Примеры составов преступлений в области информационного обеспечения предприятий, определяемых УК РФ

ЭКОНОМ

ЛЕКЦИЯ 5

 

Характеристика угроз информационной безопасности

 

Классификация угроз

 

Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию (организации).

Проявления возможного ущерба могут быть самыми различными:

1. моральный и материальный ущерб деловой репутации-организации;

2. моральный, физический или материальный ущерб вязанный с разглашением персональных данных отдельных лиц;

3. материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;

4. материальный (финансовый) ущерб от необходимости-восстановления нарушенных защищаемых информационных ресурсов;

5. материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;

6. моральный и материальный ущерб от дезорганизации вработе всего предприятия.

 

Примеры составов преступлений в области информационного обеспечения предприятий, определяемых УК РФ

 

В соответствии с УК РФ преступлениями в области информационного обеспечения предприятий вполне можно считать такие деяния, как:

Хищение информации - совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обра щение чужого имущества (информации) в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества (информации). • Копирование компьютерной информации — повторение и устойчивое запечатление информации на машинном или ином носителе.

Уничтожение информации — внешнее воздействие на имущество (информацию), в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество (информация) не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.

1. Уничтожение компьютерной информации — стирание ее памяти ЭВМ.

2. Повреждение информации — изменение свойств имущества (информации) при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично-непригодным для целевого использования.

3. Модификация компьютерной информации — внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.

4. Блокирование компьютерной информации — искусственное затруднение доступа пользователей к информации, -не связанное с ее уничтожением.

5. Несанкционированное уничтожение, блокирование, модификация, копирование информации — любые не разрешенные законом, собственником или компетентным- пользователем указанные действия с информацией.

6. Обман (отрицание подлинности, навязывание ложной- информации) — умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество (информация) и таким образом добиться от него добровольной передачи имущества (информации), а также сообщение с этой целью заведомо ложных сведений.

 

Источники угроз

Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:

1. криминальные структуры;

2. потенциальные преступники и хакеры;

3. недобросовестные партнеры;

4. технический персонал поставщиков услуг;

5. представители надзорных организаций и аварийных служб;

6. представители силовых структур.

Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:

1. основной персонал (пользователи, программисты, разработчики);

2. представители службы защиты информации;

3. вспомогательный персонал (уборщики, охрана);

4. технический персонал (жизнеобеспечение, эксплуатация).

Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними:

1. средства связи,

2. сети инженерных коммуникации (водоснабжения, канализации),

3. транспорт,

4. и внутренними:

5. некачественные технические средства обработки информации;

6. некачественные программные средства обработки информации;

7. вспомогательные технические средства (охраны, сигнализации, телефонии);

8. другие технические средства, применяемые в учреждении.