Составители:
75
пример Аргентины. В конце марта 1996 года компетентными органами
Аргентины был арестован Хулио Цезар Ардита, 21 года, житель Буэнос-
Айреса, системный оператор электронной доски объявлений «Крик»,
известный в компьютерном подполье под псевдонимом «El Griton». Ему
вменялись в вину систематические вторжения в компьютерные системы
ВМС США, НАСА, многих крупнейших американских университетов, а
также в компьютерные системы Бразилии, Чили, Кореи, Мексики и Тайваня.
Однако, несмотря на тесное сотрудничество компетентных органов
Аргентины и США, Ардита был отпущен без официального предъявления
обвинений, поскольку по аргентинскому законодательству вторжение в
компьютерные системы не считается преступлением. Кроме того, в силу
принципа «двойной криминальности», действующего в международных
правовых отношениях, Аргентина не может выдать хакера американским
властям. Дело Ардита показывает, каким может быть будущее
международных компьютерных вторжений при отсутствии всеобщих или
хотя бы двусторонних соглашений о борьбе с компьютерной преступностью.
5.4 О текущем состоянии российского законодательства в
области информационной безопасности
Как уже отмечалось, самое важное (и, вероятно, самое трудное) на
законодательном уровне - создать механизм, позволяющий согласовать
процесс разработки законов с реалиями и прогрессом информационных
технологий. Пока такого механизма нет и, увы, не предвидится. Сейчас
бессмысленно задаваться вопросом, чего не хватает российскому
законодательству в области ИБ, это все равно, что интересоваться у
пунктирного отрезка, чего тому не хватает, чтобы покрыть всю плоскость.
Даже чисто количественное сопоставление с законодательством США
показывает, что наша законодательная база явно неполна.
Справедливости ради необходимо отметить, что ограничительная
составляющая в российском законодательстве представлена существенно
лучше, чем координирующая и направляющая. Глава 28 Уголовного кодекса
РФ достаточно полно охватывает основные аспекты информационной
безопасности, однако обеспечить реализацию соответствующих статей
пока еще сложно.
Положения базового Закона «Об информации, информатизации и
защите информации» носят весьма общий характер, а основное содержание
статей, посвященных информационной безопасности, сводится к
необходимости использовать исключительно сертифицированные средства,
что, в общем, правильно, но далеко не достаточно. Характерно, что Закон
разъясняет вопросы ответственности в случае использования
несертифицированных средств, но что делать, если нарушение ИБ
произошло в системе, построенной строго по правилам? Кто возместит
пример Аргентины. В конце марта 1996 года компетентными органами
Аргентины был арестован Хулио Цезар Ардита, 21 года, житель Буэнос-
Айреса, системный оператор электронной доски объявлений «Крик»,
известный в компьютерном подполье под псевдонимом «El Griton». Ему
вменялись в вину систематические вторжения в компьютерные системы
ВМС США, НАСА, многих крупнейших американских университетов, а
также в компьютерные системы Бразилии, Чили, Кореи, Мексики и Тайваня.
Однако, несмотря на тесное сотрудничество компетентных органов
Аргентины и США, Ардита был отпущен без официального предъявления
обвинений, поскольку по аргентинскому законодательству вторжение в
компьютерные системы не считается преступлением. Кроме того, в силу
принципа «двойной криминальности», действующего в международных
правовых отношениях, Аргентина не может выдать хакера американским
властям. Дело Ардита показывает, каким может быть будущее
международных компьютерных вторжений при отсутствии всеобщих или
хотя бы двусторонних соглашений о борьбе с компьютерной преступностью.
5.4 О текущем состоянии российского законодательства в
области информационной безопасности
Как уже отмечалось, самое важное (и, вероятно, самое трудное) на
законодательном уровне - создать механизм, позволяющий согласовать
процесс разработки законов с реалиями и прогрессом информационных
технологий. Пока такого механизма нет и, увы, не предвидится. Сейчас
бессмысленно задаваться вопросом, чего не хватает российскому
законодательству в области ИБ, это все равно, что интересоваться у
пунктирного отрезка, чего тому не хватает, чтобы покрыть всю плоскость.
Даже чисто количественное сопоставление с законодательством США
показывает, что наша законодательная база явно неполна.
Справедливости ради необходимо отметить, что ограничительная
составляющая в российском законодательстве представлена существенно
лучше, чем координирующая и направляющая. Глава 28 Уголовного кодекса
РФ достаточно полно охватывает основные аспекты информационной
безопасности, однако обеспечить реализацию соответствующих статей
пока еще сложно.
Положения базового Закона «Об информации, информатизации и
защите информации» носят весьма общий характер, а основное содержание
статей, посвященных информационной безопасности, сводится к
необходимости использовать исключительно сертифицированные средства,
что, в общем, правильно, но далеко не достаточно. Характерно, что Закон
разъясняет вопросы ответственности в случае использования
несертифицированных средств, но что делать, если нарушение ИБ
произошло в системе, построенной строго по правилам? Кто возместит
75
Страницы
- « первая
- ‹ предыдущая
- …
- 73
- 74
- 75
- 76
- 77
- …
- следующая ›
- последняя »
