Informationen aus technischen Telekommunikationskanälen, einschließlich Computerinformationen, die in Computersystemen zirkulieren.

Das Hauptproblem besteht nicht darin, dass das Strafgesetzbuch der Russischen Föderation unvollständig ist, sondern darin, dass sich die Verteidigung häufiger als besser vorbereitet erweist als die Staatsanwaltschaft, was die Strafverfolgungsbehörden in der Anfangsphase der Ermittlungen bei der Durchführung einer Inspektion tun Tatort, noch immer viele Ermittlungsfehler, und forensisch bedeutsame Informationen gehen verloren. Informationen und letztendlich „verstreut“ sich der Straffall einfach, bevor er das Gericht erreicht.

Es gibt nur sehr wenige Verfahren in Strafsachen im Zusammenhang mit Computerkriminalität; daher gibt es noch keine gerichtliche Praxis, sodass die Richter nicht über die erforderliche Ausbildung verfügen. Aber das ist gestern und heute wird sich die Situation morgen ändern.

Landesrechtliche Regelung im Bereich der Bekämpfung von Computerkriminalität

Ein wichtiger Bereich der Gewährleistung der Informationssicherheit ist die Festlegung des Systems der Stellen und Beamten, die für die Gewährleistung der Informationssicherheit im Land verantwortlich sind. Grundlage für die Schaffung eines staatlichen Systems zur organisatorischen und rechtlichen Unterstützung des Informationsschutzes ist das derzeit geschaffene staatliche System des Informationsschutzes, das als Gesamtheit von Bundes- und anderen Organen sowie miteinander verbundenen rechtlichen, organisatorischen und technischen Maßnahmen verstanden wird verschiedene Ebenen der Verwaltung und Umsetzung von Informationsbeziehungen und zielt darauf ab, die Sicherheit von Informationsressourcen zu gewährleisten.

Das Interesse des Staates im Informationsbereich besteht darin, Bedingungen für die harmonische Entwicklung der russischen Informationsinfrastruktur, für die Umsetzung der verfassungsmäßigen Rechte und Freiheiten von Mensch und Bürger im Bereich der Informationsbeschaffung und -nutzung zu schaffen, um die Unverletzlichkeit des Verfassungssystems, Souveränität und territoriale Integrität Russlands, politische, wirtschaftliche und soziale Stabilität, in der bedingungslosen Gewährleistung von Recht und Ordnung, in der Entwicklung einer gleichberechtigten und für beide Seiten vorteilhaften internationalen Zusammenarbeit.

Das wichtigste Gremium, das die Maßnahmen der Regierungsbehörden in Fragen der Informationssicherheit koordiniert, ist das Interdepartementale Gremium

97 Kommission zum Schutz von Staatsgeheimnissen, geschaffen durch das Dekret des Präsidenten der Russischen Föderation vom 8. November 1995 Nr. 11082. Sie arbeitet im Rahmen des staatlichen Systems zum Schutz von Informationen vor dem Durchsickern über technische Kanäle, dessen Vorschriften wurden durch das Dekret der Regierung der Russischen Föderation vom 15. September 1993 Nr. 912-513 in Kraft gesetzt. Dieser Beschluss definiert die Struktur, Aufgaben und Funktionen sowie die Organisation der Arbeit zum Informationsschutz in Bezug auf Informationen, die Staatsgeheimnisse darstellen. Die Hauptaufgabe des staatlichen Informationsschutzsystems besteht darin, eine einheitliche technische Politik umzusetzen, die Arbeit daran zu organisieren und zu koordinieren der Schutz von Informationen in den verteidigungstechnischen, wirtschaftlichen, politischen, wissenschaftlichen, technischen und anderen Tätigkeitsbereichen des Landes.

Die allgemeine Organisation und Koordinierung der Arbeit im Land zum Schutz der mit technischen Mitteln verarbeiteten Informationen erfolgt durch den Föderalen Dienst für technische und Exportkontrolle (FSTEC Russlands), einem föderalen Exekutivorgan, das die staatliche Politik umsetzt, die abteilungsübergreifende Koordinierung organisiert und Interaktions-, Sonder- und Kontrollfunktionen im Bereich der Staatssicherheit zu folgenden Themen im Bereich der Informationssicherheit: . Gewährleistung der Informationssicherheit in Informations- und Telekommunikationsinfrastruktursystemen, die einen erheblichen Einfluss auf die Sicherheit des Staates im Informationsbereich haben; # Bekämpfung ausländischer technischer Geheimdienste auf dem Territorium der Russischen Föderation; Gewährleistung des Schutzes (durch nichtkryptografische Methoden) von Informationen, die Informationen enthalten, die Staatsgeheimnisse darstellen, anderer Informationen mit eingeschränktem Zugang, Verhinderung ihrer Weitergabe über 98 technische Kanäle, unbefugter Zugriff darauf, besondere Einflüsse auf Informationen (Informationsmedien) zum Zweck ihrer Extraktion , Zerstörung, Verzerrung und Sperrung des Zugangs dazu auf dem Territorium der Russischen Föderation; Schutz von Informationen bei Entwicklung, Produktion, Betrieb und Entsorgung nicht informationsaussendender Komplexe, Systeme und Geräte. Die Hauptaufgaben im Bereich der Gewährleistung der Informationssicherheit für das FSTEC Russlands sind: Umsetzung der staatlichen Politik im Bereich der Gewährleistung der Informationssicherheit in wichtigen Informationsinfrastruktursystemen, der Bekämpfung technischer Aufklärung und des technischen Informationsschutzes im Rahmen seiner Zuständigkeiten; Umsetzung der staatlichen wissenschaftlichen und technischen Politik im Bereich des Informationsschutzes bei der Entwicklung, Produktion, dem Betrieb und der Entsorgung von nicht informationsemittierenden Komplexen, Systemen und Geräten; - Organisation der Aktivitäten des staatlichen Systems zur Bekämpfung der technischen Aufklärung und des technischen Schutzes von Informationen auf Bundes-, interregionaler, regionaler, sektoraler und objektiver Ebene sowie Verwaltung des genannten staatlichen Systems; Umsetzung einer unabhängigen gesetzlichen Regelung der Themen: Gewährleistung der Informationssicherheit in wichtigen Informationsinfrastruktursystemen; Bekämpfung technischer Intelligenz; technischer Informationsschutz; Platzierung und Einsatz ausländischer technischer Beobachtungs- und Kontrollmittel bei der Umsetzung internationaler Verträge der Russischen Föderation, anderer Programme und Projekte auf dem Territorium der Russischen Föderation, auf dem Festlandsockel und in der ausschließlichen Wirtschaftszone der Russischen Föderation; Koordinierung der Aktivitäten von 99 Regierungsstellen bei der Erstellung detaillierter Listen klassifizierungspflichtiger Informationen sowie methodische Anleitung dieser Aktivitäten; Gewährleistung der Informationssicherheit in wichtigen Iim Rahmen seiner Zuständigkeit, Bekämpfung technischer Aufklärung und technischer Schutz von Informationen im Apparat von Bundesbehörden und Regierungsbehörden der konstituierenden Einheiten der Russischen Föderation, in föderalen Exekutivbehörden, Exekutivbehörden von konstituierende Einheiten der Russischen Föderation, lokale Regierungen und Organisationen; prothetische Entwicklung von Kräften, Mitteln und Fähigkeiten der technischen Intelligenz, Identifizierung der Informationssicherheit; Bekämpfung der Informationsbeschaffung durch nachrichtendienstliche Mittel, technischer Schutz von Informationen;

Verbesserung des Regulierungsrahmens für den Schutz der Informationen der Organe für innere Angelegenheiten

Der rechtliche Schutz der Ressource Information ist auf internationaler, staatlicher Ebene anerkannt und wird durch zwischenstaatliche Verträge, Konventionen, Erklärungen bestimmt und durch Patente, Urheberrechte und Lizenzen zu deren Schutz umgesetzt. Auf Landesebene wird der Rechtsschutz durch Landes- und Departementsgesetze geregelt.

In unserem Land sind solche Regeln (Gesetze, Normen) die Verfassung und die Gesetze der Russischen Föderation, das Zivil-, Verwaltungs- und Strafrecht, die in den einschlägigen Gesetzbüchern festgelegt sind.

Wegen Unterlassung von Informationen an Bürger, der Kammern der Föderalen Versammlung der Russischen Föderation und der Rechnungskammer der Russischen Föderation (Artikel 140 und 287) sowie wegen Verheimlichung von Informationen über Umstände, die eine Gefahr für Leben oder Gesundheit darstellen von Personen (Artikel 237) sieht das Strafgesetzbuch der Russischen Föderation eine Haftung vor24.

Die geltende Gesetzgebung regelt die Haftung bei rechtswidriger Einstufung, Verletzung von Anforderungen an die Zusammensetzung der bereitgestellten Informationen, Nichtveröffentlichung von Informationen, Verletzung des Rechts der Bürger auf unentgeltliche Information, Verschleierung (Unterlassung) Informationen über Umstände, die eine Gefahr für das Leben oder die Gesundheit von Menschen darstellen, verspätete Bereitstellung von Informationen, Verheimlichung von Informationen, Übermittlung falscher (ungenauer) Informationen, Einschränkung des Auskunftsrechts, Verfälschung von Informationen, Verletzung des freien internationalen Informationsaustauschs25 .

Der Schutz des Rechts auf Zugang zu Informationen kann erfolgen: in einer Form außerhalb der Gerichtsbarkeit (Selbstverteidigung der eigenen Rechte und berechtigten Interessen); in gerichtlicher Form (in verwaltungstechnischer oder gerichtlicher Weise), in verwaltungsrechtlicher Weise – durch Einreichung einer Beschwerde einer Person, deren Rechte gegen einen Beamten (eine Stelle) verletzt wurden, bei einer höheren Behörde, einer besonderen Stelle – der Justizkammer für Informationsstreitigkeiten unter dem Präsidenten der Russischen Föderation. Vor Gericht – eine Person kann jede Methode zum Schutz verletzter Rechte wählen, indem sie eine Klage (Beschwerde) zur Prüfung in einem Zivil-, Verwaltungs- oder Strafverfahren einreicht.

Bei der Prüfung eines Anspruchs in einem Zivilverfahren hat das Opfer das Recht, die wichtigsten in Art. 1 vorgesehenen Methoden zum Schutz der Bürgerrechte anzuwenden. 12 des Bürgerlichen Gesetzbuches der Russischen Föderation, einschließlich der Forderung: Anerkennung von Rechten; Beendigung von Handlungen, die das Recht verletzen oder die Gefahr einer Rechtsverletzung darstellen; Aufhebung einer Handlung einer staatlichen oder lokalen Regierungsbehörde; Wiederherstellung von Rechten; Entschädigung für Verluste; Entschädigung für moralischen Schaden.

Fälle einer möglichen Verwaltungshaftung wegen Verletzung des Rechts auf Zugang zu objektiven Informationen sind recht zahlreich. So sieht das Gesetz über Ordnungswidrigkeiten der Russischen Föderation27 eine Verwaltungshaftung vor für: Verletzung des Rechts der Bürger, sich mit der Wählerliste vertraut zu machen (Artikel 5L); Produktion oder Verbreitung anonymer Propagandamaterialien (Artikel 5.12); vorsätzliche Zerstörung oder Beschädigung von gedrucktem Propagandamaterial (Artikel 5L4); Bereitstellung oder Nichtveröffentlichung von Berichten über die Verwendung von Mitteln zur Vorbereitung und Durchführung von Wahlen (Referendum) (Artikel 5.17); Unterlassung oder Nichtveröffentlichung von Informationen über Abstimmungsergebnisse oder Wahlergebnisse (Artikel 5.25); Nichterfüllung der Verpflichtung, Transaktionen mit schädlichen Stoffen und Gemischen in Schiffspapieren zu registrieren (Artikel 8.16); Herstellung oder Betrieb technischer Geräte, die nicht den staatlichen Standards oder Normen für zulässige Funkstörungen entsprechen (Artikel 13.8); Unterlassene Übermittlung von Informationen an die Bundeskartellbehörde (Artikel 19.8); Unterlassene Bereitstellung von Informationen zur Erstellung von Geschworenenlisten (Artikel 17.6); Nichterfüllung der gesetzlichen Anforderungen des Staatsanwalts (einschließlich der Bereitstellung von Informationen) (Artikel 17.7); Versäumnis, Informationen über Bürger zu melden, die beim Militär registriert sind oder müssen (Artikel 21.4): - Verstoß gegen das Verfahren und die Fristen für die Bereitstellung von Informationen über Minderjährige, die Pflege benötigen (Artikel 536); Verstoß gegen das Verfahren zur Bereitstellung einer legalen Kopie von Dokumenten (Artikel 13.23); Weigerung, einem Bürger Informationen zur Verfügung zu stellen (Artikel 5.39); Missbrauch der Medienfreiheit (Artikel 13.15); Behinderung der Verbreitung von Massenmedienprodukten (Artikel 13.16); Behinderung des Empfangs von Radio- und Fernsehsendungen (Artikel 13.18); Verstoß gegen die Regeln für die Verbreitung obligatorischer Nachrichten (Artikel 13.17).

Die strafrechtliche Verantwortlichkeit in diesem Bereich ist im Strafgesetzbuch der Russischen Föderation28 in den folgenden Artikeln geregelt: 140 (Verweigerung der Auskunftserteilung an einen Bürger), 237 (Verheimlichung von Informationen über Umstände, die eine Gefahr für das Leben oder die Gesundheit von Personen darstellen). ), 287 (Verweigerung der Bereitstellung von Informationen an die Föderale Versammlung der Russischen Föderation oder die Rechnungskammer der Russischen Föderation).

Unter Berücksichtigung der etablierten Praxis zur Gewährleistung der Informationssicherheit werden folgende Bereiche der Informationssicherheit unterschieden: Recht – hierbei handelt es sich um Sondergesetze, sonstige Vorschriften, Regeln, Verfahren und Maßnahmen, die den Schutz von Informationen auf rechtlicher Grundlage gewährleisten; organisatorisch – dies ist die Regelung der Produktionsaktivitäten und der Beziehungen zwischen Künstlern auf rechtlicher Grundlage, die die Zufügung von Schäden an Künstler ausschließt oder abschwächt; Engineering ist der Einsatz verschiedener technischer Mittel, die Schäden an kommerziellen Aktivitäten verhindern-9.

DAS KONZEPT DER INFORMATIONSSICHERHEIT VON ATS

Wir haben uns bereits mit dem Konzept der Informationssicherheit beschäftigt, das in seiner allgemeinsten Form definiert werden kann als ein Zustand des Schutzes der Informationsbedürfnisse des Einzelnen, der Gesellschaft und des Staates, der deren Existenz und fortschreitende Entwicklung unabhängig vom Vorhandensein interner und externer Informationsbedrohungen sichert. Lassen Sie uns dieses Konzept in Bezug auf die Ziele und Zielsetzungen präzisieren, mit denen Strafverfolgungsbehörden derzeit konfrontiert sind. Dazu wenden wir uns zunächst dem Oberbegriff zu – dem Begriff „Sicherheit“.

Heutzutage ist Sicherheit ein wesentliches Merkmal des Fortschritts, und das Konzept der Sicherheit ist einer der Schlüsselbegriffe bei der Untersuchung von Fragen der Optimierung menschlicher Aktivitäten, einschließlich Aktivitäten zur Kriminalitätsbekämpfung.

Im Laufe der Jahrhunderte wurde der Begriff der Sicherheit immer wieder mit unterschiedlichen Inhalten und dementsprechend einem Verständnis seiner Bedeutung gefüllt. So ging das Verständnis von Sicherheit in der Antike nicht über den gewöhnlichen Begriff hinaus und wurde als Abwesenheit von Gefahr oder Bösem für den Menschen interpretiert. In dieser alltäglichen Bedeutung wurde der Begriff „Sicherheit“ beispielsweise vom antiken griechischen Philosophen Platon verwendet.

Unter Sicherheit verstand man im Mittelalter den ruhigen Geisteszustand eines Menschen, der sich vor jeder Gefahr geschützt fühlte. In dieser Bedeutung gelangte dieser Begriff jedoch erst im 17. Jahrhundert fest in den Wortschatz der Völker Europas. kaum benutzt.

Das Konzept der „Sicherheit“ verbreitet sich in wissenschaftlichen und politischen Kreisen westeuropäischer Länder dank der philosophischen Konzepte von T. Hobbes, D. Locke, J.J. Rousseau, B. Spinoza und andere Denker des 17.-18. Jahrhunderts meinen damit einen Zustand, eine Situation der Ruhe, die als Folge des Fehlens einer wirklichen Gefahr (sowohl physischer als auch moralischer Art) entsteht.

In dieser Zeit wurden die ersten Versuche unternommen, dieses Konzept theoretisch weiterzuentwickeln. Die interessanteste Version stammt von Sonnenfels, der glaubte, Sicherheit sei ein Zustand, in dem niemand etwas zu befürchten habe. Für eine bestimmte Person bedeutete diese Situation private, persönliche Sicherheit, und der Zustand des Staates, in dem es nichts zu befürchten gab, stellte öffentliche Sicherheit dar.

Unter Sicherheit wird derzeit traditionell ein Staat verstanden, in dem die lebenswichtigen Interessen eines Einzelnen, einer Gesellschaft, eines Staates und des internationalen Systems vor jeder internen oder externen Bedrohung geschützt sind. Von diesem Standpunkt aus betrachtet Sicherheit kann definiert werden als die Unmöglichkeit, jemandem oder etwas aufgrund der Manifestation von Bedrohungen Schaden zuzufügen, d. h. ihren Schutz vor Bedrohungen.



Es ist anzumerken, dass dieser Ansatz sowohl in der wissenschaftlichen Gemeinschaft als auch im Bereich der Gesetzgebungstätigkeit die größte Anerkennung gefunden hat.

In allgemeiner methodischer Hinsicht umfasst die Struktur des Begriffs „Sicherheit“ Folgendes:

q Sicherheitsobjekt;

q Bedrohungen für das Sicherheitsobjekt;

q Gewährleistung der Sicherheit der Anlage vor Bedrohungen.

Das Schlüsselelement für die Bestimmung des Inhalts des Begriffs „Sicherheit“ ist der Sicherheitsgegenstand, d. h. etwas, das sich vor Bedrohungen schützt. Indem wir als Objekt der Sicherheit die in den Organen für innere Angelegenheiten zirkulierenden Informationen sowie die Aktivitäten der Polizeieinheiten im Zusammenhang mit der Produktion und dem Konsum von Informationen auswählen, können wir über sie sprechen Informationssicherheit – die Sicherheit ihrer „Informationsdimension“.

In der aktuellen russischen Gesetzgebung wird unter Informationssicherheit verstanden „der Stand des Schutzes nationaler Interessen im Informationsbereich, bestimmt durch die Gesamtheit der ausgewogenen Interessen des Einzelnen, der Gesellschaft und des Staates“(Doktrin der Informationssicherheit der Russischen Föderation). Gleichzeitig unter Unter der Informationssphäre der Gesellschaft versteht man die Gesamtheit der Informationen, der Informationsinfrastruktur, der Informationen sammelnden, erzeugenden, verbreitenden und nutzenden Einheiten sowie der Systeme zur Regelung der dabei entstehenden sozialen Beziehungen.

Basierend auf dem, was festgestellt wurde, Unter Informationssicherheit von Organen für innere Angelegenheiten wird der Sicherheitszustand von Informationen, Informationsressourcen und Informationssystemen von Organen für innere Angelegenheiten verstanden, der den Schutz von Informationen (Daten) vor Verlust, Diebstahl, unbefugtem Zugriff, Zerstörung, Verzerrung, Änderung und Fälschung gewährleistet , Kopieren, Blockieren (Konzept zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten der Russischen Föderation bis 2020, genehmigt durch Beschluss des Innenministeriums Russlands vom 14. März 2012 Nr. 169). Die Struktur dieses Konzepts ist in Abb. dargestellt. 4. Schauen wir es uns genauer an.

Reis. 4. Struktur des Konzepts „Informationssicherheit der Organe für innere Angelegenheiten“

ATS-Informationssicherheitsobjekt. Wie bereits erwähnt, sind die Ziele der Informationssicherheit:

Q Informationsressourcen Organe für innere Angelegenheiten, die zur Lösung offizieller Aufgaben, einschließlich der Bereitstellung von Informationen, eingesetzt werden beschränkter Zugang sowie besondere Informationen und Betriebsdaten amtlicher Art.

Die von den Organen für innere Angelegenheiten verwendeten Informationen enthalten Informationen über den Stand der Kriminalität und der öffentlichen Ordnung im bedienten Gebiet, über die Organe und Einheiten selbst, ihre Kräfte und Mittel. In Dienststationen sammeln Detektive, örtliche Polizeiinspektoren, Ermittler, Mitarbeiter forensischer Einheiten, des Migrationsdienstes und anderer Einheiten in primären Buchhaltungsdokumenten, Logbüchern und anderen Medien Arrays von Daten für operative Such- und operative Referenzzwecke die Informationen enthält über:

– Straftäter und Kriminelle;

– Besitzer von Kraftfahrzeugen;

– Besitzer von Schusswaffen;

– Ereignisse und Tatsachen krimineller Art, Straftaten;

– gestohlene und beschlagnahmte Gegenstände, Antiquitäten sowie andere speicherpflichtige Informationen.

Die Dienste und Abteilungen der Organe für innere Angelegenheiten zeichnen sich durch folgende Daten aus:

– über die Kräfte und Mittel, die dem Körper zur Verfügung stehen;

– über die Ergebnisse ihrer Aktivitäten.

Die oben aufgeführten Informationen werden bei der Organisation der Arbeit der Abteilungen und bei der Ergreifung praktischer Maßnahmen zur Bekämpfung von Kriminalität und Kriminalität verwendet.

Zusätzlich zu den oben genannten Informationen werden wissenschaftliche und Technische Information notwendig, um die Aktivitäten der Organe für innere Angelegenheiten zu verbessern.

Besonderes Augenmerk sollte auf die Informationen gelegt werden, die von den Organen für innere Angelegenheiten bei der Aufklärung und Untersuchung von Straftaten verwendet werden. Diese Art von Informationen kann Folgendes umfassen, ist aber nicht darauf beschränkt:

Alle Arten von Beweismitteln in einem Strafverfahren;

Materialien des Strafverfahrens;

Informationen über den Fortschritt der strafrechtlichen Ermittlungen (d. h. eine Reihe operativer und verfahrenstechnischer Informationen über den untersuchten Vorfall, Pläne zur Durchführung operativer Ermittlungs- und Verfahrensmaßnahmen);

Informationen über Strafverfolgungsbeamte, die an der Untersuchung der Straftat beteiligt sind;

Informationen über Verdächtige und beschuldigte Personen im Fall;

Informationen über Opfer, Zeugen und andere Personen, die an der Aufklärung der Straftat beteiligt sind usw.

Darüber hinaus unterliegen auch Informationen mit beschränktem Zugriff auf natürliche und juristische Personen, zu denen Beamte von Polizeidienststellen in Ausübung ihrer Dienstpflichten, insbesondere bei der Aufklärung und Aufklärung von Straftaten, Zugang erhalten, dem Schutz;

Q Informationsinfrastruktur Organe für innere Angelegenheiten, das heißt eine Reihe von Methoden, Mitteln und Technologien zur Umsetzung von Informationsprozessen (d. h. Prozesse der Erstellung, Sammlung, Verarbeitung, Akkumulation, Speicherung, Suche, Verteilung und Nutzung von Informationen), die in der Abteilung für innere Angelegenheiten bei der Durchführung der durchzuführen sind die ihnen gesetzlich übertragenen Aufgaben.

Die Informationsinfrastruktur der Organe für innere Angelegenheiten umfasst in erster Linie diejenigen, die in der praktischen Tätigkeit der Strafverfolgungsbehörden genutzt werden. Informationssysteme, Netzwerke Und Kommunikationsnetzwerke(einschließlich öffentlicher Nutzung).

Die Informationsinfrastruktur der Organe für innere Angelegenheiten sollte unbedingt diejenigen umfassen, die bei der praktischen Tätigkeit der Organe für innere Angelegenheiten verwendet werden. Informationstechnologie– Prozesse, die eine Reihe von Mitteln und Methoden zum Sammeln, Verarbeiten und Übertragen von Daten (Primärinformationen) verwenden, um neue Qualitätsinformationen über den Zustand eines Objekts, Prozesses oder Phänomens (Informationsprodukt) zu erhalten.

Zu den Objekten der Informationsinfrastruktur gehören: Firmengelände, bei dem Informationsprozesse bei behördlichen Tätigkeiten, Informationsverarbeitung am Computer usw. stattfinden.

Bedrohungen für ein Informationssicherheitsobjekt. Die Organisation zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten sollte umfassend sein und auf einer eingehenden Analyse möglicher negativer Folgen basieren. Es ist wichtig, keine wichtigen Aspekte zu verpassen. Die Analyse negativer Folgen erfordert die zwingende Identifizierung möglicher Bedrohungsquellen, Faktoren, die zu ihrer Manifestation beitragen, und infolgedessen die Identifizierung aktueller Bedrohungen der Informationssicherheit.

Basierend auf diesem Prinzip empfiehlt es sich, Bedrohungsquellen für Informationsressourcen und Informationsinfrastruktur von Organen für innere Angelegenheiten auf der Grundlage einer Analyse des Zusammenspiels der logischen Kette zu modellieren und zu klassifizieren:

Quellen von Bedrohungen . In der Theorie der Informationssicherheit unter Bedrohungsquellen vertrauliche Informationen werden verstanden potenzielle Träger von Bedrohungen der Informationssicherheit , die je nach Art unterteilt werden in anthropogen(verursacht durch menschliche Aktivitäten), menschengemacht oder spontan. In Bezug auf das Sicherheitsobjekt selbst werden Bedrohungsquellen unterteilt in extern Und intern.

Eine Analyse der Bestimmungen der Informationssicherheitsdoktrin der Russischen Föderation sowie anderer Regulierungsdokumente im Bereich der Informationssicherheit ermöglicht es uns, die folgenden Hauptbedrohungsquellen für die Informationssicherheit von Organen für innere Angelegenheiten zu identifizieren.

Zu den wichtigsten externen Bedrohungsquellen für die Informationssicherheit der Organe für innere Angelegenheiten gehören:

Geheimdienstaktivitäten von Spezialdiensten ausländischer Staaten, internationaler krimineller Gemeinschaften, Organisationen und Gruppen im Zusammenhang mit der Sammlung von Informationen, die die Aufgaben, Tätigkeitspläne, technische Ausrüstung, Arbeitsmethoden und Standorte von Spezialeinheiten und Organen für innere Angelegenheiten der Russischen Föderation offenbaren;

Aktivitäten ausländischer öffentlicher und privater kommerzieller Strukturen sowie inländischer krimineller Gruppen und kommerzieller Organisationen, die sich unbefugten Zugriff auf Informationsressourcen von Strafverfolgungsbehörden verschaffen wollen;

Naturkatastrophen und Naturphänomene (Brände, Erdbeben, Überschwemmungen und andere unvorhergesehene Umstände);

Verschiedene Arten von vom Menschen verursachten Unfällen;

Ausfälle und Fehlfunktionen, Störungen im Betrieb von Elementen der Informationsinfrastruktur, die auf Fehler in deren Konstruktion und/oder Herstellung zurückzuführen sind.

Zu den wichtigsten internen Bedrohungsquellen für die Informationssicherheit der Organe für innere Angelegenheiten gehören:

Verstoß gegen die geltenden Vorschriften für die Erhebung, Verarbeitung, Speicherung und Übermittlung von Informationen, die in der praktischen Tätigkeit der Abteilung für innere Angelegenheiten verwendet werden, einschließlich solcher, die in Aktenschränken und automatisierten Datenbanken enthalten sind und zur Aufklärung von Straftaten verwendet werden;

Ausfall von Hardware- und Softwarefehlern in Informations- und Telekommunikationssystemen;

Verwendung nicht zertifizierter Software, die das normale Funktionieren von Informations- und Informations- und Telekommunikationssystemen, einschließlich Informationssicherheitssystemen, stört;

Vorsätzliche Handlungen sowie Fehler des Personals, das direkt an der Wartung von Informationssystemen beteiligt ist, die in Organen für innere Angelegenheiten verwendet werden, einschließlich derjenigen, die an der Bildung und Wartung von Aktenschränken und automatisierten Datenbanken beteiligt sind;

Die Unfähigkeit oder Unwilligkeit des Servicepersonals und/oder der Benutzer von ATS-Informationssystemen, ihre Pflichten zu erfüllen (Bürgerunruhen, Verkehrsunfälle, ein Terroranschlag oder seine Androhung, ein Streik usw.).

Schwachstellen . Unter Verletzlichkeit Im Kontext des betrachteten Themas halten wir es für notwendig, dies zu verstehen Gründe, die zu einem Verstoß gegen das etablierte Informationsschutzregime in Organen für innere Angelegenheiten führen . Zu solchen Gründen zählen beispielsweise:

Eine ungünstige Kriminalitätslage, begleitet von Tendenzen zur Verschmelzung staatlicher und krimineller Strukturen im Informationsbereich, verschafft kriminellen Strukturen Zugang zu vertraulichen Informationen, erhöht den Einfluss der organisierten Kriminalität auf das Leben der Gesellschaft und verringert den Grad des Schutzes berechtigter Interessen von Bürgern, Gesellschaft und Staat im Informationsbereich;

Unzureichende gesetzliche und regulatorische Regulierung des Informationsaustauschs bei der Strafverfolgung;

Unzureichende Koordinierung der Aktivitäten der Organe für innere Angelegenheiten und ihrer Abteilungen zur Umsetzung einer einheitlichen Politik im Bereich der Informationssicherheit;

Unzureichende Aktivität bei der Information der Öffentlichkeit über die Aktivitäten der Organe für innere Angelegenheiten, der Erläuterung der getroffenen Entscheidungen, der Schaffung offener Regierungsressourcen und der Entwicklung eines Systems für den Zugang der Bürger zu ihnen;

Unzureichende Finanzierung für Maßnahmen zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten;

Reduzierte Effizienz des Bildungs- und Ausbildungssystems, unzureichende Anzahl an qualifiziertem Personal im Bereich Informationssicherheit;

Fehlen einer einheitlichen Methodik zum Sammeln, Verarbeiten und Speichern von Informationen operativer Such-, Referenz-, forensischer und statistischer Art usw.;

Das Vorhandensein solcher Designmerkmale und technische Eigenschaften Elemente der Informationsinfrastruktur, die zu einer Verletzung der Integrität, Verfügbarkeit und Vertraulichkeit von Sicherheitsobjekten führen können. Beispielsweise wurde das im globalen elektronischen Netzwerk Internet verwendete TCP/IP-Protokoll zunächst ohne Berücksichtigung von Anforderungen an die Informationssicherheit entwickelt, und der Großteil der in praktischen ATS-Aktivitäten verwendeten Software enthält viele Fehler und nicht dokumentierte Funktionen.

Bedrohungen . Die aufgeführten Schwachstellen führen zu entsprechenden Bedrohungen der Informationssicherheit und der Informationsinfrastruktur der Organe für innere Angelegenheiten. Dabei Mit Bedrohungen für ein Informationssicherheitsobjekt meinen wir eine Reihe von Bedingungen und Faktoren, die eine potenzielle oder tatsächliche Gefahr von Lecks, Diebstahl, Verlust, Zerstörung, Verzerrung, Änderung, Fälschung, Kopieren, Blockieren von Informationen und unbefugtem Zugriff darauf darstellen .

Allerdings, und das muss betont werden, ist eine Bedrohung für ein Sicherheitsobjekt nicht etwas, das unabhängig existiert. Es handelt sich entweder um eine Manifestation der Interaktion eines Sicherheitsobjekts mit anderen Objekten, die dessen Funktion und Eigenschaften beeinträchtigen kann, oder um eine ähnliche Manifestation der Interaktion von Subsystemen und Elementen des Sicherheitsobjekts selbst.

Die Sicherheit der Informationsressourcen und der Informationsinfrastruktur der Organe für innere Angelegenheiten manifestiert sich in der Sicherheit ihrer wichtigsten Eigenschaften, zu denen Folgendes gehört:

Q Integrität – eine Eigenschaft von Informationen und Informationsinfrastruktur, die durch die Fähigkeit gekennzeichnet ist, unbefugter oder unbeabsichtigter Zerstörung und Verfälschung von Informationen zu widerstehen;

Q Verfügbarkeit – eine Eigenschaft von Informationen und Informationsinfrastruktur, die durch die Fähigkeit gekennzeichnet ist, Personen, die über die entsprechende Befugnis dazu verfügen, ungehinderten Zugang zu Informationen zu gewähren;

Q Vertraulichkeit – eine Eigenschaft von Informationen und Informationsinfrastruktur, die durch die Fähigkeit gekennzeichnet ist, Informationen vor Personen geheim zu halten, die nicht befugt sind, sich mit ihnen vertraut zu machen.

Die Verletzung der spezifizierten Eigenschaften von Informationssicherheitsobjekten der Organe für innere Angelegenheiten stellt eine Bedrohung für die Informationssicherheit der Organe für innere Angelegenheiten dar. Diese Bedrohungen äußern sich durch:

Q Verletzung der Integrität von Informationen als Folge von:

- Verlust (Diebstahl). Es besteht darin, Informationen und/oder ihre Träger aus dem Informationsbereich der Organe für innere Angelegenheiten zu „entfernen“, was dazu führt, dass die weitere Verwendung dieser Informationen bei der Tätigkeit der Organe für innere Angelegenheiten nicht mehr möglich ist;

- Zerstörung. Zerstörung ist eine Auswirkung auf Informationen und/oder deren Medien, die in Organen für innere Angelegenheiten zirkulieren, wodurch diese aufhören zu existieren oder in einen Zustand gebracht werden, der ihre weitere Verwendung in der praktischen Tätigkeit der Organe für innere Angelegenheiten unmöglich macht Körper;

- Verzerrungen (Modifikationen, Fälschungen), d.h. als Folge einer solchen Auswirkung auf Informationen, die zu einer Änderung ihres (informations-)semantischen Inhalts führt, zur Schaffung und/oder Durchsetzung falscher Informationsmedien;

Q Störung der Informationsverfügbarkeit aufgrund von:

- Blockierung, diese. Beendigung oder Behinderung des Zugangs zu Informationen durch autorisierte Personen;

- Verlust;

Q Verletzung der Vertraulichkeit von Informationen aufgrund von:

- unbefugte Offenlegung von Informationen. Stellt absichtliche oder unbeabsichtigte Handlungen von Personen dar, die Zugang zu vertraulichen Informationen haben und den unbefugten Zugriff auf diese Informationen durch Dritte ermöglichen.;

- unbefugter Zugriff auf Informationen. Es stellt absichtliche oder unbeabsichtigte Handlungen von Personen dar, die nicht das Recht haben, auf Informationen zuzugreifen, um sich damit vertraut zu machen.

Gewährleistung der Informationssicherheit. Wir haben bereits darauf hingewiesen, dass die Informationssicherheit der Organe für innere Angelegenheiten der Schutz der Informationsressourcen und der unterstützenden Informationsinfrastruktur der Organe für innere Angelegenheiten vor Bedrohungen ist, d. h. Es ist ausgeschlossen, dass ihnen Schaden zugefügt wird. Da sowohl die Informationsressourcen als auch die Informationsinfrastruktur der Organe für innere Angelegenheiten außerhalb der praktischen Tätigkeit der Organe für innere Angelegenheiten nicht für sich allein existieren, sondern tatsächlich eines der Mittel dieser Tätigkeit darstellen, liegt es auf der Hand, dass ihre Sicherheit gewährleistet sein kann Nur durch die Schaffung solcher Bedingungen für die Tätigkeit der Organe für innere Angelegenheiten kann sichergestellt werden, dass potenziell gefährliche Einwirkungen auf Sicherheitsobjekte entweder verhindert oder auf ein Maß reduziert werden, bei dem sie keinen Schaden mehr an diesen verursachen können.

Auf diese Weise, Die Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten ist der Prozess der Schaffung solcher Bedingungen für die Tätigkeit der Organe für innere Angelegenheiten, bei denen potenziell gefährliche Auswirkungen auf die Informationsressourcen und die Informationsinfrastruktur der Organe für innere Angelegenheiten entweder verhindert oder auf ein Maß reduziert werden, das sie nicht beeinträchtigt Lösung der Aufgaben der Organe für innere Angelegenheiten..

Aus dieser Definition geht deutlich hervor, dass die Gewährleistung der Informationssicherheit im Tätigkeitssystem der Organe für innere Angelegenheiten unterstützenden Charakter hat, da sie darauf abzielt, Bedingungen für die Erreichung der Hauptziele der Organe für innere Angelegenheiten zu schaffen – vor allem die wirksame Bekämpfung gegen Kriminalität.

Die Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten hat ihre eigene Bedeutung extern Und interner Fokus. Externen Fokus Diese Art von Tätigkeit wird durch die Notwendigkeit bestimmt, die gesetzlichen Rechte und Interessen der Urheberrechtsinhaber von gesetzlich geschützten Informationen zu wahren, die an der Tätigkeit von Organen für innere Angelegenheiten beteiligt sind.

Interner Fokus Die Aktivitäten zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten werden durch die Notwendigkeit bestimmt, die Aufgaben umzusetzen und die Ziele zu erreichen, vor denen die Organe für innere Angelegenheiten stehen – vor allem die Identifizierung, Aufklärung, Untersuchung und Verhütung von Straftaten. Mit anderen Worten: Es schafft die Voraussetzungen für die erfolgreiche Umsetzung der Aufgaben der Organe für innere Angelegenheiten.

Aktivitäten zur Gewährleistung der Informationssicherheit werden auf der Grundlage einer Reihe wichtiger und zentraler Ideen und Bestimmungen, sogenannter Grundsätze, durchgeführt. Zu diesen Grundprinzipien gehören die folgenden:

Humanismus;

Objektivität;

Spezifität;

Effizienz;

Eine Kombination aus Werbung und Amtsgeheimnissen;

Legalität und Verfassungsmäßigkeit;

Übereinstimmung der gewählten Mittel und Methoden mit dem Zweck der Gegenwirkung;

Komplexität.

Prinzip Humanismus besteht darin, die Rechte und Freiheiten des Menschen und des Bürgers zu gewährleisten, indem es Bedrohungen der Informationssicherheit entgegenwirkt, rechtswidrige Angriffe auf seine Person verhindert, die Ehre und Würde einer Person erniedrigt, willkürliche Eingriffe in ihr Privatleben, ihre persönlichen und familiären Geheimnisse und die Freiheit von Personen einschränkt seiner Informationstätigkeit sowie bei der Minimierung des Schadens an diesen Rechten und Freiheiten, wenn ihre Einschränkung aus rechtlichen Gründen erfolgt.

Prinzip Objektivität besteht darin, bei der Umsetzung von Gegenmaßnahmen die objektiven Gesetze der sozialen Entwicklung, die Interaktion der Gesellschaft mit der Umwelt und die tatsächlichen Fähigkeiten von Infozu berücksichtigen, um die Bedrohung zu beseitigen oder die Folgen ihrer Umsetzung zu minimieren. Dieses Prinzip erfordert einen integrierten, systematischen Ansatz zur Ermittlung von Möglichkeiten, um Aktivitätsziele mit dem geringsten Aufwand an Aufwand und Ressourcen zu erreichen.

Prinzip Spezifität ist die Gewährleistung der Sicherheit in Bezug auf bestimmte Lebensumstände unter Berücksichtigung der verschiedenen Erscheinungsformen objektiver Gesetze auf der Grundlage verlässlicher Informationen über interne und externe Bedrohungen sowie der Möglichkeiten, diesen entgegenzuwirken. Verlässliche Informationen ermöglichen es, konkrete Erscheinungsformen von Bedrohungen zu ermitteln, dementsprechend Ziele und Maßnahmen zur Gewährleistung der Sicherheit festzulegen, Methoden zur Abwehr von Bedrohungen sowie die zu ihrer Umsetzung erforderlichen Kräfte und Mittel festzulegen.

Prinzip Effizienz besteht darin, Gegenziele mit dem geringsten Aufwand an Aufwand und Ressourcen zu erreichen. Die Gewährleistung der Informationssicherheit in jeder sozialen Gemeinschaft erfordert bestimmte materielle, finanzielle und personelle Ressourcen. Auf dieser Grundlage muss die Gewährleistung der Sicherheit, wie jede gesellschaftlich nützliche Tätigkeit von Menschen, rational und effektiv durchgeführt werden. Zu den Effizienzkriterien, die in der Praxis verwendet werden, gehört typischerweise das Verhältnis der Höhe des durch die Umsetzung von Bedrohungen verhinderten Schadens zu den Kosten für die Abwehr dieser Bedrohungen.

Prinzip Kombination aus Öffentlichkeit und Geheimhaltung besteht darin, das notwendige Gleichgewicht zwischen der Offenheit der Informationssicherheitsaktivitäten, die es ermöglicht, öffentliches Vertrauen und Unterstützung zu gewinnen, und andererseits dem Schutz vertraulicher Informationen der Abteilung für innere Angelegenheiten, deren Offenlegung möglicherweise verringert wird, zu finden und aufrechtzuerhalten die Wirksamkeit der Abwehr von Sicherheitsbedrohungen.

Prinzip Legalität und Verfassungsmäßigkeit bedeutet die Ausübung aller Funktionen, die staatlichen Organisationen und Beamten innewohnen, in strikter Übereinstimmung mit der geltenden Verfassung, den Gesetzen und Vorschriften und im Einklang mit der gesetzlich festgelegten Zuständigkeit. Die strikte Einhaltung der Rechtsstaatlichkeit und der Verfassungsmäßigkeit muss unabdingbare Voraussetzung und Handlungsgrundsatz nicht nur staatlicher, sondern auch nichtstaatlicher Körperschaften, Institutionen und Organisationen sein.

Prinzip Übereinstimmung der gewählten Mittel und Methoden mit dem Ziel der Gegenwirkung bedeutet, dass diese Mittel und Methoden einerseits ausreichen müssen, um das Ziel zu erreichen, und andererseits nicht zu unerwünschten Folgen für die Gesellschaft führen müssen.

Prinzip Komplexität Der Einsatz der verfügbaren Kräfte und Mittel liegt in den koordinierten Aktivitäten der Subjekte zur Abwehr von Bedrohungen der Informationssicherheit und dem koordinierten Einsatz der dafür verfügbaren Ressourcen.

Als eine Art von Sicherheit hat die Informationssicherheit eine komplexe Struktur, einschließlich Ziele, Mittel und Themen dieser Tätigkeit.

Als Ziele der Aktivitäten zur Gewährleistung der Informationssicherheit der Organe für innere Angelegenheiten können identifiziert werden:

q Beseitigung (Prävention) von Sicherheitsbedrohungen;

q Minimierung des Schadens durch Bedrohungen.

Beseitigung (Prävention) von Bedrohungen Denn das Ziel der Gewährleistung der Informationssicherheit ist eine solche Art der Interaktion zwischen einem Sicherheitsobjekt und einer Bedrohungsquelle, bei der diese Quellen nicht mehr die Eigenschaft haben, eine Bedrohung zu erzeugen.

Folgen minimieren Die Umsetzung einer Bedrohung als Ziel von Informationssicherheitsaktivitäten erfolgt dann, wenn die Beseitigung (Prävention) von Bedrohungen nicht möglich ist. Dieses Ziel stellt eine solche Art der Interaktion zwischen einem Sicherheitsobjekt und einer Bedrohungsquelle dar, bei der aufkommende Bedrohungen umgehend erkannt, die zu diesem Prozess beitragenden Ursachen identifiziert und beseitigt sowie die Folgen der Manifestation von Bedrohungen beseitigt werden.

InformationssicherheitstoolsHierbei handelt es sich um eine Reihe rechtlicher, organisatorischer und technischer Maßnahmen zur Gewährleistung der Informationssicherheit.

Alle Informationssicherheitstools lassen sich in zwei Gruppen einteilen:

q formell;

q informell.

ZU formell Dazu gehören solche Mittel, die ihre Funktion des Informationsschutzes formal, also überwiegend ohne menschliches Zutun, erfüllen. ZU informell bezeichnet Mittel, die auf dem zielgerichteten Handeln von Menschen beruhen.

Formale Mittel sind geteilt in körperlich, Hardware Und Software.

Physische Mittel – mechanische, elektrische, elektromechanische, elektronische, elektronisch-mechanische und ähnliche Geräte und Systeme, die autonom arbeiten und destabilisierende Faktoren unterschiedlicher Art behindern.

Hardware – Verschiedene elektronische, elektronisch-mechanische und ähnliche Geräte, die speziell zur Lösung von Informationssicherheitsproblemen in die Ausrüstung eines Datenverarbeitungssystems eingebaut oder mit diesem verbunden werden. Beispielsweise werden Lärmgeneratoren zum Schutz vor Leckagen durch technische Kanäle eingesetzt.

Physikalisch und Hardware werden zu einer Klasse zusammengefasst technische Mittel der Informationssicherheit.

Software – spezielle Softwarepakete oder einzelne Programme, die in der Software automatisierter Systeme enthalten sind, um Probleme der Informationssicherheit zu lösen. Dies können verschiedene Programme zur kryptografischen Datenkonvertierung, Zugriffskontrolle, Virenschutz usw. sein.

Informelle Mittel werden in organisatorische, rechtliche und moralisch-ethische unterteilt.

Organisatorische Mittel – organisatorische und technische Maßnahmen, die speziell in der Technologie des Betriebs eines Objekts vorgesehen sind, um Probleme des Informationsschutzes zu lösen, die in Form gezielter menschlicher Aktivitäten durchgeführt werden.

Rechtsmittel - im Land bestehende oder speziell erlassene Vorschriften, die die Rechte und Pflichten im Zusammenhang mit der Gewährleistung des Informationsschutzes aller Personen und Abteilungen im Zusammenhang mit dem Betrieb des Systems regeln und auch die Haftung für Verstöße gegen die Regeln für die Verarbeitung von Informationen festlegen, die möglich sind Dies kann zu einer Verletzung der Informationssicherheit führen.

Moralische und ethische Standards – moralische Normen oder ethische Regeln, die in einer Gesellschaft oder einer bestimmten Gruppe festgelegt sind und deren Einhaltung zum Schutz von Informationen beiträgt, und deren Verletzung mit der Nichteinhaltung der Verhaltensregeln einer Gesellschaft oder Gruppe gleichgesetzt wird.

Moralische und ethische Methoden zum Schutz von Informationen können als eine Gruppe von Methoden klassifiziert werden, die, basierend auf dem allgemeinen Ausdruck „Es sind nicht Schlösser, die Geheimnisse bewahren, sondern Menschen“, eine sehr wichtige Rolle beim Schutz von Informationen spielen. Es handelt sich um eine Person, einen Mitarbeiter eines Unternehmens oder einer Institution, die Zugang zu Geheimnissen hat und riesige Mengen an Informationen, einschließlich geheimer Informationen, in ihrem Gedächtnis ansammelt, die oft zur Quelle des Durchsickerns dieser Informationen oder durch ihr Verschulden zum Gegner wird erhält die Möglichkeit, sich unbefugten Zugriff auf die Medien geschützter Informationen zu verschaffen.

Zu den moralischen und ethischen Methoden des Informationsschutzes gehört in erster Linie die Ausbildung eines Mitarbeiters, der Zugang zu Geheimnissen hat, d die Bedeutung und Nützlichkeit des Schutzes von Informationen für ihn persönlich) und Schulung eines Mitarbeiters in Bezug auf Informationen, die ein geschütztes Geheimnis darstellen, sowie in die Regeln und Methoden zum Schutz von Informationen und Vermittlung der Fähigkeiten, mit Trägern geheimer und vertraulicher Informationen zusammenzuarbeiten.

Themen der Informationssicherheit sind Körperschaften, Organisationen und Personen, die gesetzlich zur Ausübung einschlägiger Tätigkeiten befugt sind. Dazu gehören in erster Linie Leiter von Organen für innere Angelegenheiten, Mitarbeiter relevanter Abteilungen von Organen für innere Angelegenheiten, die sich mit Fragen der Informationssicherheit befassen (z. B. Mitarbeiter von technischen Abteilungen, die den technischen Schutz von Organen für innere Angelegenheiten durchführen), Bundesvollzugsbehörden, die Aufsichtsfunktionen wahrnehmen innerhalb ihrer Zuständigkeit (zum Beispiel , FSB im Hinblick auf die Gewährleistung der Sicherheit von Informationen, die Staatsgeheimnisse darstellen) usw.

Abschluss

Die Organe für innere Angelegenheiten legen großen Wert auf die Wahrung geheimer Informationen und die Gewährleistung einer hohen Wachsamkeit bei den Mitarbeitern. Einer von ihnen unterschätzt oft die Gefahr der Weitergabe solcher Informationen. Im Umgang mit Geheimdokumenten legen sie eine an kriminelle Fahrlässigkeit grenzende Nachlässigkeit an den Tag, die häufig zur Offenlegung von Informationen, die Staatsgeheimnisse darstellen, bis hin zum Verlust geheimer Gegenstände und Dokumente führt. Gleichzeitig knüpfen und pflegen einige Mitarbeiter der Organe für innere Angelegenheiten dubiose unerwünschte Verbindungen und geben Informationen über die Methoden und Arbeitsformen der Organe für innere Angelegenheiten an Außenstehende weiter. Geringe fachliche Qualitäten einzelner Mitarbeiter führen häufig zu einer Verletzung der Geheimhaltung laufender Ereignisse. Der Zweck dieses Kurses besteht darin, zu verstehen, was Informationssicherheit ist, wie und mit welchen Mitteln sie gewährleistet werden kann, und die negativen Folgen zu vermeiden, die für Sie entstehen können, wenn vertrauliche Informationen durchsickern.

480 Rubel. | 150 UAH | $7.5 ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Dissertation - 480 RUR, Lieferung 10 Minuten, rund um die Uhr, sieben Tage die Woche und an Feiertagen

Shvetsov Andrey Vladimirovich. Schutz von Informationen im Bereich der Amtsgeheimnisse bei der Tätigkeit der Abteilung für innere Angelegenheiten: 13.05.19 Shvetsov, Andrey Vladimirovich Schutz von Informationen im Bereich der Amtsgeheimnisse bei der Tätigkeit der Abteilung für innere Angelegenheiten (rechtlicher Aspekt): Dis . ... offen. legal Wissenschaften: 13.05.19 Woronesch, 2005 189 S. RSL OD, 61:06-12/185

Einführung

KAPITEL 1. Merkmale vertraulicher Informationen geschäftlicher Natur

1.1. Das Konzept der vertraulichen Informationen geschützter Natur 13

1.2. Der Zusammenhang zwischen Amtsgeheimnissen und anderen Arten von Geheimnissen 31

1.3. Besonderheiten des rechtlichen Schutzes von Amtsgeheimnissen 59

KAPITEL 2. Rechtliche Maßnahmen zum Schutz von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten

2.1. Disziplinarmaßnahmen zum Schutz von Amtsgeheimnissen 80

2.2. Zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen 100

2.3. Administrativer und rechtlicher Schutz von Amtsgeheimnissen 118

2.4. Schutz von Amtsgeheimnissen durch das Strafrecht 140

Fazit 163

Liste der verwendeten Literatur

Einführung in die Arbeit

Relevanz des Forschungsthemas. IN Derzeit befinden sich Russland und die gesamte Weltgemeinschaft auf der Welle eines Informationsbooms. Wie die internationale Praxis und die aktuelle Situation in Russland zeigen, führt die fehlende rechtliche Regulierung von Informationsaustauschprozessen dazu, dass Informationen, die nur eingeschränkt zugänglich sind, öffentlich zugänglich werden. Dies führt nicht nur zu schweren Schäden für einzelne Bürger und Organisationen, sondern auch für die Sicherheit des gesamten Staates. In diesem Zusammenhang hat der Präsident der Russischen Föderation die „Doktrin der Informationssicherheit der Russischen Föderation“ 1 gebilligt, die heute die rechtliche Grundlage für die Gestaltung der staatlichen Politik im Informationsbereich darstellt und deren Umsetzung zu einer davon wird die wichtigen Aufgaben bei der Gewährleistung der nationalen Sicherheit sowie von Recht und Ordnung im Land.

Es ist zu beachten, dass die Hauptverantwortung für die Gewährleistung der Informationssicherheit beim System der Exekutivbehörden und in bestimmten Bereichen insbesondere bei den Organen für innere Angelegenheiten liegt.

Es ist kein Geheimnis, dass die Aktivitäten der Organe für innere Angelegenheiten weitgehend mit dem Empfang und der Verwendung vertraulicher Informationen zusammenhängen, deren Offenlegung zu einer Verletzung der verfassungsmäßigen Rechte der Bürger sowie zu einer Verringerung der Wirksamkeit der Strafverfolgung führen kann Behörden bei der Verhütung, Aufklärung und Aufklärung von Straftaten.

Im Rahmen ihrer Tätigkeit erhalten die Mitarbeiter der Organe für innere Angelegenheiten Informationen über die Art und Weise der Arbeit der im Versorgungsgebiet ansässigen Unternehmen, Informationen über das Privatleben der Bürger sowie andere Informationen (z. B. offizieller Natur). Diese Information sowie Informationen zu einzelnen Me-

„RG, 28.09.2000, Nr. 187.

4 Die Methoden, Techniken und Ergebnisse der Arbeit der Organe für innere Angelegenheiten stellen Amtsgeheimnisse dar. Die Offenlegung solcher Informationen sowie das Durchsickern von Informationen über Maßnahmen, die von Organen für innere Angelegenheiten zum Schutz der öffentlichen Ordnung und zur Kriminalitätsbekämpfung geplant und durchgeführt werden, stört deren normale Aktivitäten und verringert ihre Wirksamkeit erheblich.

Die Fähigkeit, vertrauliche Informationen dienstlicher Art zu wahren, ist die wichtigste berufliche Eigenschaft der Mitarbeiter von Organen für innere Angelegenheiten, die für die erfolgreiche Umsetzung der ihnen gestellten Aufgaben notwendig ist. Gleichzeitig gilt die Ausübung hoher Wachsamkeit als gesetzliche Verpflichtung der Mitarbeiter der Organe für innere Angelegenheiten, die in Gesetzes- und Ressortvorschriften verankert ist. Allerdings unterschätzen manche Mitarbeiter oft die Gefahr, die mit der Weitergabe solcher Informationen einhergeht. Sie zeigen im Umgang mit amtlichen Dokumenten eine an kriminelle Fahrlässigkeit grenzende Nachlässigkeit, die häufig zum Verlust und zur Offenlegung amtlicher Informationen führt.

Heute legt das russische Innenministerium großen Wert auf Maßnahmen zum Schutz vertraulicher Informationen. Alle bestehenden Mängel in der Arbeit der Polizeibeamten sowie das Fehlen des notwendigen rechtlichen Rahmens, der einen angemessenen Schutz vertraulicher offizieller Informationen gewährleisten würde, erlauben jedoch nicht die Einführung eines Mechanismus zur Beseitigung bestehender Verstöße und zur Strafverfolgung der Täter . Und dies zu einer Zeit, in der die vorrangigen Bereiche für die Entwicklung der Informationsunterstützung für das System des Innenministeriums Russlands, in denen Maßnahmen zum Schutz vertraulicher Informationen offizieller Art ergriffen werden müssen, sind:

Entwicklung einheitlicher rechtlicher, methodischer, Software-, Hardware- und technologischer Ansätze zur Organisation der Informationsunterstützung für Organe für innere Angelegenheiten;

2 Beschluss des Innenministeriums der Russischen Föderation vom 13. Juni 2002 Nr. 562 „Über die Genehmigung des Konzepts für die Entwicklung des Informations- und Computersystems des Innenministeriums der Russischen Föderation für den Zeitraum 2002-2006“ // Referenzsystem"Garantie". Update vom Oktober 2005

Bildung integrierter Datenbanken zur gemeinsamen Nutzung betrieblicher Such- und Referenzinformationen auf Basis moderner Computertechnologie mit Organisation eines schnellen (nicht länger als eine Minute) Zugriffs der Mitarbeiter direkt von ihrem Arbeitsplatz aus;

Schaffung lokaler Computernetzwerke in den Diensten und Abteilungen der Organe für innere Angelegenheiten nach einem einheitlichen technologischen Schema mit deren Integration in regionale Informations- und Computernetzwerke.

Spezialisten des Innenministeriums der Russischen Föderation wurden damit beauftragt, die Entwicklung einer einheitlichen Methodik zur Sammlung, Verarbeitung, Speicherung und zum Schutz von Informationen für operative Ermittlungs-, Referenz-, forensische und statistische Zwecke innerhalb kürzester Zeit und schrittweise abzuschließen Einführung neuer Methoden der Arbeit mit Informationen. Bis 2006 den Übergang zu papierlosen Technologien zum Sammeln, Verarbeiten, Speichern und Übertragen offizieller Informationen abschließen, Fernzugriff auf öffentliche Datenbanken und Datenbanken sowie Bundesunterlagen von Terminals ermöglichen, die in den Gremien und Abteilungen des Innenministeriums installiert sind Russland, schaffen Sie ein einheitliches Informationsnetzwerk der Abteilungen.

Zu den Plänen des Innenministeriums der Russischen Föderation gehören: Entwicklung neuer und Verbesserung bestehender Standardsoftware- und Hardwarelösungen zur Computerisierung des Systems des Innenministeriums Russlands; Abschluss der technischen Umrüstung der Informationszentren des Innenministeriums, der Hauptdirektion für innere Angelegenheiten und der Direktion für innere Angelegenheiten; Ausstattung der städtischen Polizeidienststellen für innere Angelegenheiten mit moderner Computertechnologie; Schaffung einer einheitlichen automatisierten Technologie zur Verarbeitung von Familien- und Fingerabdruckkarten auf Bundes- und Landesebene; Inbetriebnahme der integrierten Bundesdatenbank für Familienakten und betriebliche Ermittlungsakten; Gewährleistung, falls erforderlich, des Zugriffs automatisierter Informationssysteme der Organe für innere Angelegenheiten auf externe automatisierte Informationssysteme.

Unter Berücksichtigung des Vorstehenden Durchführung unabhängiger wissenschaftlicher Forschung zur Entwicklung und Verbesserung rechtlicher Maßnahmen zum Schutz von Informationen

Formationen im Bereich der Amtsgeheimnisse in der Tätigkeit der Organe für innere Angelegenheiten erscheinen relevant und zeitgemäß.

Der Entwicklungsgrad des Forschungsthemas. Eine Analyse einer beträchtlichen Anzahl von Literaturquellen, die sich mit der Untersuchung der rechtlichen und technischen Komponenten der Informationssicherheit befassen, lässt uns feststellen, dass das Problem des Schutzes von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten kaum verstanden ist und daher einer gesonderten Untersuchung bedarf. Die derzeit verfügbaren wissenschaftlichen Arbeiten zum Thema Informationssicherheit und Informationsschutz befassen sich nur teilweise mit dem Problem des Schutzes von Amtsgeheimnissen im Allgemeinen und in Organen für innere Angelegenheiten im Besonderen, und diejenigen Veröffentlichungen, die sich mit Fragen der Regulierung des untersuchten Bereichs befassen, befassen sich nur damit allgemeine Probleme ohne die notwendige Spezifikation.

Diese Studie untersucht die rechtlichen Grundlagen für die Einstufung von Informationen als Amtsgeheimnis sowie Maßnahmen zur Gewährleistung des Schutzes von Informationen im Bereich des Amtsgeheimnisses bei der Tätigkeit von Organen für innere Angelegenheiten. Gleichzeitig wird das Hauptaugenmerk auf den doktrinären Ansatz zur Untersuchung des rechtlichen Schutzes von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten gelegt. Der Autor der Dissertationsforschung stützte sich auf die Errungenschaften der Rechts- und Staatstheorie sowie auf wissenschaftliche Ergebnisse von Vertretern der Rechtswissenschaften, die sich mit den Problemen der Gewährleistung der Informationssicherheit und des Informationsschutzes befassen.

Es sei darauf hingewiesen, dass die wichtigsten Bestimmungen zur Festlegung des Rechtsrahmens zur Gewährleistung der Informationssicherheit und des Informationsschutzes von Wissenschaftlern und Spezialisten wie I. L. Bachilo, A. B. entwickelt wurden. Vengerov, V.A. Gerasimenko, S.V. Dvoryankin, A.V. Zaryaev, V.A. Kopylov, V.N. Lopatin, A.A. Malyuk, V.A. Minaev, V.A. Pozhilykh, V.E. Potanin, M.M. Rassolov, V. N. Sablin, SV. Skryl, A.A. Streltsov, A.A. Fatyanov, M.A. Fedotov, O.A. Fedotova, A.P. Fisun, SG. Chubukova, A.A. Shiversky, V.D. Elkin und eine Reihe anderer.

Gleichzeitig sind die Probleme der Etablierung und Verbesserung des rechtlichen Schutzes von Amtsgeheimnissen im Allgemeinen und in Organen für innere Angelegenheiten im Besonderen noch nicht Gegenstand einer gesonderten monografischen Untersuchung.

Gegenstand und Gegenstand der Forschung. IN Qualität Objekt Die Dissertationsforschung ist eine Reihe sozialer Beziehungen, die sich im Prozess der gesetzlichen Regelung zur Gewährleistung des Schutzes vertraulicher Informationen offizieller Art bei der Tätigkeit von Organen für innere Angelegenheiten entwickeln.

Thema Ziel der Forschung ist es, den Inhalt des Begriffs „Amtsgeheimnis“ zu untersuchen, um die Entwicklungsmuster der Rechtsnormen zu bestimmen, die die betreffenden Beziehungen im Informationsbereich im Hinblick auf die Gewährleistung des Schutzes von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten regeln.

Zweck und Ziele der Studie. Ziel der Dissertationsforschung ist eine umfassende, systematische Untersuchung des bestehenden Regelungsrahmens zum Schutz vertraulicher amtlicher Informationen bei der Tätigkeit von Organen für innere Angelegenheiten und die Erarbeitung von Vorschlägen zu dessen Verbesserung.

Um dieses Ziel zu erreichen, werden im Studium folgende theoretische und wissenschaftlich-praktische Probleme gelöst:

    Bestimmen Sie das Wesen und den Inhalt der Begriffe „vertrauliche Informationen offizieller Art“ und „Amtsgeheimnis“ in Bezug auf Organe für innere Angelegenheiten.

    die Berührungspunkte zwischen Informationen im Zusammenhang mit Amtsgeheimnissen und anderen Arten vertraulicher Informationen analysieren, um Unterscheidungsmerkmale festzustellen;

    Erkundung der Probleme des rechtlichen Schutzes von Amtsgeheimnissen unter Berücksichtigung sowohl bestehender Vorschriften als auch bestehender Projekte und Vorschläge;

    Studieren Sie die bestehenden Erfahrungen von Organen und Vorschriften für innere Angelegenheiten, die Disziplinarmaßnahmen zum Schutz von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten vorsehen;

    halten tatsächliche Probleme zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten;

    die Hauptrichtungen der Umsetzung des administrativen und rechtlichen Schutzes von Amtsgeheimnissen bei der Tätigkeit der Abteilung für innere Angelegenheiten offenlegen;

    Erkunden Sie die Normen des Strafrechts, die derzeit den Schutz von Amtsgeheimnissen bei der Tätigkeit von Organen für innere Angelegenheiten gewährleisten.

Methodische und quellenkundliche Grundlagen der Studie. Methodische Grundlage der Forschung sind die dialektische Erkenntnismethode, historische, systemische, umfassende, zielgerichtete Zugänge zum untersuchten Problem sowie spezielle Erkenntnismethoden: formallogische, formalrechtliche, rechtsvergleichende sowie Abstraktionsmethoden , Analogie und Modellierung.

Während der Arbeit analysierte der Autor der Dissertation folgende Quellen: die Verfassung der Russischen Föderation, internationale Rechtsakte, Verwaltungs-, Zivil- und Strafgesetze, Verordnungen auf Bundesebene sowie anderes rechtliches und technisches Material. Es wurden Materialien aus Artikeln, Berichten und Inspektionen untersucht, die der Analyse der Erfahrungen von Sekretariaten, Spezialbibliotheken und anderen Abteilungen von Organen für innere Angelegenheiten gewidmet waren.

Die theoretische Grundlage der Dissertation bildeten Arbeiten in- und ausländischer Rechtswissenschaftler zu Problemen des Informationsschutzes sowie von Wissenschaftlern der Rechtstheorie, des Verfassungs-, Verwaltungs-, Arbeits-, Straf-, Zivilrechts, der Managementwissenschaften und anderer verwandter wissenschaftlicher Disziplinen zum Thema Forschung. Darüber hinaus wird die Arbeit wissenschaftlich genutzt

9 neue Entwicklungen in der Philosophie, Soziologie und Politikwissenschaft, die es ermöglichten, eine hochspezialisierte Herangehensweise an die untersuchten Probleme zu vermeiden. Bestimmungen zur Verteidigung:

1. Vom Autor recherchiert und vorgeschlagen, wissenschaftlich-
methodische Bedeutung für die Entwicklung und Verbesserung der Lehre
Verständnis des Problems, Definition wissenschaftlicher Kategorien von „vertraulich“.
persönliche Informationen“, „Amtsgeheimnis“ sowie das festgestellte Verhältnis
Verständnis der Begriffe „amtliche Information“ und „Amtsgeheimnis“.

    Konkretisierung der Position, dass bei der Bildung von Abwägungsmechanismen zwischen der Umsetzung des Rechts der Bürger auf Zugang zu Informationen über die Tätigkeit öffentlicher Behörden und deren Recht auf Zugangsbeschränkung im Interesse der Wahrung staatlicher Interessen auf die Bildung von Ressorts zu achten ist Listen, die gesetzlich nur allgemeine Grundsätze und allgemeine Kriterien entwickelt haben, für die der Zugang zu Informationen eingeschränkt werden kann. Was aber unbedingt gesetzlich verankert werden muss, ist eine Liste von Informationen, die nicht als Amtsgeheimnis eingestuft werden dürfen.

    Die Schlussfolgerung ist, dass Informationen, die Mitarbeiter der Organe für innere Angelegenheiten der Russischen Föderation im Rahmen der Ausübung ihrer Befugnisse erhalten, als vertrauliche Informationen anerkannt werden müssen und ein Amtsgeheimnis der Abteilung für innere Angelegenheiten darstellen. Der Zugang zu solchen Informationen, ihre Rechtsordnung und Schutzbedingungen müssen durch Vorschriften in verschiedenen Rechtsgebieten geregelt werden, in denen Überschneidungen mit anderen Arten von Geheimnissen unvermeidlich sind, und daher ist es notwendig, die Eigenschaften und Merkmale, die Amtsgeheimnisse von ihnen unterscheiden, klar festzulegen andere Arten von Geheimnissen. Eine solche Aufteilung ist rechtlich notwendig, um die Institution des Amtsgeheimnisses endgültig zu klären und Verwirrung bei der Auslegung von Rechtsakten zu beseitigen.

    Die Schlussfolgerung lautet, dass die staatliche Regelsetzungspraxis angesichts einer starken Wertsteigerung von Informationen darauf abzielen sollte, die Beziehungen im Bereich der Zuschreibung so weit wie möglich zu rationalisieren

10 Als vertraulich eingestufte Informationen und deren Schutz. Es geht darum, es zu rationalisieren, da in diesem Bereich die Interessen von Einzelpersonen, ihren Verbänden und dem durch Machtstrukturen vertretenen Staat im Hinblick auf den Zugang und Besitz verschiedener Informationen, die Eigentum oder einen anderen Wert haben, am engsten kollidieren. Aus diesem Grund sollte die rechtliche Institution des Amtsgeheimnisses bei der Tätigkeit von Organen für innere Angelegenheiten nicht als ein weiterer Mechanismus zur Beschränkung des Zugangs zu für die Gesellschaft interessanten Informationen über die Tätigkeit des Staates betrachtet werden, sondern als einer der Mechanismen, die darauf abzielen, dies sicherzustellen berechtigte Interessen des Einzelnen, der Gesellschaft und des Staates im Informationsbereich.

    Die Schlussfolgerung lautet, dass der Einsatz von Disziplinarmaßnahmen zum Schutz von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten bei einer erheblichen Verbreitung, in der neben direkten Abteilungsgeheimnissen auch andere Arten von Geheimnissen im Umlauf sind, angemessen, gerechtfertigt und von der Sache her gerechtfertigt sein muss Rechtsauffassung. Ein übermäßiger Schutz von Amtsgeheimnissen kann aufgrund einer übermäßigen Formalisierung der Beziehungen zu einer Leistungsminderung des Arbeitnehmers führen.

    Vorschlag einer konzeptionellen Vision von Richtlinien zur Verbesserung zivilrechtlicher Maßnahmen zum Schutz von Amtsgeheimnissen, die es ermöglichen, den Grad der Verantwortung von Polizeibeamten für Informationen, die ein Amtsgeheimnis darstellen, zu erhöhen. Der erste Schritt sollte die Differenzierung der gemeinsamen Regelung zweier unabhängiger Rechtsinstitute „Amtsgeheimnisse“ und „Geschäftsgeheimnisse“ im Bürgerlichen Gesetzbuch der Russischen Föderation (Artikel 139) sein, um die derzeitige Verwirrung in geregelten Rechtsbeziehungen zu vermeiden.

    Vorschläge zur Ergänzung der Kapitel 13 des Gesetzes über Ordnungswidrigkeiten der Russischen Föderation „Ordnungswidrigkeiten im Bereich der Kommunikation und Information“ und 32 des Strafgesetzbuches der Russischen Föderation „Verbrechen gegen die Ordnung der Verwaltung“. Die vom Autor formulierten und vorgeschlagenen Formulierungen zeichnen sich durch Kohärenz aus und ermöglichen es, die rechtliche Lücke im betrachteten Bereich, die durch die Einengung des Wirkungsbereichs strafrechtlicher Sanktionen und deren Unwirksamkeit entstanden ist, angemessen zu füllen

die Wirksamkeit (und in einigen Fällen die mangelnde Möglichkeit) der Anwendung von Disziplinarmaßnahmen.

Wissenschaftliche Neuheit der Forschung. Die Dissertation ist die erste monografische Arbeit, die die rechtlichen Grundlagen für die Einstufung von Informationen als Amtsgeheimnis sowie Maßnahmen zur Gewährleistung des Informationsschutzes im Bereich des Amtsgeheimnisses bei der Tätigkeit von Organen für innere Angelegenheiten untersucht. Der Autor analysiert theoretische Bestimmungen im Bereich der gesetzlichen Regelung von Mechanismen zum Schutz von Amtsgeheimnissen in Organen für innere Angelegenheiten und beurteilt kritisch den Stand der Normen, die die Beziehungen in diesem für Gesellschaft und Staat wichtigen Bereich der Öffentlichkeitsarbeit beeinflussen.

Theoretische und praktische Bedeutung der Forschungsergebnisse. IN In Übereinstimmung mit den erklärten Zielen und Zielsetzungen der Dissertationsforschung können alle Schlussfolgerungen und Vorschläge verwendet werden, um die aktuelle Gesetzgebung zu verbessern, die Mechanismen zum Schutz vertraulicher amtlicher Informationen bei der Tätigkeit von Organen für innere Angelegenheiten regelt, sowie neue Regelungen zu entwickeln zu diesem Bereich.

Der Autor bietet seine eigene Vision bei der Definition des Begriffs des Amtsgeheimnisses an, auf deren Grundlage eine Reihe von Maßnahmen entwickelt werden sollte, um Mechanismen zum Schutz vertraulicher Informationen offizieller Art bei der Tätigkeit von Organen für innere Angelegenheiten unter Verwendung von Rechtsnormen sicherzustellen. In dieser Studie wurden Vorschläge und Empfehlungen erarbeitet, die bei der Entwicklung des konzeptionellen Apparats von Regulierungsrechtsakten im Bereich des Schutzes von Amtsgeheimnissen in der Abteilung für innere Angelegenheiten verwendet werden können.

Der Autor schlägt vor, fünf neue Straftaten in Kapitel 13 des Gesetzes über Ordnungswidrigkeiten der Russischen Föderation „Verwaltungsdelikte im Bereich der Kommunikation und Information“ und zwei Straftaten in Kapitel 32 des Strafgesetzbuchs der Russischen Föderation „Verbrechen gegen die Ordnungswidrigkeiten“ aufzunehmen Verwaltungsordnung“ sowie einige Änderungen und Ergänzungen an bestimmten Artikeln des Bürgerlichen Gesetzbuches der Russischen Föderation, des Strafgesetzbuches der Russischen Föderation und anderer Bundesgesetze vorzunehmen, die zusammen eine gewisse Erhöhung des Informationsniveaus ermöglichen werden Sicherheit in

12 Bereich des Amtsgeheimnisses bei der Tätigkeit der Organe für innere Angelegenheiten mit Hilfe von Rechtsnormen. Darüber hinaus wurden Regelungen zur Systematisierung der Amtsgeheimnisgesetzgebung vorgeschlagen.

Die theoretischen und praktischen Schlussfolgerungen der Dissertationsforschung und ihre Inhalte können im System der höheren Berufsausbildung im juristischen Bereich, der Fortbildung von Strafverfolgungsbeamten und Fachkräften auf dem Gebiet der Gewährleistung des Schutzes von Amtsgeheimnissen genutzt werden.

Empirische Grundlage der Studie hat eine Analyse der Untersuchung der Ergebnisse einer Umfrage unter 140 Mitarbeitern von Organen für innere Angelegenheiten aus neun Teilgebieten Russlands zusammengestellt, darunter eine Republik, zwei Territorien, fünf Regionen und eine föderale Stadt (Moskau), die Erfahrung des Rechts Durchsetzungspraxis des Personaldienstes der Hauptdirektion für innere Angelegenheiten der Region Woronesch, persönliche Erfahrung praktische Tätigkeiten im Polizeidienst des Studienautors.

Anerkennung der Arbeit und Umsetzung der Forschungsergebnisse. Die wichtigsten Bestimmungen der Dissertation wurden in der Abteilung für Verfassungs- und Verwaltungsrecht des Woronesch-Instituts des Innenministeriums Russlands, in praktischen Kursen mit Vollzeit-Zusatzprogrammen und auf der IV. Allrussischen Wissenschafts- und Praxiskonferenz vorgestellt und diskutiert „Sicherheit, Schutz und Kommunikation“ (Woronesch, 2003), Allrussische wissenschaftliche und praktische Konferenz „Staat, Recht, Gesellschaft: aktueller Stand und Probleme der Entwicklung“ (Lipetsk, 2003), Allrussische wissenschaftliche und praktische Konferenz der Kadetten, Adjunkten und Studenten „Moderne Probleme der Kriminalitätsbekämpfung“ (Woronesch, 2004. ).

Die Forschungsmaterialien der Dissertation wurden in sieben wissenschaftlichen Artikeln veröffentlicht, der Gesamtumfang der Veröffentlichungen betrug 2,1 Seiten. Die auf der Grundlage der Dissertationsforschung entwickelten methodischen Empfehlungen wurden in die praktische Tätigkeit der Abteilung für Kriminalpolizei des KM und der Verwaltung der Hauptdirektion für innere Angelegenheiten der Region Woronesch sowie in den Bildungsprozess des KM eingeführt Woronesch-Institut des Innenministeriums Russlands.

Aufbau der Dissertation. Die Dissertation besteht aus einer Einleitung, zwei Kapiteln (inkl. 7 Absätzen), einem Fazit, einem Literaturverzeichnis und einem Anhang.

Zusammenhang von Amtsgeheimnissen mit anderen Arten von Geheimnissen

Nachdem im vorherigen Absatz dieser Studie die Grundkonzepte definiert wurden, die den rechtlichen Prozess der Regulierung der Öffentlichkeitsarbeit im Bereich der Verbreitung von Amtsgeheimnissen gewährleisten, ist es notwendig, Amtsgeheimnisse von anderen Arten von Geheimnissen zu unterscheiden, die sich in gewissem Maße überschneiden oder sind durch Rechtsnorm mit Amtsgeheimnissen verbunden. Wie die durchgeführte Analyse zeigt, ist die klare Abgrenzung zwischen Amtsgeheimnissen und bestimmten Arten von Geheimnissen eine durchaus komplexe und schwierige Aufgabe, da Amtsgeheimnisse teilweise von anderen Geheimnissen durchdrungen werden, eine solche Trennung jedoch rechtlich notwendig ist endgültig die Institution des Amtsgeheimnisses festlegen und Verwirrung bei der Auslegung von Rechtsaktnormen beseitigen.

Gemäß Art. 139 des RF PS sind Amtsgeheimnisse eng mit Geschäftsgeheimnissen verknüpft. Nach dieser Norm stellen Informationen dann ein Amts- oder Geschäftsgeheimnis dar, wenn diese Informationen aufgrund ihrer Unbekanntheit gegenüber Dritten einen tatsächlichen oder potenziellen kommerziellen Wert haben; wenn diese Informationen gesetzlich nicht frei zugänglich sind; wenn der Eigentümer der Informationen geeignete Maßnahmen zum Schutz ihrer Vertraulichkeit ergreift. Anhand der oben genannten Bewertungskriterien, die Geschäfts- und Amtsgeheimnisse definieren, ist es ziemlich schwierig, eine Art von Geheimnis von einer anderen zu unterscheiden. Gemäß dem Dekret des Präsidenten der Russischen Föderation vom 6. März 1997 Nr. 188 besteht der Unterschied zwischen Amts- und Geschäftsgeheimnissen darin, dass es sich bei einem Geschäftsgeheimnis um Informationen im Zusammenhang mit kommerziellen Aktivitäten handelt... und bei einem Amtsgeheimnis um offizielle Informationen, Zugang auf die durch Regierungsbehörden beschränkt ist ... Um das Wesen von Amtsgeheimnissen besser zu verstehen, sollten wir den Beschluss der Regierung der Russischen Föderation vom 3. November 1994 Nr. 1233 erwähnen, mit dem die Verfahrensordnung für genehmigt wurde Umgang mit offiziellen Informationen begrenzter Verbreitung in den Exekutivbehörden des Bundes. Ziel der Verordnung ist die Lösung von Fragen im Zusammenhang mit der Informationsverbreitung in den Exekutivbehörden des Bundes sowie in ihnen unterstellten Unternehmen, Institutionen und Organisationen. Gemäß den Vorschriften umfassen geschützte Informationen mit begrenzter Verbreitung nicht klassifizierte Informationen über die Aktivitäten von Organisationen, deren Verbreitung durch behördliche Bedürfnisse eingeschränkt wird.

Die folgenden Informationen können nicht als vertrauliche vertrauliche Informationen eingestuft werden:

Gesetze zur Festlegung des rechtlichen Status von Regierungsbehörden, Organisationen, öffentlichen Vereinigungen sowie der Rechte, Freiheiten und Pflichten der Bürger und das Verfahren zu ihrer Umsetzung;

Informationen über Notfallsituationen, gefährliche Naturphänomene und -prozesse, ökologische, hydrometeorologische, hydrogeologische, demografische, sanitär-epidemiologische und andere Informationen, die zur Gewährleistung der sicheren Existenz von besiedelten Gebieten, Bürgern und der gesamten Bevölkerung sowie Produktionsanlagen erforderlich sind;

Beschreibung der Struktur der Exekutivbehörde, ihrer Funktionen, Richtungen und Tätigkeitsformen sowie ihrer Anschrift;

Das Verfahren zur Prüfung und Lösung von Anträgen sowie Beschwerden von Bürgern und juristischen Personen;

Entscheidungen über Anträge und Beschwerden von Bürgern und juristischen Personen, die in der vorgeschriebenen Weise berücksichtigt werden;

Informationen über den Haushaltsvollzug und die Verwendung anderer staatlicher Mittel, über die Wirtschaftslage und die Bedürfnisse der Bevölkerung;

In offenen Sammlungen von Bibliotheken und Archiven sowie Informationssystemen von Organisationen gesammelte Dokumente, die für die Umsetzung der Rechte, Freiheiten und Pflichten der Bürger erforderlich sind.

Nach Meinung des Autors ist die aufgeführte Liste der Einschränkungen nicht abschließend. Dies kann durch das Urteil von A.A. bestätigt werden. Fat Yanov, der seine Besorgnis darüber zum Ausdruck bringt, dass unter den Kategorien von Informationen, die keinen Zugangsbeschränkungen unterliegen können, Informationen über Tatsachen von Gesetzesverstößen durch Regierungsbehörden und ihre Beamten nicht aufgeführt sind. Eine solche „Unterlassung“ ermöglicht es den Beamten, den Zugang zu Materialien aus internen Untersuchungen zu negativen Aktivitäten des Staatsapparats und anderen Mängeln erheblich einzuschränken. Mittlerweile ist die größtmögliche Offenheit in dieser Angelegenheit einer der grundlegenden Aspekte für die Verbesserung der Aktivitäten staatlicher Stellen.

Gemäß der Verordnung legen die Leiter der Bundesvollzugsbehörden im Rahmen ihrer Zuständigkeiten die Kategorie der Beamten fest, die befugt sind, amtliche Informationen als eingeschränkte Verbreitung einzustufen, sorgen für die Organisation des Schutzes amtlicher Informationen mit eingeschränkter Verbreitung usw.

Merkmale des rechtlichen Schutzes von Amtsgeheimnissen

Um das Wesen der Rechtsinstitution des Amtsgeheimnisses zunächst als System der Geheimbildung zu verstehen (es ist noch zu früh, um über die Bildung einer Subinstitution zur Einstufung von Informationen als Amtsgeheimnis als Gesamtsystem zu sprechen), wenden wir uns dem zu zur Geschichte seiner Entwicklung in der innerstaatlichen Gesetzgebung. Im Großen und Ganzen wurde dieses System nach und nach von Staatsgeheimnissen getrennt, da nicht alle Informationen, zu denen der Staat aus dem einen oder anderen Grund den Zugang einschränkt, so wertvoll sind, dass Schäden aus ihrer Verbreitung zu einer strafrechtlichen Verfolgung führen sollten. Diese Erhöhung zum Prinzip wurde nach Ansicht des Autors zum Kriterium für die Unterscheidung von Staats- und Amtsgeheimnissen. Ihre endgültige normative Trennung erfolgte bereits in den 70er Jahren des 20. Jahrhunderts. und erhielt seine klarste Gestaltung in der Rechtsstruktur, die durch die Anweisungen zur Gewährleistung des Geheimhaltungsregimes in Ministerien und Abteilungen der UdSSR vorgeschlagen wurde, genehmigt durch den Beschluss des Ministerrats der UdSSR vom 12. Mai 1987 Nr. 556-126, die das integrierte Konzept der Staatsgeheimnisse einführte, die je nach Bedeutung in Staatsgeheimnisse und Amtsgeheimnisse unterteilt wurden. Dieser Entwurf spiegelte das damalige System der Ansichten über die Rolle und den Stellenwert von Amtsgeheimnissen im Funktionieren des Staatsmechanismus vollständig wider.

Der auffälligste Bruch der rechtlichen Institution des Schutzes von Amtsgeheimnissen unter den Bedingungen einer gesonderten Abteilung ist die Institution der Militärgeheimnisse. Artikel 259 Absatz „d“ des Strafgesetzbuches der RSFSR von 1960 enthielt in Bezug auf diese Institution folgende Definition: Militärgeheimnis sind militärische Informationen, die nicht der Offenlegung unterliegen, aber kein Staatsgeheimnis sind. Wir finden bereits heute gewisse Anklänge an die Präsenz dieser Institution in der Gesetzgebung. Beispielsweise gibt es in Artikel 26 des Bundesgesetzes „Über die Stellung des Militärpersonals“ unter den allgemeinen Pflichten des Militärpersonals „Disziplin und Wachsamkeit sowie die Wahrung von Staats- und Militärgeheimnissen“.

Die Institution des Militärgeheimnisses trug, wie eigentlich die gesamte Institution des Amtsgeheimnisses, eine ziemlich erhebliche positive Belastung. Tatsache ist, dass, wie wir bereits wissen, Informationen, die ein Staatsgeheimnis darstellen, meist verallgemeinerter Natur sind, d.h. durchlaufen mehrere Stufen von absolut öffentlich zugänglichen Informationen (Primär-, Elementarinformationen) bis hin zu integrierten. Gleichzeitig kann und darf der Prozess der Umwandlung offener Informationen in Staatsgeheimnisse nicht diskontinuierlich erfolgen. Im Integrationsprozess treten Phasen auf, in denen Informationen noch nicht als Staatsgeheimnis eingestuft werden können, ihre offene Verbreitung jedoch bereits eine gewisse Gefahr darstellt. Geben wir ein Beispiel. Gemäß Absatz 4 der Liste der als Staatsgeheimnisse eingestuften Informationen stellen Informationen, die den Stand der Kampfausbildung der Truppen beschreiben, ein Staatsgeheimnis dar. Sollte der Stand der Gefechtsbereitschaft eines einzelnen motorisierten Schützenzuges oder einer Kompanie dazu gehören? Kaum. Wie wäre es mit einem Bataillon, einem Regiment? Es gibt auch Zweifel. Es bestehen jedoch keine Zweifel mehr an der Relevanz von Informationen über die Kampfbereitschaft der Division für Staatsgeheimnisse. Gleichzeitig ist es jedoch unwahrscheinlich, dass irgendjemand das Risiko eingeht, Informationen über den Grad der Kampfbereitschaft eines gesamten Regiments zu verbreiten. Dies ist die „Nische“ militärischer Geheimnisse.

Nachdem Sie in den ersten beiden Absätzen dieser Studie das Konzept des Amtsgeheimnisses, die Kriterien für die Relevanz von Informationen für die untersuchten vertraulichen Informationen sowie die Eigenschaften und Merkmale verstanden haben, die Amtsgeheimnisse von anderen Arten von Geheimnissen unterscheiden, ist es notwendig um die grundlegende Frage zu beantworten, ob es in der modernen russischen Rechtswissenschaft so etwas gibt. Rechtsinstitution des Amtsgeheimnisses. In diesem Zusammenhang möchten wir Sie daran erinnern, dass Staatsgeheimnisse in der Sowjetzeit nach folgendem Kriterium in Staats- und Amtsgeheimnisse unterteilt wurden: Zur Kennzeichnung von Informationen, die ein Staatsgeheimnis darstellen, wurden die Stempel „von besonderer Bedeutung“ und „streng geheim“ verwendet , um Amtsgeheimnisse zu bezeichnen – „Geheimnis“. Hinter dieser Abstufung steckte eine ziemlich klare qualitative Einschätzung des potenziellen Schadens, der sich aus ihrer rechtswidrigen Verbreitung ergeben könnte: Ein Zeichen dafür, dass Informationen als Staatsgeheimnis angesehen wurden, war ein Schaden, der sich negativ auf den qualitativen Zustand des militärisch-wirtschaftlichen Potenzials des Landes auswirken könnte; in Bezug auf offizielle Angelegenheiten - einfach eine Schädigung der Interessen des Staates. Im Prinzip lässt sich hier die Logik nachvollziehen: Der Staat wird durch die Behörden personifiziert, daher ist eine Schädigung ihrer Interessen eine Schädigung der Interessen des Staates.

Leider brachte die Verabschiedung des Gesetzes über Staatsgeheimnisse zwar viele positive Aspekte mit sich, brachte aber auch einen bedeutenden mit sich negative Konsequenz- Die Einstufung nach dem genannten Gesetz als „geheim“, um ausschließlich Informationen zu bezeichnen, die ein Staatsgeheimnis darstellen, hat das Amtsgeheimnis als Institution de facto abgeschafft und gleichzeitig eine erhebliche Rechtsunsicherheit hinsichtlich der Qualifizierung der zuvor von ihm bezeichneten Informationen geschaffen (d. h , ob es unter das Regime fällt, es gibt keine Beschränkungen für Staatsgeheimnisse). Es ist logisch anzunehmen, dass sie nicht qualifiziert sind. Andererseits reduziert der moderne Ansatz zur Einstufung von Informationen als Staatsgeheimnis, wie wir bereits wissen, die geschätzte Schadensschwelle bei der Einstufung von Informationen in diese Kategorie stark auf die Interessen einer einzelnen Organisation oder Institution, was uns ermöglicht, das zu ziehen gegenteilige Schlussfolgerung.

Zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen

Die Berücksichtigung zivilrechtlicher Maßnahmen zum Schutz von Amtsgeheimnissen durch ausnahmslos alle Urheber80, die sich mit dem Informationsrecht befassen, läuft darauf hinaus, die Definitionen von Amts- und Geschäftsgeheimnissen nach Art. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation, und nur einige von ihnen bieten eine Analyse der rechtlichen Normen zum Schutz der untersuchten vertraulichen Informationen. Dieser Zustand kann nicht als akzeptabel angesehen werden, zumal Art. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation legt im zweiten Teil direkt sowohl die Notwendigkeit des Schutzes von Amts- und Geschäftsgeheimnissen als auch dessen Methoden fest. Nach der Rechtsnorm von Teil 1 der Kunst. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation kann der Schluss gezogen werden, dass der Gesetzgeber nicht zwischen den Kategorien „Amtsgeheimnis“ und „Geschäftsgeheimnis“ unterscheidet und unter ihnen Informationen berücksichtigt, die einen tatsächlichen oder potenziellen kommerziellen Wert haben, weil sie Dritten unbekannt sind Parteien, zu denen kein legaler Zugang besteht, und der Eigentümer, der Maßnahmen zum Schutz seiner Vertraulichkeit ergreift. Teil 2 der Kunst wiederum. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation verkündet zwar die Notwendigkeit, die betreffenden Geheimnisse zu schützen, unterscheidet aber auch nicht zwischen seinen Methoden. Wie die Ergebnisse unserer Forschung zeigen, können nicht alle im Bürgerlichen Gesetzbuch der Russischen Föderation und anderen Gesetzen vorgesehenen Schutzmethoden auf Amtsgeheimnisse angewendet werden.

L.A. kam zu dem gleichen Schluss. Trakhtengerts, der darauf hinweist, dass die Rechtmäßigkeit der Ausweitung der Bedingungen für den Schutz von Geschäftsgeheimnissen auf Amtsgeheimnisse fraglich sei. Das sind vielfältige Konzepte. Die Geheimhaltung geschützter Informationen erfolgt in der Regel nicht aufgrund ihres kommerziellen Werts (obwohl solche Informationen Informationen kommerzieller Art enthalten können).

Im Zusammenhang mit diesem Umstand können nicht alle Methoden zum Schutz von Amtsgeheimnissen in einer Polizeidienststelle angewendet werden; sie sollten nur auf den Normen einzelner Artikel des Bürgerlichen Gesetzbuchs der Russischen Föderation und normativen Rechtsakten basieren, die die Verantwortung von direkt festlegen ein Polizist wegen Verstoßes gegen das Amtsgeheimnis. Es ist zu berücksichtigen, dass die zivilrechtliche Haftung im Vergleich zu anderen Arten der gesetzlichen Haftung grundsätzlich immer später eintritt und daher nur kompensatorischen Charakter hat und nicht in allen Fällen das Schutzniveau von Amtsgeheimnissen proaktiv beeinflusst.

Basierend auf der Norm des zweiten Teils der Kunst. 139 des Bürgerlichen Gesetzbuches der Russischen Föderation können zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen in einer Polizeidienststelle in folgenden Fällen angewendet werden: - Wenn ein Polizeibeamter durch illegale Methoden Informationen erlangt hat, die ein Amtsgeheimnis darstellen, dann ist er dies verpflichtet, den verursachten Schaden zu ersetzen; - Gibt ein Polizeibeamter Dienstgeheimnisse entgegen den Bestimmungen des mit ihm geschlossenen Vertrages preis, ist er zum Ersatz des entstandenen Schadens verpflichtet.

Man kann hypothetisch davon ausgehen, dass ein Polizeibeamter auf illegale Weise an Informationen gelangt ist, die ein Amtsgeheimnis darstellen. Doch wie lässt sich in dieser Situation die Höhe des entstandenen Schadens ermitteln? Die Frage ist alles andere als müßig. Allerdings das Wichtigste zuerst. Zunächst klären wir, wie ein Polizeibeamter illegal an Informationen gelangen kann, die ein Amtsgeheimnis darstellen. Bei internen Informationen, die Dienstgeheimnisse enthalten, kann dies nur dann geschehen, wenn ein Polizeibeamter eine Straftat begeht (z. B. Diebstahl, unerlaubtes Betreten von Räumlichkeiten, Anwendung körperlicher Gewalt gegen einen anderen Polizeibeamten mit strafrechtlichen Folgen usw.). . Es kann auch nicht ausgeschlossen werden, dass Informationen, die sich in der Abteilung für innere Angelegenheiten befinden und durch das offizielle Geheimhaltungsregime geschützt sind, ein Geschäftsgeheimnis darstellen können. Zu diesem Schluss kommen insbesondere Kommentatoren des Bürgerlichen Gesetzbuches der Russischen Föderation83. Also, A.A. Tarasov weist darauf hin, dass Informationen, die ein Geschäftsgeheimnis sind, zu einem Amtsgeheimnis werden können und umgekehrt. Nach der vorstehenden Überlegung können zivilrechtliche Maßnahmen zum Schutz von Amtsgeheimnissen sowohl im Zusammenhang mit der Feststellung einer Straftat als auch im Hinblick auf die Feststellung des Vorliegens eines Geschäftsgeheimnisses in amtlichen Informationen angewendet werden.

Zweitens legen wir fest, welche Verluste ein Polizeibeamter im Falle des illegalen Erhalts von Informationen, die ein Amtsgeheimnis darstellen, entschädigen muss und wie diese entschädigt werden müssen. Basierend auf der Auslegung der Bestimmungen der Kunst. Gemäß Art. 15 und 16 des Bürgerlichen Gesetzbuches der Russischen Föderation werden unter Verlusten Aufwendungen verstanden, die eine Person, deren Recht verletzt wurde, zur Wiederherstellung des verletzten Rechts, Verlust oder Beschädigung ihres Eigentums (tatsächlicher Schaden) getätigt hat oder leisten muss sowie entgangenes Einkommen, das diese Person unter normalen Umständen erhalten hätte. Bedingungen des Zivilverkehrs, wenn ihr Recht nicht verletzt worden wäre (entgangener Gewinn). Wenn die Person, die das Recht verletzt hat, dadurch Einkünfte erzielt hat, hat die Person, deren Recht verletzt wurde, das Recht, neben anderen Schäden auch eine Entschädigung für den entgangenen Gewinn in einer Höhe zu verlangen, die nicht geringer ist als diese Einkünfte.

Administrativer und rechtlicher Schutz von Amtsgeheimnissen

Die Übermittlung von Informationen, die ein Amtsgeheimnis darstellen, an Computernetze und Systeme, die Zugang zu öffentlichen Informations- und Telekommunikationsnetzen haben, ohne dass geeignete Maßnahmen zum Schutz der Informationen gewährleistet sind, wird mit der Verhängung einer Geldbuße gegen Beamte in Höhe des Vierzig- bis Fünfzigfachen des Mindestlohns geahndet; für juristische Personen - von vierhundert bis fünfhundert Mindestlöhnen.“

Nachdem der Autor seine Vorschläge zur Verbesserung des Systems zum Schutz von Beziehungen im Bereich der Amtsgeheimnisse durch die Einführung einer Verwaltungshaftung dargelegt hat, kann er die Frage nach Art und Ausmaß der Sanktionen für diese rechtswidrigen Handlungen nicht außer Acht lassen.

Eine allgemeine Theorie über die Höhe der Sanktion in Abhängigkeit vom Grad der Gefahr der drohenden schädlichen Folgen in Bezug auf das System des aktuellen Gesetzes über Ordnungswidrigkeiten der Russischen Föderation wurde noch nicht erstellt, daher formuliert der Autor die oben genannten Elemente von Ordnungswidrigkeiten, ging von folgenden Überlegungen aus.

1. Die im geltenden Gesetz über Ordnungswidrigkeiten der Russischen Föderation angewandte Hauptstrafe ist eine Verwaltungsstrafe. Gemäß Teil drei von Artikel 3.5. dieses Gesetzgebungsakts „die Höhe der gegen Bürger verhängten und auf der Grundlage des Mindestlohns berechneten Geldbuße darf fünfundzwanzig Mindestlöhne, für Beamte – fünfzig Mindestlöhne, für juristische Personen – eintausend Mindestlöhne nicht überschreiten“. Eine Ausnahme von dieser Regel gibt es in Bezug auf juristische Personen (in Richtung einer Erhöhung der Höhe der Geldbuße), sie betrifft jedoch nur Wirtschaftsbeziehungen, wenn die Höhe der Geldbuße einen wesentlichen Einfluss auf die Einstellung rechtswidriger Aktivitäten haben sollte unrentabel.

Auf dieser Grundlage wählte der Autor auch eine Geldbuße als wichtigste Verwaltungsstrafe. Von allen vorgeschlagenen Straftaten stellt die Übertragung von Informationen, die Amtsgeheimnisse darstellen, auf nicht registrierte Speichermedien die geringste öffentliche Gefahr dar. Die Anwendung einer Verwaltungssanktion hat in diesem Fall präventiven und präventiven Charakter. Aus diesem Grund wählte der Autor neben einer Geldstrafe die mildeste Art der Strafe – eine Verwarnung, und alternativ auch eine Verwaltungsstrafe mittlerer Höhe (für Bürger – von 10 bis 15 Mindestlöhnen, für Beamte – von 20 bis 30 Mindestlöhne.

In anderen Fällen ist der Grad der öffentlichen Gefahr der Tat nach Ansicht des Autors höher, jedoch wird nicht für alle Straftaten die maximale Höhe der Verwaltungsstrafe vorgeschlagen, sondern nur für solche Straftaten, bei denen eine tatsächliche Gefahr besteht Weitergabe von Informationen, die ein Amtsgeheimnis darstellen (Verlust von Medien, die solche Informationen enthalten; Verwendung von Computergeräten zur Verarbeitung dieser Informationen ohne entsprechende Überprüfung; Übertragung von Informationen an Computersysteme, die Zugang zu einem öffentlichen Netzwerk haben; Bekanntmachung einer Person, die das nicht bestanden hat Verfahren zum Zugang zu Amtsgeheimnissen mit solchen Informationen).

2. In einer Reihe der oben genannten Fälle wird vorgeschlagen, juristische Personen verwaltungsrechtlich zur Verantwortung zu ziehen. Im aktuellen Gesetz über Ordnungswidrigkeiten der Russischen Föderation wird die Höhe der Sanktionen gegen diese Einrichtungen traditionell erhöht. Als Ergebnis der Analyse der Normen des Kodex kam der Autor zu dem Schluss, dass die übliche Praxis bei der Konstruktion von Sanktionen darin besteht, die Höhe der verhängten Geldbuße zu erhöhen juristische Person, zehnmal höher als bei einem Beamten. Dieser Ansatz wurde gewählt, um die Unter- und Obergrenzen solcher rechtlichen Einflussmaßnahmen zu bestimmen.

3. In Bezug auf die behandelte Frage sollte sich das System zur Übertragung von Zuständigkeitsbefugnissen an Organe für innere Angelegenheiten etwas von dem unterscheiden, das das Gesetz über Ordnungswidrigkeiten der Russischen Föderation in Bezug auf bestehende Abteilungen vorsieht.

Aufgrund des Fehlens eines grundlegenden Bundesgesetzes der Russischen Föderation „Über Amtsgeheimnisse“, das die Festlegung der Befugnisse und Verantwortlichkeiten der Behörden zum Schutz von Amtsgeheimnissen klarstellen könnte, sowie des Fehlens solcher Befugnisse in den Regulierungsrechtsakten Da wir die Tätigkeit der Organe für innere Angelegenheiten regeln, halten wir es für ratsam, eine Ergänzung zum Gesetz „Über die Polizei“ vorzunehmen, die die Befugnisse der Abteilung für innere Angelegenheiten zum Schutz von Amtsgeheimnissen und die entsprechenden Verantwortlichkeiten zur Erfüllung festgelegter Anforderungen betrifft. Sollten solche Änderungen vorgenommen werden, wäre es nach Ansicht des Autors ratsam, die Erstellung von Protokollen über Ordnungswidrigkeiten und die Behandlung von Fällen von Ordnungswidrigkeiten im Rahmen der oben vorgeschlagenen Zusammensetzungen in die Zuständigkeit des Departements für Ordnungswidrigkeiten zu stellen Innere Angelegenheiten. Und in Bezug auf Ordnungswidrigkeiten wie „Verwendung von Computergeräten, die die vorgeschriebene Prüfung zur Verarbeitung von Informationen, die ein Amtsgeheimnis darstellen, nicht bestanden haben“ und „Unrechtmäßige Übermittlung von Informationen, die ein Amtsgeheimnis darstellen, an Computersysteme mit Zugang zu öffentlichen Informations- und Telekommunikationsnetzen“ besteht das Recht auf Die Erstellung von Protokollen und die Prüfung von Fällen dieser Ordnungswidrigkeiten sollten der Abteilung für innere Angelegenheiten und den Organen der Staatlichen Technischen Kommission Russlands im Rahmen ihrer Zuständigkeiten übertragen werden.

Fortsetzung des Themas:
Modems

Dieser Mod zeigt deine Effektivität im Kampf in den letzten 24 Stunden. Es gibt eine Konfiguration zum Einstellen einiger Parameter. Sitzungsstatistiken Der Mod basiert auf, fügt hinzu...