Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Маркеев А.И. Правовая защита информации. 2011

.pdf
Скачиваний:
165
Добавлен:
27.03.2016
Размер:
1.2 Mб
Скачать

Винтертон тогда же обратился в ТАСС с просьбой передать по бильдаппарату вышеназванный фотоснимок из Москвы в Лондон. ТАСС исполнил просьбу Винтертона, и снимок был 19 мая опубликован в газете «Ньюс Кроникл».

Редакция «Ньюс Кроникл», замечает зав. отделом печати, была в восторге от присланного снимка и отметила поступление этого снимка переданной Винтертону по телеграфу благодарностью. Однако несколько позже английские военные эксперты установили, что изображенные на снимке танки – английские «Матильды».

Пальгунов сообщает, что получено письмо от замглавы английской военной миссии в Советском Союзе контр-адмирала Майльса, в котором тот просит принять меры, чтобы в дальнейшем подобные прискорбные недоразумения не могли повторяться...

В общем, скандал вышел международный. Меры последовали быстро. ЦК ВКП(б) 3 июня 1942 года принял специальное постановление о том самом фотоснимке. Вот оно, читаю… Формулировки строгие, до сталось и «Известиям», и ТАСС… Правда, слова «штрафбат» в постановлении нет. Это уж кто-то, желая особо угодить начальству, переусердствовал и отыгрался на Дмитрии Бальтерманце, который в чехарде фронтовых обстоятельств английские подбитые танки принял за немецкие.

Но каково, скажу я, коварство «Матильды»! Она обвела всех – и даже английских газетчиков! И только некие тамошние въедливые эксперты сумели докопаться до тайны снимка…

Руслан Армеев

Армеев, Р. Коварная «Матильда» обвела всех [Текст] / Р. Армеев // Известия. – 2009. – 5 февраля.

ТЕМА 17. ОСНОВНЫЕ ЗАКОНОДАТЕЛЬНЫЕ АКТЫ, ДЕЙСТВУЮЩИЕ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ

Задания для аудиторной работы

План семинарского занятия (2 часа)

1.Международно-правовые акты.

2.Федеральное законодательство.

3.Законодательство субъектов РФ.

4.Муниципальные правовые акты.

Примерные темы для докладов

1.Основные международно-правовые акты в области защиты информации.

2.Федеральные законы как способ защиты информации.

3.Подзаконные акты федерального уровня о защите информации.

4.Законы субъектов РФ, направленные на защиту информации.

5.Муниципальные правовые акты как источники прав по защите информации.

6.Основные нормативные акты по защите информации в зарубежных странах.

7.Муниципальные органы как источники и обладатели конфиденциальной информации.

8.Правовое регулирование субъектом РФ отношений по защите информации.

9.Президент РФ как источник правовых норм, направленных на защиту информации.

10.Правительство РФ как источник правовых норм, направленных на защиту информации.

ЗАДАНИЯ ДЛЯ ВНЕАУДИТОРНОЙ РАБОТЫ

1.Правовое обеспечение информационной безопасности: учебник / Под общей научной редакцией В.А. Минаева, А.П. Фисуна, С.В. Скрыля, С.В. Дворянкина, М.М. Никитина, Н.С. Хохлова. – М.: Маросейка, 2008. – С. 88–109.

2.Северин В.А. Правовая защита информации в коммерческих организациях: учеб. пособие для студ. высш. учеб. заведений / В.А. Северин; под ред. Б.И. Пугинского. – М.: Издательский центр «Академия», 2009. – С. 7–50.

Задача

Учѐный Лѐва давно мечтал об отмене закона об уплате алиментов, но его всѐ не отменяли. Лѐва обращался в разные инстанции с доказательствами того, что отмена этого закона положительно повлияет на демографическую обстановку. Но в ответ чиновники только смеялись и спрашивали: «А закон об изнасиловании отменить не надо?».

Куда следует обратиться Лѐве и кто обладает правом законодательной инициативы?

КОНТРОЛЬНЫЕ ВОПРОСЫ И ЗАДАНИЯ ДЛЯ САМОПРОВЕРКИ

1.Дайте определение понятию «международно-правовые акты».

2.Перечислите наиболее важные виды международно-правовых актов.

3.Дайте правовую характеристику наиболее важным видам международно-правовых актов.

4.Опишите состояние правового регулирования отношений по защите информации международно-правовыми актами.

5.Обоснуйте место федерального законодательства в деле по защите информации.

6.Чем вызвана необходимость принятия законодательства субъектов РФ по защите информации?

7.Оцените надѐжность защиты информации муниципальными правовыми

актами.

8.Приведите примеры муниципальных правовых актов, направленных на защиту информации.

9.Составьте перечень нормативных актов, направленных на защиту информации в субъекте РФ.

10.Сравните правовую систему защиты информации в разных странах, субъектах или муниципалитетах.

МАТЕРИАЛ ДЛЯ ОБСУЖДЕНИЯ. ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА УПРАВЛЕНИЯ «К» СТОЛИЧНОГО ГУВД АЛЕКСАНДР ЖУРАВЛЕВ:

ЛЮБАЯ ИНФОРМАЦИЯ МОЖЕТ БЫТЬ ПЕРЕХВАЧЕНА.

28 января 2007 года Совет Европы принял «Конвенцию о защите физических лиц при автоматизированной обработке данных личного характера». Событие немаловажное, ведь в XXI веке преступник, получивший доступ к личной информации жертвы, зачастую опаснее уличного грабителя. О том, что угрожает нашей информации, как защитить еѐ в условиях тотальной компьютеризации, обозреватель «Недели» Владимир Демченко спросил у замначальника столичного управления «К» (подразделение по борьбе с преступлениями в сфере информационных технологий) майора милиции Александра Журавлева.

«Неделя». «Узнай, где сейчас твой муж». Подобная реклама слежки с помощью мобильников заполонила Интернет. Неужели так просто можно следить за человеком?

Александр Журавлев. Это надувательство чистой воды. Вас просят отправить одно sms, потом второе, потом sms-подтверждение... Когда вы уже и сами не рады, что ввязались во всѐ это, приходит ответ, что телефон такой-то зарегистрирован в Москве; за каждое сообщение с вас списывали деньги, и в итоге вы рублей за 300 узнали то, что и так знали. Но формально все соблюдено: спрашивали где – вот вам и ответили. Мобильные операторы предоставляют такую услугу, чтобы родители, например, знали, где ребенок. Но в этом случае требуется согласие владельца телефона, который обычно оформлен на мать или отца.

«Н». Чем дальше, тем больше опасений, что скоро все мы окажемся под электронным колпаком. Не удивлюсь, если где-то в этом здании у вас есть комната с кучей мониторов, и при желании там можно увидеть, что любой из нас делает в Интернете...

Журавлев. Такой комнаты нет. Да, любая информация может быть перехвачена. Но происходит это не так, как многие себе представляют. Для этого нужно проделать массу довольно сложных процессуальных процедур. Мы отслеживаем лишь ту информацию, которая необходима для расследования конкретного уголовного дела.

«Н». С какими преступлениями вам приходится бороться?

Журавлев. 99,9 % – хищение денежных средств в той или иной форме. Очень много связано с электронными платѐжными системами, банковскими картами, системами управления счетом, Web-Money, Yandex-деньги... За последние годы преступность в этом секторе стала организованной. Те, кто похищает информацию, например, о кредитных картах, редко еѐ сам реализует. Грубо говоря, хакер пишет программу-вирус. Пока его не обнаружат, он собирает информацию о картах. А деньги снимают совсем другие люди. Номер карты можно, кстати, не только по Интернету украсть. Делают даже накладки на банкоматы. Вы пин-код вводите, а он уже куда-то ушѐл.

«Н». И как выглядит такая накладка?

Журавлев. На глаз не отличите. Они всю верхнюю панель делают со всеми рекламами и царапинами. Полная копия – понять, что это накладка, можно только изнутри. А иногда и накладки никакие не нужны: банкомат заражается вирусом. Потом преступник подходит, вставляет специальную карточку – и ему информация обо всех транзакциях перекачивается. Но тут дело вот в чѐм: клиенту банка, если он соблюдает все правила, нечего опасаться. Даже если деньги с его счета снимут, он может доказать, что это делал не он.

«Н». Вы говорили про хищения денежных эквивалентов, таких как WebMoney, Yandex-деньги... Это вообще считается преступлением? Это же не совсем деньги...

Журавлев. Не важно, ведь материальный ущерб есть. Здесь есть одна большая проблема. Многие пользователи регистрируют свои интернеткошельки анонимно: забивают вымышленные данные, а потом не могут подтвердить, что это именно их деньги украли. Первое, что нужно сделать, чтобы иметь возможность вернуть деньги, – это ввести реальные данные. Но всѐ равно от хищений это не спасает. Сейчас преступники используют различные вирусы, сайты-ловушки, спам. Например, сайт платежной системы подменяется визуально таким же. Ты вбиваешь туда свои данные, и данные тут же копируются «куда надо» мошенникам. Ещѐ одна проблема – пиратские диски с операционными системами. Люди покупают такие диски за 100 рублей, а там изначально на системном уровне заложена программа-шпион. И сколько ты ни ставь потом антивирусную защиту поверх этого, она ничего не отловит.

«Н». Кто пишет вирусы? Это кто-то в программировании упражняется? Или антивирусные компании так рынок поддерживают?

Журавлев. Антивирусным компаниям и без того работы хватает. Данных, чтобы они еще и вирусы писали, у нас нет. А упражняется в программировании только процентов десять хакеров. Остальные 90 % пишут вирусы, чтобы что-то украсть.

Все письма «наружу» просматриваются

Сегодня на торговых лотках с пиратскими компакт-дисками легко купить «сидюки» с украденными базами данных банков, ГИБДД, паспортных столов, сотовых операторов и много ещѐ каких структур. Правоохранители утверждают, что во многих случаях эти секретные базы крадут из своих контор сами сотрудники-«кроты» и потом перепродают заинтересованным людям. О том, как предотвращают подобный «вынос сора из избы» в крупных компаниях, «Неделе» рассказал сотрудник службы безопасности одного из крупных столичных банков Сергей.

Доступ к посторонним сайтам на компьютерах банковских служащих значительно ограничен. Например, перекрыты практически все сайтыфайлообменники, куда можно «слить» базу данных, чтобы потом скачать из любого удобного места. Нет и популярных программ-«общалок» типа ICQ, Skype и прочих. На работе разрешено пользоваться только корпоративным ящиком электронной почты, который есть у каждого сотрудника. Все письма,

уходящие «наружу» из банка, просматриваются нашими специальными проверяющими. Кроме того, унести базу данных «физически» невозможно. На большинстве компьютеров отсутствуют дисководы и USB-порты. Ни на диск ничего не запишешь с компьютера, ни на флеш-карту.

А от внешней «диверсии» нас охраняет достаточно сильная программная система защиты, которую специально для нас за немалые деньги разработала одна известная компания. Впрочем, мошенники тоже совершенствуются и учатся. Приходится быть все время начеку.

Что могут сделать мошенники, добравшись до личных данных?

Любой, кто пользуется Интернетом, знает, что такое спам. Рассыльщиков зловредной рекламы не костерил «парой ласковых» разве что абсолютно далекий от Глобальной паутины человек. Однако спамеры прочно обосновались не только в Интернете. Не секрет, что сегодня не составит труда достать базы данных крупнейших сотовых операторов с контактами и личными данными их клиентов. Этим и пользуются мошенники, рассылая sms-спам.

Первый случай, когда спамера осудили в России, произошел в 2004 году. Некий гражданин из Челябинска написал программу, которая производила автоматическую отсылку sms-сообщений на сотовые телефоны. В результате более 16 тысяч человек получили на мобильники послания нецензурного содержания. «Шутника» вычислили, он получил год условно и штраф в размере трѐх тысяч рублей.

«Порезвиться» могут и граждане, дорвавшиеся до телефонных баз данных городских номеров. Года три назад корреспонденту «Недели» позвонили рано утром на домашний с некоего «радио». «Диджей» бодрым голосом сообщил сонному журналисту, что тот выиграл в викторине новенький сотовый телефон последней модели. Чтобы его получить, необходимо было «кинуть» на высветившийся на определителе номер 1 000 рублей якобы в счѐт «налога» и подъехать по одному адресу забрать приз. Денег корреспондент не отправлял, но по пути на работу заскочил на «радио». На месте «радиостанции» находилось заброшенное здание какой-то фабрики. Бойтесь «радистов», дары приносящих!

Настоящим раем для любителей поиграться с чужими личными данными стали всевозможные социальные сети («Одноклассники», «В контакте», «Мой мир» и другие). Существует масса сайтов-«клонов», чья стартовая страница практически не отличается от настоящей. Привычно вводите имя пользователя и пароль... и они «улетают» по неизвестному адресу. Теперь ваш аккаунт – средство рассылки спама. Есть и другие примеры. Так, в 2008 году один молодой человек вызнал пароль своей знакомой на «Одноклассниках», вошел на сайт под еѐ именем и поменял все фотографии на пикантно-эротические. Хулигана нашли быстро, ему было назначено наказание в виде лишения свободы на 1 год условно с испытательным сроком 8 месяцев, а также штраф в сумме 20 тысяч рублей.

Мошенники, имеющие в своем распоряжении базы данных с личной информацией, «впаривают» их порой самым необычным «клиентам». На днях столичное правительство выразило озабоченность многочисленными фактами

продажи информации о смерти людей так называемым «чѐрным похоронным агентам». Только человек умирает, как у дверей его родственников выстраивается небольшая очередь желающих проводить усопшего в последний путь, навязывая свои услуги. Спикер Мосгордумы Владимир Платонов предложил создать телефонную службу, которая имела бы двузначный номер по аналогии со службами 01, 02 и 03, по такому телефону в случае смерти близких людей граждане могли бы звонить. Впрочем, мошенники и не такие преграды обходят.

Владимир Демченко

Демченко, В. // Известия. – 2010. – 4 февраля.

ТЕМА 18. ОСНОВНЫЕ ПОДЗАКОННЫЕ АКТЫ, ДЕЙСТВУЮЩИЕ В ОБЛАСТИ ЗАЩИТЫ ИНФОРМАЦИИ

Задания для аудиторной работы

План семинарского занятия (2 часа)

1.Указы Президента РФ.

2.Постановления Правительства РФ.

3.Акты министерств и ведомств.

Примерные темы для докладов

1.Подзаконные акты как правовая основа для действия федеральных законов.

2.Указы Президента РФ как правовая основа информатизации и защиты информации в России.

3.Постановления Правительства РФ, направленные на защиту информации.

4.Акты Министерства связи РФ как правовая основа информатизации и защиты информации в России.

5.Силовой блок министерств и ведомств России как создатель норм, направленных на защиту информации.

6.Соотношение законодательных и подзаконных актов в деле защиты информации.

7.Виды подзаконных актов, распространѐнных в России.

8.Электронное правительство как один из способов экономии материальных ресурсов в России.

9.Соответствие российского законодательства международным актам, направленным на защиту информации.

10.Защита информации министерствами и ведомствами: права и обязанности.

ЗАДАНИЯ ДЛЯ ВНЕАУДИТОРНОЙ РАБОТЫ

1.Северин В.А. Правовая защита информации в коммерческих организациях: учеб. пособие для студ. высш. учеб. заведений / В.А. Северин; под ред. Б.И. Пугинского. – М.: Издательский центр «Академия», 2009. – С. 108–

121.

2.Правовое обеспечение информационной безопасности: учебник / [авт.- ред.: В.А. Минаев и др.]. – Изд. 2-е, расш. и доп. – М.: Маросейка, 2008. – С.

357–360.

Задача

Учѐный Лѐва услышал спор двух известных юристов о том, какие акты подзаконные. Один говорил, что это те, которые раскрывают суть законов, а другой настаивал на том, что подзаконные – это те, что приняты с нарушением законов. Не будучи юристом, Лѐва полез в литературу и не нашѐл там информации об этом.

Помогите Лѐве, обоснуйте свой ответ ссылкой на серьѐзные источники.

КОНТРОЛЬНЫЕ ВОПРОСЫ И ЗАДАНИЯ ДЛЯ САМОПРОВЕРКИ

1.Дайте определение понятию «подзаконные акты».

2.Перечислите виды подзаконных актов.

3.Дайте характеристику каждому виду подзаконных актов.

4.Опишите состояние правового регулирования защиты информации подзаконными нормативными актами.

5.Обоснуйте необходимость принятия подзаконных актов.

6.Оцените надѐжность защиты информации при помощи подзаконных нормативных актов.

7.Объясните, в чѐм разница между законами и подзаконными актами.

8.Приведите примеры защиты информации подзаконными актами.

9.Составьте перечень подзаконных актов, которые могут принимать министерства и ведомства РФ.

10. Сравните действие различных подзаконных актов во времени, в пространстве и по кругу лиц.