WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 20 | 21 ||

«ИНФОРМАТИЗАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ XXI ВСЕРОССИЙСКАЯ НАУЧНАЯ КОНФЕРЕНЦИЯ 29 - 30 мая 2013 г. г. Москва УДК 351.74 355.72 ББК 66.2 (2 Рос) Инф74 ...»

-- [ Страница 22 ] --

5) организации, создающие, хранящие или передающие третьей стороне идентифицируемые персональные данные, должны обеспечить и быть уверенными в том, что эти данные используются только для определенных целей и должны принять меры предосторожности для предотвращения злоумышленного их использования.

Впоследствии данные принципы легли в основу Акта о защите личной жизни США 1974г., который предусматривает обязанность каждого учреждения, занимающегося ведением системы данных, по любому запросу любого физического лица предоставлять ему доступ к данным о нем, содержащимся в системе, разрешать ему, и по его просьбе, выбранному им самим сопровождающему лиц изучать данные и получать копии всех данных или любой их части в доступной его пониманию форме, а также разрешать физическому лицу обращаться с просьбами об изменении данных о нем. Более того, в США за незаконный перехват или доступ к электронной почте предусмотрена уголовная ответственность в виде тюремного заключения до одного года или штрафа до 10 тысяч долларов. Таким образом, указанные положения практически аналогичны принципам, лежащим в основе европейской системы защиты персональных данных. Тем не менее практика защиты персональных данных в США не является безупречной, чем, видимо, и объясняется включение США в список стран, не обеспечивающих адекватную защиту персональных данных, соответствующий порядок предусмотрен п. 4 ст. 25 Директивы ЕС 95/46/ЕС.

В последние годы в Соединенных Штатах идут оживленные дебаты по вопросу о необходимости разработки законов о неприкосновенности частной жизни для частного сектора. Предыдущему составу конгресса было представлено более сотни законопроектов о невмешательстве в частную жизнь, в том числе о неприкосновенности генетических и медицинских данных; информации, распространяемой по сети Интернет; частной жизни детей и т. п.

Одобрен был лишь один законопроект, касающийся получения персональной информации через Интернет от детей.

В настоящее время Белый дом и частный сектор всецело полагаются на саморегулирование и считают, что новые законы не нужны — кроме небольших поправок к правилам ведения медицинского учета. Сейчас конгрессмены пытаются улучшить закон о неприкосновенности финансовой жизни граждан, запретив банкам продавать персональные данные клиентов без их разрешения, однако это предложение встретило серьезное сопротивление со стороны банкиров. В ряде штатов, в том числе в Калифорнии, Нью-Йорке и Массачусетсе, наблюдается всплеск общественной активности в связи с рассмотрением там законопроектов о всесторонней защите частной жизни граждан. Закон о свободе информации был принят в 1966 г. Он обеспечивает любому гражданину широкий доступ к информации, имеющейся в распоряжении федеральных государственных структур; закрытыми являются лишь архивы судебных органов и Белого дома. Поправки, связанные с принятием в 1996 г. Закона о свободе электронной информации, обеспечили гражданам свободный доступ к электронным базам данных. Кроме того, в каждом штате действует собственный закон о доступе к правительственной информации.

КАНАДА. Закон об охране персональной информации, который предусматривает реальные механизмы защиты персональных данных и реализации права на доступ к сведениям о себе. В соответствии с этим актом под персональной понимается информация о конкретном индивиде, записанная в любой форме, в том числе данные о национальности, расе, цвете кожи, религии, возрасте, образовании, состоянии здоровья, финансах, личных взглядах и т. п. Под действие акта не попадает информация об индивиде, который был или является сотрудником государственного учреждения, его должности, служебном адресе и телефоне, уровне зарплаты и служебных обязанностях.

Персональная информация не может быть использована без согласия индивида и помимо целей, ради которых она собиралась. В ряде случаев персональная информация может быть раскрыта, например по решению суда, для члена парламента, который помогает этому индивиду, в целях передачи в архив, сбора статистических данных.

В Канаде каждый гражданин или постоянно проживающий человек может получить доступ к информации о себе, содержащейся в учреждениях, и исправить ее, если считает ее неверной. В случае возникновения спорных ситуаций граждане могут опротестовать действия властей в офисе Комиссара по защите персональной информации, который является специальным чиновником, назначаемым и ответственным перед парламентом. Он наблюдает за исполнением данного закона, т. е. за сбором, использованием и распространением государством персональной информации о клиентах и работниках, а также рассматривает жалобы. Стоит отметить, что данная структура выполняет огромный объем работы: Комиссар ежегодно делает доклады, обрабатываются многочисленные запросы, проводятся расследования, рассмотрение жалоб, организация и проведение публичных дебатов по работе с данными, использованию номера социального страхования, воздействию биотехнологии на частную жизнь. Обращает на себя внимание тот факт, что данная работа проводится небольшим штатом сотрудников — около трех десятков людей.

Важное значение имеет тот факт, что сами канадцы уделяют большое внимание вопросам сбора, хранения и обработки персональных данных. Социологические опросы показывают высокий уровень правовой грамотности канадцев как в отношении своих прав в данной области, так и в отношении механизмов их защиты. Закон также возлагает на правительство ответственность за правомерность сбора, хранения и целей использования персональных данных.



ВЕЛИКОБРИТАНИЯ. В июле 1998 г. парламент Великобритании принял Закон о защите информации, приводящий аналогичный закон 1984 г. в соответствие с требованиями Директивы о защите информации, принятой Европейским Союзом. Действие закона распространяется на учетные записи, ведущиеся государственными учреждениями и частными компаниями. Он налагает ряд ограничений на использование персональных данных и на доступ к учетным записям, а также обязывает юридические лица, ведущие такие записи, регистрироваться в Комиссариате по защите информации.

Комиссариат по защите информации является независимым агентством, обеспечивающим соблюдение требований закона. Положения о неприкосновенности частной жизни содержатся и в ряде других законодательных актов, например в законах, регламентирующих ведение медицинских записей и хранение информации о потребительских кредитах. В эту же Информационная безопасность, специальная техника и связь группу входят Закон «О реабилитации правонарушителей» (1974г.), Закон «О телекоммуникациях» (1984г.), Закон «О полиции» (1997 г.), Раздел VI Закона «О вещании» (1996 г.) и Закон «О защите от преследований» (1997г.). Некоторые положения перечисленных законов исправлены или частично отменены в связи с принятием Закона о защите информации в редакции 1998 г. Закон «О свидетельских показаниях для полиции и органов следствия по уголовным делам» (1984г.) дает полиции право входить в частные жилища и производить там обыски без ордера в случае ареста хозяина за совершение любого правонарушения. И хотя до ареста полиция не вправе требовать от человека предъявления документов, ей разрешено останавливать и обыскивать на улице всякого, кто вызывает подозрения. Каждый арестованный сдает пробу ДНК для включения в национальную базу данных. Каждый из британских протекторатов — остров Мэн, остров Гернси и остров Джерси — имеет собственный закон и собственную комиссию по защите персональных данных. Соединенное Королевство является членом Совета Европы, подписавшим и ратифицировавшим Конвенцию о защите частных лиц в отношении автоматической обработки персональных данных (ETS № 108) вместе с Европейской конвенцией о защите прав и основных свобод человека. Кроме того, Великобритания входит в Организацию по экономическому сотрудничеству и развитию; она приняла Директиву ОЭСР о защите неприкосновенности частной жизни и международных обменов персональными данными.

ФРАНЦИЯ. Во Франции действует Закон № 78—17 от 6 января 1978 г. «Об информатике, картотеках и свободах» (принят Национальной Ассамблеей и Сенатом). Данный закон регламентирует права граждан на доступ к персональной информации, ее автоматизированную обработку и т. д. В данном законе под «персональными данными» понимаются сведения, позволяющие в любой форме, прямо или косвенно, идентифицировать физическое лицо, к которому эти сведения относятся и обработка которых производится физическим или юридическим лицом, а под «автоматизированной обработкой персональных данных» понимаются любые операции, произведенные автоматическими средствами, связанные со сбором, регистрацией, обработкой, изменением, хранением и уничтожением персональных данных, а также любые операции такого же рода, связанные с использованием картотек или баз данных, содержащих персональные данные, и особенно сети связи.

Законом учреждена Национальная комиссия по информатике и свободам. Комиссия должна следить за исполнением положений закона, информировать заинтересованных лиц об их правах и обязанностях, контролировать использование средств автоматизации при обработке персональных данных. В этой связи Комиссия располагает нормативными полномочиями в случаях, предусмотренных законом. Каждый, подтвердивший свою личность, имеет право обращаться в службы и организации, производящие автоматизированную обработку данных, список которых общедоступен в соответствии со ст. 22 Закона7, для выяснения, осуществляется ли обработка его персональных данных, и при необходимости получать эти данные.

В мире имеются реальные правовые механизмы регулирования оборота и защиты персональных данных.

При этом контроль за соблюдением соответствующих требований и деятельностью держателей баз данных, содержащих информацию персонального характера, как правило, осуществляют независимые органы (уполномоченный орган либо комиссар по защите персональных данных).

В заключение отметим, что закрепленные в Конституции РФ права граждан на неприкосновенность частной жизни, личную и семейную тайну, тайну переписки практически не имеют достаточного правового, организационного и технического обеспечения. Неудовлетворительно организована защита собираемых федеральными органами государственной власти, органами государственной власти субъектов РФ, органами местного самоуправления данных о физических лицах (персональных данных). Нет четкой концепции формирования российского информационного пространства и перехода к информационному обществу. Недостаточно разработана нормативно-правовая база, регулирующая информационные отношения в целом и оборот персональных данных в частности. Необходимо дальнейшее совершенствование механизмов защиты персональных данных, находящихся в распоряжении федеральных органов государственной власти, органов государственной власти субъектов РФ, органов местного самоуправления.

Информация, содержащая персональные данные, должна иметь гарантированный уровень правовой, организационно-технической защиты независимо от того, в базе данных государственной или частной организации она находится. Кроме того, проблема защиты персональных данных связана со степенью развитости институтов гражданского общества. В настоящее время вопросы защиты персональных данных обсуждаются и прорабатываются сравнительно небольшой группой специалистов и правозащитных организаций, при этом сами граждане либо не считают эти вопросы значимыми, либо, чаще всего, просто не знают о наличии своих прав, их нарушениях и о том, как можно их защитить. При этом ущерб при неправомерном доступе и распространении информации о персональных данных наносится, в первую очередь, интересам самих граждан. Наряду с правовыми и организационнотехническими мероприятиями, необходимо повышать степень открытости власти и уровень информированности граждан о своих правах, законных интересах и о методах их защиты.





АЛГОРИТМЫ ОЦЕНКИ УЯЗВИМОСТИ И ОПАСНОСТИ ДЛЯ РАСПРОСТРАНЕНИЯ УГРОЗ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Д. ф.-м. н., профессор Меньших В.В. (Воронежский институт МВД России), Ковальчук А.А. (Воронежский Современный этап развития общества характеризуется широким внедрением информационно-технических структур в повседневную жизнь каждого человека. Сегодня даже небольшие организации имеют в пользовании, как правило, не одну, а несколько рабочих станций, объединённых в телекоммуникационную систему (ТКС). В ТКС зачастую обращается информация, утрата или разглашение которой может привести к крайне нежелательным последствиям для её владельца. Во избежание этого информацию необходимо защищать, что выражается в обеспечении её целостности, доступности и конфиденциальности [1].

Всё выше сказанное в полной мере относится и к органам внутренних дел, в ТКС которых хранится, обрабатывается и передаётся информация, имеющая большую практическую и социальную значимость. Она включает сведения, носящие оперативный характер, имеющие отношение к материалам расследования по уголовным делам, а также сведения, хранящиеся в различных ведомственных базах данных. Утрата или разглашение информации такого рода может создать органам внутренних дел ряд серьёзных проблем в борьбе с преступностью. Поэтому данная информация носит конфиденциальный характер и подлежит защите.

Актуальность вопроса защиты информации связана с ростом возможностей вычислительной техники. В условиях стремительного развития средств, методов и форм автоматизации процессов обработки информации, массовости применения персональных компьютеров становится совершенно очевидной уязвимость незащищённых ТКС.

Не менее актуальной является экономическая составляющая процесса защиты информации, поскольку данный процесс – занятие весьма дорогостоящее. Любая организация стремится обеспечить безопасность своих информационных ресурсов путём наименьших затрат. Это становится возможным только в случае рационального подхода к распределению имеющихся средств. Иными словами выбору и приобретению конкретных программноаппаратных комплексов защиты информации должен предшествовать тщательный анализ степени опасности и уязвимости отдельных участков ТКС.

Этот вопрос является значимым и для системы органов внутренних дел, поскольку любые затраты, в том числе и на информационную безопасность, осуществляются в рамках выделенных финансовых средств.

Таким образом, перед специалистом по защите информации возникает задача поиска наиболее опасных и уязвимых элементов ТКС. Опишем условия данной задачи.

Пусть имеется некоторая ТКС, включающая рабочие станции и каналы передачи информации. В дальнейшем рассматриваются угрозы информационной безопасности, распространение которых осуществляется по каналам связи. Будем считать заданными параметры каналов связи, характеризующие возможности распространения угроз информационной безопасности по ним:

среднее время распространения угрозы, вероятность распространения угрозы.

Как правило, каналы связи являются двусторонними, но перечисленные характеристики при передаче информации в противоположных направлениях могут различаться. Поэтому эти направления целесообразно рассматривать отдельно друг от друга.

Наиболее опасной является рабочая станция, доступ от которой ко всем остальным осуществляется за минимальное время или с наибольшей вероятностью. Наиболее уязвимой является рабочая станция, доступ к которой от всех остальных осуществляется за минимальное время или с наибольшей вероятностью.

Осуществим формализацию этой задачи. Представим ТКС в виде ориентированного дважды взвешенного графа G следующим образом: рабочие станции будут соответствовать вершинам рассматриваемого графа, каналы связи изобразим двумя противоположно направленными дугами (по одной для каждого направления), перечисленные выше параметры зададим весами дуг графа.

Введём обозначения:

GT = {,, …, } – множество весов дуг, соответствующих временным характеристикам каналов связи ТКС;

GW = {,, …, }– множество весов дуг, соответствующих вероятностным характеристикам каналов связи ТКС.

Тогда графовая модель рассматриваемой ТКС будет иметь вид:

Дадим ряд определений, которые нам понадобятся при дальнейшем описании рассматриваемой задачи.

Если дуга соответствует паре вершин (, ), то говорят, что вершины и инцидентны дуге, а дуга – инцидентна вершинам и ; при этом называется началом дуги, а – её концом.

Чередующаяся последовательность различных попарно инцидентных вершин и дуг начинающаяся и заканчивающаяся вершинами, называется простым путем в графе. Если при этом начало дуги непосредственно предшествует ей в последовательности (1), а конец – непосредственно следует за ней, то путь называется ориентированным. Очевидно, что путь можно задавать последовательностью вершин,,,…, или последовательностью дуг,,…,.

Вершина называется достижимой из вершины, если существует ориентированный путь из в [2].

Существование ориентированного пути из вершины в вершину моделирует возможность распространения угрозы от рабочей станции, моделируемой вершиной, к рабочей станции, моделируемой вершиной.

Монотонную функцию f(,,…, ) дуг, содержащихся в пути (1), будем называть весом этого пути. Обычно используют аддитивную или мультипликативную функции.

Аддитивная функция временных характеристик дуг вида Информационная безопасность, специальная техника и связь является временной характеристикой возможности распространения угрозы информационной безопасности по данному пути и обычно называется длиной пути. Мультипликативная функция вероятностных характеристик дуг вида является вероятностной характеристикой возможности распространения угрозы информационной безопасности по данному пути.

Путь называется кратчайшим, если его вес минимален. Путь называется критическим, если его вес максимален. Вес кратчайшего пути из в обозначается через (, ), а вес критического пути – dmax(, ).

Для фиксированной вершины графа G могут быть определены эксцентриситет и обратный эксцентриситет Если рассматриваются временные характеристики, то ( ) означает минимальное время, за которое угроза информационной безопасности с соответствующей рабочей станции распространится на все остальные рабочие станции ТКС. Если рассматриваются вероятностные характеристики, то ( ) означает максимальную вероятность, с которой угроза информационной безопасности с соответствующей рабочей станции распространится на все остальные рабочие станции ТКС.

Контрэксцентриситет – это эксцентриситет ориентированного графа, в котором все дуги изменили направление на противоположное. Он обозначается через ( ). Обратный контрэксцентриситет обозначается через ( ).

В случае, когда рассматриваются временные характеристики, величина ( ) означает минимальное время, за которое угроза информационной безопасности может достичь соответствующей рабочей станции из любой другой рабочей станции ТКС. В случае, когда рассматриваются вероятностные характеристики, величина ( ) означает максимальную вероятность, с которой угроза информационной безопасности может достичь соответствующей рабочей станции из любой другой рабочей станции ТКС.

Таким образом, установлена взаимосвязь между характеристиками распространения угроз информационной безопасности в ТКС и числовыми характеристиками ориентированных графов, являющихся моделями процессов распространения угроз. Эксцентриситеты, контрэксцентриситеты и обратные эксцентриситеты, контрэксцентриситеты вершин графа могут быть легко найдены по формулам (2) и (3), если известны веса кратчайших и критических путей между всеми парами вершин. В связи с этим возникает необходимость разработки алгоритмов нахождения весов указанных путей.

Данные алгоритмы позволяют определить расстояния между вершинами в простом ориентированном графе с неотрицательными весами. Алгоритмы реализуют общую схему «поиска в ширину». При этом веса приписаны дугам.

В случае, когда граф не является простым, его необходимо преобразовать, выполнив следующие действия:

2) каждое множество параллельных дуг заменить дугой с наименьшим весом.

Если граф не взвешен, то можно считать, что все рёбра имеют один вес.

Пусть G = (V, E) – простой взвешенный ориентированный граф. Если (, ) E, то обозначим – вес этой дуги. Иначе примем = (в случае использования аддитивной функции) или = 0 (в случае использования мультипликативной функции).

В процессе реализации алгоритмов мы будем присваивать вершинам метки, равные длине пути от начальной вершины до данной вершины. Метки могут быть временными и окончательными. Временная метка вершины – – это кратчайший (критический) путь от до, когда учтены не все возможные путииз вершины в вершину. Окончательная метка вершины – – это кратчайший (критический) путь от до, когда учтены все пути из вершины в вершину.

В алгоритме поиска кратчайшего пути на первоначальном этапе вершине присваивается окончательная метка 0 (нулевое расстояние до самой себя), а всем остальным вершинам присваивается временная метка (бесконечность). Затем на каждом шаге одной вершине с временной меткой присваивается окончательная и поиск продолжается дальше. Метки меняются следующим образом:

каждой вершине, не имеющей окончательной метки, присваивается новая временная метка = min(, + ), где – окончательная метка, присвоенная вершине на предыдущем шаге, – вес дуги (, );

определяется наименьшая из всех временных меток, которая становится окончательной меткой своей вершины. В случае равенства меток выбирается любая из них [3].

В алгоритме поиска критического пути первоначально вершина получает окончательную метку 1, а все остальные вершины – временную метку 0. После этого, так же как и в алгоритме поиска кратчайшего пути, на каждом шаге одной вершине с временной меткой присваивается окончательная и поиск продолжается дальше. Однако данный алгоритмотличается от предыдущего порядком присвоения временных и окончательных меток, который заключается в следующем:

каждой вершине, не имеющей окончательной метки, присваивается новая временная метка max(, ), где – окончательная метка, присвоенная вершине на предыдущем шаге, – вес дуги (, );

определяется наибольшая из всех временных меток, которая становится окончательной меткой своей вершины. В случае равенства меток выбирается любая из них.

Каждый из алгоритмов заканчивается тогда, когда все вершины получают окончательную метку.

Осуществив указанные процедуры для каждой вершины, мы найдем веса кратчайших и критических путей, связывающих все пары вершин графа G. После этого по формулам (2) и (3) можно найти значения эксцентриситетов, контрэксцентриситетов и обратных эксцентриситетов, контрэксцентриситетов вершин графа, а, следовательно, оценки опасности и уязвимости рабочих станций ТКС от угроз информационной безопасности. Приведем численные примеры расчёта данных показателей.

Рассмотрим пример поиска наиболее опасных и уязвимых рабочих станций ТКС в случае, когда известны её временные характеристики. На рисунке 1 изображён простой ориентированный взвешенный граф, являющийся моделью некоторой ТКС. Его дугам приписаны веса, представляющие собой время, за которое угроза информационной безопасности с одной рабочей станции может быть передана на другую.

Рис.1. Простой ориентированный взвешенный граф с временными весами Найдём кратчайшие пути на графе от вершины до всех остальных. Реализация ранее описанного алгоритма пошагово отражена в таблице 1. При этом однозначно можно утверждать, что количество шагов алгоритма совпадёт с количеством вершин рассматриваемого графа.

Аналогичным образом определяются кратчайшие пути из вершин,,…, во все остальные.

Определим для данного случая матрицу достижимости = ( ), i, j = 1,…,n рассматриваемого графа следующим образом:

Тогда вершина, для которой e( ) =, соответствует наиболее опасной рабочей станции рассматриваемой ТКС. А вершина, для которой ( ) = min, будет соответствовать наиболее уязвимой рабочей станции этой же ТКС.

Построим на основании полученных ранее данных соответствующую матрицу достижимости.

Выпишем из данной матрицы эксцентриситеты вершин и контрэксцентриситеты ( ):

Информационная безопасность, специальная техника и связь Как видно min = 15, а min ( ) = 12. Отсюда следует, что вершина является наиболее опасной рабочей станцией рассматриваемой ТКС, а вершина – это наиболее уязвимая рабочая станция той же ТКС.

Рассмотрим другой пример поиска наиболее опасных и уязвимых рабочих станций ТКС, когда известны её вероятностные характеристики. На рисунке 2 изображён простой ориентированный взвешенный граф, дугам которого приписаны веса, представляющие собой вероятность, с которой угроза информационной безопасности из одной рабочей станции может попасть на другую.

Рис.2. Простой ориентированный взвешенный граф с вероятностными весами Найдём критические пути на графе от вершины до всех остальных. Пошаговая реализация алгоритма поиска критического пути на графе отражена в таблице 2.

Аналогично определяются критические пути из вершин,,…, во все остальные.

Определим для данного случая матрицу достижимости = ( ), i, j = 1,…,n рассматриваемого графа следующим образом:

Тогда вершина, для которой, соответствует наиболее опасной рабочей станции рассматриваемой ТКС. А вершина, для которой, будет соответствовать наиболее уязвимой рабочей станции этой же ТКС.

Построим на основании полученных выше данных соответствующую матрицу достижимости.

опасной рабочей станцией рассматриваемой ТКС, а вершина – это наиболее уязвимая рабочая станция той же ТКС.

Интересно отметить, что в случае, когда вероятности или время передачи информации (угрозы информационной безопасности) в пределах одного канала связи, соединяющего какие-либо две рабочие станции, равны в обе стороны, наиболее уязвимой и наиболее опасной будет являться одна и та же рабочая станция.

Также следует обратить внимание на то, что численное значение вероятности любого события лежит в пределах от 0 до 1. Поэтому при нахождении веса пути из в веса соответствующих дуг не складываются, как это было в случае со временем, а перемножаются. Однако возможно осуществление перехода от умножения к сложению при использовании формулы [4]:

где – вероятность передачи угрозы информационной безопасности из рабочей станции, соответствующей вершине графа, на рабочую станцию, соответствующую вершине. В этом случае задача поиска наиболее опасных и уязвимых рабочих станций ТКС снова сводится к определению весов кратчайших путей между вершинами графа.

Задача обеспечения информационной безопасности в настоящее время является весьма актуальной как среди коммерческих организаций, так и в органах внутренних дел, и требует, зачастую, творческого подхода к её решению. Результаты применения описанной выше методики могут быть использованы на практике для повышения эффективности защиты информации от угроз в реальных ТКС.

1. Белов Е.Б. Основы информационной безопасности: Учебное пособие для вузов / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. – М.: Горячая линия – Телеком, 2006. – 544 с.

2. Емеличев В.А. Лекции по теории графов / В.А. Емеличев, О.И. Мельников, В.И. Сарванов, Р.И. Тышкевич. – М.: Наука. Гл. ред. физ.-мат. лит., 1990. – 384 с.

3. Иванов Б.Н. Дискретная математика. Алгоритмы и программы: Учебное пособие / Б.Н. Иванов. – М.: Лаборатория базовых знаний, 2002. – 288 с.

4. Липский В. Комбинаторика для программистов / В. Липский. – М.: Мир, 1988. – 213 с.

ОБЗОР ПРАВОВЫХ И АППАРАТНО-ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В

ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

Д. ф.-м.н Жукова П.Н., к.т.н., доцент Прокопенко А.Н. (Белгородский юридический институт МВД России) Последние десятилетия с развитием информационно-телекоммуникационных систем вопросы защиты информации и регулирование сетевых ресурсов приобретают все большие масштабы. С учетом роста проблем, связанных с использованием сетей наряду с развитием технических аспектов формируется и законодательство. Так, например, в закон о защите детей от вредоносной информации 1 могут быть внесены поправки, обязывающие провайдеров информировать покупателей о системах родительского контроля при продаже пакета подключения. Все так же, непростым вопросом, остается защита персональных данных от утечки в информационных системах.

В первую очередь рассмотрим правовой аспект защиты информации в информационных системах персональных данных (далее - ИСПД).

Российское законодательство в сфере защиты персональных данных (далее - ПД) предлагает следующие основные нормативно-правовые акты, без учета ведомственных:

Федеральный закон от 27.06.2006 № 152-ФЗ «О персональных данных»2. Закон регулирует отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, иными государственными органами, органами местного самоуправления, иными муниципальными органами, юридическими лицами и физическими лицами с использованием средств автоматизации, в том числе в информационно-телекоммуникационных сетях, или без использования таких средств, если обработка персональных данных без использования таких средств соответствует характеру действий, совершаемых с персональными данными с использованием средств автоматизации, то есть позволяет осуществлять в соответствии с заданным алгоритмом поиск персональных данных, зафиксированных на материальном носителе и содержащихся в картотеках или иных систематизированных собраниях персональных данных, и доступ к таким персональным данным.

Постановление Правительства РФ от 15.09.2008 № 687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации» 3.

Постановление Правительства РФ от 21.03.2012 № 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и приФедеральный закон от 29.12.2010 № 436-ФЗ (ред. 28.07.2012) «О защите детей от информации, причиняющей вред их здоровью и развитию» // Российская газета. № 297. 31.12.2010.

Федеральный закон от 27.07.2006 № 152-ФЗ (ред. от 05.04.2013) «О персональных данных» // Российская газета. № 165. 29.07.2006.

Российская газета. № 200. 24.09.2008.

Информационная безопасность, специальная техника и связь нятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами»1.

Постановление Правительства РФ 18.09.2012 № 940 «Об утверждении Правил согласования проектов решений ассоциаций, союзов и иных объединений операторов об определении дополнительных угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении определенных видов деятельности членами таких ассоциаций, союзов и иных объединений операторов, с Федеральной службой безопасности Российской Федерации и Федеральной службой по техническому и экспортному контролю»2.

Постановление Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»3.

Приказ ФСТЭК, ФСБ и МинИнформСвязи от 13.02.2008 №55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»4.

Приказ ФСТЭК № 58 от 05.02.2010 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»5.

Федеральная служба по техническому и экспортному контролю России в области персональных данных формирует следующие нормативно-методические документы:

Базовую модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Базовая модель содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия для нарушения безопасности персональных данных, которое ведет к ущербу жизненно важных интересов личности, общества и государства.

Методику определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Методика предназначена для использования при проведении работ по обеспечению безопасности ПД при их обработке в следующих автоматизированных информационных системах персональных данных: государственных или муниципальных ИСПД; ИСПД, создаваемых и эксплуатируемых предприятиями, организациями и учреждениями независимо от форм собственности, необходимых для выполнения функций этих организаций в соответствии с их назначением; ИСПД, создаваемых и используемых физическими лицами, за исключением случаев, когда последние используют указанные системы исключительно для личных и семейных нужд.

Положение по аттестации объектов информатизации по требованиям безопасности информации. Положение устанавливает основные принципы, организационную структуру системы аттестации объектов информатизации по требованиям безопасности информации, порядок проведения аттестации, а также контроля и надзора за аттестацией и эксплуатацией аттестованных объектов информатизации.

Руководящий документ «Защита информации. Специальные защитные знаки. Классификация и общие требования». Документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки.

Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в автоматизированных системах различных классов. Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90. Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков автоматизированных систем при формулировании и реализации требований по защите.

Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»

Документ устанавливает классификацию межсетевых экранов по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Руководящий документ «Защита от несанкционированного доступа к информации. Термины и определения». Документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

Руководящий документ «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области: защиты информации, обрабатываемой автоматизиРоссийская газета. № 70. 30.03.2012.

Собрание законодательства РФ. 24.09.2012. № 39. ст. 5279.

Российская газета. № 256. 07.11.2012.

Российская газета. № 80. 12.04.2008.

Российская газета. № 46. 05.03.2010.

рованными системами различного уровня и назначения, от несанкционированного доступа; создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет несанкционированного доступа, в том числе программных и технических средств защиты информации от несанкционированного доступа; создания программных и технических средств защиты информации от несанкционированного доступа в составе систем защиты секретной информации в создаваемых автоматизированных систем;

Руководящий документ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Документ излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа, являющейся частью общей проблемы безопасности информации.

Положение о сертификации средств защиты информации по требованиям безопасности информации (утв. приказом Государственной технической комиссии при Президенте РФ от 27.10.1995 № 1991). Положение устанавливает организационную структуру Системы сертификации средств защиты информации по требованиям безопасности информации, функции субъектов сертификации, порядок сертификации, государственного контроля и надзора, инспекционного контроля за соблюдением правил обязательной сертификации и за сертифицированными средствами защиты информации, общие требования к нормативным и методическим документам по сертификации средств защиты информации. В приложениях к Положению приведены перечень средств защиты информации, подлежащих сертификации в системе сертификации, формы заявок на проведение сертификации и продление срока действия сертификата, решения по заявке на проведение сертификации, сертификата и лицензии на применение знака соответствия.

Приказ Федеральной службы по техническому и экспортному контролю от 05.02.2010 № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»2. Положение устанавливает методы и способы защиты информации, применяемые для обеспечения безопасности персональных данных при их обработке в информационных системах персональных государственными органами, муниципальными органами, юридическими или физическими лицами, организующими и осуществляющими обработку персональных данных, а также определяющими цели и содержание обработки персональных данных, или лицом, которому на основании договора оператор поручает обработку персональных данных.

После вступления в силу требований закона «О защите персональных данных», согласно которым личные сведения сотрудников, посетителей или клиентов, такие как ФИО, дата и место рождения, адрес и другие данные, должны быть защищены от несанкционированного доступа. Для исполнения требований закона все организации, оперирующие персональными данными, должны принять ряд организационных мер, а также использовать сертифицированные средства защиты.

Исходя из приведенных выше нормативных правовых актов при обработке персональных данных в информационной системе должны быть выполнены следующие действия:

проведение мероприятий, направленных на предотвращение несанкционированного доступа к персональным данным и передачи их лицам, не имеющим права доступа к такой информации;

своевременное обнаружение фактов несанкционированного доступа к персональным данным;

недопущение воздействия на технические средства автоматизированной обработки персональных данных, в результате которого может быть нарушено их функционирование;

возможность незамедлительного восстановления персональных данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;

постоянный контроль за обеспечением уровня защищенности персональных данных.

Все указанные требования по обеспечению защиты обрабатываемых персональных данных должны выполняться в соответствии с классификацией таких систем. Порядком определены 4 класса информационных систем персональных данных:

класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;

класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.

Доступ из СПС «КонсультантПлюс».

Российская газета. № 46. 05.03.2010.

Информационная безопасность, специальная техника и связь Классификация ИСПД осуществляется с учетом категорий (ХПД) и объема обрабатываемых персональных данных (ХНПД):

категория 1 – персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;

категория 2 – персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

категория 3 – персональные данные, позволяющие идентифицировать субъекта персональных данных;

категория 4 – обезличенные и общедоступные персональные данные.

В соответствии с объемом обрабатываемых в ИСПД персональные данные разбиваются на три группы:

группа 1 - более чем 100 000 субъектов;

группа 2 - от 1000 до 100 000 субъектов;

группа 3 - менее чем 1000 субъектов.

По заданным оператором характеристикам безопасности персональных данных, обрабатываемых в информационной системе, информационные системы подразделяются на типовые и специальные информационные системы.

Типовые информационные системы – информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных. Класс информационной системы определяется в соответствии с представленной таблицей.

Специальные информационные системы – информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности, защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий.

К специальным информационным системам ИСПД относятся:

информационные системы, в которых обрабатываются персональные данные, касающиеся состояния здоровья субъектов ПД;

информационные системы, в которых предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта ПД или иным образом затрагивающих его права и законные интересы.

Применительно к специальным информационным системам после определения класса системы оператором должна быть разработана модель угроз безопасности персональных данных с использованием методических документов, разрабатываемых в соответствии с пунктом 2 постановления Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», и проведена оценка актуальности угроз. По результатам оценки требования по защите информационных системах персональных данных от различных угроз могут быть скорректированы по сравнению с типовыми.

После реализации комплекса мер по защите ПД, с учетом класса ИСПД и в соответствии с правовыми актами и методическими документами, проводится проверка соответствия ИСПД требованиям безопасности в форме сертификации (аттестации) или декларирования соответствия, т.е. производится документальное оформление оценки соответствия ИСПД.

В зависимости от класса ИСПД устанавливается следующий порядок оценки защищенности:

К1 и К2 - Оценка соответствия путём обязательной сертификации (аттестации);

К3 - Оценка соответствия осуществляется по выбору оператора (сертификация или декларирование соответствия);

К4 - Оценка соответствия не регламентируется и осуществляется по решению оператора ПД.

По результатам проверки соответствия, для классов К1, К2 и в некоторых случаях К3 выдается «Аттестат соответствия» (сертификат) ИСПД заявленному классу, для класса К3 и по решению оператора для класса К4 делается Декларация о соответствии характеристик ИСПД предъявляемым к ней требованиям.

Хпд= 1 - расовая, национальная принадлежность, политические взгляды, религиозные и филос. убеждения, состояние здоровья, интимная жизнь Хпд = 2 - данные, позволяющие идентифицировать субъекта ПД и получить о нем дополнительную информацию Хпд = 3 - Персональные данные, позволяющие идентифицировать субъекта ПД Xпд = 4 - Обезличенные и общедоступные ПД Таким образом, вступившие в силу нормативные правовые акты и иные руководящие документы, регламентируют порядок технической защиты персональных данных. Невыполнение требований соответствующих правовых актов и нормативных документов ФСБ и ФСТЭК может привести к негативным последствиям для юридических и физических лиц, таким как выплата штрафов, а при определенных условиях возможно приостановление действия или аннулирование лицензий на деятельность по работе с персональными данными.

Технические средства защиты для защиты информационных систем персональных данных должны подбираться с учетом требований регуляторов и класса ИСПД.

Средства защиты персональных данных должны иметь сертификат по существующим руководящим документам уровня «конфиденциально». Также для программного обеспечения, используемого при защите информации в ИСПД (средств защиты информации, в том числе и встроенных в общесистемное и прикладное программное обеспечение), должен быть обеспечен соответствующий уровень контроля отсутствия в нем незадекларированных возможностей.

В подавляющем большинстве как государственных, так и коммерческих организациях обработка персональных данных ведется на рабочих станциях, где установлены различные версии ОС Windows, а в качестве серверных операционных систем часто используются различные версии ОС Windows Server 2008, 2012. Анализ защищенности этих операционных систем показывает, что встроенные в них средства обеспечения информационной безопасности не в полном объеме соответствуют требованиям приказа ФСТЭК России № 58 от 05.02.2010.

тов ПД в системе Категория обрабаВ объе- От Не выполняются несколько важных нормативов по защите персональных данных, отнесенных к первому классу: невозможно разграничить доступ между пользователями к устройствам, нет учета печати, отсутствует затирание остаточной информации. По этой и другим причинам, возникает необходимость в применении средств программно-аппаратной защиты информации от несанкционированного доступа.

Рассмотрим основные средства защиты информации в ИСПД. В первую очередь необходимо отметить, что к программно-аппаратной части средств защиты информации относятся:

общесистемное и специальное программное обеспечение (операционные системы, СУБД, клиентсерверные приложения);

резервные копии общесистемного программного обеспечения;

инструментальные средства и утилиты систем управления ресурсами ИСПД;

аппаратные средства обработки ПД (АРМ и сервера);

сетевое оборудование.

Таким образом, средства защиты информации в ИСПД должны выполнять определенные функции по защите информации. К основным функциям относятся:управление и разграничение доступа пользователей;обеспечение регистрации и учета действий с информацией;обеспечение целостности данных;антивирусная защита;межсетевое экранирование;аудит безопасности;обнаружение вторжений;криптографическая защита ПД, при передаче по каналам связи;управление процессами обеспечения безопасности;защита информации от утечки по техническим каналам.

Рассматриваемые средства защиты информации имеют сертификаты ФСТЭК, позволяющие использовать их для защиты информации в автоматизированных системах класса до 1Б включительно и ИСПД до первого класса включительно. К основным средства защиты информации относятся:

Системы защиты информации от несанкционированного доступа серии Secret Net фирмы ООО «Код Безопасности», г. Москва. Основные функциональные возможности данной системы заключаются в следующем: разграничение доступа; усиленная идентификация и аутентификация пользователей средств защиты информации совместно с ОС Windows обеспечивает идентификацию и аутентификацию пользователя с помощью программноаппаратных средств при его входе в систему; управление доступом пользователей к конфиденциальным данным;

разграничение доступа к устройствам; защита от загрузки с внешних носителей; защищенная программная среда;

контроль целостности; контроль аппаратной конфигурации компьютера; функциональный самоконтроль подсистем;

шифрование файлов; контроль печати конфиденциальной информации; гарантированное уничтожение данных; регистрация событий; импорт и экспорт параметров шпионским программам.

Средства защиты информации Secret Disk компании «Аладдин Р.Д.» позволяет устанавливать следующую защиту от несанкционированных действий: шифрование системного раздела, разделов на жестких дисках, томов на Информационная безопасность, специальная техника и связь динамических дисках, виртуальных дисков и съемных носителях; аутентификация пользователя по USB-ключу eToken или смарт-карте для загрузки ОС и для доступа к зашифрованным данным; запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора; восстановление доступа к данным в случае утери USB-ключа; защита данных от сбоев во время операций шифрования, включая перебои электропитания; динамическое распределение скорости шифрования.

Системы защиты информации от несанкционированного доступа – Dallas Lock фирмы «Конфидент», г. Санкт-Петербург. Ключевые возможности средств защиты информации: разграничение прав доступа пользователей к объектам; установка требований к сложности паролей; контроль доступа к ресурсам осуществляется в соответствии со списками пользователей и их правами доступа; ограничение круга доступных для пользователя объектов файловой системы; обеспечение контроля целостности ресурсов файловой системы и программно-аппаратной среды как при загрузке компьютера, так и по расписанию; протоколирование действий пользователей с возможностью представления данных в различные форматы; удаление остаточной информации; шифрование данных в файлконтейнер как встроенными средствами, так и с помощью внешнего криптопровайдера; разграничение доступа к съемным накопителям; возможность установки замкнутой программной среды; создание «черного списка» расширений файлов; самодиагностика основного функционала и проверки соответствия настроек; двухфакторная аутентификация с использованием электронных идентификаторов.

Обзор является весьма кратким, в нем удалось осветить только некоторые существенные эксплуатационные особенности средств защиты информации, каждое из которых имеет свои сильные стороны. Выбор в пользу того или иного средства защиты информации зачастую зависит от частных особенностей объекта, на котором ведется обработка персональных данных и организации, проводящей на нем мероприятия по защите информации.

Приведенные сертифицированные ФСТЭК Росcии системы защиты информации от несанкционированного доступа, предназначенные для защиты информации ограниченного доступа: служебной тайны, коммерческой тайны, государственной тайны и персональных данных не ограничивают весь список средств защиты информации, однако являются наиболее распространенными и востребованными. Их применение не только позволяет решить вопросы защиты информации на передовом технологическом уровне, но и выполнить требования надзорных органов и руководящих документов по защите информации.

ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКИЕ УГРОЗЫ БЕЗОПАСНОСТИ ОРГАНОВ

ВНУТРЕННИХ ДЕЛ И ПРОТИВОДЕЙСТВИЕ ИМ – ОБЩИЕ ПРИНЦИПЫ, ПРАВОВАЯ

КВАЛИФИКАЦИЯ И СПОСОБЫ РЕАГИРОВАНИЯ

К.т.н. Бокшицкий В.И., д.т.н., профессор Овчинский А.С. (Московский университет МВД России) Общей сущностной чертой негативных информационно-психологических воздействий является, как это следует из их наименования, их нематериальный характер. При этом, как будет показано далее, отнюдь не исключается осуществление воздействий данного вида с использованием материально-физических средств и (или) с цель достижения материально физического результата 1.

Специфическими особенностями негативных информационно-психологических воздействий как деяний, в сравнении с общественно-опасными (преступлениями) и общественно-вредными (административными правонарушениями) деяниями материально-физической природы являются:

1) значительно более высокая степень многообразия;

2) высокая степень распределения в пространстве и во времени («диффузный характер»);

3) направленность, в общем случае, на неопределенный круг лиц, лично даже не известных тем, кто продуцирует указанные воздействия;

4) предмет посягательства – состояние воли и сознания подвергающихся воздействию людей;

5) сложность структуры причинно-следственных связей между воздействием и его результатом, внешне характеризующихся признаками многостадийности и вероятностного характера 2.

Перечисленные особенности существенно усложняют криминалистическое и процессуальное закрепление данных о процессах осуществления и результатах социально-негативных информационно-психологических воздействий, а следовательно – и их уголовно- или административно-правовую квалификацию.

В действующем правовом поле осуществление большей части негативных информационнопсихологических воздействий не влечет за собой уголовной или административной ответственности 3. Например, формально правомерной является деятельность по созданию и распространению продукции художественного или публицистического творчества в устной, печатной, электронной или иных формах: книг, статей, фильмов, вокальНапример: использование высокотехнологичных устройств и беспроводных компьютерных сетей для осуществления мошеннических действий (в целях незаконного присвоения денежных средств) или для организации массовых беспорядков – для противоправной узурпации власти.

Это означает, что причинно-следственная связь между информационно-психологическим воздействием и его результатом не далеко не всегда может быть описана в явной форме, а сам результат – надежно и детально прогнозироваться.

Рассмотрение негативных информационно-психологических воздействий как гражданско-правовых деликтов требует специального исследования и в рамках настоящей работы не производится.

ных произведений и зрелищных постановок, картин, компьютерных игр и т.д., содержательно направленных на позитивное представление правонарушителей и негативное – противостоящих им представителей государства и иных граждан. Данный эффект еще более усиливается тем обстоятельством, что богатство русского языка предоставляет широкий круг возможностей для формулирования предельно оскорбительных, но юридически неуязвимых заявлений - для тех, кто стремиться к такой цели,.

Так же, формально защищенными ст. 29 Конституции РФ, являются позитивные оценки лиц, событий, видов деятельности, символов и образов (современных, исторических и художественных, реальных и мифологических) воспринимаемых общественным сознанием и моралью как очевидно негативные – если их авторы обеспечат отсутствие в данной продукции формальных признаков, позволяющих отнести её к запрещенным законом категориям.

Тем не менее, уголовный закон и законодательство об административных правонарушениях, действующие в Российской Федерации, включают значительные по объему массивы составов виновных и противоправных деяний с преимущественно информационно-психологической природой (соответственно общественно-опасных и общественно-вредных). Примеры и значимые квалифицирующие признаки этих составов представлены в табл. 1 1.

Из изложенного следует, что одним из приоритетных направлений противодействия негативным информационно-психологическим воздействиям, направленным против органов внутренних дел (а в более широком аспекте против всех правоохранительных и иных государственно-правовых институтов как таковых) может и должно стать применение юридического инструментального подхода: нахождение в конкретном акте негативного воздействия и (или) в более полной совокупности действий и бездействий его субъекта признаков деяний, образующих составы преступлений или административных правонарушений, с последующим применением нормативно закрепленных мер правового реагирования.

В настоящее время организационно-правовая система выявления, учета, а также - начальных стадий обеспечения производства по делам о преступлениях и административных правонарушениях основана на нормах процессуального законодательства – соответственно гл. 19 УПК РФ и гл. 27 КоАП РФ.

Досудебное производство по уголовным делам включает также вторую значимую и относительно самостоятельную составляющую – оперативно-розыскную, основывающуюся на нормах Федерального закона от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности». При этом согласованное применение соответствующих норм названного закона и уголовно-процессуального законодательства осуществляется на основе межведомственных подзаконных актов: Типового положения о едином порядке организации приема, регистрации и проверки сообщений о преступлениях и Положения о едином порядке регистрации уголовных дел и учета преступлений (утверждены приказом Генпрокуратуры, МВД, МЧС, Минюста ФСБ, Минэкономразвития, ФСКН РФ от 29 декабря 2005 г. № 39/1070/1021/253/780/353/399), а также Инструкцией о порядке представления результатов оперативно-розыскной деятельности дознавателю, органу дознания, следователю, прокурору или в суд, утвержденной совместным приказом МВД, ФСБ, ФСО, ФТС, СВР, ФСИН, ФСКН, МО РФ от 17 апреля 2007 г. № 368/185/164/481/32/184/ 97/147.

В соответствии с п. 36.1. ст. 5 УПК РФ под результатами ОРД понимаются сведения, полученные в соответствии с комментируемым Законом, о признаках подготавливаемого, совершаемого или совершенного преступления, лицах, подготавливающих, совершающих или совершивших преступление и скрывшихся от органов дознания, следствия или суда2.

Дознавателю, органу дознания, следователю, руководителю следственного органа или в суд представляются результаты ОРД, которые соответствуют установленным вышеупомянутой Инструкцией требованиям и могут:

- служить поводом и основанием для возбуждения уголовного дела;

- быть использованы для подготовки и осуществления следственных и судебных действий;

- использоваться в доказывании по уголовным делам в соответствии с требованиями уголовнопроцессуального законодательства, регламентирующими собирание, проверку и оценку доказательств.

Результаты ОРД представляются в виде рапорта об обнаружении признаков преступления или сообщения о результатах оперативно-розыскной деятельности.

Рапорт об обнаружении признаков преступления составляется должностным лицом органа, осуществляющего ОРД, и регистрируется в порядке, установленном нормативными правовыми актами органов, осуществляющих ОРД.

Процедура представления результатов ОРД в виде сообщения осуществляется в соответствии с правилами, установленными п. 9-15 Инструкции, и включает в себя:

- рассмотрение вопроса о необходимости рассекречивания сведений, составляющих государственную тайну, содержащихся в представляемых результатах ОРД, и их носителей;

- оформление необходимых документов и фактическую передачу результатов ОРД.

При подготовке настоящей работы использовались официальные тексты (в действующей редакции) нормативных правовых актов, размещенные в информационно-правовой системе «Законодательство России» Официального интернет-портала правовой информации (Государственная система правовой информации): URL http://www.pravo.gov.ru/. При этом из совокупности предусмотренных доктринами уголовного и административноделиктного права квалифицирующих признаков деяний были выбраны наиболее значимые с учетом задач настоящей работы.

Киселев А.П., Васильев О.А. Комментарий к Федеральному закону от 12 августа 1995 г. N 144-ФЗ "Об оперативнорозыскной деятельности" (постатейный). – Справочная правовая система ГАРАНТ. Дата обращения 13.01.2013.

Информационная безопасность, специальная техника и связь Примеры и значимые квалифицирующие признаки деяний с преимущественно информационно-психологической природой, образующие составы уголовных преступлений и административных правонарушений (в соответствии с Положение законода- Диспозиция правовой нормы Наличие в деянии признаков с преимущественно ст. 128-1 Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих ч. 2 ст. 5.26. Наруше- Оскорбление религиозных чувств граждан ние законодательства о либо осквернение почитаемых ими предмесвободе совести, сво- тов, знаков и эмблем мировоззренческой боде вероисповедания символики ч. 1 ст. 13.15. Изготовление и (или) распространение телеЗлоупотребление сво-, видео-, кинопрограмм, документальных и бодой массовой ин- художественных фильмов, а также относяформации щихся к специальным средствам массовой информации информационных компьютерных файлов и программ обработки информационных текстов, содержащих скрытые ч. 2 ст. 13.15. Распространение информации об общестЗлоупотребление сво- венном объединении или иной организации, бодой массовой ин- включенных в опубликованный перечень формации общественных и религиозных объединений, решение о ликвидации или запрете деятельности по основаниям, предусмотренным года N 114-ФЗ "О противодействии экстремистской деятельности", без указания на объединение или иная организация ликвидированы или их деятельность запрещена Пояснение:

Использование символа «+» обозначает, что в данном деянии доминирует информационно-психологическая составляющая.

Символ «+/-» применяется к признакам, содержательно сочетающим информационно-психологические и материальнофизические составляющие.

Представление результатов ОРД дознавателю, органу дознания, следователю, руководителю следственного органа или в суд для осуществления проверки и принятия процессуального решения в порядке ст. 144 и 145 УПК РФ, а также для приобщения к уголовному делу осуществляется на основании постановления о представлении реПри подготовке настоящей работы использовались официальные тексты (в действующей редакции) нормативных правовых актов, размещенные в информационно-правовой системе «Законодательство России» Официального интернет-портала правовой информации (Государственная система правовой информации): URL http://www.pravo.gov.ru/ Из совокупности предусмотренных доктринами уголовного и административно-деликтного права квалифицирующих признаков деяний были выбраны наиболее значимые с учетом задач настоящей работы.

зультатов оперативно-розыскной деятельности дознавателю, органу дознания, следователю, руководителю следственного органа или в суд, утвержденного руководителем органа, осуществляющего ОРД (начальником или его заместителем).

Указанное постановление составляется в двух экземплярах, первый из которых направляется дознавателю, органу дознания, следователю, руководителю следственного органа или в суд, второй - приобщается к материалам дела оперативного учета или, в случае его отсутствия, к материалам специального номенклатурного дела.

Способ фактической передачи результатов ОРД дознавателю, органу дознания, следователю, руководителю следственного органа или в суд (пересылка по почте, передача с нарочным и другие способы) избираются органом, осуществляющим ОРД, в каждом конкретном случае с учетом требований нормативных правовых актов, регулирующих организацию делопроизводства.

К рапорту или сообщению, могут прилагаться полученные (выполненные) при проведении ОРМ фотографические негативы и снимки, киноленты, диапозитивы, фонограммы, кассеты видеозаписи, носители компьютерной информации, чертежи, планы, схемы, акты, справки, другие документы, а также иные материальные объекты, которые в соответствии с уголовно-процессуальным законодательством могут быть признаны вещественными доказательствами.

Результаты ОРД, представляемые для использования в доказывании по уголовным делам, должны позволять формировать доказательства, удовлетворяющие требованиям уголовно-процессуального законодательства, предъявляемым к доказательствам в целом, к соответствующим видам доказательств; содержать сведения, имеющие значение для установления обстоятельств, подлежащих доказыванию по уголовному делу, указания на ОРМ, при проведении которых получены предполагаемые доказательства, а также данные, позволяющие проверить в условиях уголовного судопроизводства доказательства, сформированные на их основе.

Указание Федерального закона «Об оперативно-розыскной деятельности» на то, что результаты оперативнорозыскной деятельности могут быть использованы при проведении уголовно-процессуальных и оперативнорозыскных действий, нужно рассматривать как общее дозволение.

Следственные действия - это особая разновидность процессуальных действий, направленных на собирание, исследование, оценку и использование доказательств. Проводятся, как правило, лицом, осуществляющим предварительное следствие, дознание.

Судебные действия - это проводимые судом в ходе судебного следствия действия (осмотры, допросы), с помощью которых происходит исследование доказательств, а также получение новых доказательств, для восполнения пробелов в материалах предварительного следствия, дознания. В связи с этим на них распространяются приведенные выше положения, относящиеся к следственным действиям. Однако использование результатов оперативнорозыскной деятельности на стадии рассмотрения уголовного дела в суде весьма ограничено. На практике представления оперативно-розыскной информации в суд фактически не бывает.

Применительно к следственным и судебным действиям сама возможность и пределы использования результатов оперативно-розыскной деятельности определяются уголовно-процессуальным законом, поскольку именно в нем регламентированы основания производства соответствующих следственных и судебных действий.

Использование результатов ОРД при подготовке к проведению следственных действий ничем, кроме необходимости обеспечить соблюдение правил конспирации, не ограничено. На этапе подготовки к проведению следственных действий оперативно-розыскная информация имеет важное значение преимущественно в организационнотактическом аспекте: с ее помощью орган дознания, следователь могут оптимально определить время, место, участников производства следственного действия, привлечь необходимые научно-технические и транспортные средства, конкретных специалистов, оперативных работников для оказания содействия, правильно спланировать выбор и последовательность тактических приемов проведения следственного действия.

Принципиальная возможность использования оперативно-розыскной информации при принятии решения о проведении следственных действий заложена в самом уголовно-процессуальном законодательстве. При конструировании оснований производства следственных действий законодатель исходит из того, что основанием для проведения любого следственного действия (а значит, и для принятия решения об этом) является совокупность фактических данных, указывающих на возможность достижения определенных целей, получения новых сведений об обстоятельствах, имеющих значение для дела. Некоторые следственные действия (например, допрос в качестве обвиняемого) проводятся только на основании фактических данных (доказательств), содержащихся в уголовном деле. Основанием проведения других следственных действий может служить совокупность доказательств и фактических данных, почерпнутых из оперативно-розыскных источников.

Вызов и допрос свидетеля могут осуществляться на основе одних лишь оперативно-розыскных данных, поскольку уголовно-процессуальный закон практически не ограничивает круг лиц, могущих быть свидетелями по делу, и не устанавливает каких-либо оснований для их вызова. Поэтому если соображения конспирации не препятствуют вызову на допрос в качестве свидетеля лица, об осведомленности которого в обстоятельствах дела сообщил конфиденциальный источник, подобные вызов и допрос не противоречат уголовно-процессуальным нормам, а значит, допустимы.

Использование оперативно-розыскных данных непосредственно при проведении следственных действий носит в основном тактический характер. На базе оперативной информации в процессе следственных действий могут приниматься так называемые промежуточные решения, не требующие оформления в виде специального постановления, например, решение о производстве личного обыска лица, зашедшего в помещение, в котором производятся обыск или выемка.

Информационная безопасность, специальная техника и связь Результаты ОРД, представляемые для подготовки и осуществления следственных и судебных действий, должны содержать сведения о лицах, скрывающихся от органов расследования и суда, о возможных источниках доказательств, лицах, которым известны обстоятельства и факты, имеющие значение для уголовного дела, о местонахождении орудий и средств совершения преступления, денег и ценностей, нажитых преступным путем, предметах и

Pages:     | 1 |   ...   | 20 | 21 ||
Похожие работы:

«A/66/823–S/2012/405 Организация Объединенных Наций Генеральная Ассамблея Distr.: General 6 June 2012 Совет Безопасности Russian Original: English Генеральная Ассамблея Совет Безопасности Шестьдесят шестая сессия Шестьдесят седьмой год Пункты 26, 34, 36, 38, 88, 94, 108 и 109 повестки дня На пути к глобальному партнерству Предотвращение вооруженных конфликтов Положение на Ближнем Востоке Положение в Афганистане Запрещение разработки и производства новых видов оружия массового уничтожения и новых...»

«Об особенностях внешнебезопасностного контекста прослеживаемой динамики региональной безопасности на Южном Кавказе Гайк Котанджян Выступление главного докладчика на Международной научной конференции выпускников Центра стратегических исследований им. Джорджа Маршалла, доктора политических наук, генерал-майора Гайка Котанджяна по теме Ассиметрические особенности динамики безопасности на Южном Кавказе и окружающем регионе, Ереван, 7 февраля 2012 года. Масштабные перемены, набирающие интенсивный...»

«Он-лайн конференция Какие болезни можно победить с помощью восточных практик? В понедельник, 1 августа 2011 года в пресс-центре АиФ еженедельник Аргументы и факты. Здоровье совместно с издательским домом Питер провел онлайн-конференцию и презентацию новой книги известного практикующего мануального терапевта Леонида Буланова Оздоровление при помощи восточных практик (+DVD). Слово о книге написал д.ф.н., профессор, академик РАЕН, заслуженный деятель наук РСФСР, лауреат Государственной премии...»

«A38-WP/102 Международная организация гражданской авиации TE/33 3/09/13 РАБОЧИЙ ДОКУМЕНТ АССАМБЛЕЯ — 38-Я СЕССИЯ ТЕХНИЧЕСКАЯ КОМИССИЯ Пункт 27 повестки дня. Безопасность полетов. Политика ЗАЩИТА ИСТОЧНИКОВ ИНФОРМАЦИИ О БЕЗОПАСНОСТИ ПОЛЕТОВ (Представлено Соединенными Штатами Америки и Бразилией) КРАТКАЯ СПРАВКА Международное авиационное сообщество эволюционирует в направлении системы управления безопасностью полетов, основанной на сборе надежных данных о безопасности полетов и возможностях...»

«С.П. Капица Сколько людей жило, живет и будет жить на земле. Очерк теории роста человечества. Москва 1999 Эта книга посвящается Тане, нашим детям Феде, Маше и Варе, и внукам Вере, Андрею, Сергею и Саше Предисловие Глава 1 Введение Предисловие Человечество впервые за миллионы лет переживает эпоху крутого перехода к новому типу развития, при котором взрывной численный рост прекращается и население мира стабилизируется. Эта глобальная демографическая революция, затрагивающая все стороны жизни,...»

«ОТЧЕТ О ПОЛИТИКЕ Корпорация Интернета по распределению адресов и номеров http://www.icann.org/topics/policy/ Часть 11, выпуск 3 – март 2011 • Специальный выпуск по 40-й конференции ICANN в Силиконовой долине (Сан-Франциско) В организации ICANN Узнайте об изменениях в графике проведения 40-й конференции ICANN с помощью новой Mobile Experience Вопросы, вынесенные в настоящий момент на открытое обсуждение ОПНИ РГ по вопросам делегирования, повторного делегирования и вывода из обращения публикует...»

«7th International Conference Central Asia – 2013: Internet, Information and Library Resources in Science, Education, Culture and Business / 7-я Международная конференция Central Asia – 2013: Интернет и информационно-библиотечные ресурсы в наук е, образовании, культуре и бизнесе ПРОБЛЕМЫ ХРАНЕНИЯ И БЕЗОПАСНОСТИ ЦИФРОВОЙ ИНФОРМАЦИИ PROBLEMS OF PRESERVATION AND SECURITY OF DIGITAL INFORMATION Ким Денис Анатольевич, Старший научный сотрудник Центрального Государственного архива...»

«Конференция AUVSI1 по беспилотным системам стран ЕС г. Кёльн, Германия, 8-9 мая 2007 года Германия, ИНТЕЛОНИКА Обеспечение “встроенной” безопасности полёта б беспилотных летательных аппаратов: подход на основе принципа центральности знаний2 (слайды презентации редакция № 2 от 30 04 2007) презентации, 30.04.2007) Бурдун И.Е. кандидат технических наук главный научный сотрудник ООО “Интелоника”, Россия Интелоника” E-mail: ivan.burdun@mail.ru ИНТЕЛОНИКА 1 AUVSI – Association for Unmanned Vehicle...»

«МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ухтинский государственный технический университет (УГТУ) СБОРНИК НАУЧНЫХ ТРУДОВ МАТЕРИАЛЫ НАУЧНО-ТЕХНИЧЕСКОЙ КОНФЕРЕНЦИИ (16 - 19 АПРЕЛЯ 2013 г.) ЧАСТЬ I УХТА, УГТУ, 2013 Научное издание СБОРНИК НАУЧНЫХ ТРУДОВ МАТЕРИАЛЫ НАУЧНО-ТЕХНИЧЕСКОЙ КОНФЕРЕНЦИИ (16-19 апреля 2013 г.) ЧАСТЬ I ББК 65.04 Я УДК 338 (061.6) С Сборник научных трудов [Текст] : материалы научно-технической...»

«Бадина А.Т., студентка Карагандинского государственного университета им. Е.А. Букетова Научный руководитель : Старожилова Н.П., старший преподаватель МЕЖДУНАРОДНО-ПРАВОВЫЕ АСПЕКТЫ ГУМАНИТАРНОЙ МИССИИ ООН Маалада Б азіргі кзедегі лтарылы шиеленістерді реттеудегі гманитарлы кмек крсету жасалан. Автор йымыны белсенділігіні жетіспеушілігін жне Б аидасынан тарту тжірибесі мен міндетін сынайды. Автор азастан Республикасыны Б бітімлершілік жне гуманитарлы міндетін жзеге асыруындаы бастамасын станады....»

«УДК 502/504+551.5 ББК 20.18 Актуальные проблемы. охраны природы и рационального природопользования: Материалы * 3-х Международных научноА 43 практических конференций / Под ред. А.В. Димитриева, ЕА Синмчкина. Чебоксары: типография Новое время, 2011, - 224 с: илл. ISBN 978-5-4246-0066-1 Редакционная кап летя: АВТОНОМОВ А.Н.- к.б.н., Васильев АЛ. -к.вет.н.,/* Димитриев А.В. - к.б.н. (научный редактор), Захаров К,К. - д.б.н., Карягин Ф А - к.г.н., Максимов С.С. - к,г.нм Неофитов ЮА - к.с.-х.н.,...»

«Ежедневные новости ООН • Для обновления сводки новостей, посетите Центр новостей ООН www.un.org/russian/news Ежедневные новости 25 АПРЕЛЯ 2014 ГОДА, ПЯТНИЦА Заголовки дня, пятница Генеральный секретарь ООН призвал 25 апреля - Всемирный день борьбы с малярией международное сообщество продолжать Совет Безопасности ООН решительно осудил поддержку пострадавших в связи с аварией на террористический акт в Алжире ЧАЭС В ООН вновь призвали Беларусь ввести Прокурор МУС начинает предварительное мораторий...»

«Уральский государственный экономический университет Учебно-научно-внедренческое предприятие “Комвакс” СОЦИАЛЬНО-ЭКОНОМИЧЕСКИЕ ПРОБЛЕМЫ РАЗВИТИЯ ТРАНСПОРТНЫХ СИСТЕМ ГОРОДОВ Материалы четвертой международной (седьмой екатеринбургской) научно-практической конференции 10-11 июня 1998 года Екатеринбург 1998 Социально-экономические проблемы развития транспортных систем городов / Материалы четвертой международной (седьмой екатеринбургской) научно-практической конференции. Екатеринбург: Комвакс, 1998 -...»

«Международная научно-практическая конференция Развитие и внедрение современных технологий и систем ведения сельского хозяйства, обеспечивающих экологическую безопасность окружающей среды Пермский НИИСХ, 3-5 июля 2013 г. Современное состояние и возможности повышения результативности исследований в системе Геосети В.Г.Сычев, директор ВНИИ агрохимии имени Д.Н.Прянишникова, академик Россельхозакадемии МИРОВОЕ ПОТРЕБЛЕНИЕ УДОБРЕНИЙ млн.тонн д.в. Азот Фосфор Калий Источник: Fertecon, IFA, PotashCorp...»

«Дата: 21 сентября 2012 Паспорт безопасности 1. Идентификация Наименование продукта : Ultra-Ever Dry™ SE (Base Coat) Использование вещества: Покрытие для различных поверхностей, которым необходимы супергидрофобные свойства : UltraTech International, Inc. редст витель в оссии www.ultra-ever-dry.info vk.com/ultraeverdryrus E-Maffil Address: info@ultra-ever-dry.info елефон: +7(812) 318 33 12 2. Виды опасного воздействия Основные пути попадания в организм: дыхание, контакт с кожей, глаза Воздействие...»

«Вступительный доклад (введение в дискуссию) Международной организации труда на XVII Всемирном конгрессе по охране труда (Орландо, Флорида, США, 18 22 сентября 2005 г.) ДОСТОЙНЫЙ ТРУД – БЕЗОПАСНЫЙ ТРУД Докладчик – д р Юкка Такала, директор Целевой программы МОТ За безопасный труд, Международное бюро труда, Женева Над докладом также работали эксперты: Г. Альбрахт, П. Байчу, М. Гиффорд, Д. Голд, Дж. Кабори, Т. Каваками, В. Ким, А. Лопес Валкарсел, С. Мачида, Ф. Мучири, И. Кристенсен, М. Намиас, Ш....»

«Министерство образования и наук и Российской Федерации Алтайский государственный технический университет им. И.И.Ползунова НАУКА И МОЛОДЕЖЬ 3-я Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых СЕКЦИЯ ТЕХНОЛОГИЯ И ОБОРУДОВАНИЕ ПИШЕВЫХ ПРОИЗВОДСТВ Барнаул – 2006 ББК 784.584(2 Рос 537)638.1 3-я Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых Наука и молодежь. Секция Технология и оборудование пишевых производств. /...»

«Федеральное государственное автономное образовательное учреждение высшего профессионального образования Южный федеральный университет БЕЗОПАСНОСТЬ И РАЗВИТИЕ ЛИЧНОСТИ В ОБРАЗОВАНИИ Материалы Всероссийской научно-практической конференции (15–17 мая 2014 г., Россия, г. Таганрог) Таганрог 2014 1 УДК 159.9:37.032 Безопасность и развитие личности в образовании / Материалы Всероссийской научно-практической конференции. 15-17 мая 2014 г. – Таганрог: Изд-во ЮФУ, 2014. – 371 с. Данный сборник научных...»

«МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ ЗАКРЫТЫЕ ЯДЕРНЫЕ ГОРОДА РОССИИ: ПРОБЛЕМЫ, ВОЗМОЖНОСТИ, РЕШЕНИЯ Общественный комитет Рогаланд–Россия, коммуна Ставангер (Норвегия) Государственный Комитет РФ по оборонным вопросам, Совет по внешней и оборонной политике (Москва) Министерство РФ по атомной энергии Ставангер, 17-20 мая, 1992 г. ПОВЕСТКА ДНЯ I. МЕСТНАЯ ДЕМОКРАТИЯ: Развитие — Принципы управления — Права человека • Историческая основа развития местной демократии • Законодательство и организация • Соотношение...»

«СЕРИЯ ИЗДАНИЙ ПО БЕЗОПАСНОСТИ № 75-Ш8АО-7 издании по безопасност Ш ернооыльская авария: к1 ДОКЛАД МЕЖДУНАРОДНОЙ КОНСУЛЬТАТИВНОЙ ГРУППЫ ПО ЯДЕРНОЙ БЕЗОПАСНОСТИ МЕЖДУНАРОДНОЕ АГЕНТСТВО ПО АТОМНОЙ ЭНЕРГИИ, ВЕНА, 1993 КАТЕГОРИИ ПУБЛИКАЦИЙ СЕРИИ ИЗДАНИЙ МАГАТЭ ПО БЕЗОПАСНОСТИ В соответствии с новой иерархической схемой различные публикации в рамках серии изданий МАГАТЭ по безопасности сгруппированы по следующим категориям: Основы безопасности (обложка серебристого цвета) Основные цели, концепции и...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.