- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Уголовно-правовое обеспечение информационной безопасности
Статья 272 Уголовного кодекса Российской Федерации
Статья 272 Уголовного кодекса Российской Федерации предусматривает ответственность за неправо" мерный доступ к компьютерной информации.
Указанная статья состоит из двух частей. Часть 1 сформулирована таким образом: “Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокиро вание, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения оп ределенных действий и может выражаться:
в проникновение в компьютерную систему путем специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
в незаконном применении действующих паролей;
в маскировке под видом законного пользователя;
в хищении носителей информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получе ние и работу с данной информацией либо компьютерной системой.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это пре ступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает или сознательно допускает наступление указанных последствий либо относится к ним безразлично. Следует подчеркнуть, что статья 272 не предус матривает уголовной ответственности за неправомерный доступ к компьютерной информации в результате неосторожных действий. Указанное обстоятельство налагает на органы предварительного расследования существенную трудность по доказыванию умысла на совершение преступления.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, получение какой либо информации, желание причинить вред, проверить свои профессиональные способности. Необходимо отме тить правильность действий законодателя, исключившего мотив и цель как необходимые признаки указан ного преступления, что позволяет применять статью 272 к всевозможным компьютерным посягательствам.
Максимальное наказание, предусмотренное частью 1, заключается в лишении свободы сроком до двух лет.
Часть 2 исследуемой статьи сформулирована так: “то же деяние, совершенное группой лиц по предваритель ному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно, имеющего доступ к ЭВМ, системе ЭВМ или их сети”.
Максимальное наказание преступнику, предусмотренное частью 2 статьи 272, заключается в лишении свобо ды сроком до 4 лет.
Субъектом преступления может быть любое лицо, достигшее 16 летнего возраста.
Преступление является оконченным с момента уничтожения, модификации блокирования либо копирования информации при неправомерном доступе.
Схемы совершения указанного преступления имеются в приложении № 4.
Статья 273 Уголовного кодекса Российской Федерации
Статья 273 предусматривает уголовную ответственность за создание, использование и распростране" ние вредоносных программ для ЭВМ.
Часть 1 названной статьи сформулирована следующим образом: “Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими про граммами”.
Под создание вредоносных программ в указанной статье понимаются программы, специально разработан ные для нарушения нормального функционирования компьютерных программ. Под нормальным функциони рованием подразумевается выполнение операций, для которых эти операции предназначены, определены в документации на программу. Наиболее распространенными видами вредоносных программ являются логи ческие бомбы и компьютерные вирусы.
Состав исследуемой статьи формален. Для привлечения к ответственности по статье 273 необязательно на
19.6
Уголовно-правовое обеспечение информационной безопасности
ступление каких либо отрицательных последствий для владельца информации, достаточен сам факт созда ния программ, внесения изменений в существующие программы, распространения или использования про грамм, заведомо приводящих к негативным последствиям. Следует обратить внимание, что законодатель в указанной статье при упоминании термина “информация” снял необходимость охраны ее законом. То есть для привлечения лица по указанной статье не имеет значения, охраняется законом либо не охраняется ин формация, которой в результате работы с вредоносной программой будет причинен вред. Этим законодатель подчеркивает общественную опасность манипулирования с вредоносными программами.
Под созданием вредоносной программы в данной статье понимается написание ее алгоритма, то есть после довательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Использова ние программы для ЭВМ это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяй ственный оборот. Использование вредоносной программы на собственном ЭВМ в личных целях (например, для уничтожения собственной компьютерной информации) уголовно не наказуемо. Распространение програм мы для ЭВМ – это предоставление доступа к воспроизведенной в любо материальной форме вредоносной программы для ЭВМ, в том числе сетевым и иным способом, а также путем продажи, проката, сдачи в наем, предоставления взаймы, а также создание условий для самораспространения программы.
Уголовная ответственность по этой статье возникает уже с момента создания программы, вне зависимости от того, использовалась ли она или нет. Наличие исходных текстов вирусных вредоносных программ уже явля ется основанием для привлечения к уголовной ответственности. Следует иметь ввиду, что в ряде случаев ис пользование подобных программ не будет являться уголовно наказуемым. Это, например, относится к дея тельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию.
Преступление, предусмотренное частью 1 статьи 273 может совершаться только умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к на рушению неприкосновенности информации. Причем цели и мотивы указанных действий не влияют на квали фикацию посягательства по данной статье, поэтому самые благородные побуждения (борьба за свободу ин формационного пространства, экологическую чистоту планеты и т.д.) не исключают ответственности за само по себе преступное деяние. При этом, умысел на преступление может быть как прямой, так и косвенный.
Преступление, предусмотренное частью 1 статьи 273 окончено с момента создания, использования или рас пространения вредоносных программ для ЭВМ.
Максимальное наказание, предусмотренное частью 1 статьи 273, заключается в лишении свободы до трех лет.
Часть 2 исследуемой статьи сформулирована так: “Те же деяния, повлекшие по неосторожности тяжкие по следствия”. Указанное преступление характеризуется двойной формой вины: по отношению к созданию, ис пользованию и распространению умысел, а по отношению к наступившим тяжким последствиям – неосто рожность. Преступление окончено с момента причинения тяжких последствий.
Тяжкие последствия, предусмотренные диспозицией указанной статьи – категория оценочная. Под тяжкими последствиями создания, использования и распространения вредоносных программ для ЭВМ следует пони мать безвозвратную утрату особо ценной информации, выход из строя важных технических средств, повлек ший несчастные случаи или нанесшие крупный ущерб.
Следует помнить, что если вредоносная программа было условием или орудием совершения лицом другого преступления, деяния этого лица должны квалифицироваться по совокупности.
Максимальное наказание, предусмотренное частью 2 указанной статьи, заключается в лишении свободы сро ком от 3 до 7 лет.
Субъектом преступления, предусмотренного статьей 273, может быть любое лицо, достигшее 16 летнего воз раста.
Статья 274 Уголовного кодекса Российской Федерации
Статья 274 устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Часть 1 статьи 274 сформулирована следующим образом: “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
Указанная норма уголовного права, естественно не содержит конкретных технических требований и отсылает к инструкциям и правилам, установленным на конкретном предприятии либо к ведомственным инструкциям. Следует отметить, что между фактом нарушения и наступившим существенным вредом должна быть причин ная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения пра вил эксплуатации.
19.7
