Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России тема диссертации и автореферата по ВАК РФ 20.01.02, кандидат политических наук Шийко, Артем Сергеевич

  • Шийко, Артем Сергеевич
  • кандидат политических науккандидат политических наук
  • 2001, Москва
  • Специальность ВАК РФ20.01.02
  • Количество страниц 178
Шийко, Артем Сергеевич. Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России: дис. кандидат политических наук: 20.01.02 - Стратегия (в том числе управление вооруженными политические, силами, стратегическое социологические развертывание, стратегические операции (боевые действия) и все виды их обеспечения, военные аспекты безопасности государства, военная политология). Москва. 2001. 178 с.

Оглавление диссертации кандидат политических наук Шийко, Артем Сергеевич

Введение.

Глава 1. Методологические аспекты исследования компьютерной преступности как угрозы информационной безопасности Российской Федерации.

1.1. Роль и место компьютерной информации в деятельности общества и государства.

1.2. Характеристика компьютерной преступности как явления социальной действительности.

1.3. Определение объектов безопасности в информационной сфере.

Выводы по первой главе.

Глава 2. Состояние и политико-правовые основы борьбы с компьютерной преступностью в Российской Федерации.

2.1. Анализ состояния источников угроз национальной безопасности в области компьютерной информации.

2.2. Выявление особенностей и классификация компьютерных преступлений

2.3. Политический и правовой анализ деятельности государственных органов по защите информации в компьютерных системах.

Выводы по второй главе.

Глава 3. Разработка предложений по совершенствованию политики противодействия компьютерной преступности и обеспечения информационной безопасности.

3.1. Разработка основных политико-правовых направлений по обеспечению защиты информации в компьютерных системах и предупреждению компьютерных преступлений.

3.2. Неотложные меры политико-организационного характера по совершенствованию политики обеспечения безопасности компьютерных систем.

3.3. Совершенствование организации раскрытия, расследования и профилактики компьютерных преступлений.

Выводы по третьей главе.

Рекомендованный список диссертаций по специальности «Стратегия (в том числе управление вооруженными политические, силами, стратегическое социологические развертывание, стратегические операции (боевые действия) и все виды их обеспечения, военные аспекты безопасности государства, военная политология)», 20.01.02 шифр ВАК

Введение диссертации (часть автореферата) на тему «Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России»

Характерной особенностью последнего десятилетия уходящего века стало ускоренное развитие средств работы с информационными потоками и возрастание роли информации в обеспечении национальной безопасности. Роль информации возросла не только в процессе выработки и принятия решений государственного масштаба. Она значительно увеличилась в различных сферах деятельности человека: духовной, социальной, политической и экономической. По образному выражению Дж.Вакка, традиционные методы ведения операций вытесняются агрессивной информационной технологией

С развитием человеческого общества, появлением частной собственности, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный.

Изменение содержания и интенсивности информационных процессов в различных сферах жизнедеятельности, их информатизация приводит и к существенному видоизменению этих областей. Новые информационные технологии приводят к развитию радикально новых форм культурной экспансии, военных действий, сбору и мониторингу информации, появлению новых возможностей по надзору за гражданами. Увеличившаяся зависимость государства от работы различных коммуникаций и информационных сетей делает общество все более уязвимым к нарушению работоспособности этих сетей. Появились такие понятия как "информационное общество", А информационная война" и "информационная безопасность" . Одной из основных угроз информационной безопасности является феномен компьютерной преступности, которая в большинстве развитых стран мира возводится в ранг угрозы не только информационной безопасности, но и

1 Вакка Дж. Секреты безопасности в Internet. - К.: Диалектика, 1997. - 512с.

2 A national security strategy for a new century, The White House, October 1998 национальной безопасности в целом. Сейчас для людей, ответственных за безопасность информации, важно, как никогда, определять, разрабатывать политику безопасности и управлять ею, предотвращая новые угрозы, вызванные информационными технологиями. Важно также научиться избегать этих угроз и в будущем. Для реформирующейся России жизненно важным интересом стало формирование государственной политики в области обеспечения информационной безопасности; разработка первоочередных мер по совершенствованию правового, методического, научно-технического и организационного обеспечения безопасности личности и общества в сфере компьютерной информации. Именно на реализацию этого нацелена утвержденная Президентом РФ доктрина информационной безопасности Российской Федерации.

По мере развития технологий электронных платежей, сетевого документооборота, каждое посягательство на информацию, это прежде всего, посягательство на материальные или духовные ценности - основу безопасности общества. Нарушение обмена данными может просто парализовать работу целых корпораций, банков и государственных структур, что приводит к ощутимым материальным потерям в целых отраслях. Многие страны мира рассматривают компьютерные сети, как жизненно важный компонент их экономической, социальной и политической инфраструктуры.

Если не уделить серьезного внимания гарантированной защите обрабатываемой информации от несанкционированного доступа, то социологические опросы, системы прогнозирования результатов выборной компании могут оказать серьезное влияние на ход избирательной компании. Не говоря уже о том, что результаты голосования могут быть сфальсифицированы и определяться не теми, кто голосует, а теми, кто хотел бы повлиять на результаты голосования в интересах какой-либо корпоративной группы.

Наметились серьезные тенденции к использованию компьютерной техники организованными преступными группами, террористическими организациями, распространению последствий компьютерных преступлений на межгосударственный уровень 3. Поэтому, сейчас, необходимо проводить работу, целью которой является поиск и совершенствование путей противодействия компьютерной преступности. Необходимость проведения таких исследований, также подчеркивается Доктриной информационной безопасности Российской Федерации.

Степень научной разработанности проблемы. Отечественные политологические исследования информационных отношений находятся в стадии своего концептуального формирования, сфера компьютерной преступности затрагивается в общем плане. Политический аспект компьютерных преступлений до последнего времени, практически, упускался из рассмотрения. В отечественной научной литературе акцентируется лишь важность борьбы государства с преступностью в информационной сфере и выделена компьютерная преступность как одна из угроз национальной безопасности России. В научных публикациях, не достаточно исследованы социальные механизмы совершения компьютерных преступлений, политические и социальные последствия воздействия на компьютерные сети различной принадлежности. Компьютерная преступность как угроза безопасности личности и общества в большей степени исследована с точки зрения ее влияния на криминогенную ситуацию в стране. Этому были посвящены работы Ю.М. Батурина и A.M. Жодзишского (1987-1991гг.), Н.С. Полевого и В.В. Крылова (1993-1995гг.), А.П.Курило (1994-1996гг.), В.Б.Вехова (1996г.).

Принятие Концепции информационной безопасности Российской Федерации (1996г.) и Доктрины информационной безопасности Российской Федерации (2000г.) привели к необходимости дополнительного переосмысления части представлений о разновидностях информационных преступлений, связанных с противоправными посягательствами, как на информационные системы, так и на информационные ресурсы.

3 Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М.: Новый Юрист, 1998. - 256 с.

Изыскания в области устранения информационных преступлений являются новым, наиболее активно развивающимся направлением не только отечественной, но и мировой науки. Вопросы, связанные с влиянием компьютерной преступности на национальную безопасность в целом и личную безопасность граждан в частности, рассматриваются в работах А.В.Гыске (1998г.). Т.И.Ревяко (1997г.) изучает вопросы связанные с компьютерным терроризмом. В том же году A.B. Макиенко (ВНИИ МВД), защитил кандидатскую диссертацию, посвященную организационно-правовым проблемам предупреждения криминогенного информационного воздействия. Вопросам оценки и профилактики преступлений, совершаемых с использованием компьютерной техники, были посвящены работы Б.Х. Толеубековой (1998г.). В 1998 г. защищенная В.Ю.Рогозиным (Волгоградский юридический институт МВД РФ) кандидатская диссертация, касающиеся отдельных аспектов теории расследования информационных преступлений, освещает некоторые особенности расследования и предупреждения преступлений в сфере компьютерной информации. В 1998 г. вышла книга В.В. Крылова «Расследование преступлений в сфере информации», касающаяся, в большей степени, юридических и правовых аспектов компьютерных преступлений. С.Н.Гриняев (1999г.) написал работу о противодействии информационному оружию. Различным аспектам неправомерного доступа к • компьютерной информации посвящена работа Н.Г.Шурухнова (1999г.). Работа Р.Г. Яновского (1999г.) направлена на оценку социальных последствий введения новых технологий. В.Д.Цыганков и В.Н.Лопатин (1999г.) в своей работе оценивают угрозу информационного оружия безопасности России. Влияние информационных войн исследуется в работе С.П.Расторгуева (1998г.) Вплотную к разработке проблемы выделения социальных групп в компьютерной преступности, и их влияния на социально-политическую стабильность, подошел А.С.Овчинский в работе «Интрузивно-системная преступность как один из основных факторов финансово-экономических кризисов и социально-политической нестабильности в России.» (1999г.) Часть докторской диссертации Л.А.Василенко (2000г.) посвящена проблемам информационной безопасности государства в области компьютерных сетей.

Заметный вклад в теорию борьбы с компьютерной преступностью внесли зарубежные ученые. Наиболее плодотворно в данном направлении в последнем десятилетии работал коллектив ученых Департамента Юстиции США: исследования по методике расследования компьютерных преступлений; John D. Howard (США, 1996г.): исследования по анализу на основе статистики способов сетевых вторжений в Internet; J.C. Smith (США, 1996г.) исследования по технике расследования сетевых вторжений. Переведены и изданы на русском языке социально-психологические исследования М.Бэнкса (США, 1998г.) Полные названия работ и библиографических источников содержатся в списке использованной литературы.

Не смотря на то, что компьютерная преступность рассматривается, как фактор влияющий на политические и социальные отношения в государстве и на межгосударственном уровне, такое рассмотрение носит поверхностный характер. Сделаны определенные попытки определения компьютерной преступности как социального явления, в частности в работах Л.А.Василенко и М.Бэнкса, но отсутствует четкая классификация его составляющих. В научной литературе недостаточно проработаны существующие политические основы противодействия компьютерной преступности, которые включают в себя правовые, организационные и институциональные основы. Соответственно, предложения по совершенствованию борьбы с компьютерной преступностью имеют разобщенный, не достаточно систематизированный характер, что в значительной мере затрудняет их разработку и использование.

Теоретическую и методологическую основу диссертационного исследования составили законы и принципы политологии, теории государства и права. В решении исследовательских задач автор руководствовался методом политического анализа, который представляет собой рассмотрение явлений политики в качестве относительно самостоятельных сущностей: политических отношений между социальными общностями; политических процессов, в которых участвуют субъекты со своими собственными целями, потребностями и интересами; политических институтов государства и общества; политического программирования и прогнозирования4. Методами: классификации, правового анализа, структурно-функционального анализа, контент - анализа, статистической оценки, экономического анализа.

Классификация компьютерных преступлений, в рамках данной работы, осуществлялась в соответствии с кодификатором, разработанным Рабочей группой Международной организации уголовной полиции.

Объект исследования. Компьютерная преступность как явление социальной действительности выступает объектом авторского исследования.

Предмет исследования. Реальные угрозы жизненно важным интересам личности, общества и государства в информационной сфере, генерируемые компьютерной преступностью; политические и правовые меры борьбы с компьютерной преступностью.

Цель исследования. Разработка предложений по совершенствованию политики противодействия компьютерной преступности.

К достижению цели исследования автор шел через решение следующих задач:

1. Определение места компьютерной преступности в системе угроз национальной безопасности. Установление уязвимых информационных объектов безопасности национального масштаба.

2. Анализ ситуации в области компьютерной информации. Социальная и политическая классификация информационных преступлений и компьютерной преступности.

3. Анализ политических основ в сфере обеспечения информационной безопасности; выявление направлений формирования и совершенствования информационной политики государства.

4. Изучение состояния деятельности государственных органов по профилактике и пресечению компьютерных преступлений в России.

4 Г.Ю.Семигин Политическая энциклопедия. В 2 т. - М.:Мысль, 1999. - 750с.

5. Выработку предложений по совершенствованию мер борьбы с компьютерной преступностью.

Границы исследования определяются современным этапом развития информационного обмена. Основное внимание сосредоточено на моменте становления единого информационного пространства. Компьютерная преступность изучается с политической и социальной точек зрения.

Научная новизна диссертационного исследования заключается в сделанной автором попытке проведения комплексного анализа теоретико-методологической базы для оценки компьютерных преступлений; в предложенной автором схеме политической оценки компьютерных преступлений с точки зрения угроз национальной безопасности; в политическом анализе компьютерной преступности; в предложенной классификации социальных групп, генерирующих компьютерную преступность в Российской Федерации; в выявлении влияния компьютерной преступности на политическую и социальную сферы безопасности нации; в предложенной автором методике информирования органов и сил национальной безопасности о компьютерном преступлении, учитывающей влияние данной угрозы для различных сфер безопасности; в разработке предложений по совершенствованию мер борьбы с компьютерной преступностью.

На защиту выносятся: схема политической оценки компьютерных преступлений с точки зрения угроз национальной безопасности; классификация социальных групп, генерирующих компьютерную преступность; предложения по совершенствованию мер обеспечения информационной безопасности Российской Федерации.

Практическая значимость работы заключается в том, что проведенный научный анализ, выработанные неотложные меры по борьбе с компьютерной преступностью, несомненно, будут способствовать росту эффективности борьбы с компьютерными преступлениями, позитивно скажутся на уменьшении уровня широкомасштабной, высокотехнологичной, высоколатентной преступности, обеспечении информационной безопасности государства. Полученные в работе результаты, сформулированные выводы способствуют созданию необходимых теоретических и методологических основ для определения путей совершенствования политики в области борьбы с компьютерной преступностью. Предложенные в диссертационном исследовании меры, по мнению автора, позволяют значительно повысить эффективность такой борьбы. Положения и выводы исследования могут быть полезны для аппарата Совета Безопасности Российской Федерации, Прокуратуры, Федеральной Службы Безопасности, Министерства обороны и Министерства внутренних дел Российской Федерации, Федерального агенства правительственной связи и информации при Президенте РФ, других министерств и ведомств, заинтересованных в усилении защиты компьютерных сетей.

Апробация результатов исследования Диссертационное исследование представляет собой обобщенный итог научно-практических и теоретических изысканий, проводившихся автором в 1995-2000 гг. Основные выводы диссертационного исследования были опубликованы автором в работах:

1. Internet как средство сбора информации и ведения мониторинга в интересах национальной безопасности // Страховое дело.- 1999 №6 - 1 п.л.

2. Преступления в сфере компьютерной информации как угроза национальной безопасности // Армия и общество.- 1999 № 3(4) - 1 п.л.

3. Политический аспект борьбы с компьютерной преступностью в системе обеспечения национальной безопасности. // Материалы Всероссийской конференции «Информационная безопасность компьютеризированных систем.» - 2000 - 0,5 п.л.

4. Шийко A.C. Значение классификации социальных групп для профессиональной деятельности следователя при расследовании компьютерных преступлений. //Ежегодник-99: Государственная служба России.

Научные труды Российской академии государственной службы при Президенте Российской Федерации. - 2000 - 0,5 п.л.

Также результаты исследования были представлены и обсуждались на научных конференциях: Российской академии государственной службы при Президенте Российской Федерации «Системный анализ на пороге XXI века» г.Москва 1998г., Академии Федеральной службы безопасности Российской Федерации «Computer Investigations and Security Training Program» г.Москва 1998г., Всероссийской конференции «Информационная безопасность компьютеризированных систем» г.Москва 2000г.

Похожие диссертационные работы по специальности «Стратегия (в том числе управление вооруженными политические, силами, стратегическое социологические развертывание, стратегические операции (боевые действия) и все виды их обеспечения, военные аспекты безопасности государства, военная политология)», 20.01.02 шифр ВАК

Заключение диссертации по теме «Стратегия (в том числе управление вооруженными политические, силами, стратегическое социологические развертывание, стратегические операции (боевые действия) и все виды их обеспечения, военные аспекты безопасности государства, военная политология)», Шийко, Артем Сергеевич

Выводы по третьей главе

Материалы представленные в третьей главе позволяют сделать вывод о том, что основные цели обеспечения информационной безопасности Российской Федерации должны формулироваться исходя из устойчивых приоритетов, отвечающих долговременным интересам общественного развития.

Сегодняшние условия политического и социально-экономического развития страны вызывают, с одной стороны, обострение противоречий между потребностями общества в расширении свободного обмена информацией и, с другой - необходимость сохранения отдельных ограничений на ее распространение. Именно отсутствие действенных механизмов регулирования информационных отношений в обществе и государстве приводит ко многим негативным последствиям.

Потерям важной информации способствуют, также, бессистемность защиты данных и слабая координация мер по защите информации в общегосударственном масштабе, ведомственная разобщенность в обеспечении целостности и конфиденциальности информации, слабый контроль за экспортом отечественных наукоемких технологий, образцов вооружения и военной техники.

Среди политико-организационных основ по защите информации в общегосударственных информационных и телекоммуникационных системах, с точки зрения борьбы с компьютерными преступлениями, автору представляются наиболее приоритетными следующие: лицензирование деятельности предприятий в области защиты информации; аттестование объектов информатизации по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности; сертификация средств защиты информации и контроля за ее эффективностью, систем и средств информатизации и связи в части защищенности информации от утечки по техническим каналам; введение территориальных, частотных энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите; создание и применение информационных и автоматизированных систем управления в защищенном исполнении; разработка и использование средств защиты информации и методов контроля их эффективности; применение специальных методов, технических мер и средств защиты, исключающих перехват информации, передаваемой по каналам связи.

Учитывая, что сегодня в нашей стране до конца не проработаны меры организации борьбы с компьютерными преступлениями, меры по их профилактике и обеспечению информационной безопасности, необходимо в области методологии компьютерной преступности решить задачу разработки критериев и показателей оценки компьютерных преступлений; проработать методику прогнозирования компьютерных преступлений; создать статистическую базу данных и исследовать технологию совершения конкретных компьютерных преступлений; разработать технологию сбора и использования информации в целях осуществления эффективного выявления деятельности организованных преступных групп и установления их связей; организовать регистрацию компьютерных преступлений с учетом их мотивов и целей, в том числе, политической направленности; обеспечить обмен данными между правоохранительными организациями на межведомственном, и межрегиональном уровнях.

Для решения задач расследования информационных преступлений в международном масштабе с точки зрения поставленной проблемы необходимо проделать работу по международной унификации. И созданию на базе указанной унификации единого методического обеспечения расследования информационных преступлений, позволяющего обеспечить эффективное взаимодействие органов следствия и дознания разных стран с точки зрения обмена доказательствами, проведения совместных оперативных, поисковых и розыскных мероприятий.

В области совершенствования социального механизма борьбы с компьютерной преступностью автор предлагает комплекс мер правового, политического, образовательного и воспитательного характера. Совершенствование правовых механизмов регулирования общественных отношений, возникающих в сфере компьютерной информации, должно быть приоритетным в области обеспечения информационной безопасности Российской Федерации. Это настоятельно требует от органов государственного управления и власти своевременной оценки эффективности применения действующих законодательных и иных нормативных правовых актов в сфере защиты компьютерной информации и выработку государственной программы их совершенствования; создание организационно-правовых механизмов их совершенствования в реальном масштабе времени; определение правового статуса всех субъектов отношений в сфере компьютерной информации и установлении их ответственности за соблюдение законодательства Российской Федерации в данной сфере; создание системы учета и анализа компьютерных преступлений, своевременного оповещения; разработка нормативных правовых актов, определяющих организацию и процедуру судебного разбирательства по фактам противоправных действий в сфере компьютерной информации; совершенствование системы подготовки кадров в области защиты компьютерной информации;

Заключение

Быстрое распространение новейших информационных технологий, существенно расширивших интеллектуальные возможности людей, заметно опережает процесс постепенного формирования обоснованных концептуальных взглядов на возможное использование имеющихся достижений в практической деятельности - в том числе и в интересах обеспечения более выгодных позиций в обостряющейся политической конкуренции. В то же время именно успехи в совершенствовании информационного ресурса открывают многообещающие перспективы переориентации такой конкуренции на преимущественно интенсивный вариант развития. Актуальность этого варианта политического соперничества осознана многими. В результате разворачивается все более жесткое информационное противоборство. Как было показано, компьютерная преступность играет не последнюю роль в качестве орудия данного противоборства.

Борьба с компьютерной преступностью как угрозой национальной безопасности Российской Федерации направлена на защиту национальных интересов в информационной сфере, среди которых наиболее приоритетными выступают: соблюдение конституционных прав и свобод человека и гражданина в области получения компьютерной информации и пользования ею, сохранение и укрепление духовных ценностей общества, культурного и научного потенциала страны.

Защита национальных интересов страны требует повысить безопасность пользования компьютерными системами в интересах общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации; усовершенствовать систему сохранения компьютерной информации, составляющую основу информационных ресурсов страны; развивать и совершенствовать безопасность информационных систем федеральных органов государственной власти и органов власти субъектов Российской Федерации, финансово-кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и технологически важными производствами.

Компьютерная преступность как угроза национальной безопасности реально проявляет себя уже сегодня во многих сферах жизнедеятельности общества. Она представляет собой угрозу конституционным правам и свободам человека и гражданина в области духовной жизни и индивидуальной деятельности, индивидуальному, групповому и общественному сознанию; информационному обеспечению государственной политики Российской Федерации; развитию отечественной индустрии информации; безопасности информационных и телекоммуникационных средств и систем.

Проведенное исследование позволяет признать, что компьютерная преступность продолжает существовать и расширяться. Однако ее характер значительно изменился, изменилась ее политическая составляющая. Опасность, которую она представляет для государства, значительно увеличилась. Угрозы информационно-технологического отставания, выхолащивания культурных ценностей, воздействия на массовое сознание, информационной блокады (цензуры), возможности ведения информационной войны, информационного терроризма, информационной разведки поднимают вопросы шантажа, информационных блокад, шпионажа и других методов компьютерного давления на государственном уровне. Все это уже приводит к тяжелым последствиям и потерям ресурсов общества, негативным воздействиям на политическую, экономическую и социальную сферы государства.

Изменились и социальные группы, составляющие компьютерной преступности. Среди которых, по эффективности воздействий, начинают доминировать террористические организации и организации, занимающиеся информационной разведкой. Большинство компьютерных преступлений совершается в составе организованных преступных групп. Имеется группа высоко латентных преступлений, прежде всего должностных и экономических.

На основании чего, автором предложена собственная классификация социальных групп, составляющих компьютерной преступности, куда вошли: террористические организации, информационная разведка, группы протеста, организованная преступность, программисты-профессионалы.

Существенно, что в России система регистрации и учета большинства компьютерных преступлений практически отсутствует. Все авторы, строившие классификации на основе известных им данных, пришли к единому выводу о том, что для совершения компьютерных преступлений важен соответствующий набор профессиональных знаний и навыков. В процессе оценки возможности классификаций компьютерных преступлений была выявлена недостаточность политологической проработки методики такой классификации. Политические мотивы являются вторым, после корысти, по распространенности мотивом совершения компьютерного преступления. Тем не менее, было установлено, что подавляющее большинство классификаций, являются классификациями только по технологическому способу воздействия и абсолютно не учитывают политической направленности преступного воздействия. В результате чего, автором предложена методика двухступенчатой системы регистрации компьютерных преступлений.

Результаты несанкционированного доступа, хищения программного обеспечения, разведки и пропаганды достигли таких пределов, что дальнейшее решение проблем политического влияния компьютерной преступности следует искать в проведении единой информационной политики. Что подчеркивается Доктриной информационной безопасности РФ. Выработка и обоснование политики Российской Федерации в области информационного противоборства как все более значимой части естественного процесса политической конкуренции представляется чрезвычайно важной и сложной проблемой, без решения которой трудно рассчитывать на будущие успехи в мире.

Принимая во внимание малочисленность в настоящее время профессионально подготовленных кадров, необходимо дальнейшее развитие процессов обучения как непосредственно информационным технологиям, так и основам расследования и предупреждения криминальной деятельности в области информации. Важным элементом этих знаний является привитие понятий о правах человека и человечества на информацию.

Политический анализ деятельности органов обеспечения национальной безопасности Российской Федерации показывает, что за последние годы в стране реализован комплекс мер по совершенствованию ее информационной безопасности.

Идет формирование базы правового обеспечения информационной безопасности. Приняты законы Российской Федерации «О государственной тайне», основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах, федеральные законы «Об информации, информатизации и защите информации», «Об участии в международном информационном обмене», ряд других, не менее значимых, законов. Развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.

Приняты конкретные меры по обеспечению информационной безопасности в федеральных органах государственной власти, органах государственной власти субъектов Российской Федерации, на предприятиях, в учреждениях и организациях независимо от форм собственности. Развернуты работы по созданию специальной информационно-телекоммуникационной системы в интересах органов государственной власти.

Вместе с тем, анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

Противоречивость и неразвитость правового регулирования общественных отношений в сфере компьютерной информации приводят к серьезным негативным последствиям. Так, неполнота нормативной правовой базы сегодня реально угрожает реализации возможностей личности на защиту ее информационных интересов, преступления с использованием компьютерных сетей стали российской реальностью. Практически не имеют достаточного правового, организационного и технического обеспечения права граждан Российской Федерации на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки. Не обеспечена защита собираемых органами государственной власти и органами местного самоуправления данных о физических лицах. Ухудшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. Серьезный урон нанесен кадровому потенциалу ученых, научных и производственных коллективов, работающих в области защиты информации в результате непродуманной государственной политики в сфере информационной безопасности.

В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения «информационного оружия» против инфраструктуры России.

Сложившееся положение дел в области защиты компьютерной информации требует безотлагательного решения таких задач, как:

- разработка основных направлений государственной политики в области обеспечения информационной безопасности Российской Федерации, а также мероприятий и механизмов, связанных с реализацией этой политики;

- развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также систем противодействия этим угрозам;

- разработка федеральной целевой программы борьбы с компьютерной преступностью;

- совершенствование нормативной правовой базы борьбы с компьютерной преступностью, включая механизмы реализации прав граждан на получение информации и защиту ее;

- координация деятельности федеральных органов государственной власти, органов власти субъектов Федерации и органов местного самоуправления;

- развитие научно-практических основ защиты информации в компьютерных сетях;

- разработка и создание механизмов формирования и реализации государственной информационной политики;

- разработка современных методов и средств защиты информации, обеспечение безопасности информационных технологий;

- развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;

- содержание и развитие современной защищенной системы управления страной в мирное время, в чрезвычайных ситуациях и в военное время;

- создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.

Сравнительный правовой анализ российского и зарубежного законодательства показал принципиально различные подходы к их формированию. В формировании Российского законодательства очень четко прослеживается принцип от общего к частному, что выгодно в политическом плане отличает его от зарубежных. Учитывая, что сегодня в нашей стране до конца в правовом отношении не проработаны меры организации борьбы с компьютерными преступлениями, меры по их профилактике и обеспечению информационной безопасности. По мнению автора, для совершенствования деятельности по обеспечению информационной безопасности и защиты информации в компьютерных системах можно предпринять следующие оперативные шаги:

- Регистрировать компьютерные преступления с учетом их мотивов и целей, в том числе, политической направленности.

Увеличить эффективность обмена данными между правоохранительными организациями на межведомственном и межрегиональном уровнях, путем введения двухступенчатой системы оповещения о компьютерном преступлении.

Принимая во внимание малочисленность в настоящее время профессионально подготовленных кадров, необходимо дальнейшее развитие процессов обучения информационным технологиям и основам расследования и предупреждения криминальной деятельности в области информации.

Повышение эффективности борьбы с преступлениями информационного характера требует определенной перестройки деятельности право -охранительных органов. На основании ст. 2 ФЗ РФ «О прокуратуре Российской Федерации» автор предлагает возложить на прокуратуру функцию надзора и координации деятельности правоохранительных органов по борьбе с компьютерной преступностью.

Для решения задач расследования информационных преступлений в международном масштабе необходимо унифицировать терминологию. Создать на базе указанной унификации единого методического обеспечения расследования информационных преступлений, позволяющего обеспечить эффективное взаимодействие правоохранительных органов разных стран. Примером решения вопросов унификации и улучшения взаимодействия между правоохранительными органами может служить, введенная Интерполом, стандартизированная форма сообщения о компьютерном преступлении.

Обязать организации, пользующиеся или предоставляющие услуги информационной сети, иметь ответственного сотрудника или отдел и соблюдать организационные меры защиты.

Учесть факт преобразования массовой информации в конфиденциальную или секретную и распространить действие требований Государственной технической комиссии Российской Федерации на любые банки данных, занимающихся сбором, накоплением и хранением массовой информации на территории России. Для чего, ввести систему лицензирования такой деятельности.

Политика обеспечения компьютерной безопасности должна базироваться на строгом соблюдении принципов законности, баланса интересов личности, общества и государства в информационной сфере. Для надежной защиты объектов информационной безопасности необходима выработка и реализация единой научно-технической политики по защите государственных информационных ресурсов и информационно-телекоммуникационной инфраструктуры, прежде всего в органах государственной власти, в кредитно-финансовой сфере, в области управления критичными технологиями в целях противодействия информационным угрозам; оценка реальных и потенциальных угроз безопасности в информационной сфере, разработка механизмов и средств защиты информации и информационных технологий от воздействия угроз; обеспечение реализации государственного контроля за разработкой, производством, применением, экспортом и импортом средств защиты информации на основе лицензирования деятельности в области защиты информации, учета и сертификации создаваемых и импортируемых средств защиты информации; создание условий для развития на основе современной научно-технической базы национальной индустрии по производству средств защиты информации и контроля эффективности; совершенствование системы подготовки, профессиональной переподготовки и повышения квалификации специалистов в области защиты информации.

Приведенные автором основные направления политики обеспечения информационной безопасности призваны служить, прежде всего, снижению угрозы компьютерной преступности.

Список литературы диссертационного исследования кандидат политических наук Шийко, Артем Сергеевич, 2001 год

1. Compaq подает в суд на английских дилеров // Computerworld Россия. -1996. №33. С. 30.

2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ. М.: Гостехкомиссия России, 1992.

3. Агапов А.Б. Основы федерального информационного права России. М.: Экономика, 1995.

4. Агеев А.С., Борисов С.А., Диев С.А. Организация и современные методы защиты информации. Метод, пособие для руководителей и сотрудников служб безопасности. М.: Банк. Деловой центр, 1998.

5. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. М.: Мир, 1999.

6. Аккуратное И. Евтушенко А. Пираньи в компьютерных сетях // Эксперт, 1996. № 36. С. 35.

7. Аминов Д.И., Ревин В.П. Преступность в кредитно-банковской сфере в вопросах и ответах. -М.: Брандес. 1997. 118 с.

8. Андрианов В.И., Бородин В.А,, Соколов А.В. «Шпионские штучки» и устройства для защиты объектов и информации. СПб., 1996.

9. Антее Г. ФБР становится на пути электронного шпионажа // Computerworld Россия. 1996. №45. С. 9.

10. Антонян Ю.М., Гульдан В.В. Криминальная патопсихология. М., 1991. С. 125.

11. Апшер Г. Опасности "Всемирной паутины" //Конфидент, 1996. №5.

12. Арпшнов В.И., Данилов Ю.А., Тарасенко В.В. Методология сетевого мышления: феномен самоорганизации //Онтология и эпистемология синергетики. М., 1997.

13. Астапкина С.М. Криминальные расчеты: уголовно правовая охрана инвестиций. - М., 1995.

14. Батурин Ю.М. Компьютерное преступление что за этим понятием? // Интерфейс. 1990. №1. - С.37

15. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991.-160 с.

16. Бауэр Ф.Л. Гооз Г. Информатика. Вводный курс. М., 1990. Ч. 1.

17. Белл Д. Грядущее постиндустриальное общество: опыт социального прогнозирования. М., 1999.

18. Блоцкий О. Слухачи. Тайная война радиокомпроматов // Совершенно секретно. 1997. № 9. С. 6-7.

19. Большой юридический словарь / Под.ред. А.Я.Сухарева М.: ИНФРА - М, 1997.

20. Бремнер JI. М., Изи Э. Ф., Сервати О. Библиотека программиста Intranet / Перев. с англ.; Худож. обл. М. В. Драко. Мн.: ООО "Попурри", 1998. -512 е.: ил.

21. Бэнкс М. Психи и маньяки в Internet. Пер. Добиной Э. СПб.: Символ-плюс. 1998.316 с.

22. В.Галатенко. Информационная безопасность обзор основных положений./ЯейпГо, 1996. № 2(3).

23. Вакка Дж. Секреты безопасности в Internet. К.: Диалектика, 1997. - 512с.

24. Василенко Л.А. Internet в информатизации государственной службы России. М.: Изд-во РАГС, 2000. - 252 с.

25. Василенко JI.A., Митин А.И., Павлов А.Н. Глобальная компьютерная сеть Internet. М.: Изд-во РАГС, 1998.

26. Вашекин Н.П., Дзлиев М.И., Урсул А.Д. Безопасность и устойчивое развитие России. М., 1998.

27. Ведомости СНД РФ и ВС РФ. 1992. № 42.

28. Ведомости СНД РФ и ВС РФ. 1992. № 7.

29. Ведомости СНД РФ и ВС РФ. 1993. № 29.

30. Вихорев С., Ефимов А. Практические рекомендации по информационной безопасности // Jetinfo, 1996. № 10/11. С. 2-7.

31. Власть и общественность: социальные аспекты взаимодействия. Кол. монография. Сост. и науч. редактор Савинова О.Н. Н.Новгород, 1997.

32. Возжеников A.B. Национальная безопасность: теория, политика, стратегия /М.: НПО Модуль.-2000

33. Возжеников A.B. Парадигма национальной безопасности реформирующейся России /М.: РАГС.-1999

34. Возжеников A.B., Глебов И.Н., Золотарев В.А. Основные концептуальные положения национальной безопасности России в XXI веке / М.: ЭДАСПАК.-2000

35. Возжеников A.B., Прохожев A.A. Государственное управление и национальная безопасность России /М.: РАГС.-1999

36. Волченко В.Н. Экзотика мира сознания, Internet и компьютерного виртуального пространства // Сознание и физическая реальность. 1997. Т.2, № 4 С.3-14.

37. Галатенко В. Информационная безопасность в Intranet // Lan Magazine/ Русское издание, 1996. №7. Т.2. С. 42-48.

38. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2т. М., 1994. Т. 1. С 170-174.

39. Горинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций// Сегодня, 1997. 31 марта.

40. Горяинов К.К. Кваша Ю.Ф., Сурков К.В. Федеральный закон «Об оперативно-розыскной деятельности». Комментарий. М., 1997. С. 222.

41. Граждан В.Д. Система федеральной государственной службы. // Государственная служба: теория и организация. Под.ред. Охотского Е.В., Игнатова В.Г. Ростов-на-Дону, 1998г.

42. Григорьев М.С., Шийко A.C. Internet как средство сбора информации и ведения мониторинга в интересах национальной безопасности. // Страховое дело, 1999. №6.

43. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. -М.:Синтег. 1999. 232 с.

44. Гродек П. Это начало конца // PCWeek /RE, 1996. №41. С.14.

45. Доктрина информационной безопасности Российской Федерации. М., 2000.

46. Ежегодник-98: Государственная служба России. Научные труды РАГС. М., 1999.

47. Ермолов В. Антивирусный пакет Antiviral Toolkit Pro для Windows 95 и NT // PCWeek / RE, 1996. № 41.

48. За ограбление банка впервые в России осужден хакер // МК, 1996.

49. Завадский И.И. Информационная война что это такое? // Конфидент, М., 1996. № 4. С. 13-20

50. Илларионова Т.С. Информационные процессы в современной России. -М., 1999.

51. Интернет расширяется быстрее НАТО. // Компьютер и право, № 16,1997.

52. Информационная безопасность России. Отв. редактор: Чернейко Г.А. М.: Клуб «Реалисты». 1998 г. 224 с.

53. Информационные технологии в государственной службе. Итоговый отчет по НИР. Кафедра информатизации структур государственной службы РАГС при Президенте РФ. 1998 С.45-72

54. Исследование фонограмм в целях установления личности говорящего. Методические рекомендации ВНИИСЭ МК) СССР, 1994 г.

55. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. канд. юрид. наук. М., 1997.

56. Катков С.А. Собецкий И. В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России, 1995. № 4.

57. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М., 1996. С. 634.

58. Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. Выпуск № 1. М.: МВД РФ; ГИЦ, 1996.

59. Компьютерные террористы. Новейшие технологии на службе преступного мира. Авт.-сост. Т.И.Ревяко Минск: Литература. 1997. 639 с.

60. Компьютерные технологии в юридической деятельности / Отв. ред. проф. Н, Полевой, канд. юрид. наук В. Крылов. М., 1998. С. 228-231.

61. Концепция информационной безопасности Российской Федерации. М., 1996. 39 с.

62. Копылов В.А. Информационное право. М., 1997.

63. Корсунцев И.Г. Субъект в технологическую эпоху. М., 1999.

64. Кочубей А. Скажи мне, какой у тебя банк.// Сегодня, 1996. 7 сент.

65. Криминалистика / Отв. ред. проф. Н.П. Яблоков. С. 48, 50. Компьютерные технологии в юридической деятельности. М., 1994.

66. Криминалистика социалистических стран. М., С. 434-437.

67. Криминология: Учебник / Под ред. И.И. Карпеца, В.Е. Эминова. М., 1992. С. 110.

68. Крылов В.В. Расследование преступлений в сфере информации. М.:

69. Издательство «Городец», 1998. 264 с.

70. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

71. Курушин В.Д., Шопин А.В. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники. Криминалистика и компьютерная преступность. Материалы научно-практического семинара. М., 1993. С. 4.

72. Ларин А.М. Криминалистика и паракриминалистика. М., 1996.

73. Лыков В. Преступность на рынке пластиковых карточек // Системы безопасности, связи и телекоммуникаций. 2000 № 34 (4).

74. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1. С. 9.

75. Медведовский И.Д., Семьянов П. В., Платонов В. В. Атака через «INTERNET». СПб., 1997.

76. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электроинформ, 1997. - 368 е.: ил.

77. Месмер Э. Алгоритмы шифрования надежны только в теории // Computerworld Россия, 1996. № 45. С. 10.

78. Милз Элинор. BSA предлагает антипиратское ПО для проведения ревизий // Computerworld Россия. М., 1996. № 48. 24 декабря.

79. Модестов С.А. Информационное противоборство как фактор геополитической конкуренции. М.: Московский общественный научный фонд, Издательский центр научных и учебных программ, 1999. - 64 с.

80. Моррис Г. Основы компьютерного законодательства США // Системы безопасности. М., 1996. №1. С. 18.

81. Носова И.А., Козадеров Н.П. Програмное обеспечение: правовые проблемы, пути их решения. М.: КомпьютерПресс, 1998. - 320 с. - ил.

82. О мерах по обеспечению сохранности объектов интеллектуальной собственности: методические материалы. М.: МВД России; ФСПП России; ГКАП России; IFPI, 1996.

83. Объектно-структурный анализ организованной преступной деятельности в сфере частных инвестиций: Учебное пособие / Под ред В.И. Попова. М., 1997. С. 19.

84. Панов В.П. Сотрудничество государств в борьбе с международными уголовными преступлениями. -М., 1993.

85. Подшибихин Л.И. О пиратстве в сфере программного обеспечения и мерах борьбы с ним. // Мир ПК, 1996. №9. С. 114 118.

86. Правиков Д.И. Ключевые дискеты. Разработка элементов системы защиты от несанкционированного копирования. М., 1995.

87. Право и информатика / Под ред. Е.А.Суханова.

88. Правовая информатика и кибернетика : Учебник / Под ред. Н.С. Полевого. М., 1993

89. Правовая информатика и управление в сфере предпринимательства. М., 1996. С. 247.

90. Правовые основы деятельности МВД России. Сборник нормативных документов: В 2 т. М., 1996. Т. 2. С. 635-640.

91. Преступность в России. Аналитические обозрения Центра Комплексных Социальных Исследований и Маркетинга. Сер. «Политология» Вып. 1-2*97 (21-22). М., 1997. С. 19.

92. Приказ Минсвязи РФ от 08.11.95 г. № 135 (ред. от 18.02.97) г. «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на электронных АТС на территории Российской Федерации».

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.