Нормативно-правовые аспекты защиты информации. Парошин А.А. - 95 стр.

UptoLike

Составители: 

Методическое пособие к курсу «Технология защиты информации»
95
Глава 16. Характеристика личности правонарушителя
Криминалистика в сфере ИТ-преступлений выделяет следующие группы пре-
ступников
26
а) хакеры - лица, рассматривающие меры защиты информационных систем как
личный вызов и взламывающие их с целью получения контроля за информацией
независимо от ее ценности;
:
б) шпионы - лица, взламывающие защиту информационных систем для получе-
ния информации, которую можно использовать в целях политического влияния;
в) террористы - лица, взламывающие информационные системы для создания
эффекта опасности, который можно использовать и в целях политического влияния;
г) корпоративные налетчики - служащие компании, взламывающие компьюте-
ры конкурентов для экономического влияния;
д) воры, вторгающиеся в информационные системы для получения личной вы-
годы;
е) вандалы - лица, взламывающие системы с целью их разрушения;
ж) нарушители правил пользования ЭВМ, совершающие противоправные дей-
ствия из-за недостаточного знания техники и порядка пользования информацион-
ными ресурсами;
з) лица с психическими аномалиями, страдающие новым видом заболеваний -
информационными болезнями или компьютерными фобиями.
С точки зрения процесса обеспечения информационной безопасности активов
организации правонарушителей обычно разделяют на внутренних (инсайдеры) и
внешних.
Внутренние правонарушители это обычно работники организации, либо лица,
связанные с организацией какими-либо договорными отношениями. Доступ к акти-
вам организации им предоставляется санкционировано, а нарушения чаще всего
совершаются через превышение полномочий, нарушение внутренних правил орга-
низации. В качестве санкций к инсайдерам чаще применяют дисциплинарную, ма-
териальную ответственность, регламентируемую нормами трудового права. При
наличии договорных отношений возможно применение гражданско-правовой от-
ветственности.
Внешних нарушителей привлечь к ответственности несколько сложнее. В пер-
вую очередь из-за того, что большая часть атак является удаленными и производит-
ся через глобальные сети. При этом задача идентификации нарушителя и сбора до-
казательств преступления становится нетривиальной. Однако, при успешном вы-
полнении этой задачи к правонарушителям потенциально возможно применение
26
Ищенко Е.П., Топорков А.А. Криминалистика: Учебник/ под ред. Е.П. Ищенко. М.: КОНТРАКТ, ИНФРА-М, 2006.
            Методическое пособие к курсу «Технология защиты информации»                                       95
Глава 16. Характеристика личности правонарушителя
    Криминалистика в сфере ИТ-преступлений выделяет следующие группы пре-
ступников26:
    а) хакеры - лица, рассматривающие меры защиты информационных систем как
личный вызов и взламывающие их с целью получения контроля за информацией
независимо от ее ценности;
    б) шпионы - лица, взламывающие защиту информационных систем для получе-
ния информации, которую можно использовать в целях политического влияния;
   в) террористы - лица, взламывающие информационные системы для создания
эффекта опасности, который можно использовать и в целях политического влияния;
    г) корпоративные налетчики - служащие компании, взламывающие компьюте-
ры конкурентов для экономического влияния;
    д) воры, вторгающиеся в информационные системы для получения личной вы-
годы;
        е) вандалы - лица, взламывающие системы с целью их разрушения;
    ж) нарушители правил пользования ЭВМ, совершающие противоправные дей-
ствия из-за недостаточного знания техники и порядка пользования информацион-
ными ресурсами;
   з) лица с психическими аномалиями, страдающие новым видом заболеваний -
информационными болезнями или компьютерными фобиями.
    С точки зрения процесса обеспечения информационной безопасности активов
организации правонарушителей обычно разделяют на внутренних (инсайдеры) и
внешних.
    Внутренние правонарушители – это обычно работники организации, либо лица,
связанные с организацией какими-либо договорными отношениями. Доступ к акти-
вам организации им предоставляется санкционировано, а нарушения чаще всего
совершаются через превышение полномочий, нарушение внутренних правил орга-
низации. В качестве санкций к инсайдерам чаще применяют дисциплинарную, ма-
териальную ответственность, регламентируемую нормами трудового права. При
наличии договорных отношений возможно применение гражданско-правовой от-
ветственности.
     Внешних нарушителей привлечь к ответственности несколько сложнее. В пер-
вую очередь из-за того, что большая часть атак является удаленными и производит-
ся через глобальные сети. При этом задача идентификации нарушителя и сбора до-
казательств преступления становится нетривиальной. Однако, при успешном вы-
полнении этой задачи к правонарушителям потенциально возможно применение


26
     Ищенко Е.П., Топорков А.А. Криминалистика: Учебник/ под ред. Е.П. Ищенко. М.: КОНТРАКТ, ИНФРА-М, 2006.