Защита информации в сфере служебной тайны в деятельности овд швецов андрей владимирович. Основы информационной безопасности Обеспечение информационной безопасности в овд

Кафедра информатики и математики

Контрольная работа

«Основы информационной безопасности в органах внутренних дел»

Выполнила:

Бычкова Елена Николаевна

слушатель 2 курса 2 группы

Москва – 2009


План

1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

2.1 Уязвимость основных структурно-функциональных элементов распределенных АС

2.2 Угрозы безопасности информации, АС и субъектов информационных отношений

2.3 Основные виды угроз безопасности субъектов информационных отношений

Список использованной литературы

1. Понятие и цели проведения специальных проверок объектов информатизации; основные этапы проведения проверки

Объект информатизации - совокупность средств информатизации вместе с помещениями, в которых они установлены, предназначенные для обработки и передачи защищаемой информации, а также выделенные помещения.

Средства информатизации - средства вычислительной техники и связи, оргтехники, предназначенные для сбора, накопления, хранения, поиска, обработки данных и выдачи информации потребителю.

Средства вычислительной техники - электронные вычислительные машины и комплексы, персональные электронные вычислительные машины, в том числе программные средства, периферийное оборудование, устройства телеобработки данных .

Объект вычислительной техники (ВТ) - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации . К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ) информационно-вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники.

К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации.

Выделенное помещение (ВП) - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам.

Мероприятия речевого характера могут проводиться в выделенных помещениях с использованием технических средств обработки речевой информации (ТСОИ) и без них .

Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи.

К ТСОИ относятся средства вычислительной техники, средства и системы связи средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства, средства изготовления и размножения документов, кинопроекционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи.

Автоматизированная система (AC) - комплекс программных и технических средств, предназначенных для автоматизации различных процессов, связанных с деятельности человека. При этом человек является звеном системы.

Специальная проверка это проверка технического средства обработки информации осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).

Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом подтверждающий наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации.

Аттестат выделенного помещения - документ, выдаваемый органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и правилами.

Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.

Программа аттестационных испытаний - обязательный для выполнения, организационно-методический документ, устанавливающий объект и цели испытании, виды, последовательность и объем проводимых экспериментов, порядок, условия, место и сроки проведения испытаний, обеспечение и отчетность по ним, а также ответственность за обеспечение и проведение испытаний.

Методика аттестационных испытаний - обязательный для выполнения, организационно методический документ, включающий метод испытаний, средства и условия испытаний, отбор образцов, алгоритм выполнения операций. По определению одной или нескольких взаимосвязанных характеристик защищенности объекта формы представления данных и оценивания точности, достоверности результатов.

Протокол аттестационных испытаний - документ, содержащий необходимые сведения об объекте испытаний, применяемых методах, средствах и условиях испытаний, а также заключение по результатам испытаний, оформленный в установленном порядке.

Основные технические средства и системы (ОТСС) - технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной (секретной) информации.

К ОТСС могут относиться средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных) , технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической видео-, смысловой и буквенно-цифровой информации) используемые для обработки конфиденциальной (секретной) информации.

Вспомогательные технические средства и системы (ВТСС) - технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, устанавливаемые совместно с ОТСС или в выделенных помещениях .

К ним относятся:

Различного рода телефонные средства и системы;

Средства и системы передачи данных в системе радиосвязи;

Средства и системы охранной и пожарной сигнализации;

Средства и системы оповещения и сигнализации;

Контрольно-измерительная аппаратура;

Средства и системы кондиционирования;

Средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, системы радиовещания, телевизоры и радиоприемники и т.д.);

Средства электронной оргтехники.

Подготовка документов по итогам аттестационных испытаний:

По результатам аттестационных испытаний по различным направлениям и компонентам составляются Протоколы испытаний. На основании протоколов принимается Заключение по результатам аттестации с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи "Аттестата соответствия" и необходимыми рекомендациями. В случае если объект информатизации соответствует установленным требованиям по безопасности информации, на него выдается Аттестат соответствия.

Переаттестация объекта информатизации производится в случае, когда на недавно аттестованном объекте были произведены изменения. К таким изменениям может быть отнесено:

Изменение расположения ОТСС или ВТСС;

Замена ОТСС или ВТСС на другие;

Замена технических средств защиты информации;

Изменения в монтаже и прокладке слаботочных и соловых кабельных линии;

Несанкционированное вскрытие опечатанных корпусов ОТСС или ВТСС;

Производство ремонтно-строительных работ в выделенных помещениях и пр.

В случае необходимости переаттестации объекта информатизации повторная аттестация производятся, по упрощенной программе Упрощения заключаются, в том, что испытаниям подвергаются только элементы, подвергшиеся изменениям.

2. Уязвимость компьютерных систем. Понятие несанкционированного доступа (НСД). Классы и виды НСД

Как показывает анализ, большинство современных автоматизированных систем (АС) обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ .

В распределенных АС возможны все "традиционные" для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации.

Перечислим основные из особенностей распределенных АС:

· территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

· широкий спектр используемых способов представления, хранения и передачи информации;

· интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

Министерство внутренних дел РФ

Московский университет

факультет заочного и вечернего обучения

Малый Ивановский пер. дом. 2

Кафедра «Юриспруденция»

Адрес места жительства:

Ф. Горбатов

Московская область

Истринский район

О. Сергеевич

п. Кострово ул. Центральная

Курс 2 (набор) 2009 г. (6 лет)

д. 15 кв. 39

№ группы 2

№ зачетной книжки 7029

Контрольная работа «Основы информационной безопасности в ОВД»

(наименование дисциплины)

Тема вариант № 29

Дата получения работы секретариатом

Дата получения работы кафедрой

Дата сдачи работы секретариатом

Дата окончания проверки работы

преподавателем

Современные технические и программные средства сетевой защиты компьютерной информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

    Технические (аппаратные) средства . Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую – упоминавшиеся выше генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, "перекрывающих" потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

    Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

    Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

    Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, поэтому далее они рассматриваются более подробно. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Шифрование данных представляет собой разновидность программных средств защиты информации и имеет особое значение на практике как единственная надежная защита информации, передаваемой по протяженным последовательным линиям, от утечки. Шифрование образует последний, практически непреодолимый "рубеж" защиты от НСД. Понятие "шифрование" часто употребляется в связи с более общим понятием криптографии. Криптография включает способы и средства обеспечения конфиденциальности информации (в том числе с помощью шифрования) и аутентификации. Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В свою очередь аутентификация представляет собой установление подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон (идентификация), содержания (имитозащита) и источника (установление авторства c помощью цифровой подписи).

Число используемых программ шифрования ограничено, причем часть из них являются стандартами де-факто или де-юре. Однако даже если алгоритм шифрования не представляет собой секрета, произвести дешифрование (расшифрование) без знания закрытого ключа чрезвычайно сложно. Это свойство в современных программах шифрования обеспечивается в процессе многоступенчатого преобразования исходной открытой информации (plain text в англоязычной литературе) с использованием ключа (или двух ключей – по одному для шифрования и дешифрования). В конечном счете, любой сложный метод (алгоритм) шифрования представляет собой комбинацию относительно простых методов.

Классические алгоритмы шифрования данных

Имеются следующие "классические" методы шифрования:

    подстановка (простая – одноалфавитная, многоалфавитная однопетлевая, многоалфавитная многопетлевая);

    перестановка (простая, усложненная);

    гаммирование (смешивание с короткой, длинной или неограниченной маской).

Устойчивость каждого из перечисленных методов к дешифрованию без знания ключа характеризуется количественно с помощью показателя Sк, представляющего собой минимальный объем зашифрованного текста, который может быть дешифрован посредством статистического анализа.

Подстановка предполагает использование альтернативного алфавита (или нескольких) вместо исходного. В случае простой подстановки для символов английского алфавита можно предложить, например, следующую замену (см. табл. 1).

Таблица 1. Пример замены символов при подстановке

Исходный алфавит

A B C D E F G H I J … X Y Z

Альтернативный алфавит

S O U H K T L X N W … A P J

Перестановка потенциально обеспечивает большую по сравнению с подстановкой устойчивость к дешифрованию и выполняется с использованием цифрового ключа или эквивалентного ключевого слова, как это показано на следующем примере. Цифровой ключ состоит из неповторяющихся цифр, а соответствующее ему ключевое слово – из неповторяющихся символов. Исходный текст (plain text) записывается под ключом построчно. Зашифрованное сообщение (cipher text) выписывается по столбцам в том порядке, как это предписывают цифры ключа или в том порядке, в котором расположены отдельные символы ключевого слова.

Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII). На рис. 9.2 показано, как исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении.

Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа или e. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.

Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.

Программные средства защиты информации

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную "эшелонированную" защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня:

    SFT Level I предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

    SFT Level II содержит дополнительные возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

    SFT Level III позволяет применять в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней:

    уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений – таких как явное разрешение или запрещение работы, допустимое время работы в сети, место на жестком диске, занимаемое личными файлами данного пользователя, и т.д.);

    уровень прав пользователей (ограничения на выполнение отдельных операций и/или на работу данного пользователя, как члена подразделения, в определенных частях файловой системы сети);

    уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций, в том числе удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами);

    уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Интернете и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа.

То же замечание справедливо по отношению к более поздним версиям ОС NetWare (вплоть до последней 6-й версии) и к другим "мощным" сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX). Дело в том, что защита информации – это только часть тех многочисленных задач, которые решаются сетевыми ОС. Усовершенствование одной из функций в ущерб другим (при понятных разумных ограничениях на объем, занимаемый данной ОС на жестком диске) не может быть магистральным направлением развития таких программных продуктов общего назначения, которыми являются сетевые ОС. В то же время в связи с остротой проблемы защиты информации наблюдается тенденция интеграции (встраивания) отдельных, хорошо зарекомендовавших себя и ставших стандартными средств в сетевые ОС, или разработка собственных "фирменных" аналогов известным программам защиты информации. Так, в сетевой ОС NetWare 4.1 предусмотрена возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства сетевых ОС. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки.

Firewalls – брандмауэры (дословно firewall – огненная стена). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой.

Proxy-servers (proxy – доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью – маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях – например, на уровне приложения (вирусы, код Java и JavaScript).

Несанкционированное копирование программ как тип несанкционированного доступа. Юридические аспекты несанкционированного копирования программ. Способы защиты от копирования.

Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства. К преступлениям этой категории УК РФ относит: неправомерный доступ к компьютерной информации (ст. 272); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Общий объект данных преступлений общественные отношения по обеспечению информационной безопасности, а непосредственными объектами преступного посягательства являются: базы и банки данных, отдельные файлы конкретных компьютерных систем и сетей, а также компьютерные технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация это зафиксированные на материальном носителе сведения с реквизитами, которые позволяют их идентифицировать. Компьютерная информация считается документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя.

К машинным носителям компьютерной информации относятся блоки памяти ЭВМ, ее периферийные системы, компьютерные средства связи, сетевые устройства и сети электросвязи.

Ответственность по ст. 272 УК РФ наступает в случае, если неправомерный доступ к компьютерной информации привел к таким опасным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожением считается такое изменение информации, которое лишает ее первоначального качества, вследствие чего она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией ее видоизменение с появлением новых, нежелательных свойств. Копирование это воспроизведение точного или относительно точного аналога оригинала; а нарушение работы ЭВМ, их системы или сети замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов компьютерной системы, другие нештатные ситуации. При этом системой считается взаимосвязанная совокупность компьютеров с их единым организационно-техническим обеспечением, а сетью объединение систем ЭВМ, действующих на определенной территории.

Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Защита программного обеспечения преследует цели:

Ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

Исключение несанкционированного копирования (тиражирования) программ.

Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:

1) человека - хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;

2) аппаратуры - подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3) специализированных программ - приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы данных - ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

Парольной защиты программ при их запуске;

Использования ключевой дискеты для запуска программ;

Ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

Программные системы защиты от несанкционированного копирования.

Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального некопируемого ключевого элемента.

Таким ключевым элементом могут быть:

Дискета, на которой записан не подлежащий копированию ключ;

Определенные характеристики аппаратуры компьютера;

Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода.

Программные системы защиты от копирования программных продуктов:

    идентифицируют среду, из которой будет запускаться программа;

    устанавливают соответствие среды, из которой запущена программа, той, для которой

    разрешен санкционированный запуск;

    вырабатывают реакцию на запуск из несанкционированной среды;

    регистрируют санкционированное копирование;

    противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

1) нанесение повреждений на поверхность дискеты ("лазерная дыра"), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

2) нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет:

1) закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы);

2) привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);

3) привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программ включают:

Патентную защиту;

Закон о производственных секретах;

Лицензионные соглашения и контракты;

Экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;

Моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

Знак патентной защиты или производственного секрета;

Торговые марки, соответствующие использованным в программе другим программным изделиям (обычно и название фирмы-разработчика программного продукта);

Символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты

Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

Простая лицензия - лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).

Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Экономические отношения между лицензиаром и лицензиатом могут строиться различным образом. За право пользования программным продуктом или базой данных выплачивается единовременное вознаграждение (паушальный платеж) которое и является фактической ценой лицензии. Возможны и периодические отчисления лицензиару за право пользования в виде роялти - фиксированная ставка в определенные интервалы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

Список используемой литературы:

    Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

    Белоглазов Е.Г. и др. Основы информационной безопасности органов внутренних дел: Учебное пособие. – М.: МосУ МВД России, 2005.

    Н.И.Журавленко, В.Е.Кадулин, К.К.Борзунов. Основы информационной безопасности: Учебное пособие. – М.: МосУ МВД России. 2007.

    Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академи-че-ский Проект; Гаудеамус, 2007.

    Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия–Телеком, 2000.

    Э. Бот, К. Зихерт. Безопасность Windows. – СПб.: Питер, 2006.

    Прохода А.Н. Обеспечение интернет-безопасности. Практикум: Учебное пособие для вузов. – М.: Горячая линия–Телеком, 2007.

    Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. – М.: «Гелиос АРВ», 2005.ОВД по району Коптево г. ... Основы автоматизации управления в ОВД под ред. Минаева В.А., Полежаева В.П. – М.: Академия МВД России, 1993. Информационное ...

  1. Безопасность краевого детского центра Созвездие

    Реферат >> Безопасность жизнедеятельности

    ... безопасности . В основе ее... Органы ОВД имеют чёткое... Информационный сборник «Краевой детский центр «Созвездие» ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ИНСПЕКЦИИ БЕЗОПАСНОСТИ ... по пожарной безопасности проводится в рамках первичного инструктажа по технике безопасности ...

  2. Степень выраженности личностных характеристик у женщин-сотрудников ОВД МВД России

    Дипломная работа >> Психология

    Женщин-сотрудников ОВД Методологическую и теоретическую основу исследования составили... чаще в результате воздействия информационного давления), с большей... безопасность , зрелость, социальная культура, духовность (рис.4). Рис.4. Распределение сотрудниц ОВД по ...

  3. Социальная защита сотрудников в органах внутренних дел (на примере УВД по Амурской области)

    Дипломная работа >> Социология

    Сотрудников ОВД 1.1 Правовые основы деятельности сотрудников ОВД 1.2 ... планируется по следующим направлениям: информационное обеспечение: ... ОВД являются представителями власти и осуществляют деятельность по обеспечению личной и общественной безопасности , по ...

480 руб. | 150 грн. | 7,5 долл. ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Диссертация - 480 руб., доставка 10 минут , круглосуточно, без выходных и праздников

Величко Михаил Юрьевич. Информационная безопасность в деятельности органов внутренних дел: теоретико-правовой аспект: теоретико-правовой аспект:диссертация... кандидата юридических наук: 12.00.01 Казань, 2007 185 с., Библиогр.: с. 160-185 РГБ ОД, 61:07-12/1711

Введение

ГЛАВА I Теоретико-правовые основы информационной безопасности

1. Информационная безопасность в системе национальной безопасности: природа, сущность, место в категориальном аппарате общей теории права

2.0ргаштационно-правовое обеспечение информационной безопасности

ГЛАВА 2. Угрозы информационной безопасности в деятельности органов внутренних дел

1. Компьютерная и телекоммуникационная преступность 57

2. Информационный терроризм: понятие, правовая квалификация, средства противодействия

3. Информационная война: организационно-правовое обеспечение государственного противодействия кибернетической преступности

ГЛАВА 3. Основные направления совершенствования нормативно-правового и организационного обеспечения информационной безопасности в деятельности органов внутренних дел

1. Государственно-правовое регулирование в сфере борьбы с компьютерными преступлениями 96

2. Совершенствование нормативно-правовой базы по защите информации органов внутренних дел 115

3. Организационно-управленческий и правовой механизм защиты информации в деятельности органов внутренних дел: пути дальнейшего развития 127

Заключение 153

Список использованной литературы 1()0

Введение к работе

Актуальность темы диссертационного исследования. В результате осуществления социально-экономических преобразований за истекшие годы общество и общественные отношения в России перешли в качественно новое состояние, характеризующееся, в частности, сильным сращиванием органов власти, организаций бизнеса и криминалитета, что диктует острую потребность пересмотра функций и задач правоохранительных органов, органов обеспечения национальной безопасности, сил обеспечения экономической безопасности и правопорядка.

Переход в новое состояние российского общества неразрывно связан с возникновением новых вызовов и угроз как национальной безопасности в целом, так и ее важнейших составляющих - экономической и общественной безопасности. Возникновение указанных угроз на фоне сильного отставания и недостаточного развития российской законодательной основы сопряжено, прежде всего, с ускоренной капитализацией экономических отношений общества, бурным развитием рыночных отношений, тесным встраиванием России в глобальные мировые экономические отношения, глобализацией мировой экономики, глобализацией и транснационализацией преступности в основных жизненно важных сферах общественных отношений, возникновением и развитием международного терроризма и др.

Все это требует серьезного осмысления и выработки новых механизмов организации противодействия национальной и транснациональной преступности.

Необходимым условием социально-экономического развития Российской Федерации является снижение уровня преступности. Существующее состояние, применяемые правоохранительные механизмы и средства борьбы с современной преступностью не в полной мере соответствуют состоянию и динамике распространения организованной преступности, теневой экономике и экономической преступности, наркоторговле и торговле людьми, терроризму и экстремизму, коррупции.

Информационная революция способствует созданию и включению в социально-экономическую систему таких потоков информации, которые могут быть вполне достаточными для эффективного разрешения большинства современных глобальных и региональных социально-экономических проблем, для обеспечения рационального природопользования, гармоничного экономического, политического, социального и культурно-духовного развития общества и его безопасности. Этими же достижениями в сфере информации в полной мере пользуется и преступность, которая в своей основе является масштабной и организованной, охватывая целые регионы и даже всю территорию страны, выходя за ее пределы, имеет большие возможности по доступу к информационным, техническим и финансовым ресурсам, их наращиванию и использованию в своей противоправной деятельности. Указанные обстоятельства обусловливают необходимость кардинального переосмысления существующих взглядов и выработки новых концептуальных подходов к проблеме информационной безопасности, борьбы с такими новыми явлениями как киберпрестушюсть и кибертерроризм в целях обеспечения национальной безопасности.

Актуальность исследования правовых и организационно-управленческих механизмов обеспечения информационной безопасности органов внутренних дел в условиях интеграции информационных систем правоохранительных органов и специальных служб обусловлена также тем, что вопросы теории защиты информации традиционно рассматривались, как правило, с технических позиций или применительно к ранее существующим и устоявшимся организационным системам,

В ряде исследований отмечается, что проблему обеспечения защиты информации часто сужают до проблемы обеспечения защиты только компьютерной информации. Так, О.В. Гсннс справедливо полагает, что для реализации эффективного подхода необходимо взаимоувязанное рассмотрение ряда аспектов информационной безопасности1.

Формирование режима информационной безопасности - проблема комплексная, в которой можно выделить четыре уровня: законодательный (законы, нормативные акты, стандарты и т.п.); административный (действия общего характера, предпринимаемые руководством); процедурный (меры безопасности, направленные на контроль за соблюдением сотрудниками мер, направленных на обеспечение информационной безопасности); программно-технический (технические меры).

Исходя из этого, возникает необходимость развития теоретических положений и методологических принципов обеспечения информационной безопасности органами внутренних дел. Особую значимость приобретает научно-практическая проблема комплексного рассмотрения вопросов государственно-правового регулирования и организационного управления в сфере обеспечения информационной безопасности правоохранительных органов. Все это определило актуальность темы исследования и рассматриваемый круг вопросов.

Состояние изученности проблемы. Вопросы государственного регулирования в информационной сфере в значительной мере стали затрагиваться в научных публикациях лишь во второй половине XX века, когда форсированными темпами стал развиваться международный обмен научно-техническими достижениями. Большой вклад в рассматриваемую область внесли следующие отечественные ученые: В.Д, Аносов, А.Б. Антопольский, Г7Г. Артамонов, П.И. Асяев, Ю.М Батурин, ИЛ. Бачило, М. Боер, А.Б. Венгеров, М.И, Дзлиев, ГЛ. Емельянов, И.Ф. Исмагилов, В.А. Копылов, В.А. Лебедев, В.Н, Лопатин, Г.Г. Почепцов, М.М. Рассолов, И.М. Рассолов, А.А. Стрельцов, А.Д. Урсул, А.А. Фатьянов, АЛ. Фисун и др. Среди зарубежных ученых в данном направлении можно отметить работы Р. Голдшейдера, И, Джерарда, Дж. Майера, Б. Маркуса, Дж. Ромари, С. Филипса и др.

Цель и задачи диссертационного исследования. Целью исследования является уточнение теоретико-правовых положений, методологических принципов обеспечения информационной безопасности органов внутренних дел, информационного противоборства и эффективного информационного противодействия криминальным структурам с применением правовых и правоохранительных механизмов.

В соответствии с сформулированной целью в работе были поставлены следующие задачи:

Исследовать и уточнить теоретические и методологические основы государственно-правового регулирования в сфере защиты информации и организации информационной безопасности органов внутренних дел;

Определить пути совершенствования правовых механизмов защиты информации, организационные мероприятия и управленческие решения по борьбе с компьютерными преступлениями; -выявить роль правовых и организационных механизмов защиты информации в системах информационного обеспечения деятельности органов внутренних дел;

Разработать предложения по формированию организационно- правовых механизмов обеспечения информационной безопасности органов внутренних дел.

Объектом диссертационного исследовании выступает информационная безопасность органов внутренних дел.

Предметом исследования являются правовые и организационно-управленческие механизмы обеспечения информационной безопасности органов внутренних дел.

Теоретико-методологической основой диссертационного исследовании послужили теоретические и методологические разработки отечественных и зарубежных ученых по проблемам национальной, экономической и информационной безопасности, защите информации.

В основу исследования положена системная методология, разработанная В.Н. Анищепко, Б.В, Ахлибининским, Л.Б. Баженовым, Р.Н. Байгузиным, Б.В. Бирюковым, В.В. Бор дюже, В.В. Вержбицким, ПГ.Вдовиченко, В.А. Галатенко, А.П. Герасимовым, И.И. Гришкиным, Д.И. Дубровским, Н.И, Жуковым, A.M. Коршуновым, К.Е, Морозовым, И.Б. Новик, Л.А. Петрушеико, М.И. Сетровым, А.Д. Урсул, Г.И. Царсгородцевым и др.

Теоретико-правовой основой диссертационного исследования стали труды ученых в области уголовного права, криминологии, теории права информатики, среди которых работы: С.С. Алексеева, IO.M. Батурина, Н.И. Ветрова, В.Е. Вехова, Б.В. Здравомыслова, В.В. Крылова, В.Н. Кудрявцева, Ю.И. Ляпунова, А,В. Наумова, С.А. Пашина7 А.А. Пионтковского, Н.А. Селиванова, A.R Трайнипа, О.Ф. Шишова.

При проведении исследования применялись диалектический, формально-юридический, сравнительно-правовой, абстрактно-логический, аналитический и системный методы, а также метод экспертных оценок; широко использовались методы прикладных, специальных дисциплин (уголовного права, статистики, информатики, теории информационной безопасности).

Нормативно-правовой основой исследования послужили положения международного законодательства, правовой базы Российской Федерации по защите информации, Уголовный кодекс Российской Федерации и основанные на них нормативные правовые документы.

Научная новизна диссертационного исследования определяется комплексным анализом правовых и организационных механизмов обеспечения информационной безопасности органов внутренних дел.

Научная новизна исследования заключается в самой постановке проблемы и выборе круга рассматриваемых вопросов. Настоящая диссертация является первой в отечественной юридической науке работой, посвященной комплексному исследованию правовых и организационных основ информационной безопасности правоохранительных органов Российской Федерации, основу которых образуют органы внутренних дел МВД России. В ней впервые проанализированы современные угрозы национальной безопасности в информационной сфере, исходящие от организованной национальной и транснациональной преступности, коррупции, терроризма, экстремизма и криминальной экономики, обоснованы роль и место информационной безопасности в общей системе обеспечения национальной безопасности. Впервые выполнен комплексный анализ целей, задач, функций и полномочий органов внутренних дел в сфере борьбы с компьютерными преступлениями и кибернетическим терроризмом, обеспечения информационной безопасности в оперативно-служебной деятельности. На основе взаимоувязанной оценки состояния оперативной обстановки и характера преступлений в информационной сфере, масштабов, форм, методов и средств информационного противодействия правоохранительным органам со стороны преступности, обосновано положение о нахождении органов внутренних дел в состоянии информационной войны с различными видами преступности, прежде всего, организованной и экономической. Сформулированы предложения по направлениям совершенствования государственно-правового регулирования отношений в области обеспечения информационной безопасности органов внутренних дел и развитию действующего законодательства.

Практическая значимость результатов диссертационного исследования заключается в их направленности на решение задач, стоящих перед органами внутренних дел по обеспечению законности и правопорядка, безопасности государства, общества и личности.

Полученные в ходе исследования теоретические положения, сформулированные выводы и практические рекомендации могут способствовать проведению согласованной государственной политики в области обеспечения национальной и информационной безопасности, поэтапному совершенствованию государственно-правового регулирования отношений органов внутренних дел в сфере защиты информации, противодействия компьютерной преступности и кибернетическому терроризму.

Выводы и рекомендации соискателя использовались при обосновании государственно-правовых мер и механизмов обеспечения информационной безопасности органов внутренних дел, подготовке докладов руководству МВД России и в высшие органы исполнительной власти Российской Федерации по вопросам обеспечения безопасности.

Теоретические разработки соискателя могут послужить основой дальнейших научных изысканий в области обеспечения национальной безопасности российского государства и общества, а также могут быть использованы в образовательном процессе высших учебных заведений и научно-исследовательских учреждений МВД России.

Положения, выносимые на защиту. В процессе исследования получен ряд новых теоретических положений, которые выносятся на защиту:

В современных условиях информационная безопасность общества, государства и личности является, наряду с другими видами безопасности, включая экономическую, важнейшей составляющей национальной безопасности.

Угрозы информационной безопасности страны, источниками которых являются современные национальные и транснациональные преступные сообщества, по своей совокупности и масштабам воздействия охватывая всю территорию страны и затрагивая все сферы жизнедеятельности общества, подрывают основы национальной безопасности Российской Федерации, нанося ей значительный ущерб.

Органы внутренних дел МВД России являются важной составляющей сил и средств противодействия информационным посягательствам криминальных сообществ на права и свободы граждан, безопасность государства, общества и личности.

В условиях современного состояния преступности, которая в своей основе является масштабной и организованной, охватывает целые регионы и даже всю территорию страны, выходя за ее пределы, имеет большие возможности по доступу к информационным средствам и оружию, их наращиванию и использованию в своей противоправной деятельности, невозможно обеспечить информационную безопасность органов внутренних дел только на основе применения защитных среди в и механизмов. В этих условиях необходимо вести активные наступательные (боевые) действия с использованием всех видов информационного оружие и других наступательных средств в целях обеспечения превосходства над преступностью в информационной сфере.

Органы внутренних дел МВД России находятся в состоянии информационной войны как с национальными, так и транснациональными преступными сообществами, специфическим содержанием и основной формой ведения которой являются информационная борьба с использованием информационно-вычислительных и радиосредств, средств радиотехнической разведки, информационно-телекоммуникационных систем, включая каналы космической связи, геоинформационных систем к иных информационных систем, комплексов и средств.

На эволюции правового режима, организационных основ и собственно деятельности органов внутренних дел по обеспечению информационной безопасности, противодействию компьютерным преступлениям и кибернетическому терроризму сильно отразились изменения в политическом и социально-экономическом положении страны. Выработанные и реализуемые подходы к «силовому» обеспечению правопорядка и безопасности в условиях высокой активности организованных криминальных сообществ требуют кардинального переосмысления существующих взглядов и выработки новых концептуальных подходов к проблеме государственно-правового регулирования отношений в сфере информационной безопасности» борьбы с такими новыми явлениями как кибернетическая преступность и кибернетический терроризм в целях обеспечения национальной безопасности.

Общесоциальный характер деятельности органов внутренних дел, необходимость четкой правовой регламентации их деятельности в особых условиях ведения информационной войны с масштабной организованной преступностью требуют создания соответствующего государственно-правового режима и отражения его в основополагающих политических и нормативных правовых документах. Поэтому логически обоснованным представляется дополнение Концепции национальной безопасности и Доктрины информационной безопасности Российской Федерации, закона РСФСР «О безопасности» положениями относительно понятия «информационная война» и условий применения информационного оружия в борьбе с кибернетической преступностью и кибернетическим терроризмом, а также расширение круга правомочий сотрудников органов внутренних дел в законе РСФСР «О милиции» в части особых условий применения информационного оружия в целях эффективного противодействия организованной преступности при возникновении прямых угроз информационной безопасности общества и государства-Апробации результатов диссертационного исследования. Ряд положений настоящей работы обсуждались на научно-практической конференции «Институциональные, экономические и юридические основы финансовых расследований в борьбе с терроризмом» (Академия экономической безопасности МВД России, 2006), межведомственном круглом столе «Актуальные проблемы законодательного регулирования оперативно-розыскной деятельности органов охраны правопорядка» и межведомственной научной конференции «Актуальные вопросы теории и практики оперативно-розыскной деятельности органов внутренних дел по борьбе с экономическими преступлениями», Всероссийской научно-практической конференции «Противодействие легализации преступных доходов: проблемы и пути их решения» (Академия экономической безопасности МВД России и Всероссийский научно-исследовательский институт МВД России, 2007). Материал диссертационного исследования использован при подготовке специализированных лекций по проблемам ответственности за совершение преступлений в сфере компьютерной информации на курсах повышения квалификации органов по борьбе с экономическими преступлениями.

Основные положения и выводы диссертации изложены в шести научных публикациях.

Объем и структура диссертационного нсследошшня. Структура и объем диссертации определяются целью и задачами исследования. Она состоит из введения, трех глав, объединяющих восемь параграфов, заключения и списка использованной литературы.

Информационная безопасность в системе национальной безопасности: природа, сущность, место в категориальном аппарате общей теории права

Современные реалии требуют нового подхода к вопросам обеспечения национальной безопасности, в которой все более важную роль начинает играть информационная безопасность. Такие тенденции развиваются с 80-х годов прошлого века и вызваны научно-техническим прогрессом в сфере информационных технологий, глобальных систем телекоммуникаций, средств связи.

К основным понятиям в области обеспечения информационной безопасности относятся: «информация», «информационная сфера» и «информационная безопасность»1.

Приведем лишь два подхода к определению понятия «информация». Первый подход сводится к следующему. В философской литературе «информация» раскрывается как «одно из наиболее общих понятий науки, обозначающее некоторые сведения, совокупность каких-либо данных, знаний и т.п.»2. При этом отмечается, что само понятие «информация» обычно предполагает наличие по крайней мере трех объектов: источника информации, потребителя информации и передающей среды.

Информация не может быть передана, принята или хранима в чистом виде. Носителем информации является сообщение. Отсюда следует, что понятие «информация» включает два основных элемента: сведения и сообщения. Все множество накопленных человеком сведений может быть представлено в виде некоторой «базы знаний», в которой располагаются образы, возникающие в результате осознания полученных сообщений, ощущения, вызванные этими образами, эмоциональные и прагматические оценки этих образов. Между объектами «базы» могут быть установлены определенные ассоциативные отношения. Совокупность сохраняющихся у человека образов, ощущений, оценок с установившимися ассоциативными отношеїшями между ними образует знания4.

Объем информации, имеющейся у человека в форме сведений, можег быть измерен количеством накоплекных им ощущений, образов, оценок и ассоциативных отношений между ними. Чем больше этих ощущений, образов и оценок, тем большим объемом информации располагает человек. Соответственно, количество информации, поступающей к человеку посредством сообщения, может быть измерено количеством новых объектов «базы» (ощущений, образов, оценок, отношений между элементами «базы»), проявляющихся в результате осознания сообщения.

Ценность информации, проявляющейся в форме сведений, определяется субъективной важностью задачи, для решения которой данные сведения могут быть использованы, а также тем влиянием, которое оказали сведения на решение задачи. Это влияние может выражаться в изменении концептуальной модели задачи, приоритетов между возможными вариантами ее решения, в оценке целесообразности решения задачи вообще.

Информация, поступающая к человеку в форме сведений, обладает рядом свойств: идеальностью - существованием только в сознании человека и, вследствие этого, невозможностью восприятия органами чувств; субъективностью - зависимостью количества и ценности сведений от информационной модели субъекта, получающего сведения; информационной иеуиичтожаелюстыо - невозможностью уничтожения сведений другими сведениями, полученными человеком; динамичностью -возможностью изменения ценности имеющихся сведений и знаний под воздействием времени, других поступающих сведений; иакапливаелюстыо -возможностью практически неограниченного накопления сведений в информационной модели человека5.

Способность получать, накапливать и использовать для обеспечения жизнедеятельности информацию в форме сведений является свойством всех живых объектов, однако объем и содержание выполняемых с их использованием функций у различных классов этих объектов существенно отличаются. Так, можно предположить, что функцию целеполагання выполняет только человек.

Понятие «сообщение» часто определяется как «кодированный эквивалент события, зафиксированный источником информации и выраженный с помощью последовательности условных физических символов (алфавита), образующих некоторую упорядоченную совокупность» .

С интересующей нас течки зрения сообщения используются, прежде всего, для передачи сведений другим людям и составляют существо представительной стороны информации или ее представительной формы. Информация в форме сообщения появляется как реализация способности человека описывать сведения на некотором языке, представляющем собой совокупность лексики и грамматики.

Человек, формируя сообщение, выделяет часть своей информационной модели, которую хочет передать, устанавливает отношения между ее элементами и известными ему понятиями. С помощью языка в некотором алфавите он осуществляет кодирование понятий, получая в результате систематизированный набор знаков, который может быть передан другим людям, т. е. происходит объективизация содержательной стороны информации и соответствующие сведения как бы становятся доступны для восприятия органами чувств»

Воспринимая сообщение, человек устанавливает отношения между составляющим его набором букв и знаков и известными ему понятиями, а затем - образами, ощущениями, оценками, ассоциативными отношениями, т е, преобразовывает представительную форму информации в ее содержательную форму7»

Исходя из этого, сообщение может быть представлено как совокупность набора передаваемых сведений и порядка (алгоритмов) их кодирования в набор знаков сообщения и декодирования в сведения. Без алгоритма кодирования сообщение превращается просто в набор знаков.

Человек как источник информации может обмениваться с технической системой сообщениями только в том случае, если в ней заложен определенный алгоритм декодирования передаваемого набора знаков, их последующей обработки, а также алгоритм кодирования для передачи человеку-потребителю ответного сообщения.

Преобразование информации из сведений в сообщения и из сообщений в сведения составляет существо общего закона обращения информации.

Информация в форме сообщения обладает рядом свойств, к числу которых следует отнести: материальность - способность воздействовать на органы чувств; измеримость - возможность количественной оценки параметров со общения (количество знаков, составляющих сообщение); сложность - наличие набора знаков и алгоритмов их кодирования к декодирования; проблемная ориентированность - содержание сведений, относящихся к одной их задач человеческой деятельности8. Информация в форме сообщений наиболее часто исследуется с технической, семантической и прагматической точек зрения. С технической точки зрения сообщения представляют интерес как объект передачи по каналам связи. При этом изучаются вопросы надежности, устойчивости, оперативности, дальности, помехозащищенности передачи сообщений, в некоторых случаях - скрытности передачи, а также принципы и методы проектирования систем передачи сообщений, средств их зашиты от несанкционированного доступа.

Компьютерная и телекоммуникационная преступность

Развитие информационных и телекоммуникационных технологий привело к тому, что современное общество в огромной мере зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. Согласно информации Бюро специальных технических мероприятий (БСТМ) МВД России, в прошлом году в России было зафиксировано более 14 тыс. преступлений, связанных с высокими технологиями, что немного выше, чем в позапрошлом году. Структура кибернетической преступности также не претерпела серьезных изменений: в основном, она была связана с неправомерным доступом к компьютерной информации. Анализ складывающейся ситуации показывает, что около 16% злоумышленников, действующих в «компьютерной» сфере криминала, - это молодые люди ь возрасте до 18 лет, 58% - от 18 до 25 лет, причем около 70% из них имеют высшее либо незаконченное высшее образование. Исследования, проведенные Центром исследования компьютерной преступности, показали, что возраст 33% злоумышленников на момент совершения преступления не превышал 20 лет; 54% - от 20 до 40 лет; 13% - были старше 40 лет. Преступления, связанные с незаконным доступом к ЭВМ, в 5 раз чаще совершаются лицами мужского пола. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее или неоконченное высшее образование (19,2%). Но в последнее время среди них постоянно увеличивается и доля женщин. Это связано с профессиональной ориентацией некоторых специальностей и рабочих мест, ориентированными на женщин (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.), оборудованных ЭВМ и имеющих доступ в сеть Internet1.

Проведенные исследования показали, что 52% установленных правонарушителей имели специальную подготовку в области информационных технологий; 97% были сотрудниками государственных учреждений и организаций, использующими ЭВМ и информационные технологии в своей повседневной деятельности; 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.

Согласно российскому законодательству, деяния, предусмотренные ст,272 Уголовного Кодекса, наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда; или в размере заработной платы; или иного дохода осужденного за период от двух до пяти месяцев; либо исправительными работами на срок от шести месяцев до одного года; либо лишением свободы на срок до двух лет. То же деяние, при отягощающих последствиях наказываются ограничением свободы на срок до пяти лет. По неофициальным экспертным оценкам, из 100% возбуждаемых уголовных дел около 30% доходят до суда и только 10-15% подсудимых отбывают наказание в тюрьме. Большинство дел переквалифицируются или прекращаются за недостаточностью улик. Реальное положение дел по странам СНГ - вопрос из области фантастики. Компьютерные преступления относятся к преступлениям с высокой латентностыо. Латентность - это признак, который отображает существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной. Во всех государствах фактическая преступность превышает то количество преступлений, которое зарегистрировано 59 правоохранительными органами. В связи с этим практика свидетельствует о том, что информация, основанная на статистическом отображении, имеет искаженный характер, не всегда отвечает действительности. За границами учета остается латентная (скрытая) преступность, так называемая "темная цифра" преступности- Наличие латентной преступности способно вызвать серьезные, далеко идущие негативные последствия. К основным причинам искусственной латентности компьютерной преступности, в первую очередь, относят нежелание потерпевшей стороны (предприятия, учреждения, организации или отдельных граждан) сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы3.

Учитывая слабую еще судебную практику по делам о компьютерных преступлениях, можно только догадываться об уроьне специальной подготовки большинства судей, которые, будучи хорошими юристами, слабо разбираются в тонкостях информационных технологий и для которых, к примеру, компьютерная система или компьютерная информация являются чем-то непонятным и далеким. Доказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены как в результате ошибок при их изъятии, так и в процессе самого исследования. Представление подобных доказательств в судебном процессе требует специальных знании и соответствующей подготовки. Безусловно, как и обвинение, так и защита должны обладать специальными знаниями.

Самым наказуемым составом компьютерных преступлений является ст,272 УК РФ- Как пример приведем дело Санкт-Петербургской международной преступной группы, взламывавшей сайты западных букмекерских контор и требовавшей от их владельцев значительные суммы за прекращение атак. Подозреваемым удалось получить таким путем сотни тысяч долларов. Параллельно с петербургскими оперативниками ряд задержаний хакеров провели органы внутренних дел Саратова и Ставрополя. Предполагаемые преступники, имевшие "коллег" за границей, действовали по одной схеме. Незадолго до начала важных спортивных мероприятий, когда букмекерские конторы принимали ставки на победы и проигрыши наиболее активно, "черные" компьютерщики взламывали серверы. Наибольшие убытки понесли британские компании, их сайты простаивали в офф-лайне от нескольких часов до нескольких дней. Потом системные администраторы получали письма с требованием перевести хакерам определенные суммы - до $40 тыс. в обмен на прекращение атак. Английские букмекеры обратились в Интерпол. Первые 10 злоумышленников были задержаны в Риге. Далее через их показания и с помощью финансовых структур, участвинанших в переводе денег, удалось задержать российских участников группировки. В совместной операции по разработке организованной преступной группы приняли участие правоохранительные органы России, Великобритании, Австралии, США, Канады и балтийских республик.

Не так давно в Москве сотрудниками Управления "К" МВД России была полностью пресечена деятельность крупной организованной преступной группы, которая в течение нескольких лет занималась изготовлением и сбытом специальных технических устройств, предназначенных для негласного получения информации с технических каналов электросвязи, включая компьютерную информацию, циркулирующую в системе ЭВМ.

Главная проблема не в том, что УК РФ недоработан, а в том, что чаще защита оказывается более подготовленной, чем обвинение, в том, что правоохранительные органы на первоначальном этапе расследования, проводя осмотр места происшествия, еще допускают много следственных ошибок, теряется криминалистически значимая информация и, в конечном итоге, уголовное дело, не доходя до суда, просто "рассыпается".

Судебных процессов по уголовным делам, связанным с компьютерными преступлениями очень мало, вследствие этого судебной практики пока нет, поэтому судьи не имеют необходимой подготовки. Но это вчера и пока сегодня, завтра ситуация изменится.

Государственно-правовое регулирование в сфере борьбы с компьютерными преступлениями

Важным направлением обеспечения информационной безопасности является определение системы органов и должностных лиц, ответственных за обеспечение информационной безопасности в стране. Основой для создания государственной системы организационно-право во го обеспечения защиты информации выступает создаваемая в настоящее время государственная система защиты информации, под которой понимается совокупность федеральных и иных органов управления и взаимоувязанных правовых, организационных и технических мер, осуществляемых на различных уровнях управления и реализации информационных отношений и направленных на обеспечение безопасности информационных ресурсов.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыг одного международного сотрудничества.

Основным органом, координирующим действия государственных структур по вопросам защиты информации, является Межведомственная

97 комиссия по защите государственной тайны, созданная Указом Президента Российской Федерации от 8 ноября 1995 г. № 11082. Она действует в рамках Государственной системы защиты информации от утечки по техническим каналам, Положение о которой введено в действие Постановлением Правительства Российской Федерации от 15 сентября 1993 г. № 912-513. В этом Постановлении определены структура, задачи и функции, а также организация работ по защите информации применительно к сведениям, составляющим государственную тайну, Основной задачей Государственной системы защиты информации является проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности страны.

Общая организация и координация работ в стране по защите информации, обрабатываемой техническими средствами, осуществляется Федеральной службой по техническому и экспортному контролю (ФСТЭК России), которая является федеральным органом исполнительной атасти, осуществляющим реализацию государственной политики, организацию межведомственной координации и взаимодействия, специальные и контрольные функции в области государственной безопасности по следующим вопросам в области обеспечения информационной безопасности: . обеспечению безопасности информации в системах информационной и телекоммуникационной инфраструктуры, оказывающих существенное влияние на безопасность государства в информационной сфере; # противодействию иностранным техническим разведкам на территории Российской Федерации; обеспечению защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращению ее утечки по 98 техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации; защите информации при разработке, производстве, эксплуатации и утилизации неинформациоппых излучающих комплексов, систем и устройств. Основными задачами в области обеспечения информационной безопасности для ФСТЭК России являются: реализация в пределах своей компетенции государственной политики в области обеспечения безопасности информации в ключевых системах информационной инфраструктуры, противодействия техническим разведкам и технической защиты информации; осуществление государственной научно-технической политики в области защиты информации при разработке, производстве, эксплуатации и утилизации неинформационных излучающих комплексов, систем и устройств; - организация деятельности государственной системы противодействия техническим разведкам и технической защиты информации на федеральном, межрегиональном, региональном, отраслевом и объектовом уровнях, а также руководство указанной государственной системой; осуществление самостоятельного нормативно-правового регулирования вопросов: обеспечения безопасности информации в ключевых системах информационной инфраструктуры; противодействия техническим разведкам; технической защиты информации; размещения и использования иностранных технических средств наблюдения и контроля в ходе реализации международных договоров РФ, иных программ и проектов на территории РФ, на континентальном шельфе и в исключительной экономической зоне РФ; координации деятельности 99 органов государственной власти по подготовке развернутых перечней сведений, подлежащих засекречиванию, а также методического руководства этой деятельностью; обеспечение в пределах своей компетенции безопасности информации в ключевых системах информационной инфраструктуры, противодействия техническим разведкам и технической защиты информации в аппаратах федеральных органов государственной власти и органов государственной власти субъектов РФ, в федеральных органах исполнительной власти, органах исполнительной власти субъектов РФ, органах местного самоуправления и организациях; протезирование развития сил, средств и возможностей технических разведок, выявление yjpo:s безопасности информации; противодействие добыванию информации техническими средствами разведки, техническая защита информации;

Совершенствование нормативно-правовой базы по защите информации органов внутренних дел

Правовая защита информации, как ресурса, признана па международном, государственном уровне и определяется межгосударственными договорами, конвенциями, декларациями и реализуется патентами, авторским правом и лицензиями па их защиту. На государственном уровне правовая защита регулируется государственными и ведомственными актами.

В нашей стране такими правилами (актами, нормами) являются Конституция и законы Российской Федерации, гражданское, административное, уголовное право, изложенные в соответствующих кодексах.

За непредоставление информации гражданам, палатам Федерального Собрания РФ и Счетной палате РФ (статьи 140 и 287), а также за сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 237), в Уголовном кодексе Российской Федерации предусмотрена ответственность24.

Ответственность в действующем законодательстве оговорена в случае неправомерного засекречивания, нарушения требований по составу предоставляемых сведений, неопубликования сведений, нарушения права граждан на бесплатное получение информации, сокрытие (непредоставление) сведений об обстоятельствах, создающих опасность для жизни или здоровья людей, несвоевременное предоставление сведений, сокрытие информации, сообщение ложных (недостоверных) сведений, ограничение права на предоставление информации, искажение сведений, нарушение свободного международного информационного обмена25.

Защита права на доступ к информации может осуществляться: в форме, находящейся за пределами юрисдикции (самозащита своих прав и законных интересов); в юрисдикционной форме (в административном или в судебном порядке), В административном порядке - через подачу жалобы лицом, чьи права нарушены, на должностное лицо (орган) в вышестоящую инстанцию, специальный орган - Судебную палату по информационным спорам при Президенте Российской Федерации. В судебном порядке - лицо может выбрать любой способ защиты нарушенных прав через подачу иска (жалобы) для рассмотрения в гражданском, административном или уголовном судопроизводстве.

При рассмотрении иска в гражданском судопроизводстве потерпевший вправе использовать основные способы защиты гражданских прав, предусмотренных в ст. 12 Гражданского кодекса Российской Федерации, в том числе требовать: признания права; прекращения действий, нарушающих право или создающих угрозу его нарушения; признания недействительным акта государственного органа или органа местного самоуправления; восстановления права; возмещения убытков; компенсации морального ущерба.

Случаи возможной административной ответственности при нарушении права па доступ к объективной информации достаточно многочисленны. Так, в Кодексе РФ об административных правонарушениях27 предусматривается административная ответственность за: нарушение права граж-дан на ознакомление со списком избирателей (ст. 5Л); изготовление или распространение анонимных агитационных материалов (ст, 5.12); умышленное уничтожение, повреждение агитационных печатных материалов (ст. 5Л4); мспредоставление или неопубликование отчетов о расходовании средств на подготовку и проведение выборов (референдума) (ст. 5.17); непредоставление либо неопубликование сведений об итогах голосования или о результатах выборов (ст. 5.25); невыполнение обязанностей по регистрации в судовых документах операций с вредными веществами и смесями (статья 8,16); изготовление или эксплуатация технических средств, не соответствующих государственным стандартам или нормам на допускаемые уровни радиопомех (ст. 13.8); непредоставление сведений федеральному антимонопольному органу (ст. 19,8); непредоставление информации для составления списков присяжных заседателей (ст, 17.6); невыполнение законных требований прокурора (в том числе на предоставление информации) (ст. 17.7); несообщение сведений о гражданах, состоящих или обязанных состоять на воинском учете (ст- 21.4): - нарушение порядка и сроков предоставления сведений о несовершеннолетних, нуждающихся в передаче на воспитание (ст. 536); нарушение порядка предоставления обязательного экземпляра документов (ст. 13.23); отказ в предоставлении гражданину информации (ст. 5.39); злоупотребление свободой массовой информации (ст, 13.15); воспрепятствование распространению продукции средства массовой информации (ст. 13.16); воспрепятствование приему радио-и телепрофамм (ст. 13.18); нарушение правил распространения обязательных сообщений (ст. 13.17).

Уголовная ответствен]гость в этой сфере предусмотрена в Уголовном кодексе РФ28 в следующих статьях: 140 (отказ в предоставлении гражданину информации), 237 (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей), 287 (отказ в предоставлении информации Федеральному Собранию РФ или Счетной палате РФ).

С учетом сложившейся практики обеспечения информационной безопасности выделяют следующие направления защиты информации: правовая - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе; организационная - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого-либо ущерба исполнителям; инженерно-техническая - это использование различных технических средств, препятствующих нанесению ущерба коммерческой деятельности-9.

ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОВД

Мы уже ранее останавливались на понятии информационной безопасности, которая в наиболее общем виде может быть определена каксостояние защищенности потребностей личности, общества и государства в информации, при котором обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних и внешних информационных угроз . Конкретизируем данное понятие применительно к тем целям и задачам, которые стоят перед правоохранительными органами на современном этапе. Для этого, прежде всего, обратимся к родовому понятию – понятию «безопасность».

В настоящее время безопасность является неотъемлемой характеристикой прогресса, а понятие безопасности является одним из ключевых при исследовании вопросов оптимизации человеческой деятельности, в том числе и деятельности по борьбе с преступностью.

На протяжении столетий понятие безопасности неоднократно наполнялось разным содержанием и соответственно пониманием его смысла. Так в древности понимание безопасности не выходило за рамки обыденного представления и трактовалось как отсутствие опасности или зла для человека. В таком житейском значении термин «безопасность» употреблялся, например, древнегреческим философом Платоном.

В средние века под безопасностью понимали спокойное состояние духа человека, считавшего себя защищенным от любой опасности. Однако в этом значении данный термин не вошел прочно в лексику народов Европы и до XVII в. использовался редко.

Широкое распространение в научных и политических кругах западноевропейских государств понятие «безопасность» приобретает благодаря философским концепциям Т. Гоббса, Д. Локка, Ж.Ж. Руссо, Б.Спинозы и других мыслителей XVII-XVIII вв., означая состояние, ситуацию спокойствия, появляющуюся в результате отсутствия реальной опасности (как физической, так и моральной).

Именно в этот период предпринимались первые попытки теоретической разработки этого понятия. Наиболее интересной представляется версия, предложенная Зонненфельсом, который считал, что безопасность – это такое состояние, при котором никому нечего опасаться. Для конкретного человека такое положение означало частную, личную безопасность, а состояние государства, при котором нечего опасаться, составляло общественную безопасность.

В настоящее время безопасность традиционно понимается как такое состояние, в котором жизненно важные интересы человека, общества, государства и международной системы защищены от любой внутренней или внешней угрозы. С этой точки зрения безопасность может быть определена как невозможность нанесения вреда кому-нибудь или чему-нибудь вследствие проявления угроз, т.е. их защищенность от угроз .



Следует отметить, что данный подход нашел наибольшее признание как в научной среде, так и в сфере законотворческой деятельности.

В общеметодологическом плане в структуре понятия «безопасность» выделяют:

q объект безопасности;

q угрозы объекту безопасности;

q обеспечение безопасности объекта от проявлений угроз.

Ключевым элементом определения содержания понятия «безопасность» является объект безопасности, т.е. то, что защищается от угроз. Выбирая в качестве объекта безопасности информацию, циркулирующую в органах внутренних дел, а также деятельность подразделений полиции, связанную с производством и потреблением информации мы можем говорить об их информационной безопасности – безопасности их «информационного измерения».

В действующем российском законодательстве под информационной безопасностью понимается «состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства» (Доктрина информационной безопасности Российской Федерации). При этом, под информационной сферой общества понимается совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений .

Исходя из отмеченного, под информационной безопасностью органов внутренних дел понимается состояние защищенности информации, информационных ресурсов и информационных систем ОВД, при котором обеспечивается защита информации (данных) от утечки, хищения, у граты, несанкционированного доступа, уничтожения, искажения, модификации, подделки, копирования, блокирования (Концепция обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года, утвержденная приказом МВД России от 14.03.2012 № 169). Структура данного понятия приведена на рис. 4. Рассмотрим ее подробнее.

Рис. 4. Структура понятия «информационная безопасность ОВД»

Объект информационной безопасности ОВД . Как мы уже отмечали, в качестве объекта информационной безопасности выступают:

q информационные ресурсы органов внутренних дел, используемые при решении служебных задач, в том числе содержащие информацию ограниченного доступа, а также специальные сведения и оперативные данные служебного характера.

Информация, используемая в органах внутренних дел, содержит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у оперработников, участковых инспекторов полиции, следователей, сотрудников экспертно-криминалистических подразделений, миграционной службы, других подразделений на документах первичного учета, и учетных журналах и на других носителях накапливаются массивы данных оперативно-розыскного и оперативно-справочного назначения, в которых содержатся сведения о:

– правонарушителях и преступниках;

– владельцах автомототранспортных средств;

– владельцах огнестрельного оружия;

– событиях и фактах криминального характера, правонарушениях;

– похищенных и изъятых вещах, предметах антиквариата, а также другая, подлежащая хранению информация.

Службы и подразделения органов внутренних дел характеризуются данными:

– о силах и средствах, которыми располагает орган;

– о результатах их деятельности.

Перечисленные выше сведения используются при организации работы подразделений, при принятии практических мер по борьбе с преступностью и правонарушениями.

Кроме указанных сведений широко используется научная и техническая информация, необходимая для совершенствования деятельности органов внутренних дел.

Особо следует выделить информацию, используемую органами внутренних дел при раскрытии и расследовании преступлений. К подобного рода информации можно отнести, в том числе:

Все виды доказательств по уголовному делу;

Материалы уголовного дела;

Сведения о ходе расследования уголовного дела (т.е. совокупность оперативной и процессуальной информации о расследуемом событии, планы проведения оперативно-розыскных и процессуальных действий);

Сведения о сотрудниках правоохранительных органов, принимающих участие в расследовании преступления;

Сведения о подозреваемых и обвиняемых по делу лицах;

Сведения о потерпевших, свидетелях и иных лицах, содействующих в расследовании преступления и др.

Помимо отмеченных, защите также подлежит информация ограниченного доступа физических и юридических лиц, к которой должностные лица подразделений полиции получают доступ при выполнении служебных обязанностей, в частности, при раскрытии и расследовании преступлений;

q информационная инфраструктура органов внутренних дел под которой понимается совокупность методов, средств и технологий реализации информационных процессов (т.е. процессов создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации), необходимо осуществляемых в ОВД при выполнении возложенных на них законом задач .

К информационной инфраструктуре ОВД относятся прежде всего используемые в практической деятельности правоохранительных органов информационные системы , сети и сети связи (в том числе и общего пользования).

К информационной инфраструктуре органов внутренних дел безусловно следует отнести и используемые в практической деятельности ОВД информационные технологии – процессы, использующие совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта).

К числу объектов информационной инфраструктуры относятся и помещения , в которых протекают информационные процессы, осуществляемые в ходе осуществления служебной деятельности, обработки информации на ЭВМ и др.

Угрозы объекту информационной безопасности . Организация обеспечения информационной безопасности органов внутренних дел должна носить комплексный характер и основываться на глубоком анализе возможных негативных последствий. При этом важно не упустить какие-либо существенные аспекты. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

Исходя их данного принципа, моделирование и классификацию источников угроз информационным ресурсам и информационной инфраструктуре ОВД целесообразно проводить на основе анализа взаимодействия логической цепочки:

Источники угроз. В теории защиты информации под источниками угрозы конфиденциальной информации понимают потенциальные носители угрозы безопасности информации , которые в зависимости от природы подразделяют на антропогенные (вызванные деятельностью человека), техногенные или стихийные . По отношению к самому объекту безопасности источники угроз подразделяются на внешние и внутренние .

Анализ положений Доктрины информационной безопасности Российской Федерации, а также иных нормативно-правовых документов в области информационной безопасности позволяет выделить следующие основные источники угроз информационной безопасности органов внутренних дел.

К основным внешним источникам угроз информационной безопасности органов внутренних дел относятся:

Разведывательная деятельность специальных служб иностранных государств, международных преступных сообществ, организаций и групп, связанная со сбором сведений, раскрывающих задачи, планы деятельности, техническое оснащение, методы работы и места дислокации специальных подразделений и органов внутренних дел Российской Федерации;

Деятельность иностранных государственных и частных коммерческих структур, а также отечественных преступных группировок и коммерческих организаций, стремящихся получить несанкционированный доступ к информационным ресурсам правоохранительных органов;

Стихийные бедствия и природные явления (пожары, землетрясения, наводнения и др. непредвиденные обстоятельства);

Различного рода техногенные аварии;

Отказы и неисправности, сбои в работе элементов информационной инфраструктуры, вызванных ошибками в их проектировании и/или изготовлении.

К основным внутренним источникам угроз информационной безопасности органов внутренних дел относятся:

Нарушение установленного регламента сбора, обработки, хранения и передачи информации, используемой в практической деятельности ОВД, в том числе содержащейся в картотеках и автоматизированных банках данных и использующейся для расследования преступлений;

Отказ технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;

Использование несертифицированного программного обеспечения, нарушающего нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации;

Преднамеренные действия, а также ошибки персонала, непосредственно занятого обслуживанием информационных систем, используемых в органах внутренних дел, в том числе занятого формированием и ведением картотек и автоматизированных банков данных;

Невозможность или нежелание обслуживающего персонала и/или пользователей информационных систем ОВД выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Уязвимости. Под уязвимостью в контексте рассматриваемого вопроса полагаем необходимым понимать причины, приводящие к нарушению установленного режима защиты информации в органах внутренних дел . К числу таких причин можно отнести, например:

Неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

Недостаточность законодательного и нормативного регулирования информационного обмена в правоохранительной сфере;

Недостаточная координация деятельности органов внутренних дел и их подразделений по реализации единой политики в области обеспечения информационной безопасности;

Недостаточная активность в информировании общества о деятельности ОВД в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

Недостаточное финансирование мероприятий по обеспечению информационной безопасности органов внутренних дел;

Снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

Отсутствие единой методологии сбора, обработки и хранения информации оперативно-разыскного, справочного, криминалистического и статистического характера и др;

Наличие таких особенностей конструктивного исполнения и технических характеристик элементов информационной инфраструктуры, которые могут привести к нарушению целостности, доступности и конфиденциальности объектов безопасности. Так, например, используемый в глобальной электронной сети Интернет протокол TCP/IP изначально разрабатывался без учета требований информационной безопасности, а большая часть используемого в практической деятельности ОВД программного обеспечения содержит массу ошибок и недокументированных возможностей.

Угрозы. Перечисленные уязвимости порождают соответствующие угрозы безопасности информации и информационной инфраструктуре органов внутренних дел. При этом под угрозами объекту информационной безопасности будем понимать совокупность условий и факторов, создающих потенциальную или реальную опасность утечки, хищения, утраты, уничтожения, искажения, модификации, подделки, копирования, блокирования информации и несанкционированного доступа к ней .

Однако, и это необходимо подчеркнуть, угроза объекту безопасности не является чем-то, существующим самостоятельно. Она суть либо проявление взаимодействия объекта безопасности с другими объектами, способное нанести вред его функционированию и свойствам, либо подобное проявление взаимодействия подсистем и элементов самого объекта безопасности.

Безопасность информационных ресурсов и информационной инфраструктуры органов внутренних дел проявляется через безопасность их наиболее важных свойств, к числу которых относят:

q целостность – свойство информации и информационной инфраструктуры, характеризующееся способностью противостоять несанкционированному или непреднамеренному уничтожению и искажению информации;

q доступность – свойство информации и информационной инфраструктуры, характеризующееся способностью обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия;

q конфиденциальность – свойство информации и информационной инфраструктуры, характеризующееся способностью информации сохраняться в тайне от субъектов, у которых нет полномочий на право ознакомления с ней.

Нарушение указанных свойств объектов информационной безопасности ОВД и представляет собой угрозы информационной безопасности органов внутренних дел. Проявление этих угроз осуществляется путем:

q нарушения целостности информации в результате ее:

- утраты (хищения). Заключается в «выведении» информации и/или ее носителей из информационной сферы органов внутренних дел, приводящем к невозможности дальнейшего использования этой информации в деятельности ОВД;

- уничтожения. Уничтожение – это такое воздействие на циркулирующую в органах внутренних дел информацию и/или ее носители, в результате которого они прекращают свое существование или приводятся в такое состояние, которое обуславливает невозможность их дальнейшего использования в практической деятельности ОВД;

- искажения (модификации, подделки) , т.е. в результате такого воздействия на информацию, которое приводит к изменению ее (информации) смыслового содержания, созданию и/или навязыванию ложных носителей информации;

q нарушения доступности информации в результате ее:

- блокирования, т.е. прекращения или воспрепятствования доступу к информации уполномоченных на то лиц;

- утраты ;

q нарушения конфиденциальности информации в результате:

- несанкционированного разглашения информации. Представляет собой умышленные или неумышленные действия лиц, имеющих доступ к не подлежащей разглашению информации, способствующие несанкционированному ознакомлению с этой информацией третьих лиц.;

- несанкционированного ознакомления с информацией. Представляет собой умышленные или неумышленные действия лиц, не имеющих права доступа к информации, по ознакомлению с таковой.

Обеспечение информационной безопасности . Мы уже отмечали, что информационная безопасность органов внутренних дел – это защищенность информационных ресурсов и поддерживающей информационной инфраструктуры ОВД от угроз, т.е. невозможность им какого-либо ущерба, вреда. Поскольку и информационные ресурсы и информационная инфраструктура ОВД не существуют сами по себе, вне практической деятельности органов внутренних дел, а собственно говоря являются одними из средств этой деятельности, то вполне очевидно, что их защищенность может быть обеспечена только лишь путем создания таких условий деятельности органов внутренних дел, при которых потенциально опасные для объектов безопасности воздействия либо предупреждались, либо сводились к такому уровню, при котором они не способны нанести им ущерб.

Таким образом, обеспечение информационной безопасности органов внутренних дел – это процесс создания таких условий осуществления деятельности органов внутренних дел, при которых потенциально опасные для информационных ресурсов и информационной инфраструктуры ОВД воздействия на них либо предупреждались, либо сводились к уровню, не препятствующему решению стоящих перед органами внутренних дел задач .

Из данного определения ясно видно, что обеспечение информационной безопасности носит вспомогательный характер в системе деятельности органов внутренних дел, поскольку направлено на создание условий достижения основных целей органов внутренних дел – прежде всего, эффективной борьбы с преступностью.

Обеспечение информационной безопасности ОВД имеет свою внешнюю и внутреннюю направленность . Внешняя направленность подобного рода деятельности обусловлена необходимостью обеспечения законных прав и интересов правообладателей охраняемой законом информации, вовлеченной в сфере деятельности органов внутренних дел.

Внутренняя направленность деятельности по обеспечению информационной безопасности ОВД обусловлена необходимостью реализации задач и достижения целей, стоящих перед органами внутренних дел – прежде всего, выявление, раскрытие, расследование и профилактика преступлений. Иными словами, она создает предпосылки для успешного выполнения стоящих перед органами внутренних дел задач.

Деятельность по обеспечению информационной безопасности осуществляется на основе некоторой совокупности наиболее важных, ключевых идей и положений, называемых принципами. К числу таких основополагающих принципов следует отнести следующие:

Гуманизм;

Объективность;

Конкретность;

Эффективность;

Сочетание гласности и служебной тайны;

Законность и конституционность;

Соответствие выбранных средств и методов цели противодействия;

Комплексность.

Принцип гуманизма заключается в обеспечении прав и свобод человека и гражданина при осуществлении противодействия угрозам информационной безопасности, в недопущении противоправных посягательств на его личность, унижения чести и достоинства человека, произвольного вмешательства в его частную жизнь, личную и семейную тайны, ограничения свободы его информационной деятельности, а также в минимизации ущерба этим правам и свободам, когда их ограничение осуществляется на законных основаниях.

Принцип объективности заключается в учете при осуществлении противодействия объективных закономерностей общественного развития, взаимодействия общества с окружающей средой, реальных возможностей субъектов обеспечения информационной безопасности ликвидировать угрозу или минимизировать последствия ее реализации. Этот принцип требует комплексного, системного подхода к определению способов достижения целей деятельности при наименьших затратах сил и средств.

Принцип конкретности заключается в обеспечении безопасности применительно к конкретным жизненным обстоятельствам с учетом разнообразных форм проявления объективных законов на основе достоверной информации как о внутренних и внешних угрозах, так и о возможностях по противодействию им. Достоверная информация позволяет установить конкретные формы проявлении угроз, определить в соответствии с этим цели и действия по обеспечению безопасности, конкретизировать методы противодействия угрозам, необходимые для их реализации силы и средства.

Принцип эффективности заключается в достижении целей противодействия при наименьших затратах сил и средств. Обеспечение информационной безопасности в любой социальной общности требует определенных материальных, финансовых и людских ресурсов. Исходя из этого, обеспечение безопасности, как и всякая общественно полезная деятельность людей, должна осуществляться рационально и эффективно. Обычно к критериям эффективности, которые применяются на практике, относят отношение размера предотвращенного ущерба от реализации угроз к затратам на противодействие этим угрозам.

Принцип сочетания гласности и тайны заключается в нахождении и поддержании необходимого баланса между открытостью деятельности по обеспечению информационной безопасности, позволяющей добиться доверия и поддержки общества, а с другой – в защите служебной информации ОВД, разглашение которой может снизить эффективность противодействия угрозам безопасности.

Принцип законности и конституционности означает осуществление всех свойственных государственным организациям и должностным лицам функций в строгом соответствии с действующей конституцией, законами и подзаконными актами, согласно установленной в законодательном порядке компетенции. Строгое и неуклонное соблюдение законности и конституционности должно быть непременным требованием, принципом деятельности не только государственных, но и негосударственных органов, учреждений и организаций.

Принцип соответствия выбранных средств и методов цели противодействия означает, что данные средства и методы должны, с одной стороны, быть достаточны для достижения цели, а с другой – не приводить к нежелательным для общества последствиям.

Принцип комплексности использования имеющихся сил и средств заключается в согласованной деятельности субъектов противодействия угрозам информационной безопасности и согласованного применения имеющихся для этого ресурсов.

Являясь видом обеспечения безопасности, обеспечение информационной безопасности обладает сложной структурой, включающей цели, средства и субъекты этой деятельности .

В качестве целей деятельности по обеспечению информационной безопасности органов внутренних дел можно выделить следующие:

q ликвидация (предупреждение) угроз безопасности;

q минимизация ущерба от проявления угроз.

Ликвидация (предупреждение) угроз как цель обеспечения информационной безопасности представляет собой такой характер взаимодействия объекта безопасности и источника угроз, при котором эти источники перестают обладать свойством порождения угрозы.

Минимизация последствий реализации угрозы как цель деятельности по обеспечению информационной безопасности возникает тогда, когда ликвидация (предупреждение) угроз не представляется возможной. Эта цель представляет собой такой характер взаимодействия объекта безопасности и источника угроз, при котором проявляющиеся угрозы своевременно выявляются, осуществляется выяснение и устранение причин, способствующих этому процессу, а также ликвидация последствий проявления угроз.

Средства обеспечения информационной безопасности это совокупность правовых, организационных и технических средств, предназначенных для обеспечения информационной безопасности.

Все средства обеспечения информационной безопасности можно разделить на две группы:

q формальные;

q неформальные.

К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, то есть преимущественно без участия человека. К неформальным относятся средства, основу которых составляет целенаправленная деятельность людей.

Формальные средства делятся на физические , аппаратные и программные .

Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства – различные электронные, электронно-механические и тому подобные устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач по защите информации. Например, для защиты от утечки по техническим каналам используются генераторы шума.

Физические и аппаратные средства объединяются в класс технических средств защиты информации.

Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения автоматизированных систем с целью решения задач по защите информации. Это могут быть различные программы по криптографическому преобразованию данных, контролю доступа, защите от вирусов и др.

Неформальные средства делятся на организационные, правовые и морально-этические.

Организационные средства – специально предусматриваемые в технологии функционирования объекта организационно-технические мероприятия для решения задач по защите информации, осуществляемые в виде целенаправленной деятельности людей.

Правовые средства – существующие в стране или специально издаваемые нормативно-правовые акты, с помощью которых регламентируются права и обязанности, связанные с обеспечением защиты информации, всех лиц и подразделений, имеющих отношение к функционированию системы, а также устанавливается ответственность за нарушение правил обработки информации, следствием чего может быть нарушение защищенности информации.

Морально-этические нормы – сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

Морально-этические методы защиты информации можно отнести к группе тех методов, которые, исходя из расхожего выражения, что «тайну хранят не замки, а люди», играют очень важную роль в защите информации. Именно человек, сотрудник предприятия или учреждения, допущенный к секретам и накапливающий в своей памяти колоссальные объемы информации, в том числе секретной, нередко становится источником утечки этой информации, или по его вине соперник получает возможность несанкционированного доступа к носителям защищаемой информации.

Морально-нравственные методы защиты информации предполагают прежде всего воспитание сотрудника, допущенного к секретам, то есть проведение специальной работы, направленной на формирование у него системы определенных качеств, взглядов и убеждений (патриотизма, понимания важности и полезности защиты информации и для него лично), и обучение сотрудника, осведомленного о сведениях, составляющих охраняемую тайну, правилам и методам защиты информации, привитие ему навыков работы с носителями секретной и конфиденциальной информации.

Субъектами обеспечения информационной безопасности являются органы, организации и лица, уполномоченные законом на осуществление соответствующей деятельности . К ним относятся, прежде всего, руководители органов внутренних дел, сотрудники соответствующих подразделений ОВД, занимающиеся вопросами обеспечения информационной безопасности (например, сотрудники технических отделов, осуществляющие техническую защиту объектов ОВД), федеральные органы исполнительной власти, осуществляющие надзорные функции в пределах их компетенции (например, ФСБ в части обеспечения сохранности сведений, составляющих государственную тайну) и др.

Заключение

В органах внутренних дел уделяется серьезное внимание вопросам сохранения секретных сведений, воспитанию у сотрудников высокой бдительности. Одна некоторыми из них часто недооценивается опасность утечки таких сведений. Они проявляют граничащую с преступной халатностью беспечность при обращении с секретными документами, что нередко приводит к разглашению сведений, составляющих государственную тайну, и даже к утрате секретных изделий и документов. При этом некоторыми работниками органов внутренних дел устанавливаются и поддерживаются сомнительные нежелательные связи, разглашаются посторонним лицам сведения о методах и формах работы органов внутренних дел. Низкие профессиональные качества отдельных сотрудников нередко ведут к нарушению конспиративности проводимых мероприятий. Цель настоящего курса разобраться, что же такое информационная безопасность, как и, какими средствами ее можно обеспечить и избежать тех негативных последствий, которые могут наступить для вас наступить, если произойдет утечка конфиденциальной информации.

480 руб. | 150 грн. | 7,5 долл. ", MOUSEOFF, FGCOLOR, "#FFFFCC",BGCOLOR, "#393939");" onMouseOut="return nd();"> Диссертация - 480 руб., доставка 10 минут , круглосуточно, без выходных и праздников

Швецов Андрей Владимирович. Защита информации в сфере служебной тайны в деятельности ОВД: 05.13.19 Швецов, Андрей Владимирович Защита информации в сфере служебной тайны в деятельности ОВД (Правовой аспект) : Дис. ... канд. юрид. наук: 05.13.19 Воронеж, 2005 189 с. РГБ ОД, 61:06-12/185

Введение

ГЛАВА 1. Характеристика конфиденциальной информации служебного характера

1.1. Понятие конфиденциальной информации служебного характера 13

1.2. Соотношение служебной тайны с другими видами тайн 31

1.3. Особенности правовой защиты служебной тайны 59

ГЛАВА 2. Правовые меры защиты служебной тайны в деятельности органов внутренних дел

2.1. Дисциплинарные меры защиты служебной тайны 80

2.2. Гражданско-правовые меры защиты служебной тайны 100

2.3. Административно-правовая охрана служебной тайны 118

2.4. Защита служебной тайны нормами уголовного закона 140

Заключение 163

Список использованной литературы

Введение к работе

Актуальность темы исследования. В настоящее время Россия и все мировое сообщество, находится на волне информационного бума. Как свидетельствует международная практика и современная ситуация в России, правовая неурегулированность процессов обмена информации приводит к тому, что общедоступными становятся сведения, которые имеют ограниченный доступ. Это наносит серьезный ущерб не только отдельным гражданам и организациям, но и безопасности всего государства. В этой связи Президентом Российской Федерации была утверждена "Доктрина информационной безопасности Российской Федерации" 1 , которая является, на сегодняшний день, правовым фундаментом для формирования государственной политики в информационной сфере, а ее реализация становится одной из важных задач в деле обеспечения национальной безопасности и правопорядка в стране.

Следует отметить, что основной груз ответственности за обеспечение информационной безопасности ложится на систему органов исполнительной власти, а по отдельным направлениям конкретно на органы внутренних дел.

Не является секретом, что деятельность органов внутренних дел в значительной мере связана с получением и использованием сведений ограниченного доступа, разглашение которых может повлечь нарушение конституционных прав граждан, а также снижение эффективности работы правоохранительных органов по предупреждению, раскрытию и расследованию преступлений.

В процессе осуществления своей деятельности сотрудники органов внутренних дел получают информацию о режиме и характере работы предприятий, расположенных на обслуживаемой территории, сведения, касающиеся личной жизни граждан, а также иную информацию (к примеру, служебного характера). Данная информация, а также сведения об отдельных ме-

"РГ, 28.09.2000, №187.

4 тодах, приемах и результатах работы органов внутренних дел составляют служебную тайну. Разглашение таких сведений, а также утечка информации о планируемых и проводимых органами внутренних дел мероприятиях по охране общественного порядка и борьбе с преступностью нарушает нормальную их деятельность и значительно снижает ее эффективность.

Умение сохранять в тайне сведения служебного характера является важнейшим профессиональным качеством сотрудников органов внутренних дел, необходимым для успешного выполнения стоящих перед ними задач. При этом проявление высокой бдительности считается юридической обязанностью сотрудников органов внутренних дел, закрепленной в законодательных и ведомственных нормативных актах. Однако некоторые сотрудники часто недооценивают опасность утечки таких сведений. Они проявляют граничащую с преступной халатностью беспечность при обращении со служебными документами, что нередко приводит к их утрате и разглашению сведений служебного характера.

На сегодняшний день МВД России придает большое значение мерам по защите служебной информации. Однако все существующие недостатки в работе сотрудников ОВД, а также отсутствие необходимой правовой базы, которая бы обеспечивала должную защиту конфиденциальной информации служебного характера, не позволяют реализовывать механизм устранения, имеющихся нарушений и привлечения виновных лиц к ответственности. И это в тот период, когда приоритетными направлениями развития информационного обеспечения системы МВД России, где необходимо применение мер защиты конфиденциальной информации служебного характера, являются:

Разработка единых правовых, методических, программно-технических и технологических подходов при организации информационного обеспечения органов внутренних дел;

2 Приказ МВД РФ от 13 июня 2002 г. № 562 "Об утверждении Концепции развития информационно-вычислительной системы МВД РФ на 2002-2006 годы" // Справочная система "Гарант". Обновление на октябрь 2005 г.

формирование интегрированных банков данных коллективного пользования оперативно-розыскной и справочной информации на базе современной вычислительной техники с организацией быстрого (не более одной минуты) доступа к ним сотрудников непосредственно с рабочих мест;

создание по единой технологической схеме локальных вычислительных сетей в службах и подразделениях органов внутренних дел с объединением их в региональные информационно-вычислительные сети.

Специалистам МВД РФ поставлена задача в течение кратчайшего периода времени завершить формирование единой методологии сбора, обработки, хранения и защиты информации оперативно-розыскного, справочного, криминалистического и статистического назначения, поэтапно внедрять новые методы работы с информацией. До 2006 года завершить переход на безбумажные технологии сбора, обработки, хранения и передачи служебной информации, обеспечить удаленный доступ к базам и банкам данных общего пользования, а также к федеральным учетам с терминалов, установленных в органах и подразделениях МВД России, создать единую ведомственную информационную сеть.

В планах МВД РФ заложены: разработка новых и совершенствование имеющихся типовых программно-технических решений по компьютеризации системы МВД России; завершение технического перевооружения информационных центров МВД, ГУВД, УВД; оснащение горрайлинорганов внутренних дел современными средствами вычислительной техники; создание единой автоматизированной технологии обработки пофамильной и дактилоскопической карточек федерального и регионального уровней; введение в эксплуатацию федерального интегрированного банка данных пофамильной картотеки и оперативно-розыскных учетов; обеспечение по необходимости выхода автоматизированных информационных систем органов внутренних дел во внешние автоматизированные информационные системы.

Учитывая вышеизложенное, проведение самостоятельного научного исследования по разработке и совершенствованию правовых мер защиты ин-

формации в сфере служебной тайны в деятельности органов внутренних дел представляется актуальным и своевременным.

Степень разработанности темы исследования. Анализ значительного количества источников литературы, посвященной изучению юридической и технической составляющей информационной безопасности, позволяет констатировать, что проблема защиты служебной тайны в деятельности органов внутренних дел является малоизученной, в связи с чем нуждается в отдельной проработке. Имеющиеся на сегодняшний день научные работы, посвященные информационной безопасности и защите информации, лишь частично касаются проблемы защиты служебной тайны в целом и, в частности, в органах внутренних дел, а те публикации, которые включают рассмотрение вопросов регулирования изучаемой сферы, затрагивают только лишь общие проблемы без необходимой конкретизации.

В настоящем исследовании изучены правовые основы отнесения информации к служебной тайне, а также меры, обеспечивающие защиту информации в сфере служебной тайны в деятельности органов внутренних дел. При этом основное внимание уделено доктринальному подходу в изучении юридической защиты служебной тайны в ОВД. Автор диссертационного исследования опирался на достижения теории права и государства, а также на научные результаты, полученные представителями юридических наук, занимающимися проблемами обеспечения информационной безопасности и защиты информации.

Необходимо отметить, что основные положения в установлении правовых основ обеспечения информационной безопасности и защиты информации разработаны такими учеными и специалистами как И. Л. Бачило, А.Б. Венгеров, В.А. Герасименко, СВ. Дворянкин, А.В. Заряев, В.А. Копылов, В.Н. Лопатин, А.А. Малюк, В.А. Минаев, В.А. Пожилых, В.Е. Потанин, М.М. Рассолов, В.Н. Саблин, СВ. Скрыль, А.А. Стрельцов, А.А. Фатьянов, М.А. Федотов, О.А. Федотова, А.П. Фисун, СГ. Чубукова, А.А. Шиверский, В.Д. Элькин и рядом других.

Вместе с тем, проблемы становления и совершенствования правовой защиты служебной тайны в целом и в органах внутренних дел, в частности, предметом отдельного монографического исследования до сего времени не становились.

Объект и предмет исследования. В качестве объекта диссертационного исследования выступает совокупность общественных отношений, складывающихся в процессе правового регулирования обеспечения защиты конфиденциальной информации служебного характера в деятельности органов внутренних дел.

Предметом исследования является изучение содержания понятия «служебная тайна» для определения закономерностей развития правовых норм, регулирующих рассматриваемые отношения в информационной сфере применительно к обеспечению защиты служебной тайны в деятельности органов внутренних дел.

Цель и задачи исследования. Целью диссертационного исследования является комплексное, системное исследование существующей нормативно-правовой базы, регулирующей вопросы защиты конфиденциальной информации служебного характера в деятельности ОВД и разработка предложений по ее совершенствованию.

Для достижения поставленной цели в проведенном исследовании решаются следующие теоретические и научно-практические задачи:

    определить сущность и содержание понятий "конфиденциальная информация служебного характера", "служебная тайна" применительно к органам внутренних дел;

    проанализировать точки соприкосновения информации, относящейся к служебной тайне, с другими видами сведений ограниченного доступа для установления отличительных признаков;

    исследовать проблемы правовой защиты служебной тайны, учитывая как действующие нормативные правовые акты, так и существующие проекты и предложения;

    изучить существующий опыт органов внутренних дел и нормативно-правовые акты, обеспечивающие дисциплинарные меры защиты служебной тайны в ОВД;

    рассмотреть актуальные проблемы гражданско-правовых мер защиты служебной тайны в деятельности ОВД;

    раскрыть основные направления осуществления административно-правовой охраны служебной тайны в деятельности ОВД;

    исследовать нормы уголовного закона, которые на сегодняшний день обеспечивают защиту служебной тайны в деятельности ОВД;

Методологическая и источниковедческая основы исследования. Методологическую основу исследования составляет диалектический метод познания, исторический, системный, комплексный, целевой подходы к изучаемой проблеме, а также специальные методы познания: формальнологический, формально-юридический, сравнительно-правовой, а также методы абстрагирования, аналогии и моделирования.

В ходе работы автором диссертации проанализированы следующие источники: Конституция Российской Федерации, международные правовые акты, административное, гражданское, уголовное законодательство, подзаконные акты федерального уровня, а также иной юридический и технический материал. Изучены материалы статей, докладов, инспекторских проверок, посвященные анализу опыта работы секретариатов, специальных библиотек и других подразделений органов внутренних дел.

Теоретическую основу диссертации составили труды отечественных и зарубежных правоведов по проблемам защиты информации, а также ученых по теории права, конституционного, административного, трудового, уголовного, гражданского права, науки управления и иных научных дисциплин, относящихся к теме исследования. Кроме этого, в работе использованы науч-

9 ные разработки по философии, социологии, политологии, что позволило избежать узкоспециального подхода к изучаемым проблемам. Положения, выносимые на защиту:

1. Исследованные и предложенные автором, имеющие научно-
методологическое значение для развития и совершенствования доктриналь-
ного понимания проблемы, определения научных категорий "конфиденци
альная информация", "служебная тайна", а также установленное соотноше
ние терминов "служебная информация" и "служебная тайна".

    Обоснование положения о том, что, формируя балансировочные механизмы между реализацией права граждан на доступ к информации о деятельности органов государственной власти и правом последних на ограничение доступа в интересах обеспечения государственных интересов, следует остановиться на формировании общеведомственных перечней, выработав законодательно лишь общие принципы, общие критерии, по которым доступ к сведениям возможно ограничивать. Но то, что, несомненно, необходимо законодательно закрепить, так это перечень сведений, которые не дозволяется относить к служебной тайне.

    Вывод о том, что сведения, полученные сотрудниками органов внутренних дел Российской Федерации в процессе реализации своих полномочий, должны быть признаны конфиденциальной информацией и составлять служебную тайну ОВД. Доступ к такой информации, ее правовой режим и условия защиты необходимо регламентировать нормативно-правовыми актами в разных отраслях законодательства, где неизбежно пересечение с другими видами тайн, в связи чем необходимо четко установить свойства и признаки, отличающие служебную тайну от других видов тайн. Такое разделение юридически необходимо, чтобы окончательно определиться с институтом служебной тайны и исключить путаницу в толковании норм правовых актов.

    Заключение о том, что в условиях резкого повышения ценности информации нормотворческая практика государства должна стремиться к тому, чтобы максимальным образом упорядочить отношения в области отнесения

10 сведений к категории конфиденциальных и их защиты. Именно упорядочить, так как в данной области наибольшим образом сталкиваются интересы индивидов, их объединений и государства в лице властных структур по доступу и владению различными сведениями, имеющими имущественную или иную ценность. В силу этого правовой институт служебной тайны в деятельности ОВД следует рассматривать не как очередной механизм ограничения в доступе к интересующим общество сведениям о деятельности государства, но как один из механизмов, направленный на обеспечение законных интересов личности, общества и государства в информационной сфере.

    Вывод о том, что использование дисциплинарных мер защиты служебной тайны в ОВД при достаточно значительном ее обороте, где помимо непосредственных ведомственных секретов циркулируют еще и иные виды тайн, должно быть разумным, оправданным и обоснованным с точки зрения права. Чрезмерная защита служебной тайны может повлечь снижение эффективности работы сотрудника вследствие излишней формализации отношений.

    Предложение концептуального видения направлений совершенствования гражданско-правовых мер защиты служебной тайны, позволяющее увеличить степень ответственности сотрудников ОВД за информацию, составляющую служебную тайну. Первым шагом должно явится разграничение в Гражданском кодексе РФ (ст. 139) совместного регулирования двух самостоятельных правовых институтов "служебной тайны" и "коммерческой тайны", что позволит избежать имеющуюся на сегодняшний день путаницу в регулируемых правовых отношениях.

    Предложения по дополнению глав 13 КоАП РФ "Административные правонарушения в области связи и информации" и 32 УК РФ "Преступления против порядка управления". Сформулированные и предложенные автором составы обладают признаком системности и позволяют в должной мере восполнить правовой вакуум в рассматриваемой сфере, возникший в силу сужения области юридического воздействия уголовно-правовых санкций и неэф-

фективности (а в ряде случаев отсутствия возможности) применения дисциплинарных мер.

Научная новизна исследования. Диссертация является первой монографической работой, в которой исследуются правовые основы отнесения информации к служебной тайне, а также меры, обеспечивающие защиту информации в сфере служебной тайны в деятельности органов внутренних дел. Автором анализируются теоретические положения в сфере юридического регулирования механизмов защиты служебной тайны в ОВД, критически оценивается состояние норм, затрагивающих отношения в данной важной для общества и государства области общественных отношений.

Теоретическая и практическая значимость результатов исследования. В соответствии с поставленными целью и задачами диссертационного исследования все выводы и предложения могут быть использованы при совершенствовании действующего законодательства, регулирующего механизмы защиты конфиденциальной информации служебного характера в деятельности органов внутренних дел, а также при разработке новых нормативно-правовых актов, относящихся к данной сфере.

Автор предлагает свое видение в определении понятия служебная тайна, исходя из которого следует разрабатывать комплекс мер по обеспечению механизмов защиты конфиденциальной информации служебного характера в деятельности органов внутренних дел с использованием юридических норм. В данном исследовании выработаны предложения и рекомендации, которые могут быть использованы при отработке понятийного аппарата нормативно-правовых актов в сфере защиты служебной тайны в ОВД.

Автором предлагается дополнить пятью новыми составами главу 13 Ко-АП РФ "Административные правонарушения в области связи и информации" и двумя составами главу 32 УК РФ "Преступления против порядка управления", а также внести некоторые изменения и дополнения в отдельные статьи ГК РФ, УК РФ и иные федеральные законы, что в комплексе позволит определенным образом повысить уровень обеспечения защиты информации в

12 сфере служебной тайны в деятельности органов внутренних дел с помощью юридических норм. Помимо этого предложены нормативно-правовые акты в целях систематизации законодательства о служебной тайне.

Теоретические и практические выводы диссертационного исследования, его содержательная часть могут быть использованы в системе высшего профессионального образования юридического профиля, повышения квалификации сотрудников правоохранительных органов и специалистов в области обеспечения защиты служебной тайны.

Эмпирическую базу исследования составили анализ изучения результатов анкетирования 140 сотрудников органов внутренних дел из девяти субъектов России, из которых одна республика, два края, пять областей и один город федерального значения (г. Москва), опыт правоприменительной практики кадровой службы ГУВД Воронежской области, личный опыт практической деятельности в ОВД автора исследования.

Апробация работы и внедрение результатов исследования. Основные положения диссертации докладывались и обсуждались на кафедре конституционного и административного права Воронежского института МВД России, на практических занятиях с адъюнктами очной формы обучения, на IV Всероссийской научно-практической конференции "Охрана, безопасность и связь" (г. Воронеж, 2003г.), Всероссийской научно-практической конференции "Государство, право, общество: современное состояние и проблемы развития" (г. Липецк, 2003г.), Всероссийской научно-практической конференции курсантов, адъюнктов и слушателей "Современные проблемы борьбы с преступностью" (г. Воронеж, 2004г.).

Материалы диссертационного исследования опубликованы в семи научных статьях, общий объем публикаций составил 2,1 п.л. Разработанные на основе диссертационного исследования методические рекомендации внедрены в практическую деятельность УУР КМ и УООП ГУВД Воронежской области, а также в учебный процесс Воронежского института МВД России.

Структура диссертации. Диссертация состоит из введения, двух глав (включающих 7 параграфов), заключения, списка использованной литературы и приложения.

Соотношение служебной тайны с другими видами тайн

Определившись в предыдущем параграфе данного исследования с основными понятиями, обеспечивающими юридический процесс регулирования общественных отношений в сфере оборота служебной тайны, следует разграничить служебную тайну с другими видами тайн, которые в той или иной степени пересекаются или связаны правовой нормой со служебной тайной. Как показывает осуществленный анализ, провести четкую границу между служебной тайной и отдельными видами тайн достаточно сложная и непростая задача, так как служебную тайну в отдельных случаях пронизывают другие тайны, однако, такое разделение юридически необходимо, чтобы окончательно определиться с институтом служебной тайны и исключить путаницу в толковании норм правовых актов.

В соответствии со ст. 139 ПС РФ служебная тайна тесно переплетается с коммерческой тайной. Следуя указанной норме, информация составляет служебную или коммерческую тайны в случаях, если эта информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам; если к этой информации нет свободного доступа на законном основании; если обладатель информации принимает надлежащие меры к охране ее конфиденциальности. Из приведенных критериев оценки, определяющих коммерческую и служебную тайны, достаточно сложно отделить один вид тайны от другого. Согласно Указу Президента РФ от 6 марта 1997 г. № 188 разница между служебной и коммерческой тайной состоит в том, что коммерческая тайна - сведения, связанные с коммерческой деятельностью..., а служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти... Для того чтобы более предметно разобраться в существе служебной тайны, следует назвать Постановление Правительства РФ от 3 ноября 1994 г. № 1233, которое утвердило Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти. Положение направлено на урегулирование вопросов, связанных с обращением информации в федеральных органах исполнительной власти, а также в подведомственных им предприятиях, в учреждениях и организациях. В соответствии с Положением к служебной информации ограниченного распространения относится несекретная информация, касающаяся деятельности организаций, ограничения на распространение которой диктуются служебной необходимостью.

Не могут быть отнесены к служебной информации ограниченного распространения:

Акты законодательства, устанавливающие правовой статус государственных органов, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;

Сведения о чрезвычайных ситуациях, опасных природных явлениях и процессах, экологическая, гидрометеорологическая, гидрогеологическая, демографическая, санитарно-эпидемиологическая и другая информация, необходимая для обеспечения безопасного существования населенных пунктов, граждан и населения в целом, а также производственных объектов;

Описание структуры органа исполнительной власти, его функций, направлений и форм деятельности, а также его адрес;

Порядок рассмотрения и разрешения заявлений, а также обращений граждан и юридических лиц;

Решения по заявлениям и обращениям граждан и юридических лиц, рассмотренным в установленном порядке;

Сведения об исполнении бюджета и использовании других государственных ресурсов, о состоянии экономики и потребностей населения;

Документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах организаций, необходимые для реализации прав, свобод и обязанностей граждан.

По мнению автора, приведенный список ограничений, не является исчерпывающим. В подтверждение тому можно привести суждение А.А. Фать янова, который выражает озабоченность по поводу того, что среди категорий сведений, на которые не могут распространяться ограничения по доступу, не указаны сведения о фактах нарушения законности органами государственной власти и их должностными лицами. Подобное "упущение" позволяет должностным лицам существенно ограничивать доступ к материалам служебных расследований негативной деятельности государственного аппарата и прочим недоработкам. Между тем максимально возможная открытость в данном вопросе является одним из основополагающих моментов оздоровления деятельности органов государственной власти.

В соответствии с Положением руководители федеральных органов исполнительной власти в пределах своей компетенции определяют категорию должностных лиц, уполномоченных относить служебную информацию к разряду ограниченного распространения, обеспечивают организацию защиты служебной информации ограниченного распространения и т.д.

Особенности правовой защиты служебной тайны

Для понимания сущности правового института служебной тайны, прежде всего, как системы тайнообразования (о формировании субинститута отнесения сведений к служебной тайне как законченной схемы говорить пока рано), обратимся к истории его развития в отечественном законодательстве. По большому счету данная система постепенно вычленилась из государственной тайны в связи с тем, что далеко не все сведения, к которым государство по тем или иным причинам ограничивает доступ, являются столь ценными, что ущерб от их распространения должен приводить к возникновению уголовного преследования. Возведение этого в принцип и стало, по мнению автора, тем мерилом, по которому разграничивались государственная и служебная тайны. Окончательное их нормативное разделение произошло уже в 70-е годы XX в. и свое наиболее четкое оформление получило в юридической конструкции, предложенной Инструкцией по обеспечению режима секретности в министерствах и ведомствах СССР, утвержденной постановлением СМ СССР от 12.05.87 № 556-126, которой вводилось интегрированное понятие государственные секреты, которые по степени их важности подразделялись на государственную и служебную тайны. Данная конструкция полностью отражала систему воззрений того периода на роль и место служебной тайны в функционировании механизма государства.

Наиболее ярким преломлением правового института защиты служебной тайны в условиях отдельного ведомства является институт военной тайны. Пункт "г" статьи 259 УК РСФСР 1960 г. содержал, применительно к данному институту, следующую дефиницию: военная тайна - это военные сведения, не подлежащие оглашению, но не являющиеся государственной тайной. Определенные отголоски наличия данного института мы находим в законодательстве и сейчас. Например, в статье 26 Федерального закона "О статусе военнослужащих" среди общих обязанностей военнослужащих наличествует такая, как "быть дисциплинированными, бдительными, хранить государст венную и военную тайну".

Институт военной тайны, как, собственно, и весь институт служебной тайны, нес довольно существенную позитивную нагрузку. Дело в том, что, как мы уже знаем, составляющие государственную тайну сведения чаще всего носят обобщенный характер, т.е. проходят несколько этапов от абсолютно общедоступной информации (первичные, элементарные сведения) до интегрированной. При этом процесс преобразования открытой информации в государственную тайну не может и не должен носить скачкообразный характер. В процессе интеграции наступают такие этапы, когда сведения еще не могут быть отнесены к государственной тайне, но их открытое распространение уже представляет определенную опасность. Приведем такой пример. Согласно п. 4 Перечня сведений, отнесенных к государственной тайне, сведения, описывающие состояние боевой подготовки войск, составляют государственную тайну. Следует ли относить к ним состояние боеготовности отдельного мотострелкового взвода или роты? Вряд ли. А батальона, полка? Тоже есть сомнения. Но в отношении относимости к государственной тайне сведений о боеготовности дивизии сомнений уже не будет. Но в то же время вряд ли кто рискнет распространять информацию о степени боеготовности целого полка. Вот это и есть «ниша» военной тайны.

Разобравшись в первых двух параграфах данного исследования с понятием служебной тайны, критериями относимости сведений к изучаемой конфиденциальной информации, а также свойствами и признаками, отличающими служебную тайну от других видов тайн, следует ответить на принципиальный вопрос о том, что существует ли в современной российской юридической науке правовой институт служебной тайны. В связи с этим, позволим себе напомнить, что государственные секреты в советский период подразделялись на государственную и служебную тайны по следующему критерию: для обозначения сведений, составляющих государственную тайну, использовались грифы "особой важности» " и "совершенно секретно", для обозначения служебной тайны - "секретно". За такой градацией стояла достаточно четкая качественная оценка потенциального ущерба, который мог наступить от их неправомерного распространения: признаком относимости сведений к государственной тайне являлся ущерб, который мог оказать отрицательное воздействие на качественное состояние военно-экономического потенциала страны; применительно к служебной - просто ущерб интересам государства. В принципе логика здесь прослеживается: государство олицетворяют органы государственной власти, следовательно, ущерб их интересам есть ущерб интересам государства.

К сожалению, принятие Закона о государственной тайне, привнеся массу позитивных моментов, повлекло за собой одно существенное негативное последствие - отнесение в соответствии с указанным Законом грифа "секретно" для обозначения исключительно сведений, составляющих государственную тайну, де-факто ликвидировало служебную тайну как институт и заодно создало серьезную правовую неопределенность в вопросе квалификации ранее обозначенных им сведений (то есть, подпадают ли они под режим ограничений государственной тайны либо нет). Логично предположить, что не подпадают. С другой стороны, современный подход при отнесении сведений к государственной тайне, как нам уже известно, резко снижает оценочный порог ущерба при отнесении информации к данной категории до интересов отдельно взятой организации, учреждения, что позволяет сделать и обратный вывод.

Гражданско-правовые меры защиты служебной тайны

Рассмотрение гражданско-правовых мер защиты служебной тайны всеми без исключения авторами80, исследующими область информационного права, сводится к тому, что сравниваются дифиниции служебной и коммерческой тайн, установленные в ст. 139 Гражданского кодекса РФ, и лишь отдельные из них дают некоторый анализ правовых норм защиты изучаемой конфиден о 1 циальной информации. Данное положение дел нельзя считать приемлемым, тем более что ст. 139 ГК РФ в части второй прямо устанавливает как необходимость защиты служебной и коммерческой тайн, так и ее способы. Следуя правовой норме ч. 1 ст. 139 ГК РФ, можно заключить, что законодатель не проводит различия между категориями "служебная тайна" или "коммерческая тайна", полагая под ними информацию, имеющую действительную или потенциальную коммерческую ценность в силу неизвестности третьим лицам, к которой нет доступа на законном основании и обладатель которой принимает меры к охране ее конфиденциальности. В свою очередь часть 2 ст. 139 ГК РФ, провозглашая необходимость защиты рассматриваемых тайн, также не разграничивает ее способы. Как свидетельствуют результаты наше го исследования не все способы защиты, предусмотренные ГК РФ и другими законами, могут быть применены к служебной тайне.

К такому же выводу пришел и Л.А. Трахтенгерц, который указывает, что вызывает сомнение правомерность распространения условий охраны коммерческой тайны на служебную. Это разноплановые понятия. Сохранение в тайне служебной информации, как правило, не обусловлено ее коммерческой ценностью (хотя такая информация и может содержать сведения коммерче-ского характера) .

В связи с этим обстоятельством можно использовать не все способы защиты служебной тайны в ОВД, они должны основываться только лишь на нормах отдельных статей ГК РФ и нормативных правовых актах, прямо устанавливающих ответственность сотрудника ОВД за нарушение режима служебной тайны. При этом надо учитывать, что по общему правилу гражданско-правовая ответственность всегда наступает позже других видов юридической ответственности и поэтому носит лишь компенсационный характер, не во всех случаях воздействуя на уровень защиты служебной тайны в упреждающем плане.

Исходя из нормы части второй ст. 139 ГК РФ, гражданско-правовые меры защиты служебной тайны в ОВД могут быть применены в следующих случаях: - если сотрудник ОВД незаконными методами получил информацию, которая составляет служебную тайну, то он обязан возместить причиненные убытки; - если сотрудник ОВД, разгласил служебную тайну вопреки условиям, изложенным в заключенном с ним контракте, то он обязан возместить причиненные убытки.

Гипотетически предположить, что сотрудник ОВД незаконными методами получил информацию, которая составляет служебную тайну, можно, но как в этой ситуации определить размер причиненных убытков? Вопрос далеко непраздный. Однако, обо всем по порядку. Во-первых, определим, каким образом сотрудник ОВД может незаконно получить информацию, которая составляет служебную тайну. В отношении внутрисистемной информации, содержащей служебную тайну, это может произойти, только если сотрудник ОВД совершит преступное деяние (например, хищение, незаконное проникновение в помещение, применение физической силы к другому сотруднику ОВД, повлекшее уголовно-наказуемые последствия и т.д.). Также нельзя и исключать того факта, что информация, находящаяся в ОВД и защищаемая режимом служебной тайны, может составлять коммерческую тайну. К такому выводу, в частности, приходят и комментаторы ГК РФ83. Так, А.А. Тарасов указывает, что информация, являющаяся коммерческой тайной, может стать служебной тайной и наоборот. Следуя проведенным рассуждениям, гражданско-правовые меры защиты служебной тайны могут быть применены, как в связи с установлением уголовно-правового деяния, так и ввиду определения факта наличия в служебной информации коммерческой тайны.

Во-вторых, определим какие убытки и каким образом сотрудник ОВД должен возместить в случае незаконного получения информации, которая составляет служебную тайну. Исходя из толкования норм ст. 15 и 16 ГК РФ, под убытками понимаются расходы, которые лицо, чье право нарушено, произвело или должно будет произвести для восстановления нарушенного права, утрата или повреждение его имущества (реальный ущерб), а также неполученные доходы, которые это лицо получило бы при обычных условиях гражданского оборота, если бы его право не было нарушено (упущенная выгода). Если лицо, нарушившее право, получило вследствие этого доходы, лицо, право которого нарушено, вправе требовать возмещения наряду с другими убытками упущенной выгоды в размере не меньшем, чем такие доходы.

Административно-правовая охрана служебной тайны

Перенос сведений, составляющих служебную тайну, в компьютерные сети и системы, имеющие выход в информационно-телекоммуникационные сети общего пользования без обеспечения соответствующих мер по защите информации, влечет наложение административного штрафа на должностных лиц - от сорока до пятидесяти минимальных размеров оплаты труда; на юридических лиц - от четырехсот до пятисот минимальных размеров оплаты труда".

Изложив свои предложения по совершенствованию системы защиты отношений, возникающих в сфере служебной тайны, посредством установле ния административной ответственности, автор не может обойти стороной вопрос о видах и величине санкций за данные противоправные деяния.

Какой-то общей теории величины санкции в зависимости от степени опасности наступающих вредных последствий применительно к системе действующего КоАП РФ пока не создано, поэтому автор, формулируя вышеуказанные составы административных правонарушений исходил из следующий соображений.

1. Основным видом санкции, применяемой в действующем КоАП РФ, является административный штраф. В соответствии с частью третьей статьи 3.5. данного законодательного акта "размер административного штрафа, налагаемого на граждан и исчисляемого исходя из минимального размера оплаты труда, не может превышать двадцать пять минимальных размеров оплаты труда, на должностных лиц - пятьдесят минимальных размеров оплаты труда, на юридических лиц - одну тысячу минимальных размеров оплаты труда". Из данного правила, применительно к юридическим лицам, имеется исключение (в сторону увеличения величины штрафа), но оно затрагивает только экономические отношения, когда сумма штрафа должны существенным образом влиять на прекращение противоправной деятельности, делая ее невыгодной.

Исходя из вышеизложенного, автор также в качестве основной административной санкции избрал штраф. Из всех предложенных составов правонарушений наименьшую общественную опасность представляет перенос сведений, составляющих служебную тайну, на неучтенные носители информации. Применение административной санкции носит в данном случае преду-предительно-пресекательный характер. В силу этого, наряду со штрафом, автором был избран самый мягкий из видов наказаний - предупреждение, а также, в качестве альтернативы, административный штраф среднего уровня (для граждан - от 10 до 15 минимальных размеров оплаты труда, для должностных лиц - от 20 до 30 минимальных размеров оплаты труда.

В остальных случаях степень общественной опасности деяния, по мне нию автора, выше, однако при этом не для всех составов предлагается максимальная планка административного штрафа, но только при таких правонарушениях, когда создается реальная угроза утечки сведений, составляющих служебную тайну (утрата носителей, содержащих такие сведения; использование для обработки данной информации компьютерного оборудования без соответствующей проверки; перенос сведений в компьютерные системы, имеющие выход в сети общего пользования; ознакомление лица, которое не прошло процедуры допуска к служебной тайне, с такой информацией).

2. В ряде приведенных выше составов к административной ответствен ности предлагается привлекать юридических лиц. В действующем КоАП РФ традиционно уровень санкций по отношению к данным субъектам является повышенным. В результате анализа норм Кодекса автор пришел к выводу, что обычной практикой конструирования санкций является повышение вели чины штрафа, применяемой к юридическому лицу, в десять раз выше, чем применяемой по отношению к должностному лицу. Именно такой подход и был избран для определения нижней и верхней границ таких мер юридиче ского воздействия.

3. Применительно к рассматриваемому вопросу система наделения юрисдикционными полномочиями ОВД должна несколько отличаться от предусмотренной КоАП РФ по отношению к действующим составам.

В силу отсутствия основополагающего Федерального закона РФ "О служебной тайне", который мог бы внести ясность в установление правомочий и обязанностей органов государственной власти по защите служебной тайны, а также отсутствие таких правомочий в нормативных правовых актах, регулирующих деятельность ОВД, считаем целесообразным, внести дополнение в Закон "О милиции", касающееся правомочий ОВД по защите служебной тайны и соответствующих обязанностей по выполнению установленных требований. Если такие изменения будут внесены, то, по мнению автора, составление протоколов об административных правонарушениях и рассмотрение дел об административных правонарушениях в рамках предложенных выше составов целесообразно отнести к юрисдикции ОВД. А в отношении таких состав административных правонарушений как "Использование для обработки сведений, составляющих служебную тайну, компьютерного оборудования, не прошедшего обязательной проверки" и "Неправомерный перенос сведений, составляющих служебную тайну, в компьютерные системы, имеющие выход в информационно-телекоммуникационные сети общего пользования" право на составление протоколов и рассмотрение дел о данных административных правонарушениях следует возложить на ОВД и органы Гостехкомиссии России в пределах их компетенции.

В продолжение темы:
Linux

Социальная сеть «Фотострана» многим не нравится своей навязчивостью, что также проявляется, когда пользователь желает удалить свой аккаунт. В самой сети есть подводные камни,...

Новые статьи
/
Популярные