Центр исследования компьютерной преступности

home контакты

Теоретико-правові питання захисту інформації в автоматизованих системах

Дата: 15.01.2004
Источник: www.crime-research.ru
Автор: Владимир Голубев


library/gva2.jpg ... розповсюдження образливих і непристойних матеріалів у мережі Інтернет; порушення прав інтелектуальної власності; продаж апаратно-програмних засобів з недекларованими можливостями. Перелік можна продовжити. Невдалість диспозицій статей 361 та 362, в яких протиправні дії прив’язані до електронно-обчислювальних машин, критикувалися ще на стадії обговорення проекту Кримінального кодексу.


За інформацією InformationWeek закінчується розробка нового проекту надшвидкісної обчислювальної системи. Принцип її базується на новому квантовому комп’ютері, який буде настільки потужним, що заставить сьогоднішню найшвидшу електронно-обчислювальну машину нагадувати кишеньковий калькулятор.


Звичайна ЕОМ думає при допомозі великої кількості операцій. Використовуючи ці крихітні операції й біти інформації, процесор може запам’ятовувати числа й робити всі сортування математичних даних, щоб виконувати обчислювальні команди. Квантовий комп’ютер буде набагато досконалішим, ніж нинішні моделі. Він використовуватиме внутріатомні частки - електрони. Оскільки ці частки можуть існувати в різних станах одночасно, вони стають полібітними, тобто можуть зберігати декілька біт інформації одночасно. Таким чином, один електрон може проводити в декілька разів більше інформації, ніж звичайна механічна система.


У зв’язку з цим можна уявити собі проблеми кваліфікації комп’ютерних злочинів, а тим паче кримінального переслідування винних, коли кіберзлочинці будуть використовувати не електронно-обчислювальні машини, а квантовий комп’ютер.


Очевидно, що існуюча класифікація загроз інформаційній безпеці вимагає розвитку й уточнення. Не випадково в Європейській конвенції про кіберзлочинність об’єктивний бік кіберзлочинів характеризується більшою деталізацією. Зокрема, Конвенція розрізняє: протизаконний доступ (ст.2) і протизаконне перехоплення даних (ст.3); втручання у дані (ст.4) і втручання в систему (ст.5); зловживання пристроями (ст.6); підробка, пов’язана з комп’ютерами (ст.7); шахрайство, пов’язане з комп’ютерами (ст.8); правопорушення, пов’язані з дитячою порнографією (ст.9); правопорушення, пов’язані з порушенням авторських та суміжних прав (ст.10) [3].



Комп’ютеризація породила новий вид злочинів. Загальна кількість зловживань у сфері комп’ютерних технологій та розмір завданих при цьому збитків неухильно зростають. Цей факт можна пояснити декількома факторами:

- високою динамічністю і масовістю впровадження у багатьох сферах людської діяльності різноманітних інформаційних технологій та процесів, що базуються на використанні засобів обчислювальної техніки;

- розширенням кола спеціалістів у галузі комп’ютерних технологій, підвищенням їх кваліфікації;

- недосконалістю законодавчої бази у сфері інформаційних відносин та інформаційної безпеки;

- недосконалістю чи відсутністю технічних засобів забезпечення інформаційної безпеки у конкретних інформаційних технологіях;

- низьким ступенем розкриття комп’ютерних злочинів.



Це, в свою чергу, викликало потребу осмислення комп’ютерної злочинності як соціального явища і напрацювання відповідних методик боротьби з нею, в тому числі виявлення і розслідування злочинів, що вчиняються з використанням комп’ютерних технологій.


Зусилля щодо створення системи боротьби з комп’ютерними злочинами концентруються в кількох напрямках:

- створення законодавчого забезпечення боротьби з комп’ютерними злочинами;

- розробка захищених інформаційних технологій;

- розробка засобів захисту з метою модернізації існуючих інформаційних технологій.



Кошти, потрібні для вирішення цих завдань, дуже великі, і з кожним роком їх потрібно все більше. Обсяг виробництва засобів фізичного контролю та захисту ЕОМ тільки у США має такі розміри і темпи росту: від 1,8 млрд.дол. в 1990 році, до 5 млрд.дол. у 2000 році. Однак, витрати на ці цілі все одно значно менші за можливі збитки.


Комп’ютерні злочини набули в країнах з розвиненою інформаційно-телекомунікаційною інфраструктурою таке широке розповсюдження, що для боротьби з ними до кримінального законодавства введені спеціальні статті.


Перший закон про захист інформації був прийнятий у Сполучених Штатах Америки в 1906 році. На сьогодні в США близько 500 законодавчих актів щодо захисту інформації, відповідальності за її розголошення і комп’ютерні злочини. Проблеми інформаційної безпеки розглядаються американською адміністрацією як один з ключових елементів національної безпеки. Національна політика США в області захисту інформації формується Агентством національної безпеки (АНБ). При цьому найважливіші стратегічні питання, що визначають національну політику в даній сфері, як правило, вирішуються на рівні Ради національної безпеки, а рішення оформляються у вигляді директив Президента США.


Адекватне реагування на зміни в суспільних відносинах в результаті інформаційних процесів знайшло відображення в нормативних актах Ради Європи (їх більше 100), резолюціях, конвенціях, рекомендаціях і директивах Європарламенту і Євросоюзу. Конкретне відображення процесів інформатизації виражене в правовому просторі, нормативних та етичних нормах суб’єктів інформаційних відносин усіх розвинених країн світу.


Аналіз правового регулювання інформаційних відносин в Україні та міжнародної практики дозволяє доктринально визначити ряд основоположних методологічних, принципових положень інформаційного законодавства, яке виступає публічно-правовою основою такої юридичної інституції, як інформаційне право:

- основний об’єкт регулювання - суспільні інформаційні відносини;

- основний предмет суспільних відносин - інформація (відомості, дані, знання, таємниця тощо);

- метод правового регулювання - системне комплексне застосування методів конституційного, цивільного, адміністративного, трудового та кримінального права (що визначає міжгалузевий характер публічно-правового регулювання) та застосування методів приватно-правового регулювання (на рівні правочинів, угод, звичаїв, традицій, норм суспільної моралі, професійної, ділової етики);

- за правовою природою походження, як міжгалузевий комплексний інститут національного права України має приватно правову і публічно-правову природу;

- через предмет суспільних відносин інформаційне право має зв’язок з іншими міжгалузевими інститутами права: авторським правом, правом власності, правом інтелектуальної власності тощо, та утворює з ними складну, велику, агреговану гіперсистему права.



Національне (державне, публічне) право України має значний масив нормативних актів (законів та підзаконних), які прямо чи опосередковано регулюють інформаційні відносини в суспільстві. Сукупність правових норм у сфері суспільних інформаційних відносин, визначених у законах і підзаконних актах, досягли за кількістю критичної маси, що зумовлює можливість і необхідність виділення їх в окремий, автономний міжгалузевий інститут права - інформаційне право та відповідну легальну систематизацію на рівні наукової дисципліни та законодавства [4].


Стан інформаційно-телекомунікаційних систем і рівень їх захисту є одним із найважливіших факторів, впливаючих на інформаційну безпеку держави.


Економічні збитки від комп’ютерних злочинів сьогодні стоять на одному рівні з перевагами, отриманими від запровадження електронно-обчислювальних машин у практику, а соціальні та моральні втрати взагалі не підлягають оцінці.


Державна політика України у сфері захисту інформації визначається пріоритетністю національних інтересів, має на меті унеможливлення реалізації загроз для інформації та здійснюється шляхом виконання положень, зазначених у законодавстві та положень Концепції технічного захисту інформації, а також програм розвитку захисту інформації та окремих проектів.


Насамкінець, слід зазначити, що серед першочергових заходів щодо реалізації державної політики у сфері захисту інформації визначаються наступні: створення правових засад реалізації державної політики у сфері захисту інформації, визначення послідовності та порядку розробки відповідних нормативно-правових актів; визначення перспективних напрямів розробки нормативних документів з питань захисту інформації на основі аналізу стану відповідної вітчизняної та зарубіжної нормативної бази, розробки зазначених нормативних документів; визначення номенклатури вітчизняних засобів обчислювальної техніки та базового програмного забезпечення, оргтехніки, обладнання мереж зв’язку, призначених для обробки інформації з обмеженим доступом інших засобів забезпечення технічного захисту інформації в органах державної влади та органах місцевого самоврядування, Національній академії наук, Збройних Силах, інших військових формуваннях, органах внутрішніх справ; розвиток системи сертифікації вітчизняних та закордонних засобів забезпечення технічного захисту інформації; визначення реальних потреб системи технічного захисту інформації у фахівцях, розвиток та вдосконалення системи підготовки, перепідготовки та підвищення кваліфікації фахівців з питань технічного захисту інформації.



1. Нижник Н.Р., Леліков Г.І. Інформаційні технології в структурах державної служби // Інформаційні технології та захист інформації. Збірник наукових праць. – Запоріжжя, 1998. – С.97.

2. Калюжний Р.А., Колпак Р.Л. Застосування інформаційних технологій організованою злочинністю для впливу на суспільство. – Боротьба з організованою злочинністю і корупцією (теорія і практика) // Науково-практичний журнал. - № 3. –...

Добавить комментарий
2005-07-11 18:05:39 - Только один вопрос для обсуждения: в... Vladimir
Всего 1 комментариев


Copyright © 2001–2012 Computer Crime Research Center

CCRC logo
Рассылка новостей


Анализ импорта экспорта, полная таможенная база вэд 2011 не дорого здесь