Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Правовые аспекти інформаційно-психологічної войны

РефератДопомога в написанніДізнатися вартістьмоєї роботи

ФАПСИ (ст.9). -для виявлення позаштатних режимів функціонування інформаційних систем, тобто. виникненні хибних команд, і навіть команд, викликаних несанкціонованими діями обслуговуючого персоналу чи інших осіб, або удаваної інформації власник чи власник цих коштів повинен своєчасно повідомити це у органи контролю над здійсненням міжнародного інформаційного обміну і власнику чи власнику… Читати ще >

Правовые аспекти інформаційно-психологічної войны (реферат, курсова, диплом, контрольна)

Правові проблеми інформаційної войны.

Військовий Университет.

Москва 2000.

Виконав: Старостін В.И.

Науковий керівник: Крилов Г. А.

Правові проблеми інформаційної войны.

Інформаційне протиборство раніше було присутнє практично переважають у всіх війнах в основних формах, як ведення розвідування й протидія їй, поширення дезінформації, чуток та боротьби з ними (зокрема. через цензуру) і т.п.

З появою нових інформаційних технологій і організацією міжнародного інформаційного обміну на новий рівень, інформаційна складова в стратегії забезпечення безпеки, за оцінкою Ради Безпеки РФ, керівників російських спецслужб і МО РФ вийшла першому плані. За даними ФАПСИ, впродовж останніх п’ятнадцяти років Витрати придбання коштів інформаційної боротьби збільшився у США вчетверо і позичають зараз там 1 місце серед усіх програм по вооружению.

Інформаційне протиборство під час ведення звичайній війни початок переходити на свій нову, вищу стадіюінформаційну войну.

Термін «Інформаційна війна «(далі ІВ) виник середині 1980;х років у зв’язку з новими завданнями Збройних сил США по закінченні «холодної «війни (розробка групи військових теоретиків США у складі: Экклз Г. Е., Саммерз РР. та інших.); почав активно вживатися після проведення операції «Буря» в пустелі «1991 р., де нові інформаційні технології вперше використані як засобу ведення великої війни; офіційно вперше закріплений директиві МО США від 21.12.1992 р. й у директиві Комітету начальників штабів ЗС США Т9 3600.1. (12.1992 р.); детально роз’яснений в Меморандумі № 30 (1993 р.) заступників МО і Комітету начальників штабів ЗС США. У військових колах США під інформаційної війною розуміються — «дії, здійснювані задля досягнення інформаційного перевазі підтримці національній військовій стратегії у вигляді на інформації і інформаційні системи противника, за одночасного забезпеченні безпеки та цивільного захисту власної інформації та інформаційних систем » .

До особливостям інформаційної війни можна віднести такі:. — охоплює як самостійних об'єктів всі види інформації та інформаційних систем, відділяючи інформацію з середовища використання;. — об'єкти можуть виступати й як зброя терористів-камікадзе і як об'єкт захисту;. — розширює територію України й простір ведення війн, ведеться як із оголошенні війни, і у кризових ситуаціях у різноманітних галузях життєдіяльності;. — ведеться як спеціалізованими військовими, і цивільними структурами.

Концепція «інформаційної війни «за оцінкою російських спецслужб, передбачає:. — придушення (у час) елементів інфраструктури державного устрою і військового управління (поразка центрів командування та управління);. — електромагнітний вплив на елементи інформаційних і телекомунікаційних систем (радіоелектронна боротьба);. — отримання розвідувальної інформації шляхом перехоплення і дешифрування інформаційних потоків, переданих каналами телефонного зв’язку, і навіть по побічним випромінюванням і завдяки спеціально впроваджених помешкання і технічні засоби електронних пристроїв перехоплення информации.

(радіоелектронна розвідка);. — здійснення несанкціонованого доступу до інформаційним ресурсам.

(шляхом застосування програмно-апаратних коштів прориву систем захисту інформаційних і телекомунікаційних систем противника) з подальшим спотворенням, знищенням чи розкраданням або порушенням нормально функціонувати цих систем («хакерная «війна);. — формування та масове поширення по інформаційним каналам супротивника або глобальним мереж інформаційного взаємодії дезінформації чи тенденційної інформації для на оцінки, наміри України і орієнтацію населення і побудову осіб, приймаючих решения.

(психологічна війна);. — отримання цікавій для інформації шляхом перехоплення і методи обробки відкритої інформації, переданої по незахищеним різноманітних каналах зв’язку, що циркулювала у інформаційних системах, і навіть опублікованій у засобах масової информации.

Ці оцінки основних напрямів ведення інформаційної війни підтверджуються виділенням програми Університету національної оборони США такі форми інформаційної війни, як: радіоелектронна боротьба (РЕБ), війну з використанням коштів розвідки, психологічна війна, війну з хакерами, кібернетична война.

З метою реалізації цю концепцію (як і наступальному, і оборонному плані) США проведено ще й здійснюються такі основні мероприятия:

1. Створено об'єднана (МО і ЦРУ) Комісія зі безпеки, що з 06.1993 р. по 02.1994 р. досліджувала цю проблематику й прийшла висновку, що до інформаційної системи та мережі - це «найважливіша загроза безпеки у цьому десятиріччі і, найімовірніше, наступного столітті… », що «мережі передачі перетворюються на полі битви майбутнього. Інформаційне зброю, стратегію і тактику застосування якої ще доведеться старанно розробити, використовуватиметься з «електронними швидкостями «під час оборони та нападі. Інформаційні технології дозволять забезпечити дозвіл геополітичних криз, без жодного пострілу. Наша політика забезпечення безпеки і складні процедури його реалізації мають бути спрямовані право на захист наших можливостей ведення інформаційних воєн та створення усіх умов воспрещения протиборчим США державам вести такі війни » .

2. Розроблена та апробована стратегія підготовки й ведення ІВ. У всі види Збройних сил США створено спеціалізовані центри ведення ІВ (Центр інформаційних бойових дій в ВПС США — АFIWC (лежить у штаті Техас з урахуванням ВПС Келли);

Служба наземних інформаційних бойових дій в Армії СШАLIWA (лежить у штаті Вірджинія в форте Белвуар).

Причому у Пентагоні кожен із видів військ має власну робочу парламентсько-урядову групу у цій проблематики. У статутах ЗС навіть нормативні документи викладено принципи і знаходять способи ведення ИВ.

3. В усіх життєвих видах ЗС США створено спецпідрозділу ведення ІВ та посади офіцерів з проблем ІВ. В усіх життєвих військових навчальних закладах запроваджені спецкурси по ІВ і відбувається підготовка фахівців ведення ІВ (в 1995 р. — перший выпуск).

4. У ЗС США проводяться вчення, і штабні гри з цій проблематиці (досвід навчань 1994;1995 рр. узагальнено в Пентагоні). Вчасно практичних бойових дій в поза США відпрацьовуються конкретні операції ІВ з застосуванням інформаційного оружия.

5. Проведено 5 міжнародних конференцій з проблем ІВ під егідою Уряди США.

6. Приймаються заходи для щорічного вдосконаленню національної інформаційної інфраструктури, де за оцінкам представників Уряди США, циркулює до 80% конфіденційної комп’ютерної інформації, зокрема. особливо важной.

Адміністрація Б. Клінтона в 02.1998 р. вирішила розгортанні проекти створення нової мережі Internet (Next Generation Internet) на території США з новими якісними характеристиками.

7. Щороку збільшуються асигнування розробці нових видів інформаційного зброї (в МО, АНБ, ЦРУ США) і оснащення їм національних структури обсязі, перевищує з 1994 р., за оцінками експертів, видатки ракетно-ядерные і космічні программы.

Інформаційне зброю, як та інформаційний протиборство принаймні розвитку нашого суспільства та інформаційних технологій зазнавало змін. У сучасної практики під інформаційним зброєю, з визначення американських експертів, розуміється комплекс програмно-інформаційних коштів, створених для поразки інформаційних ресурсів противника.

Проте зіставляючи це поняття з визначенням ІВ, прийнятим Комітетом Начальників штабів ЗС США, слід визнати, що це поняття є неповним, т.к. не включає у собі інформаційні системи, як мету поразки у ИВ.

Визначення, дане російськими вченими Криму та експертами, представляється більш точным.

Інформаційне зброю (далі ІС) — це «кошти знищення, спотворення чи розкрадання інформаційних масивів, добування їх необхідної інформації після подолання систем захисту, обмеження чи воспрещения доступу до них законних користувачів, дезорганізації роботи технічних коштів, виведення з експлуатації телекомунікаційних мереж, комп’ютерних систем, всього високотехнологічного забезпечення життя нашого суспільства та функціонування держави » .

Інформаційне зброю від засобів ураження відрізняє:. — скритність — можливість досягати мети без видимої підготовки й оголошення війни;. — масштабність — можливість наносити невиправна збитки не визнаючи національних кордонів Шотландії й суверенітетів, без звичного обмеження простору переважають у всіх середовищах життєдіяльності людини;. — універсальність — можливість багатоваріантного використання як військовими і цивільними структурами країни нападу, як проти військових, і цивільних об'єктів країни поражения.

За оцінками СЗР РФ, наведених на парламентських слуханнях Державній думі РФ «Погрози і виклики у сфері інформаційної безпеки «(липень 1996 р.), сфера застосування ІС включає, як військову область, і економічну, банківську, соціальну й інші області потенційного використання з єдиною метою:. — дезорганізації діяльності управлінських структур, транспортних потоків і коштів комунікації;. — блокування діяльності окремих підприємств і банків, і навіть цільових галузей промисловості шляхом порушення многозвенных технологічних зв’язків і системи взаєморозрахунків, проведення валютнофінансових шахрайств тощо.;. — ініціювання великих техногенним катастрофам біля супротивника у результаті порушення штатного управління технологічними процесами і об'єктами, мають працювати з великими кількостями небезпечних речовин і високими концентраціями енергії;. — масово і запровадження у свідомість людей певних уявлень, звичок і школярів поведінкових стереотипів;. — виклику невдоволення чи паніки серед населення, і навіть провокування деструктивних дій різних соціальних груп.. У цьому, як основних об'єктів застосування ІС, як і мирне, і у військовий час виступають:. — комп'ютерні і зв’язкові системи, використовувані державними організаціями і під час своїх управлінських функцій;. — військова інформаційна інфраструктура, вирішальна завдання управління військами і бойовими засобами, збирання та опрацювання інформацією інтересах Збройних Сил;. — інформаційні і управлінські структури банків, транспортних та промислових підприємств;. — засоби інформації, й у першу чергу електронні (радіо, телебачення та т.д.).

Це і доповнюється представниками Уряди США стосовно визначенню найвразливіших об'єктів у Раді національної інформаційної інфраструктурі США для можливого застосування ІС. Проти них США віднесено: телекомунікаційні вузли, центри супутниковому зв’язку і канали міжнародного інформаційного обміну. ІС підрозділяється областю застосування на ІС військового і невійськового назначения.

ІС, застосування якого в умовах відкритої війни (радіоелектронне придушення), включає у собі кошти з такими функціями:. — поразка звичайними боєприпасами по целеуказаниям коштів радіо та радіотехнічної розвідування й частковим самонаведенням на кінцевому ділянці;. — поразка високоточними боєприпасами нового поколения.

— інтелектуальними боєприпасами, самостійним пошуком цілі й самонаведенням їхньому уразливі елементи;. — радіолокаційне придушення зв’язку маскирующими перешкодами;. — створення які імітували перешкод, утрудняють входження у зв’язок, синхронізацію в каналах передачі, ініціюючих функції переспроса і дублювання повідомлень;. — придушення з допомогою коштів силовий РЕБ (з допомогою потужного електромагнітного випромінювання, що створює які перешкоди з допомогою паразитних каналів прийому);. — виведення з експлуатації радіоелектронних компонентів з допомогою впливу великих рівнів електромагнітних чи іонізуючого випромінювання здійснюватиме;. — силове вплив імпульсом високої напруги через мережу харчування;. порушення властивостей середовища поширення радіохвиль (наприклад, зрив КВрадіозв'язку з допомогою модифікації параметрів іоносфери);. — з допомогою спеціальних методів на ЕОМ систем зв’язку;. — кошти генерації природному мовленні конкретного человека.

Особливу небезпека ІС представляє сьогодні для інформаційних комп’ютерних систем органів структурі державної влади, управління військами і зброєю, фінансами і банками, економікою країни, і навіть для таких людей при информационно-психологическом вплив них з метою зміни і управління, їх індивідуальним й колективною поведением.

У цьому зі своєї результативності інформаційне зброю можна з зброєю масового поражения.

До ІС, застосування яких, можливо, як і військове, і у мирне час, можна віднести, засоби ураження інформаційних комп’ютерних систем і засоби ураження людей (їх психики).

До засобам поразки інформаційних комп’ютерних систем относят:

1. Комп’ютерні віруси — серед різноманіття яких розрізняють такі основні группы:

— завантажувальні (бутовые) віруси, заражающие завантажувальні сектора дискет і винчестеров;

— файлові вирусы;

— загрузочно-файловые вирусы;

— віруси, заражающие файли данных.

2. Програмні закладання (типу «Логічний бомба », «Троянський кінь ») — програмні заставні устрою, заздалегідь впроваджені до інформаційної системи та наведені на дію за сигналом (зокрема. зі супутника) чи визначений час із метою знищення (модифікації), отримання або поразки ЭВМ.

3. Кошти придушення інформаційного обміну в телекомунікаційних мережах, його фальсифікації, передачі каналами державного устрою і військового управління противника потрібної собі информации.

4. Кошти, дозволяють впроваджувати програмні закладання в державні та корпоративні інформаційні системи (особливо постійно які у режиму реального часу) й управляти ними ними з відривом (від впровадження мікропроцесорів та інших компонентів в електронну апаратуру і лінії зв’язку противника аж до створення міжнародних мереж, і систем, від своїх підшефних зацікавленими організаціями). До таких засобам відносять, наприклад, нейтралізатор тестових програм, який би неможливість виявлення природничих і штучних недоліків програмних засобів спеціальними тестовими программами.

Кошти поразки комп’ютерних систем експерти класифікують по наступним критеріям:. — керованість (можливість чи неможливість дистанційного чи безпосереднього управління);. — походження (самостійні, спеціально створені чи модифіковані програмні кошти);. — об'єкт впливу (вражають системні чи прикладні програми, дезорганізовують роботу коштів управління та інших.);. — термін дії (разового або тривалого дії);. — спосіб набрання нею чинності (негайного чи відкладеного дії);. — спроможність до самовідтворенню;. — цільове призначення (для поразки об'єктів інформаційного впливу або заради перерозподілу данных).

Кошти поразки (впливу) на покупців, безліч їхню психіку розрізняють в залежність від цілей їх застосування на психологічній війні. До таких цілям відносять:. — спотворення одержуваної політичним керівництвом, командуванням і особовим складом Збройних Сил противника інформації та нав’язування їм удаваної чи беззмістовної інформації, позбавляє їхньої можливості правильно сприймати події чи поточну обстановку і вчасно приймати правильні рішення;. — психологічну обробку військ та населення;. — ідеологічні диверсії і дезінформацію;. — підтримку сприятливого суспільної думки;. — організацію масових демонстрацій під хибними гаслами;. — пропаганду і розповсюдження хибних чуток;. — зміну цін і управління індивідуальним й колективною поведением.

Поруч із використанням традиційних коштів (друковані і електронні засоби інформації) ведеться активна розробка й опробування спеціальних засобів впливу на людину, як через ЗМІ, і через комп’ютерні мережі: кошти інформаційно-психологічного (психофізичного) впливу (зокрема. у межах програм МК-Ультра — ультрамозговой контроль, МК-Дельта — дистанційне зміна поведінки людини, Блю-берд, Артишок).

Серед цих розробок, котрі вже отримали застосування, називають голографічні зображення на просторі, вірус № 666 (видає на екрані ЕОМ особливу колірну комбінацію, що викликає змінений стану психіки людини, до блокування судин мозку у оператора ЭВМ).

Застосування цієї й інших видів інформаційного зброї за умов відкритості й зростання міжнародного інформаційного обміну визначає особливості захисту інформаційних систем з його воздействия.

Особливості правової охорони та цивільного захисту прав на інформаційні системы.

Слід розрізняти правову охорону здоров’я та захист прав на інформацію в інформаційних системах та їхній захист прав самих інформаційних систем.

Правова охорона прав власника (власника) на інформаційну систему виникає з її створення (придбання) і чи діє у обсязі і порядок передбаченому у ЦК РФ (II розділ), що підтверджено ФЗ «Про участі у міжнародному інформаційному обміні «, де зазначено, що інформаційні системи задіяні лише по волевиявленню їх власника чи уповноваженого їм особи (ст.9), а доступ фізичних і юридичних до цих системам здійснюється за правилам, встановленим власником чи власником цих систем відповідно до законодавством РФ (ст. 12). У той самий час така правова охорона у кожному даному випадку матиме свою специфіку залежно від виду інформаційних систем: открытые (у загальне користування) чи закриті (для обмеженого кола користувачів); державні чи недержавні (корпоративні); внутрішньоросійські чи міжнародні і т.д.

Розмаїття об'єктів і суб'єктів права у цій галузі жадає від держави визначити свій інтерес і рівень своєї участі у тому охорони та защите.

Роль держави має визначатися насамперед у рішенні наступних проблем:

По-перше, — організація наукових досліджень про й розробка у цій сфері, де за загальне скорочення обсягів фінансування відсутня належна координація, у результаті навіть нечисленні кошти розпорошуються і не дають належної ефекту. Порівняно іншими країнами 1997 р. у Росії обсяг витрат для наукових досліджень і розробки составил:

а млн. доларів США.

1. США 170 765.0.

2. Японія 75 165.8.

3. ФРН 36 245.2.

4. Франція 26 164.1.

5. КНР 22 240.0.

6. Великобританія 20 792.0.

7. Італія 12 393.5.

8. Канада 9446.1.

9. Корея 7615.0.

10. Індія 7100.0.

11. Чехія 117б.5.

12. Росія 800.

б) у відсотках від ВВП.

1. Ізраїль 3.50.

2. Швеція 3.05.

3. Японія 2.90.

4. Корея 2.62.

5. США 2.45.

6. Швейцарія 2.44.

7. Франція 2.38.

8. Фінляндія 2.31.

9. ФРН 2.27.

10. Великобританія 2.19.

11. КНР 0.82.

12. Чилі 0.56.

13. Туреччина 0.46.

14. Росія 0.33.

15. Аргентина 0.30.

По-друге, — це встановлення пільг щодо інвестуванню до сфери інформаційних технологій, до сфери розвитку інформаційних систем. Якщо в держави бракує коштів у створення таких систем, то крайньої мері, встановити пільговим режимом кредитування, пільговим режимом для інвесторів, як вітчизняних, і закордонних. У той самий час національні інтереси Росії у забезпеченні пріоритету виробництва та експлуатації вітчизняних засобів зв’язку й забезпечення інформаційну безпеку вимагають встановлення низки обмежень. До до їх числа можна отнести:[1].

. — використовувати з залученням іноземних інвестицій — збереження державного контролю та участі у управлінні підприємствами цій галузі індустрії та перспективи подальшої експлуатації вироблену продукцію (наприклад — для космічної галузі);. — під час використання іноземних технологій, елементної бази й окремих видів устаткування й зв’язку — проведення їх обов’язкової експертизи й сертифікації державними органами Росії із метою забезпечення безпеки;. — розробки, виробництві й експлуатації коштів забезпечення інформаційну безпеку, включаючи програмне забезпечення, використовувати лише вітчизняних технологій і кошти защиты.

По-третє, — підготовка кадрів, без чого важко реалізувати завдання забезпечення інформаційну безпеку в інформаційних системах. Наказом Міністерства загального користування та професійної освіти РФ № 1781 від 20.08.1997 р., поруч із існуючими навчальними закладами з підготовки фахівців у цій галузі у системі МО, ФСБ, МВС, ФАПСИ було створено мережа з 14 регіональних навчально-наукових центрів з проблем інформаційної безпеки у системі вищій школі, де головним визначено МІФІ (технічний университет).

Потрібна спеціальна федеральна цільова програма, що передбачає підготовку фахівців (за умов держзамовлення) з урахуванням потреби як для державних, і недержавних структури цій сфері. Актуальність підтверджується тим, нова глава 28 КК РФ про комп’ютерних злочинах нічого очікувати найближчим часом працювати у обсязі через відсутності відповідних спеціалістів серед оперативних працівників, слідчих, суддів, прокурорів і т.д.

По-четверте, необхідно визначити перелік інформаційних систем, де держава має нести 100% відповідальність право їх охорону здоров’я та захист (системи управління федеральних органів структурі державної влади, управління військами і зброєю, забезпечення банківської і втрати фінансової стабільності і т.п.), критерії безпеки таких систем.

Приміром, США комп’ютерні системи з критеріям безпеки розподілені по 7 класам:. Д — з мінімальним захистом;. С-1 — з роздільним доступом (обмеження доступу користувачів на індивідуальних засадах);. С-2 — з роздільним і контрольованим доступом (реєстрація будь-якого входження у систему, контроль операцій кожного користувача і ізоляція масиву даних);. В-1 — з контрольованим доступом і із регульованим рівнем безопасности.

(категорії таємності всіх даних, примусовий контроль доступу конкретних осіб до конкретних даним чи операціям);. В-2 — зі структурованої захистом (чітко певна, задокументована модель забезпечення безпеки по «критичним «и.

" некритическим «елементам захисту, додаткові ланки контролю та управління);. В-3 — зі спеціальними комплексами безпеки внутрішній механізм реєстрації доступу будь-якого користувача до будь-яких даним які з винятком можливого несанкціонованого доступу до даних за одночасного зниження до мінімуму труднощі й розмірів системи);. А-1 — з доказовим і проверяемым рівнем безпеки. Наявність такої рубрикатора дозволяє легше здійснювати регулювання при сертифікації засобів і ліцензуванні діяльність у цій сфере.

Прикладом такої закритою, зі стовідсотково участю держави інформаційної системи може бути створювана відповідно до Указом Президента РФ від 3.04.1995 № 334 інформаційно-телекомунікаційна система спеціального призначення до інтересах органів структурі державної влади (ИТКС).

По-п'яте, одночасно з цією, держава має визначити рівень своєї участі регулювання процесів створення і функціонування закритих недержавних (корпоративних) систем, і навіть відкритих систем, передусім, у сфері захисту прав громадян. «Прикладом цього може служити нинішня ситуація, коли банки, підприємства міста і організації встановлюють в собі імпортне устаткування цифрових АТС з вбудованим блоком поліцейських функцій, що дозволяє вести запис в автоматичному режимі всіх телефонних переговорів. Це з думці власників таких систем дозволяє йому захистити надійніше своїх прав на комерційну, банківську, службову таємницю, але сточки зору закону це грубо порушує конституційними правами громадян таємницю переговорів, зокрема. тих, хто є працівником цієї організації. Іншим прикладом неблагополуччя у цій області, може служити ситуація з цифровими телефонними станціями загального користування, відповідальність які несе Держкомзв’язку РФ. Упродовж років число цифрових телефонних станцій зросла з 2 до 76, а цифрових каналів до 70 тис. У цьому вся імпортному устаткуванні, за оцінкою спецслужб Росії, не виключені закладання зворотний зв’язок, дозволяють безконтрольно знімати інформацію у зручний час для постачальників без відома російських користувачів. І вельми як порушення конституційні права громадян на таємницю переговорів, але й урахуванням можливостей інформаційного зброї - пряма загроза національній безпеці всієї страны.

По-шосте, держава має установити більш чітко правові регулятори, заборони та обмеження під час здійснення міжнародного інформаційного обмена.

У чинному ФЗ «Про в міжнародному інформаційному обміні «ряд таких обмежень встановлено:. — включення інформаційних систем у складі коштів міжнародного обміну здійснюється з міжнародного коду гаразд, устанавливаемом.

Урядом РФ, а відношенні систем з «особливими правилами доступу до інформації - із дозволу Гостехкомиссии за Президента РФ і ФАПСИ (ст.

10);. — кошти міжнародного інформаційного обміну в обробці інформації з обмеженою доступом, і навіть засоби захисту цих коштів підлягають обов’язкової сертифікації гаразд, визначеному ФЗ «Про зв’язок «(ст. 17);. — діяльність під час вивезення (ввезенні) інформації державних інформаційних ресурсів підлягає ліцензуванню (ст. 18);. Видача сертифікатів і ліцензій покладено законом на Гостехкомиссию и.

ФАПСИ (ст.9).. -для виявлення позаштатних режимів функціонування інформаційних систем, тобто. виникненні хибних команд, і навіть команд, викликаних несанкціонованими діями обслуговуючого персоналу чи інших осіб, або удаваної інформації власник чи власник цих коштів повинен своєчасно повідомити це у органи контролю над здійсненням міжнародного інформаційного обміну і власнику чи власнику взаємодіючих коштів міжнародного інформаційного обміну, інакше несе відповідальність за завдані збитки (ст.9);. у разі протиправних дій органи виконавчої (РФ і суб'єктів РФ), здійснюють контролю над міжнародним інформаційним обміном, можуть призупинити його за будь-який стадії до 2-х місяців, може бути оскаржене у суді (ст. 16, 19);. — за мінімум протиправні дії порушники несуть цивільно-правову, адміністративну чи кримінальної відповідальності (ст. 20).

Захист прав може здійснюватися за вибором власника (власника) в адміністративному порядку (у разі, встановлених просто у законі: наприклад, для припинення монополістичною роботи і недобросовісної конкуренції з — скарга до федерального антимонопольний орган), або за загальному правилу — через суд знову (суд, арбітражного суду чи третейський суд).

Тільки КК РФ (глава 28) передбачає відповідальність за правопорушення у цій галузі (ст. 272 — неправомірний доступом до комп’ютерної інформації; ст. 273 — створення, використання і поширення шкідливих програм для ЕОМ; ст. 274 -порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі). Поруч із удосконаленням чинного законодавства РФ з питань міжнародної інформаційного обміну необхідно створити об'єднання зусиль всієї міжнародної спільноти у вирішенні низки проблем, є специфічними для відкритих інформаційних систем в такому обмене.

1 .Потрібна уніфікація законодавства, т.к. кіберпростір не визнає національних кордонів. Потрібні єдині підходи до боротьби з комп’ютерними злочинами. Передумови на таку єдиної правової політики створюють у Європейського Союзу, Ради Європи і сподівалися СНГ.

2.Сети міжнародного інформаційного обміну різко розширюють можливості використання інформаційного зброї, домогтися повного заборони якого навряд чи. Але запровадити обмеження виробництва і обіг цієї зброї, міжнародний заборона ведення інформаційних війн можна й нужно.

У торік автор виступив із ініціативою, яку підтримали парламентськими комітетами Держдуми, а грудні 1997 року перетворилася на політичну ініціативу дев’яти країн СНД. МПА СНД прийняла звернення до ООН, ОБСЄ, до країн Міжпарламентського Союзу з пропозицією включити в порядок денний Генеральної Асамблеї питання підготовки й укладанні міжнародної конвенції «Про запобігання інформаційних воєн та обмеження обороту інформаційного зброї». Це необхідно, аби ми не витрачали кошти, спочатку розробці інформаційного зброї, потім право на захист від нього, і потім з його знищення, як це було раніше з ядерною, хімічним і бактеріологічну зброю в XX веке.

3. Потрібен «кодекс честі» власників, власників і користувачів відкритих інформаційних систем (зокрема. Internet — співтовариства), як клятва Гіппократа лікарі, Кодекс поведінки у Internet (Канада), хартія Internet (Франція). Основою вироблення такого Кодексу може бути Національний кодекс діяльність у області інформатики, і телекомунікацій, ухвалений Торгово-Промышленной Палатою РФ. 2].

Безумовно, названі правові існують, та шляхи їхнього розв’язання є вичерпними. Актуальність теми вимагатиме об'єднання зусиль вчених і практиків, наших політиків і громадськості, представників усіх гілок структурі державної влади з подальшого дослідженню цих питань, пошуку шляхів ефективного забезпечення національних інтересів Росії у системі інформаційної безопасности.

———————————- [1] Лопатін В. А. На супутниковий зв’язок бракувало грошей. Розпилення коштів веде до технологічного відставання Незалежна газета 0 т 13.11.1997 [2] Копилов В. А. Інформаційне право М, 1997 г. з. 306−308.

Показати весь текст
Заповнити форму поточною роботою