Предмет правовой информатики и кибернетики

Вид материалаДокументы

Содержание


6. Правительство Российской Федерации вправе устанавливать обязательные требования к порядку ввода в эксплуатацию отдельных госу
Право субъекта персональных данных на доступ к своим персональным данным ограничивается в случае, если
3) предоставление персональных данных нарушает конституционные права и свободы других лиц.
2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на
2) соблюдение конфиденциальности информации ограниченного доступа
Противоправные посягательства в информационной сфере.
Подобный материал:
1   2   3   4   5   6

Органы, осуществляющие оперативно-розыскную деятельность, для решения задач, возложенных на них настоящим Федеральным законом, могут создавать и использовать информационные системы, а также заводить дела оперативного учета.


ЗАКОН О МИЛИЦИИ от 18 апреля 1991 года N 1026-1

Статья 11. Права милиции

Милиции для выполнения возложенных на нее обязанностей предоставляется право:

14) осуществлять предусмотренные законодательством учеты физических и юридических лиц, предметов и фактов и использовать данные этих учетов; использовать для документирования своей деятельности информационные системы, видео- и аудиотехнику, кино- и фотоаппаратуру, а также другие технические и специальные средства, не причиняющие вреда жизни, здоровью человека и окружающей среде;


ФЕДЕРАЛЬНЫЙ ЗАКОН О ГОСУДАРСТВЕННОЙ ДАКТИЛОСКОПИЧЕСКОЙ РЕГИСТРАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ от 25 июля 1998 года N 128-ФЗ

Статья 2. Цели государственной дактилоскопической регистрации

В Российской Федерации государственная дактилоскопическая регистрация проводится и дактилоскопическая информация используется в целях идентификации личности человека.

  1. Программное обеспечение.

В ФЕДЕРАЛЬНОМ ЗАКОНЕ ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ от 12 августа 1995 года N 144-ФЗ и ЗАКОНЕ О МИЛИЦИИ от 18 апреля 1991 года N 1026-1 – нет.

В ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 27 июля 2006 года № 149-ФЗ – ст. 13, 14

Статья 13. Информационные системы


4. Установленные настоящим Федеральным законом требования к государственным информационным системам распространяются на муниципальные информационные системы, если иное не предусмотрено законодательством Российской Федерации о местном самоуправлении.

5. Особенности эксплуатации государственных информационных систем и муниципальных информационных систем могут устанавливаться в соответствии с техническими регламентами, нормативными правовыми актами государственных органов, нормативными правовыми актами органов местного самоуправления, принимающих решения о создании таких информационных систем.

6. Порядок создания и эксплуатации информационных систем, не являющихся государственными информационными системами или муниципальными информационными системами, определяется операторами таких информационных систем в соответствии с требованиями, установленными настоящим Федеральным законом или другими федеральными законами.


Статья 14. Государственные информационные системы


2. Государственные информационные системы создаются с учетом требований, предусмотренных Федеральным законом от 21 июля 2005 года N 94-ФЗ "О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд".

6. Правительство Российской Федерации вправе устанавливать обязательные требования к порядку ввода в эксплуатацию отдельных государственных информационных систем.

8. Технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства и средства защиты информации, должны соответствовать требованиям законодательства Российской Федерации о техническом регулировании.

  1. Сроки хранения и механизм уничтожения информации.

- дактилоскопическая информация хранится в течение 80 лет

- неопознанные трупы – информация хранится 10 лет (срок давности по убийствам). Можно поспорить с такой точкой зрения.

Ничего не сказано в отношении ОРД.

В ФЕДЕРАЛЬНОМ ЗАКОНЕ ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ от 12 августа 1995 года N 144-ФЗ нет срока хранения информации, но ст. 5

Полученные в результате проведения оперативно-розыскных мероприятий материалы в отношении лиц, виновность которых в совершении преступления не доказана в установленном законом порядке, хранятся один год, а затем уничтожаются, если служебные интересы или правосудие не требуют иного. Фонограммы и другие материалы, полученные в результате прослушивания телефонных и иных переговоров лиц, в отношении которых не было возбуждено уголовное дело, уничтожаются в течение шести месяцев с момента прекращения прослушивания, о чем составляется соответствующий протокол. За три месяца до дня уничтожения материалов, отражающих результаты оперативно-розыскных мероприятий, проведенных на основании судебного решения, об этом уведомляется соответствующий судья.
  1. Уничтожение информации.

- дактилоскопическая информация уничтожается в течение 30 дней, если уголовное дело прекращено или вынесен оправдательный приговор суда.

5. Доступ граждан к информации.

ФЕДЕРАЛЬНЫЙ ЗАКОН О ПЕРСОНАЛЬНЫХ ДАННЫХ от 27 июля 2006 года № 152-ФЗ

Ч. 5 ст. 15

Статья 15. Право субъекта персональных данных на доступ к своим персональным данным.

Право субъекта персональных данных на доступ к своим персональным данным ограничивается в случае, если:

1) обработка персональных данных, в том числе персональных данных, полученных в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;

2) обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;

3) предоставление персональных данных нарушает конституционные права и свободы других лиц.

ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 27 июля 2006 года № 149-ФЗ

Статья 9. Ограничение доступа к информации

1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

ФЗ «Об ОРД» - специальный случай права на доступ к информации.

Гражданин, невиновность которого установлена, имеет право ознакомиться только с информацией о себе.

Сложно выделить такую информацию. Право на ознакомление с практической точки зрения не применяется.

Нет судебной практики. Невозможно отделить информацию о гражданине от информации о его связях.

Раскрывать агентуру оперативникам нельзя.

На практике не заявляется таких требований.


Проблемы интеграции компьютерных систем.

Концепция – развитие в сторону интеграции баз данных.

Вопросам объединения различных баз данных уделяется огромное внимание.

Направления:
  1. объединение систем различного назначения в рамках многоцелевых БД

Создание федерального банка криминалистической информации.

Системы различных учетов должны не только предоставлять информацию, но и взаимодействовать между собой.

Ввод данных один раз и получение информации сразу из всех систем.
  1. межрегиональная и международная интеграция

- Интеграция информационных систем дактилоскопической информации.

Международная интеграция – создаются комитеты на уровне МВД, ФСБ.

Интерпол, действует 24 часа в сутки 7 суток в неделю. Система 24/7.

Национальное бюро Интерпола – Москва

Региональные бюро – в округах.

Информация:

- розыск преступников

- сведения о террористах

- розыск антиквариата и культурных ценностей

- обмен информацией о взрывчатых веществах, огнестрельном оружии

- информация об оружии массового уничтожения

- информация об угоне автотранспортных средств


Действующие системы (по видам деятельности).

- системы, обеспечивающие организационные функции правоохранительных органов

Есть системы, которые задействуются в ходе борьбы с преступностью. АИС «Картотека» в Прокуратуре предусматривает обработку жалоб граждан.

Объекты (информационные поля):

- граждане

- ведомства

- событие

- результат ответа

Выдает справки:

- по срокам (укладывается или нет)

- о результатах по конкретным жалобам

- аналитический обзор информации по четырем подучетным объектам (например, на какое ведомство больше всего жалоб)

В органах МВД автоматизирована статистическая отчетность

Кадровые бызы – учет кадров.

АИПС «Кадры»

Методическое обеспечение – обучающие, справочные, правовые базы.

Учет движения материально-технических ценностей.

Борьба с преступностью – 3 направления:

Использование АИС в деятельности по раскрытию и расследованию преступлений.

Судебная экспертиза, учетная деятельность(криминалистическая регистрация).
  1. оперативно-розыскные
  2. розыскные
  3. криминалистические
  4. судебная экспертиза

1) оперативно-розыскные

алфавитная картотека – в процессе автоматизации

2) розыскные учеты

АИПС «Автопоиск»

АИПС «Иностранец»

АИПС «Антиквариат» - обмен с системой Интерпола

АИПС «Вещь» - это номерные предметы – бытовая техника: холодильники, видеомагнитофоны, телефоны

АИПС «Оружие»

3) криминалистические учеты

Полностью автоматизированы

АИС «Досье»- корыстные преступления

АИС «Сейф»- взлом металлических хранилищ

Эти системы достаточно сложны для поддержания. Нужно вводить очень много данных.

Дактилоскопическая информация хранится в АИС «Папиллон». Эта АИС занимает пограничное положение между розыскной и системой экспертно-индивидуальной идентификации.

Она предназначена для розыска и установления лица.

Ответственность за идентификацию несет эксперт. Идентификация требует процессуального решения, пока используется ФЗ «Об ОРД».

Пока такие системы позволяют выдавать несколько карточек экспертизы.

Это должно быть оформлено либо в виде экспертизы, либо в виде иного следственного действия.

Другие системы:

АИС «АвтоЭкс-МотЭкс»- наезды на пешеходов, столкновение транспортных средств. Могут вноситься полные данные из протокола. Эксперт несет за это ответственность – он осуществляет логический контроль.

АИС «Баллистика» - помогает в установлении оружия по стреляным пулям.

- в основе классификации лежит калибр и вид оружия

- при индивидуальной идентификации вероятность ошибки достигает 10%. Работа эксперта тут больше, чем при работе с АИС «Папиллон». Эксперт всегда должен сравнивать результаты. Он работает с системой в диалоговом режиме.

Следственные действия – АРМ Следователя (автоматизированное рабочее место)

Это редакционные комплексы. Содержит:

- бланки допросов

- бланки очных ставок

- бланки поручений и т.д.

В некоторых АРМ может быть обучающая игра по расследованию преступлений (типовые следственные ситуации). Она может помочь следователю.

Есть логические системы, прогнозирующие и устанавливающие корреляционные связи между элементами криминалистической характеристики (например, типовые версии по убийству).

- анализ данных о месте совершения преступления, личности жертвы, способе совершения преступления, времени, данные о личности преступника, типовые действия следователя.

С некоторой натяжкой их можно назвать и экспертными системами, так как они подсказывают следователю, как ему действовать в той или иной ситуации.


Противоправные посягательства в информационной сфере.


И гражданско-правовые деликты, и административные правонарушения имеют место.

Делается очень много попыток выделить преступления в сфере телекоммуникаций, киберпреступности.

Удачных попыток практически нет.

Можно рассматривать киберпреступность в узком и широком смысле.

В широком смысле – это любое противоправное деяние, которое связано с посягательством на компьютеры и компьютерные системы и обработку с помощью них информации.

Компьютерное правонарушение – это любое противоправное деяние, при совершении которого использовалась компьютерная техника и компьютерная информация.

Реально сейчас сложно выделить сферу, где компьютерная техника не применялась бы для совершения преступления и сокрытия следов. Например, убийство. Преступник вошел в сеть больницы и отключил медицинскую аппаратуру.

Хищение, мошенничество, вымогательство, клевета.

Киберпреступность в узком смысле – это если предмет преступного посягательства – компьютерная система и компьютерная информация.

3 состава в УК РФ


Ст. 272 Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети

Ст. 273 Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами

Ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ


Неоднозначная практика. Деяние может квалифицироваться по ст. 272 + как налоговое преступление.

Способы преступного воздействия и классификации характерны для некоторых других видов преступлений.

Общественная опасность связана с высокой латентность. Одно дело из 20000 рассматривается в суде. 80-90% преступлений вообще остаются вне поля зрения правоохранительных органов.

Причины: трудно обнаружить, трудно собрать доказательственную базу.

Преступления эти скоротечные.

Подготовка к ним занимает много времени.

Физически преступник может стоять в стороне от преступного посягательства.

Следы преступлений эффективно уничтожаются правонарушителями.

Поведение потерпевших. Они не заинтересованы в том, чтобы стало известно правоохранительным органам и дело получило огласку.

Это говорит о том, что данные не защищены достаточным образом.

Все меры будут как правило носить неофициальный характер.

Трудность квалификации данных деяний. Очень сложно доказывать вину, особенно в форме умысла.

Каждый автор дает свое определение этого вида преступлений.

Способы совершения преступных деяний:

- посягательство осуществляется путем использования компьютерной информации и традиционным путем

- посягательство осуществляется с помощью компьютерных технологий

- непосредственно вступая в контакт с компьютерной информацией

- происходит удаленное воздействие

В случае, когда человек непосредственно вступает в контакт с компьютерной информацией, он должен преодолеть физические средства защиты: подобрать пароль, разобрать компьютер и т.д.

В случае совершения преступления с помощью удаленного доступа, преступник использует для своих целей удаленный компьютер, который должен быть включен в локальную или глобальную сеть.

Возможно воздействие с помощью программного продукта.

В большинстве случаев совершаются все же противоправные действия, а не правомерные.

Результаты преступных посягательств.
  1. изменение содержания информации, в том числе модифицирование информации (модификация)
  2. блокирование доступа к информации

Достаточно часто букмейкерским конторам угрожают, что информация будет блокирована.
  1. незаконное копирование информации
  2. предмет доступа – информация, имеющая ограниченный доступ: преступник получает доступ
  3. уничтожение информации

Субъекты:

Классификация в зависимости от целей.

Крылов – классификация по мотиву

Хакеры

Шпионы

Террористы

Вандалы

Корыстные преступники

Психически больные лица

По наличию специальных знаний в области компьютерной техники и информатики:

- лица, обладающие специальными знаниями

- пользователи

Пользователи – их действия, как правило, не наносят особого ущерба.

Лица, обладающие специальными знаниями: программисты, администраторы сетей, системные администраторы, люди, создающие и эксплуатирующие компьютерную технику.

С точки зрения выбора способа преступные посягательства можно совершить следующим способом:

можно выбрать неквалифицированного пользователя, поручив ему конкретную задачу.

Лица, работающие или состоящие в иной служебной взаимосвязи с потерпевшим и посторонние лица.

Это имеет большое значение, потому что у них разные полномочия по доступу.

Пользователь неизбежно будет оставлять информацию и следы.

Можно сосредоточить внимание на разработке наиболее эффективных средств.

Особенности:

- наличие защитных систем

- эксплуатация этих систем

Возвращаясь к электронным документам. Сотрудник может позволить пользователю пользоваться программой в рамках его служебных обязанностей.

Нужно учитывать, принимались ли пользователем меры по выявлению и фиксации результатов противоправного посягательства, воздействия и противодействовал ли он такому воздействию.

Большинство вирусов оставляют след в системном реестре, оперативной памяти.

Фиксация следов преступного воздействия.

Если были хоть какие-то действия, то это облегчает процесс расследования. Может иметь место фиксация IP адреса, быстрое сообщение сведений в правоохранительные органы.

Уничтожение информации.

Вредоносные программы.
  1. состав преступного деяния
  2. способ преступного воздействия

Программа должна быть заведомо создана для заданных целей

Последствия от действия программы должны быть известны лицу, ее создавшему или распространившему.

Основные задачи программы:
  1. вредоносная программа может скрывать признаки своего присутствия в программной среде чужого компьютера.
  2. Вредоносная программа реализуется самодублированием или ассоциирует себя с другими программами или переносит свои фрагменты в различные области оперативной памяти компьютера. Программа может разрушать или искажать коды программ, присутствующих в оперативной памяти компьютера.

Она может искажать, блокировать или подменять информацию, выводимую во внешние каналы, сведения, образующиеся при работе программ пользователя.

Трактовка заведомости.

Известно, что результат действия программ имеет противоправные последствия, и что посредством действия таких программ мы можем достигнуть таких последствий.

Программа – это сложный объект. Есть случаи неправильного использования Microsoft Office. Можно «вешать» систему.

Основные функции вредоносных программ:

1) они скрывают свое присутствие в программной среде компьютера или компьютерной системы;

2) дублируют (ассоциируют) себя с другими программами и осуществляют перенос себя или своих фрагментов в области оперативной или внешней памяти, не занимаемой изначально данной программой (т.е. саморазмножаются);

3) разрушают или искажают определенным образом код программ, существующих в оперативной или иной памяти компьютера и компьютерных систем;

4) переносят, сохраняют информацию из оперативной памяти компьютера или системы компьютеров в память компьютерных систем или компьютеров, которые указаны в коде этой вредоносной программы;

5) искажают определенным образом, блокируют или подменяют информацию, вводимую во внешнюю память ЭВМ и другие устройства, связанные с ЭВМ, образовавшуюся в результате работы данного компьютера.

Термин «заведомость», используемый в законодательстве. Две точки зрения на то, как он должен заменяться: во-первых, заведомость относится к последствиям действия программы; во-вторых, заведомость имеет значение уже на стадии создания программы. Проблема прежде всего в том, что возможно создать программу, которая изначально нацелена на положительный результат, создание информации, но в ходе ее использования происходят проблемы, которые приводят к ее уничтожению. Если говорить о заведомости с точки зрения осознании своих действий – если исключить термин заведомости по отношению к нему, то возникает вопрос, как мы это будем доказывать.

Классификация вредоносных программ:

Крылов – выделяет в зависимости от последствий для пораженных компьютеров и компьютерных систем:

а) «безвредные» инфекции (не приводят к необратимым последствиями) – обладают свойствами самостоятельного размножения, как правило, не приводят к существенным последствиям в изменении; также черви (троянские кони) – существуют черви, которые не считывают информацию, а просто потребляют ресурсы системы (наиболее распространенные – разнообразные открытки);

б) опасные инфекции – разрушают информационные системы и наносят существенный вред (логические бомбы);

в) инфекции-проникновения (неправомерный доступ к чужим ресурсам) – троянские программы (кони); они, как правило, не стремятся уничтожить пораженный ресурс, но стремятся выкачать информацию, которая находится в данной системе, но иногда осуществляется комбинации коня и логической бомбы.

в зависимости от функций распространения:

а) самораспространяющиеся программы (в программу закладывается функция, которая позволяет программе независимо от действий пользователя создавать свои копии и внедрять их в другие программы; в основном это компьютерные вирусы и компьютерные черви[в чем разница: чтобы вирус мог распространяться, ему нужно внедрить себя в программу; компьютерный червь – для него нет такой необходимости, в 2001 г. появились черви, которые полностью избавили себя от привязки к компьютерному коду, могут существовать в памяти ЭВМ, например])

б) программы-закладки (т.н. инфекции-проникновения), т.е. те программы, которые осуществляют сбор информации об информационных процессов; их функции: сбор информации, неправомерный доступ к системе, деструктивная функция.

по виду оказываемого воздействия:

а) воздействие общего характера (перезагрузка, истощение памяти, несанкционированная звуковая и цифровая информация на дисплее ЭВМ) и т.д.;

б) воздействие на информационные ресурсы: блокирование информации, перестановка файловой системы, повреждение информации, зашифровка информации;

в) нарушение конфиденциальности информации;

г) воздействие на аппаратно-технические средства ЭВМ;

д) воздействие вирусов на мобильные телефоны;

е) воздействие на человека (его психические и физические функции) – эффект 25го кадра.