
- •ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Доктрина информационной безопасности Российской федерации (1)
- •Доктрина информационной безопасности Российской федерации (2)
- •Концепция правового обеспечения защиты информации
- •Опыт законодательного регулирования информатизации за рубежом
- •Классификатор компьютерных Преступлений Интерпола
- •Классификатор компьютерных Преступлений Интерпола
- •Классификатор компьютерных Преступлений Интерпола
- •Классификатор компьютерных Преступлений Интерпола
- •Классификатор компьютерных Преступлений Интерпола
- •Классификатор компьютерных Преступлений Интерпола
- •Конституция Российской Федерации
- •Уголовного кодекса РФ Глава 28
- •Статья 272. Неправомерный доступ к компьютерной информации
- •Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
- •Закон «О государственной тайне» от 21 июля 1993 года N 5486-1
- •Закон «О коммерческой тайне» №98-ФЗ от 2004 года.
- •Статья 183 УК РФ. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или
- •Статья 183 УК РФ. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или
- •Закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006
- •Закон «Об электронной подписи»

ПРАВОВЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1

Доктрина информационной безопасности Российской федерации (1)
•развитие и совершенствование системы обеспечения информационной безопасности;
•совершенствование нормативно-правовой базы обеспечения информационной безопасности;
•разработку федеральных и региональных программ обеспечения информационной безопасности;
•координацию деятельности органов федеральной и государственной власти субъектов Российской Федерации, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности;
•создание систем и средств предотвращения несанкционированного доступа к информации, а также разработку и принятие нормативно-правовых актов, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации или ее неправомочное применение;
2

Доктрина информационной безопасности Российской федерации (2)
•развитие и совершенствование государственной системы защиты информации и государственной тайны;
•создание и развитие единой системы подготовки кадров в области информационной безопасности и информационных технологий;
•определение порядка финансирования программ обеспечения информационной безопасности;
•совершенствование законодательства, регулирующего отношения в области развития информационных технологий;
•защиту конституционных прав и свобод человека и гражданина в процессе обеспечения информационной безопасности.
3

Концепция правового обеспечения защиты информации
повышение потенциала информации как ресурса;
распределение компетенции государственных органов по созданию и распространению банков данных, представляющих государственные информационные ресурсы;
лицензирование служб информационного обслуживания на основе государственных информационных ресурсов и ликвидация монополизма;
использование информационно-программной продукции в товарной форме;
защита информации как объекта собственности (защита авторских прав);
гарантия прав на информацию;
гарантия прав потребителей на качественную информационную продукцию путем ее сертификации;
защита персональных данных (гарантия прав на частную жизнь).
4

Опыт законодательного регулирования информатизации за рубежом
•Защита прав личности на частную жизнь
•Защита государственных интересов
•Защита предпринимательской и финансовой деятельности
5

Классификатор компьютерных Преступлений Интерпола
Группа QA — несанкционированный доступ и перехват
QAH |
Компьютерный абордаж (хакинг): несанкционированный доступ к |
|
компьютеру или к компьютерной сети |
||
|
||
|
Перехват: несанкционированный перехват информации при помощи |
|
QAI |
технических средств, несанкционированный доступ в компьютерную |
|
систему или сеть (как из нее, гак и внутри компьютерной системы или |
||
|
||
|
сети) |
|
QAT |
Кража времени: незаконное использование компьютерной системы |
|
или сети с намерением неуплаты |
||
|
||
QAZ |
Прочие виды несанкционированного доступа и перехвата |
6

Классификатор компьютерных Преступлений Интерпола
Группа QD — изменение компьютерных данных
QDL |
Логическая бомба: неправомерное изменение компьютерных данных |
|
путем внедрения логической бомбы |
||
|
||
QDT |
Троянский конь: неправомерное изменение компьютерных данных |
|
путем внедрения троянского коня |
||
|
||
QDV |
Вирус: изменение компьютерных данных или программ без права на |
|
то, путем внедрения или распространения компьютерного вируса |
||
|
||
QDW |
Червь: несанкционированное изменение компьютерных данных или |
|
программ путем передачи, внедрения или распространения |
||
|
||
|
компьютерного червя в компьютерную сеть |
|
QDZ |
Прочие виды изменения данных |
7

Классификатор компьютерных Преступлений Интерпола
Группа QF — компьютерное мошенничество
QFC |
Компьютерные мошенничества с банкоматами: мошенничества, связанные |
|||
с хищением наличных денег из банкоматов |
|
|||
|
|
|||
QFF |
Компьютерные |
подделки: мошенничества |
и хищения из компьютерных |
|
систем путем создания поддельных устройств (карточек и пр.) |
||||
|
||||
QFG |
Мошенничества |
с игровыми автоматами: |
мошенничества и хищения, |
|
связанные с игровыми автоматами |
|
|||
|
|
|||
|
Манипуляции с программами ввода—вывода: мошенничества и хищения |
|||
QFM |
посредством неверного ввода или вывода в компьютерные системы или из них |
|||
|
путем манипуляции программами |
|
||
QFP |
Компьютерные мошенничества с платежными средствами: мошенничества и |
|||
хищения, связанные с платежными средствами |
|
|||
|
|
|||
QFT |
Телефонное мошенничество: доступ к телекоммуникационным услугам |
|||
путем посягательства на протоколы и процедуры компьютеров, |
||||
|
обслуживающих телефонные системы |
|
||
QFZ |
Прочие компьютерные мошенничества |
|
8

Классификатор компьютерных Преступлений Интерпола
|
Группа QR — незаконное копирование |
QRG/QFS |
Незаконное копирование, распространение или опубликование |
компьютерных игр и другого программного обеспечения |
|
|
Незаконное копирование топологии полупроводниковых изделий: |
QRT |
незаконное копирование защищенной законом топологии |
полупроводниковых изделий или незаконная коммерческая |
|
|
эксплуатация или импорт с этой целью топологии или самого |
|
полупроводникового изделия, произведенного с использованием |
|
данной топологии |
QRZ |
Прочее незаконное копирование |
9

Классификатор компьютерных Преступлений Интерпола
Группа QS — компьютерный саботаж
|
Саботаж с использованием аппаратного обеспечения, ввод, |
|
QSH |
изменение, стирание или подавление компьютерных данных или |
|
|
программ или вмешательство в работу компьютерных систем с |
|
|
намерением помешать функционированию компьютерной или |
|
|
телекоммуникационной системы |
|
QSS |
Компьютерный саботаж программы: несанкционированное |
|
стирание, повреждение, ухудшение или подавление компьютерных |
||
|
||
QSZ |
данных или программ |
|
Прочие виды саботажа |
10