Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационная безопасность

Читайте также:
  1. III. Личная свобода и безопасность
  2. V, 28. На безопасность — с амулетом из трех металлов
  3. БЕЗОПАСНОСТЬ
  4. БЕЗОПАСНОСТЬ ВАШЕГО ДОМА
  5. Безопасность жизнедеятельности в производственной среде (БЖД)
  6. Безопасность и экологичность производства
  7. Безопасность или свобода

Деятельность в виртуальном пространстве, безусловно, подпадает под действие международных соглашений и обязательств государств в отношении свободы мысли и слова. Все правовые вопросы, связанные с Интернетом, можно разделить на вопросы свободы доступа к Сети и контроля над содержанием сообщений в Сети.

Первая группа проблем связана с тем, что государство не должно препятствовать праву граждан на общение при помощи Сети и не должно враждебно относиться к пользователям Интернета, включая создателей веб-страниц и Интернет-СМИ.

Вторая группа вопросов связана с тем, что Интернет радикально облегчает возможность передачи конфиденциальной информации на большие расстояния, причём позволяет это делать моментально, без таможенного декларирования и пограничного контроля. Если раньше шпионам, для того чтобы передать фотокопии секретных документов, приходилось при перевозке за границу прятать ролики с фотоплёнкой, то теперь для того, чтобы передать «в Центр» такого рода информацию, достаточно просто послать её по сети Интернет. Это усложняет задачу государства по охране своей безопасности, по охране государственной тайны, но и не делает эту задачу невозможной. В целях предотвращения шпионажа и других противоправных действий государство занимается контролем за содержанием распространяемых через Интернет материалов, например, обращаясь к провайдерам Интернет-услуг с просьбой копировать электронную почту тех или иных отправителей сообщений. При этом происходит нарушение права граждан на тайну переписки, но в цивилизованных странах делается это, как правило, только с разрешения суда.

Создаются управляемые спецслужбами системы контроля за пересылаемыми по Сети сообщениями. Именно такая система, «Эшелон», организована пятью странами Запада под руководством Соединенных Штатов Америки. «Эшелон» позволяет перехватывать большую часть телекоммуникационного обмена в странах Запада, оцифровывать её и сканировать с помощью интеллектуальных технологий контекстного поиска для нахождения определённых ключевых слов. Эта система обеспечивает практически глобальный контроль за международными, а в ряде случаев и внутренними телефонными переговорами, телексом, телефаксом и электронной почтой. Разведывательные службы стран-участниц системы «Эшелон» обмениваются друг с другом словарями ключевых слов, и как только такие слова обнаруживаются в сообщениях, эти сообщения немедленно пересылаются на компьютер той службы, в чей словарь они входят. Следует отметить, что в отличие от ряда других систем электронной разведки, созданных во времена «холодной войны», эта система ориентирована не столько на военные цели, сколько на обслуживание правительственных и коммерческих организаций и даже частных лиц. По мнению ряда членов французского парламента, европейский авиастроительный консорциум «Эрбус» потерял в 1995 году заказ на сумму в 6 млрд. долларов из-за того, что подробности этой сделки были перехвачены системой «Эшелон» и переданы конкуренту – американской компании «Боинг».

В то же время именно благодаря «Эшелону» смогли быстро – уже через три дня – обнаружить злоумышленника, запустившего в 2000 году в Интернет вирус «I love you», который поразил компьютеры почти во всём мире: просмотрев всю перехваченную почту, спецслужбы, в конце концов, вышли на первого отправителя сообщения.

У американцев есть также система «Карнивор», позволяющая отслеживать и анализировать всю входящую и исходящую электронную почту. Дополнительный компьютер сканирует имеющуюся в наличии почту пользователей электронного сервера. Из огромного потока информации программа выбирает файлы, которые относятся к конкретному человеку.

В июле 2000 года английский парламент принял закон, согласно которому правительственные органы страны получили право отслеживать электронную почту граждан, а также декодировать зашифрованные сообщения. Представители британского агентства внутренней разведки МИ-5 теперь вправе просматривать логи Интернет-трафика и содержание зашифрованных писем. Знакомиться с электронной почтой граждан можно лишь на основании соответствующего ордера. Провайдеры Интернет-услуг обязаны проложить в так называемый «Правительственный центр технической поддержки» специальные каналы связи и передавать информацию о телекоммуникационном обмене. На возмещение провайдерам расходов по установке дополнительного оборудования было выделено 30 млн. долларов.

Подобного рода систему создали и в нашей стране – это пресловутый СОРМ-2. СОРМ – «Система технических средств содействия оперативно-розыскным мероприятиям» – позволяет Федеральной службе безопасности отслеживать интересующую её информацию и каналы, по которым она идёт. «Под колпаком» оказываются в первую очередь электронные АТС, фирмы-провайдеры Интернет-услуг, пейджинговые компании и компании по предоставлению мобильной телефонной связи. К помощи СОРМа помимо ФСБ могут прибегать МВД, налоговая полиция и др. – всего восемь субъектов. Разработка и установка СОРМа в России объясняется необходимостью усиления борьбы со шпионажем и террористической деятельностью.

Так же, как и на Западе, в нашей стране цена незаконно собранным сведениям невелика. Пленум Верховного Суда РФ в своём Постановлении от 31 октября 1995 года (№ 8) «О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия» обратил внимание судов на то, что результаты оперативно-розыскных мероприятий, связанных с ограничением конституционного права граждан на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, могут быть использованы в качестве доказательств по делам, лишь когда они получены по разрешению суда на проведение таких мероприятий и проведены следственными органами в соответствии с уголовно-процессуальным законодательством.

Важным способом нормативного обеспечения безопасности в Сети является лимитирование возможностей шифрования сообщений. Ограниченные ресурсы любого государства, пытающегося контролировать распространение информации через Сеть, будут быстро подорваны, если при передаче информации через Интернет используются шифры, которые специальным службам сложно либо не под силу разгадать. Поэтому во всем мире власти вводят ограничения возможностей зашифровывать сообщения, распространяемые по Сети. Делается это двумя способами. Первый – это ограничение использования любого шифра без регистрации. Обычно сложность шифров ограничивают 128 битами, реже – 256. Второй путь – все более сложные шифры, которые применяют составители компьютерных программ, пользователи и провайдеры информационных услуг, должны быть известны государству и регистрироваться соответствующей службой.

Например, в России Федеральный закон «Об информации, информатизации и защите информации» (1995) устанавливает, что организации, выполняющие работы в области проектирования и производства средств защиты информации, должны получать лицензии на этот вид деятельности (ст. 19, п. 3). Лицензированием деятельности, связанной с шифровальными средствами и предоставлением услуг по шифрованию информации, занимается Федеральное агентство правительственной связи и информации при Президенте РФ (ФАПСИ). Это означает, что осуществляющие такую деятельность организации автоматически попадают под наблюдение и контроль со стороны компетентных органов.

Необходимо отличать нарушения информационного права с использованием компьютерных сетей от нарушений компьютерного права. К последним относятся преступления против самих компьютерных систем и сетей. Эта сфера правонарушений, строго говоря, никакого отношения к правовому регулированию средств массовой информации не имеет. Речь в данном случае идет о нарушениях норм статей специальной главы «Преступления в сфере компьютерной информации» Уголовного кодекса РФ. Незаконный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютеров, компьютерной системы или сети, наказывается штрафом от 200 до 500 минимальных размеров оплаты труда, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до трех лет. За те же самые деяния, но повлекшие по неосторожности тяжкие последствия, предусмотрено наказание в виде лишения свободы на срок от трех до семи лет (ст. 273 УК РФ).


Дата добавления: 2015-10-21; просмотров: 59 | Нарушение авторских прав


Читайте в этой же книге: Одной из целей данного закона является недопущение недобросовестной конкуренции с использованием рекламных трюков. | Особенности рекламы в радио- и телепрограммах | Особенности рекламы некоторых видов товаров и услуг | Защита интересов детей | Обязанности и сфера ответственности рекламораспространителя | Зарубежный опыт регулирования рекламы | Нормы действующего федерального законодательства | Законодательство субъектов РФ | Проект федерального закона о защите нравственности | Правовое регулирование порнографии в США |
<== предыдущая страница | следующая страница ==>
ИНТЕРНЕТ И ЕГО ПРАВОВОЕ РЕГУЛИРОВАНИЕ| Нарушения авторского права

mybiblioteka.su - 2015-2024 год. (0.008 сек.)