- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Уголовно-правовое обеспечение информационной безопасности
ступления, необходимо путем допросов и очных ставок собрать сведения о лицах, имеющих доступ к тому или иному виду тайн, постоянно или временно работающих на компьютере, с которого произошла утечка инфор мации и т.д. Кроме того необходимо провести следственные эксперименты, проверить алиби сотрудников фирмы во время совершения преступления, проверить контакты сотрудников. По результатам названных дей ствий оперативным, а, затем, и следственным путем вычислить лицо, совершившее преступление.
Любое преступление легче доказывается при наличии большого количества очевидцев преступления. Для органов следствия, необходимо провести работу по установлению лиц, могущих хотя бы косвенно подтвер дить виновность лица, совершившего преступление. Отсутствие необходимых свидетелей либо нежелание их давать правдивые показания, по делам о рассматриваемых преступлениях существенно снижает возможность доказывания этих преступлений. Это особенно очевидно тогда, когда материальных следов преступления за фиксировано крайне мало, либо зафиксированные следы прямо не указывают на человека как на лицо, со вершившее преступление. Заметную роль в поиске свидетелей может и должна оказать служба безопаснос ти фирмы, на информационную безопасность которой покушались или готовились покушаться.
Следующей отличительной особенностью доказывания преступлений, посягающих на информационную бе зопасность предприятия, является производство экспертиз. По многим из рассматриваемых преступлений проведение экспертного исследования является необходимым для доказывания. Однако при их производ стве нередко возникают сложности. Так, далеко не каждый эксперт может дать заключение, что разглашен ная или используемая тайна является коммерческой. А даже выдача такого заключения может при доказы вании названных преступлений мотивированно оспариваться обвиняемым. Сложность вызывают и экспер тизы по компьютерным преступлениям. Например, не все организации могут провести квалифицированную экспертизу, не всегда легко установить, является ли исследуемая программа вредоносной и т.д.
Вместе с тем, важной положительной особенностью расследования указанных преступлений в том, что фир ма, на информационную безопасность которой покушались, заинтересована в скором и эффективном рас следовании. Поэтому нередко служба безопасности указанных фирм активно и продуктивно взаимодейству ет с соответствующим органом предварительного расследования. Помощь службы безопасности предприя тия, помимо перечисленного, может заключаться в своевременном предоставлении органам предваритель ного расследования, необходимых документов, выдаче консультаций, предоставлении информации, помощи при производстве следственных действий и так далее. При правильной организации труда, основанной за взаимоуважении и понимании целей и задач друг друга служба безопасности предприятия может предре шить хорошее расследование и разрешение дела.
Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
Коммерческая и банковская тайны предприятий защищены в Российской Федерации различными законами: Гражданский кодекс Российской Федерации , Закон “О банках и банковской деятельности”, Налоговый ко декс России и др. Охрана коммерческой и банковской тайн является необходимостью для экономической безопасности предприятия. Право на коммерческую и банковскую тайны обеспечивает нормальное функци онирование предприятия, развитие рыночных отношений, конкурентноспобной экономики.
Вместе с тем, существует особый вид деятельности государства и его органов, позволяющий ограничивать права предприятий и учреждений на коммерческую, банковскую и другие тайны.
Такая деятельность называется уголовно процессуальной. Особенностью уголовно – процессуальной деятель ности государства является то, что она возможна только по возбужденному уголовному делу. Уголовно про цессуальная деятельность регулируется УПК РСФСР.
Следует отметить, что в соответствии с законодательством России производство по уголовному делу регули руется только УПК. Органы, в производстве которых находится уголовное дело в своей деятельности руко водствуются только уголовно – процессуальным законодательством. В связи с этим, при расследовании уго ловных дел требования УПК имеют большую силу чем любой другой закон Российской Федерации (кроме Конституции). Таким образом, если требования УПК вступают в противоречие с требованиями других зако нов и иных нормативно правовых актов, государственные органы будут руководствоваться требованиями уго ловно процессуального законодательства. На приоритет УПК особо указывает Постановление Конституци онного суда России от 27 марта 1996 года по жалобе В.М. Гуджиянца, В.Н. Бугрова, В.А. Синцова и А.К. Ники тина. Эта жалоба была посвящена вопросу, может ли в уголовном деле, связанном с разглашением сведений, составляющих государственную тайну, участвовать адвокат, которому в соответствии с Законом Российской Федерации “О государственной тайне” не был оформлен допуск к сведениям, составляющим государствен ную тайну. В жалобе рассматривалось противоречие между УПК и законом “О государственной тайне”. Так, названный закон предусматривает особый порядок допуска строго определенных лиц к сведениям, состав ляющим государственную тайну. УПК же такого порядка не предусматривает, в соответствии с чем даже по делам, связанным с разглашением государственной тайны, допускает участие любых лиц, в том числе и не
19.15
Уголовно-правовое обеспечение информационной безопасности
имеющим допуска к сведениям, составляющим государственную тайну. (например, адвокаты и др.). Конституционный суд Российской Федерации пришел к выводу, что доступ к материалам уголовного дела, содержащим составляющие государственную тайну сведения, может получить любой являющийся защитни ком по этому уголовному делу адвокат в соответствии с УПК, независимо от того, оформлен ли на него со гласно закону “О государственной тайне”, допуск к указанного рода сведениям или нет. Таким образом, Кон ституционный Суд подтвердил приоритет норм УПК РСФСР над нормами других законов при осуществлении производства по уголовным делам.
При расследовании уголовного дела УПК РСФСР предусмотрены следующие следственные и процессуальные действия, могущие ограничивать права предприятий на коммерческую и банковскую тайну.
Обыск
Выемка
Наложение ареста на имущество.
Осмотр документов
Допрос (свидетеля, подозреваемого, обвиняемого)
Истребование документов и информации путем запроса.
Следует отметить, что помимо ограничения права на коммерческую и банковскую тайны предприятий при расследовании уголовного дела, УПК в определенном случае позволяет органам предварительного рассле дования ограничивать названные права и до возбуждения уголовного дела. Таким случаем является дослед ственная предварительная проверка. Она предусмотрена статьей 109 УПК и проводится тогда, когда посту пившая информация о преступлении недостаточна, чтобы решить вопрос о возбуждении уголовного дела либо об отказе в его возбуждении. Такая проверка возможна только тогда, когда имеется соответствующий повод для ее проведения (ст. 108 УПК). Цель доследственной проверки установить основания к возбуждению уго ловного дела – достаточные данные, указывающих на признаки преступления.
В ходе доследственной проверки органы правопорядка еще до возбуждения уголовного дела вправе истре бовать из организации необходимые материалы, в том числе и содержащие тайну, и получать по ним объяс нения. Основанием для представления органам дознания и предварительного следствия сведений составля ющих банковскую или коммерческую тайну, служит мотивированное требование (запрос) прокурора, следо вателя или органа дознания. Однако, в отличии от следственных и процессуальных действий по возбужден ному уголовному делу, закрепленное за органами правопорядка право истребовать материалы не означает, что банк либо иная организация должны их безусловно предоставить. Уголовно процессуальное законода тельство не предусматривает для запрашиваемых учреждений, предприятий, организаций и должностных лиц обязанность предоставить истребуемые материалы. У должностных лиц названных организаций также нет прямо предусмотренной УПК обязанности явиться для дачи объяснений. Указанные недоработки в законе препятствуют нормальной работе как правоохранительных органов, так и предприятий.
Однако отказ представить истребуемые материалы, явиться для дачи объяснений или дать объяснения не оз начает, что правоохранительные органы лишены возможности получить сведения, связанные с расследова нием преступлений. Но в этом случае вступает в силу принудительный порядок проведения следственных действий уже по возбужденному уголовному делу. (допросы, выемки и т.д.)
Необходимо отметить, что в соответствии со ст. 26 ФЗ “О банках и банковской деятельности” предоставле ние органам предварительного следствия сведений, составляющих банковскую тайну, может осуществлять ся только с согласия прокурора. Таким образом, на запросе органов предварительного следствия обязатель но должно быть отражено согласие надзирающего прокурора на получение составляющих банковскую тайну сведений, заверенное подписью прокурора и печатью прокуратуры. Однако для производства следственных действий, связанных с ограничением банковской тайны, согласие прокурора не требуется. При производстве предварительного расследования выемки, допросы, обыски проводятся по общим правилам и основаниям, предусмотренным уголовно процессуальным законодательством.
Полученные сведения, содержащие коммерческую и банковскую тайны, сотрудники органов правопорядка должны использовать исключительно для расследования уголовного дела или доследственной проверки. Использование банковских и коммерческих тайн для решения иных задач, не связанных с возбуждением или расследованием уголовного дела, является грубым нарушением закона и может повлечь ответственность со трудников правоохранительных органов. (в т.ч. и уголовную ответственность – как должностных лиц).
В завершении следует сказать следующее. Если банк, кредитная или любая другая организация, либо их со трудники считают, что действия по истребованию документов и получению объяснений привели к наруше нию их прав и законных интересов, в том числе по сохранению банковской или коммерческой тайны, то они вправе обжаловать такие действия вышестоящим органам или должностным лицам, прокурору либо в суд. Аналогичным образом могут быть обжалованы и действия органов предварительного расследования по уго ловным делам.
19.16
Уголовно-правовое обеспечение информационной безопасности
Приложение ¹ 1.
Схемы собирания сведений, составляющих коммерческую тайну
А. |
|
|
Сотрудник фирмы, |
Собиратель |
владеющий |
сведений |
интересующими |
|
сведениями |
Б. |
|
|
|
Собиратель |
Посредник |
Сотрудник фирмы, |
|
владеющий |
|||
сведений |
|||
|
интересующими |
||
|
|
||
|
|
сведениями |
Посредником может выступать как сотрудник фирмы не владеющий коммерческой тайной, так и любое лицо, хорошо знакомое с человеком, владеющим интересующими сведениями.
Приложение ¹ 2.
Типичные схемы совершения коммерческого подкупа
А. |
|
|
Покупатель |
Должностное |
|
лицо фирмы |
|
|
|
|
|
Б. |
|
|
Покупатель |
Посредник |
Должностное |
лицо фирмы |
Приложение ¹ 3 Нетипичные схемы совершения коммерческого подкупа
А |
Посредники |
|
Покупатель |
Должностное |
|
лицо фирмы |
||
|
Б |
Посредники |
|
Покупатель |
Должностное |
|
лицо фирмы |
||
|
19.17
Уголовно-правовое обеспечение информационной безопасности
Приложение ¹ 4.
Типичные схемы неправомерного доступа к охраняемой законом компьютерной информации.
А
Охраняемая "ХАКЕР" законом
информация
Б
"ХАКЕР"
"ХАКЕР" |
Охраняемая |
|
законом |
|
информация |
"ХАКЕР" |
|
19.18
