Статья 37. защита информации

Статья 37. Защита информации

Под необходимой обороной понимаются активные действия по защите себя, других лиц, общественных и государственных интересов в рамках действующего законодательства. Однако результатом таких действий может стать нанесение ущерба здоровью и жизни нападающего.

Активные защитные действия не будут считаться криминальными, если не произошло превышение пределов необходимой обороны.

При каких условиях необходимая оборона признается правомерной

Необходимая оборона признается правомерной лишь при соблюдении нескольких обязательных условий. Основное – применение ее по отношению к противоправным действиям совершаемых против личности, а также интересов общества и государства. Под этим утверждением понимается:

  • правомерная защита допускается при совершении преступных действий, заранее спланированных или непреднамеренных;
  • ее применение правомерно в отношении сотрудников правоохранительных органов, совершающих противозаконные поступки;
  • правомерность необходимой обороны регламентируется правовыми нормами УПК России;
  • применение правомерной защиты в отношении психически больных лиц и несовершеннолетних должно осуществляться с нанесением минимально возможного ущерба нападающему, так как они могут не осознавать противоправность своих действий;
  • действия в рамках необходимой обороны может производить и постороннее лицо, защищая жизнь и здоровье жертвы нападения.

Применять правомерную защиту человек может только при наличии явной угрозы применения в отношении него физического насилия или в условиях непосредственного нападения преступника. Другими словами, можно защищаться, не ожидая нападения, однако активные оборонительные действия без наличия угрозы физического насилия являются противозаконными.

Если вас обвиняют в нарушении пределов правомерной защиты, самым правильным решением будет найти адвоката по уголовным делам, проконсультироваться с ним и при необходимости воспользоваться его услугами.

Условия, при которых необходимая оборона может быть признана противоправной

Необходимая оборона может быть признана противозаконной, когда:

  • ее применение помешало действиям сотрудников органов правопорядка;
  • необходимой обороной маскируется расправа над гражданином;
  • нападавший уже прекратил нападение;
  • нападение уже предотвращено.

Превышение пределов необходимой обороны

Бывает, что правомерная защита переходит грань дозволенного законом. Защищаясь, жертва иногда умышленно совершает действия из мести, не соответствующие уровню опасности совершаемого нападения. То есть, нападающий не угрожает жизни и здоровью жертвы.

Достаточно часто встречаются случаи, когда лицо, подвергшееся нападению, в ответ наносит тяжелый ущерб здоровью нападающего из чувства мести, оправдывая это правомерной защитой. Такие действия относятся к категории неправомерных, если нападение не представляет опасности для жизни или здоровья жертвы.

Законом не предусматривается право мести, так как право налагать ответственность за преступления принадлежит исключительно государственным органам правопорядка.

Обстоятельства правомерности необходимой обороны должны тщательно изучаться, так как по смыслу статьи 37 УПК России правомерная защита может иметь или не иметь установленные законом пределы.

Под последним подразумевается: если действия нападающего непосредственно угрожают жизни лицу, подвергшемуся нападению или окружающих, то пределы применения необходимой обороны законодательством не ограничиваются.

В соответствии с правовыми нормами УПК России пределы у правомерной защиты отсутствуют, если нападение на гражданина совершено внезапно. Это объясняется тем, что такие действия нападающего могут нанести непоправимый ущерб, как физическому здоровью, так и психике жертвы. Соответственно лицо, подвергшееся нападению, не контролируя себя, может нанести тяжелый ущерб здоровью преступника.

Последствия умышленного превышения пределов правомерной защиты

Умышленное превышение пределов правомерной защиты квалифицируется как противоправное деяние, поскольку оно может нанести тяжелый урон здоровью и жизни нападающего.

Несмотря на то, что действия обороняющегося признаются нарушающими закон, в ходе судебного разбирательства они будут квалифицироваться как действия, совершенные при наличии смягчающих обстоятельств.

В случаях, когда обороняющийся нанес преступнику ущерб, квалифицируемый как незначительный или средней тяжести, его действия не считаются выходящим за рамки закона.

Основные отличия необходимой обороны от действий при крайней необходимости

Закон различает эти два правовых понятия. Действуя в условиях крайней необходимости, можно нанести ущерб здоровью и жизни людей, не имеющим отношения к ситуации.

Например, сотрудник правоохранительных органов, задерживая преступника, может непреднамеренно нанести вред случайному свидетелю, однако он должен быть меньше предотвращенного ущерба.

В подобных ситуациях крайняя необходимость должна восприниматься как единственно возможный выход.

В отличие от вышесказанного, применение правомерной защиты подразумевает возможность не причинения серьезного ущерба здоровью и жизни напавшего.

Профессиональный адвокат в Санкт-Петербурге поможет в подобной ситуации, оценит правомерность применения необходимой обороны и отстоит интересы клиента на всех этапах следственных действий и судебного разбирательства.

Почему юридический смысл деятельности в области «Информационной безопасности» не связан с защитой информации (что на самом деле защищает ИБ?)

Достаточно часто клиенты обращаются с вопросами о правовых последствиях защиты информации, обеспечения информационной и экономической безопасности предприятия. В ходе беседы выясняется, что ни у специалистов в сфере ИБ, ни у разработчиков, инженеров и интеграторов, ни у служб безопасности нет понимания правовой сути «информационной безопасности» вообще.

Специалисты этой области свято убеждены, что они защищают информацию, её экономическую и хозяйственную ценность, и откровенно удивляются когда выясняется, что это далеко не так.

Деятельность в области защиты информации в условиях российского правового поля не может заключаться в защите информации по-существу. Да, с юридической точки зрения «информационная безопасность» — это не защита информации. Это, увы, факт. Почему?

Дело в том, что с т.з. действующего законодательства информация не относится к объектам гражданских прав (статья 128 Гражданского кодекса РФ).

Информация не является имуществом, поскольку имущественные права на информацию возникают только тогда, когда мы имеем дело с категориями объектов интеллектуальной собственности (или, как они названы в законе, «охраняемые результаты интеллектуальной деятельности и приравненные к ним средства индивидуализации»).

Однако данная категория «информации» имеет специальный правовой статус, регулируется специальным законодательством (Часть 4 Раздел VII ГК РФ), а перечень видов такой информации строго ограничен (перечислен в статье 1225 ГК РФ, т.е.

это не любая информация), кроме того юридическими средствами защиты таких объектов гражданских прав являются предусмотренные законодательством способы защиты авторского права, которые, по-существу, защищают не саму информацию, содержащуюся в «объекте интеллектуальной собственности», а право на этот объект.

Между тем, данные средства защиты не распространяются, например, на конфиденциальную информацию (за исключением ноу-хау, которая защищается аналогичным с защитой коммерческой тайны образом — ст. 1465 ГК РФ, п.145 Постановления Пленума Верховного Суда РФ от 23.04.2019 №10).

Например, в статье 1467 ГК РФ определено до какого момента действуют исключительное право на секрет производства — «до тех пор, пока сохраняется конфиденциальность сведений, составляющих его содержание».

Следовательно, если конфиденциальность не обеспечена изначально, или в последующем в процессе экономической (хозяйственной) деятельности, ссылаться на то, что какие-либо исключительные права на секрет производства вообще были, по меньшей мере, некорректно в силу закона.

Вместе с тем, определение ноу-хау по своему содержанию практически никак не отличается от определения информации, составляющей коммерческую тайну (ст.3 Закона о коммерческой тайне).

Но эти понятия используют для характеристики разных правовых явлений: ноу-хау — объект гражданского оборота и интеллектуальных прав, коммерческая тайна — правовой режим по обеспечению конфиденциальности (т.е.

экономической ценности, в силу неизвестности этих сведений третьим лицам) и так далее.

Вторая проблема правового регулирования деятельности в области информационной безопасности заключается в том, что в полцессе такой деятельности используются различного рода программных и программно-аппаратных средств защиты информации, т.е.

различного рода программы для ЭВМ, авторские права на которые в соответствии с ст. 1261 ГК РФ защищаются как (!) литературные произведения. Иными словами любые авторы любых программ для ЭВМ на территории России — это писатели (к сожалению это так, таков закон).

В связи с этим нет оснований утверждать, что любые средства защиты информации могут быть отнесены к каким-то особым категориям товаров или продуктов программного обеспечения, поскольку, с т.з.

закона — это всего лишь набор цифр и знаков, которые защищаются как обычные литературные произведения, что неумолимо ведет к неопределенности правового положения программных продуктов в области информационной безопасности на территории России.

Более того, в российском законодательстве вообще отсутствует четкое определение понятия «компьютерная программа» и «программа для ЭВМ», а закрепленные в статье 2 Федерального закона от 27.07.2006 г. N 149-ФЗ понятия и их определения не являются достаточными для их корректного использования в правоприменительной практике.

Например, судьи в арбитражных суда и судах общей юрисдикции откровенно не понимают что значит «программный код», что такое «перенос разработки из тестовай среды в продуктивную» и т.д.

ведь им, как профессиональным юристам, необходимо давать правовую оценку и приводить мотивировку тех или иных выводов, а действующее законодательство не позволяет этого делать.

Между тем, действующее законодательство устанавливает такую любопытную правовую категорию как «Обладатель информации» (т.е. не собственник, не владелец, не пользователь, а именно «обладатель», поскольку, как было сказано выше, информация не является объектом гражданских прав).

Итак, обладатель информации – это лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. (п.5 ст.2 и ст.6 Федерального закона № 149-ФЗ)

Всё казалось бы понятно, однако в 2017 году масло в огонь подлил Конституционный суд РФ, который в своем Постановлении от 26.10.2017 года №25-П пришел к следующим выводам:

1) интернет-сервисы, с помощью которых осуществляются передача электронных сообщений и хранение информации (!) «статусом обладателя информации не обладают» (!) (т.е. информация у них есть, но они ей не обладают, следовательно к ним как к «обладателю информации» вопросов быть не может);

2) нарушение прав обладателя информации будет являться действие по передаче информации с адреса электронной почты, контролируемой обладателем информации, на свой (личный) адрес электронной почты, (!) если обладатель информации принял все необходимые меры (!), исключающие несанкционированный доступ к этой информации третьих лиц.

Иными словами лицо, которое можно отнести к обладателю информации, имеет не только права, но и обязанности.

Читайте также:  Глава VI. Регулирование трудовых отношений в кооперативе

Поэтому специалистам в области ИБ, прежде, чем приступать к вопросу о защите информации, критически важно понимать в какой момент возникают права, а в какой момент обязанности у обладателя информации, и относится ли данное лицо к обладателю информации вообще.

В противном случае, как это следует из названного выше постановления, всю архитектуру информационной безопасности можно изначально выстроить неправильно (что, как правило, и бывает на практике и приводит к неэффективности всей системы защиты, либо невозможности использования результатов работы таких средств защиты в процессе защиты прав в суде, либо к избыточным административно-бюрократическим процедурам, проще говоря, приводят к ситуации, когда правила ИБ и работа средств защиты информации начинают мешать нормальным производственным и хозяйственно-экономическим процессам на предприятии).

Таким образом, деятельность в области «информационной безопасности» — это не защита информации, т.к.

такого объекта прав в российском законодательстве не существует, следовательно, отсутствуют основания использовать предусмотренные законом способы защиты прав (статья 12 ГК РФ), а используемые для её «защиты» средства с нормативно-правовой точки зрения не имеют какого-либо специального статуса или своего отдельного правового регулирования, позволяющего идентифицировать их именно как «средства защиты информации». Информационная безопасность с юридической точки зрения — это профессиональная деятельность, заключающаяся не в защите информации, а в защите прав и законных интересов лиц, возникающих в связи с обменом информацией (т.е. сведениями, сообщениями, данными не зависимо от формы их представления), ее обработкой, передачей и хранением.

Логичным здесь следовало бы поставить вопрос — если информация не является объектом права, никаких правовых средств для её защиты не предусматривается, средства защиты информации в законодательстве никак не определены, что же, в таком случае, мы защищаем и посредством чего?

По мнению автора, правовое обеспечение информационной безопасности достигается не нормами права (гражданского, административного, уголовного), а определенным режимом защиты информации, который обеспечивается путем создания комплекса соответствующих (!) правовых условий (!),  минимизирующих либо исключающих любую возможность несанкционированного доступа, обработки или распространения защищаемой информации.

Предметом такой деятельности являются исключительно права и законные нитересы участников отношений, возникающих в связи с передачей, обработкой и хранением информации (не зависимо от ее содержания и категории), а не содержанием передаваемых по существу сведений и данных.

Это принципиально большая разница, исходя из которой следуеть иметь ввиду, что любая информация не представляет сама по себе никакой ценности, пока ее содержание не начинает оказывать влияние на права, правовое положение, имущественне интересы или деловую репутацию определенного лица.

Поэтому правовой смысл информаценной безопасности, как самостоятельной деятельности, выражен здесь в недопущении нарушения прав такого лица, а не самой информации или ее содержания. Защита в данном случае достигается путем создания условий, при которых несанкционированное распространение или доступ к такой информации, не может привести к нарушению прав заинтерисованного лица.

А создание условий — это всегда выстраивание определенного алгоритма взаимоотношений и правил поведения, т.е. такая деятельность, которая напрямую информации и ее содержания не касается.

 Именно такой правовой смысл заложен в статью 10 Закона о коммерческой тайне, статью 20 Закона о государственной стайне, Законодательство о персональных данных, часть 5 статьи 9 Федерального закона «Об информации, информационных технологиях и защите информации», Указ Президента от 06.03.1997 №188, законодательство о банковской тайне, Налоговой тайне, Бухгалтерской тайне, Конфиденциальность фискальных данных и так далее.

Информационная безопасность вооруженных сил РФ | Информационная безопасность войск

Гибридные способы ведения современных войн делают крайне важным обеспечение информационной безопасности вооруженных сил России.

На смену войне горячего типа, предусматривающей прямые военные столкновения, приходит война гибридного характера, имеющая своей основной целью развитие гражданских войн и создание управляемого информационного хаоса на территории противника.

Для этого используются все возможности – от хакерских атак на важнейшие системы жизнеобеспечения государства до целенаправленной работы СМИ.

Создание глобального пространства существенно усилило угрозы применения стратегическим противником или мировым терроризмом мер информационного характера как при разворачивании отдельных военно-политических операций, так и для развития своего стратегического потенциала в целом.

Защиту от угроз подобного характера требуют и сами вооруженные силы, и их личный состав, работа с которым средствами гибридной войны ведется в первую очередь.

Повышается и ценность информации. Степень ее защиты от преступных посягательств становится все выше, а возможностей по ее получению – все больше. Умение правильно управлять информационными массивами и их использованием становится важнейшей задачей, стоящей перед военнослужащими.

Управлять данными в информационной системе организации помогает DLP-система. «СёрчИнформ КИБ» реагирует на несоблюдение политик безопасности – правил обработки и использования конфиденциальной информации.

Типичные угрозы и их происхождение

Информационная безопасность вооруженных сил как важнейшего государственного института является и гарантией безопасности самого государства.

Защита информационных ресурсов войск должна стать приоритетной задачей для специалистов по безопасности.

Чтобы нейтрализовать угрозы наилучшим способом, необходимо их выявить и классифицировать по происхождению, характеру воздействия, степени опасности. Специалисты подразделяют виды источников угроз на две группы:

Иногда в одном явлении можно обнаружить и внешние, и внутренние источники угроз.

Это может происходить в случае, когда направленное воздействие, имеющее внешний источник происхождения, транслируется через операторов, находящихся в стране.

Сегодня такие подразделения имеют в своем распоряжении серьезные электронные средства распространения информационных потоков, иногда они привлекают к работе и профессиональных хакеров, и волонтеров из числа российских граждан.

Внутренние источники угрозы

Одним из основных источников угроз информационного характера является напряжение или дестабилизация социально-политической обстановки в местах расположения вооруженных сил.

Создание искусственно накаленной атмосферы, провокация конфликтов личного состава с местным населением, иногда даже беспорядки, вызванные направленным информационным воздействием, становятся серьезными угрозами стабильности ситуации в военной части и в войсках в целом.

Такие ситуации происходили и происходят на Кавказе, на российских базах, находящихся в странах СНГ, в других регионах.

Противостоять им можно, только проводя целенаправленную психологическую и воспитательную работу с личным составом, при параллельном контакте с региональными властями с целью недопущения провокационной работы СМИ и других источников распространения информационных атак.

Важной угрозой является направленное воздействие на моральный дух войск путем фальсификации фактов военной истории, усиления социального напряжения, попытка задействовать личный состав в развитии политических конфликтов.

Виновником возникновения таких угроз информационного характера наиболее часто становятся средства массовой информации, нацеленные на создание напряженной обстановки.

В ряде случаев даже контакты личного состава с представителями прессы могут стать способом специальной обработки, которая приведет к возможной потере боевого духа.

Иногда мерами подобного воздействия достигаются не только психологические срывы, которые приводят к воинским преступлениям или дезертирству, но и создание групп внутри войск, имеющих своей целью намеренный подрыв обороноспособности страны. Серьезной угрозой информационной безопасности армии может стать и распространение радикального исламизма.

Военнослужащий, прошедший специальную психологическую обработку, относит себя уже не к рядам армии, а к религиозной общине, и выполняет не приказы командования, а советы своих учителей. Такой боец становится серьезной угрозой информационной безопасности воинских частей, особенно находящихся в регионах с преимущественно мусульманским населением.

Политику безопасности для организаций военного сектора важно составлять с учетом актуальных угроз. Например, «СёрчИнформ КИБ» можно настроить на поиск в переписке, документах и браузерной истории ключевых слов, указывающих на интерес определенных сотрудников к экстремизму и терроризму. 

Технические угрозы информационного характера касаются как работы используемых в войсках информационных систем, включая системы управления, так и сохранности конфиденциальной информации, передаваемой по каналам военной связи.

Виды технических угроз деятельности Вооруженных сил могут носить различный характер: от намеренного повреждения систем и похищения информации до халатности отдельных сотрудников.

Мерами защиты в этом случае станут и наращивание уровня защищенности систем автоматизированного управления, и обучение личного состава необходимым требованиям, связанным с защитой информации.

Стандарты безопасности определяются ГОСТами и другими методиками, разрабатываемыми и утверждаемыми на государственном уровне, но часто на практике происходит задержка с внедрением новых программных и технических средств, которые могут противостоять угрозам со стороны противника. Такая задержка обусловлена особенностями функционирования системы государственных заказов и сама по себе становится угрозой безопасности.

В рамках этого типа атак может быть рассмотрено и намеренное повреждение оборудования и линий связи, иногда возникающее и по вине личного состава, и по вине местного населения, и в результате направленной деятельности противника.

Нарушение систем жизнеобеспечения военного корабля, вызванное халатностью или спланированными атаками, может привести к гибели экипажа. Контроль над сохранностью воинского оборудования – одна из важнейших задач, стоящая перед ответственными сотрудниками войск.

Особенно серьезными могут быть проблемы с информационными системами на объектах космических войск или относящихся к ядерным.

Нарушение систем управления космическим аппаратом из-за внедренного в программный продукт неэффективного кода часто приводит не только к финансовым потерям, но и к нарушению целостности системы безопасности страны. По одной из версий, высказанных на госкомиссии, крушение аппарата Фобос-Грунт было вызвано именно вторжением в системы управления.

Крайне важной становится и угроза внедрения ложной информации в системы отслеживания вероятного нападения. Риск срабатывания систем ПВО на ложную информацию, посланную противником намеренно, сохраняется. Мнимые угрозы в прошлом едва не привели к началу атомной войны, сейчас этот риск снижен, но он сохраняется.

Читайте также:  Статья 12.14. судебные коллегии и судебные составы апелляционного военного суда

Серьезной проблемой на сегодняшний день является и недостаточная разработка нормативно-правовой базы, касающейся защиты информации и работы с новыми угрозами.

Большое количество явлений информационного пространства еще не было классифицировано и отражено в нормативных актах, в связи с чем затруднено применение мер ответственности за реализацию каких-либо действий или организацию деятельности, которая может нанести урон информационной безопасности вооруженных сил и военнослужащих. Но эти направления развиваются, принимаются нормативно-правовые акты, законодательно регламентирующие допустимость применения той или иной техники иностранного производства, например чипов, в оборудовании, которое поставляется в войска. Доктрина информационной безопасности России, принятая в этом году, оценила и описала все возможные типы угроз, теперь на ее основе создаются новые нормативные акты, разработанные правительством.

Внешние угрозы

К внешним источникам угроз следует отнести те, чье место дислокации находится вне территории России или ее союзников. Этот тип угроз отличается разнообразием, новые меры информационно-психологического воздействия на личный состав разрабатываются и применяются противником регулярно.

При этом уже достаточно реальной угрозой становится использование новых видов информационного оружия, часть из которых направлена на выведение из строя информационных систем, а часть – на прямое психологическое воздействие на личный состав.

При этом механизм действия такого оружия, по данным аналитиков, основан на применении ультразвука, электромагнитных полей, микроволн различного характера. Не исключено и использование медицинских и химических средств, которые помогут целенаправленно действовать на поведение военнослужащих в мирной и боевой обстановке.

Такие средства ведения психологических операций могут быть применены в тех местах, где вооруженные силы России участвуют в текущих конфликтах. Пресса называет большое количество типов психологического оружия, но пока нет официального подтверждения их применения.

Не секрет, что в составе вооруженных сил стратегического противника или организаций мирового терроризма есть специальные подразделения информационно-психологического воздействия. Их деятельность изучается на уровне специализированных НИИ, и меры борьбы с новыми угрозами разрабатываются и активно внедряются в практику.

Часто применение целенаправленного информационного воздействия заранее тщательно подготавливается работой средств массовой информации. Военнослужащие обязаны уметь классифицировать и выявлять такие угрозы, для чего необходимо проводить соответствующую подготовку.

Серьезнейшей проблемой для безопасности становятся социальные сети, с помощью которых военнослужащие могут случайно выдать важную информацию. Одной из основных задач по защите безопасности государства должно стать выявление таких угроз и своевременное их устранение.

IMController – модуль «СёрчИнформ КИБ», который отслеживает переписку в социальных сетях и мессенджерах.    

Меры по обеспечению информационной безопасности

Меры, которые могут быть применены в целях защиты информации и обеспечения безопасности, также делятся на две группы:

  • защита информационных систем от повреждения и информации от утечки и перехвата;
  • защита психики личного состава от намеренного информационно-психологического воздействия.

Эти меры должны приниматься в совокупности, опираясь на все новейшие научные разработки и программные продукты.

Первая группа мер:

  • защита объектов дислокации войск и расположенных в них АСУ и элементов компьютерной техники от огневого поражения или иного намеренного выведения из строя;
  • защита систем от удаленного проникновения в них противника, в частности с установлением программных продуктов, обеспечивающих полную защиту периметра от проникновений, например, DLP-систем и SIEM-систем;
  • защита информации, носящей характер государственной или военной тайны, от утечек или намеренного похищения;
  • радиоэлектронная защита;
  • использование защищенных моделей компьютеров и программных средств, которые не могут быть повреждены заранее созданными проблемами в их кодах;
  • развитие средств электронной разведки;
  • использование социальных сетей для намеренного дезинформационного воздействия на противника;
  • защита систем связи.

Ко второй группе мер относится:

  • предохранение психики войск от намеренного психологического воздействия;
  • корректировка информации, транслируемой потенциальным противником.

Для разработки и реализации комплекса этих мер необходимо создание отдельных подразделений, действующих в сфере информационной безопасности.

Защита личного состава войск от направленного психологического воздействия

Морально-психологическое обеспечение войск включает в себя применение комплекса мероприятий, направленных на блокирование мер, применяемых в ходе гибридной войны.

Сегодня существуют институты и мозговые центры, направившие все свои усилия на разработку различных способов воздействия на морально-психологическое состояние войск.

В рамках этих исследований изучаются психология, психотроника, безопасность психоэнергетической деятельности.

Противостоять направленному информационно-психологическому воздействию командование Вооруженных сил предполагает следующими способами:

  • проведение исследований способов направленного воздействия на психику;
  • использование всех доступных видов психологической работы с военнослужащими,
  • проведение целенаправленных защитных мероприятий.

Все эти меры нужны для того, чтобы создать устойчивую защиту от информационного воздействия и готовность военнослужащего отсечь информацию, несущую признаки направленного воздействия в целях дестабилизации его морально-психологического состояния. Нападение противника не должно становиться причиной снижения боеспособности войск, их мотивации, подавления воли. Важным будет и проведение воспитательной работы, организация досуга войск.

Особенно важным становится контроль над теми военнослужащими, в чью зону ответственности входит работа со средствами связи, АСУ, передачей информации. Они наиболее вероятно станут мишенями для разработки противником.

Для контроля за доступом к секретным сведениям в «СёрчИнформ КИБ» предусмотрено разграничение ролей. Руководитель службы внутренней безопасности может ограничить доступ рядовых ИБ-сотрудников к определенным функциям системы, например, к просмотру отчетов.  

Меры превентивного воздействия

Предполагая, какой именно комплекс мер будет использовать потенциальный противник, необходимо применять и средства нападения, чтобы блокировать его возможности. Могут быть произведены такие действия, как:

  • намеренное введение противника в заблуждение касательно предполагаемых мер и способов борьбы с угрозами информационной безопасности;
  • уничтожение средств связи и информационных систем;
  • внесение намеренных искажений в работу информационных систем противника;
  • выявление точек поддержки противника, действующих на территории России, и их уничтожение;
  • получение конфиденциальной информации о намерениях противника по снижению степени безопасности войск и использование этих сведений для формирования стратегий защиты;
  • использование средств морально-психологического подавления информационных войск противника.

Информационное оружие

Как отдельное направление стратегии защиты рассматривается и разработка информационного оружия. Оно должно быть призвано не только отражать угрозы, но и предвосхищать их.

Противник использует информационное оружие достаточно эффективно, как можно наблюдать на примере стран, охваченных военными конфликтами. Оружие применяется не только в зонах военных действий, но и в тех регионах, которым только предстоит стать очагами дестабилизации.

Такой же и больший уровень действенности должно показать и аналогичное отечественное оружие. Возможность его использования не исключена и в ближайшем будущем.

Практически каждый объект армии сейчас находится в зоне возможного поражения, поэтому необходимо комплексно подходить к защите его безопасности. Решением этих задач государство занимается неуклонно и наращивает защитный потенциал.

Разработка собственного программного обеспечения помогает избежать системных рисков, возникших, например, в Иране, когда программы, которые должны были управлять системами ПВО, отказались функционировать при начале военных действий.

В них был заложен изначально неверный код.

Также собственные каналы передачи данных в Интернете должны обеспечить возможность коммуникации при нарушении архитектуры Всемирной сети.

Проекция задач на общество

Дополнительно следует учитывать, что меры защиты военной информации не всегда применяются при формировании документации, на базе которой создаются массивы данных военного ведомства. Утечки могут происходить на уровне транспортных компаний, научных институтов, сервисных служб. Поэтому безопасность в полном объеме должна создаваться и на этих этапах.

Отсутствие должного контроля над поставщиками и подрядчиками приводит к тому, что в войска поставляется оборудование, которое допускает удаленный доступ со стороны потенциального противника. О таких ситуациях уже писала пресса. В ряде случаев использование таких устройств запрещено законодательно, но пока не все техническое оснащение армии было модернизировано.

Серьезная уязвимость систем АСУ армии возникает и из-за передачи информации закрытого характера по открытым линиям связи, что иногда позволяют себе гражданские специалисты. Эта угроза должна быть устранена максимально оперативно.

Угрозы возникают и при распространении частными лицами случайно полученных ими сведений в социальных сетях. Такие риски блокируются только разъяснительной работой с населением, так как ситуации с возбуждением уголовных дел по статье «Государственная измена» за пост в Сети не являются достойной превентивной мерой.

Комплексный подход к обеспечению информационной безопасности Вооруженных сил и личного состава должен обеспечить укрепление обороноспособности России. Опираясь на Доктрину информационной безопасности, можно разрабатывать новые комплексные способы борьбы с нарастающими угрозами.

Статья 37. Порядок и формы оплаты выполненной работы (оказанной услуги)

Последняя редакция Ст. 37 Закона о ЗПП

Потребитель обязан оплатить оказанные ему услуги в порядке и в сроки, которые установлены договором с исполнителем.

Потребитель обязан оплатить выполненную исполнителем в полном объеме работу после ее принятия потребителем. С согласия потребителя работа может быть оплачена им при заключении договора в полном размере или путем выдачи аванса.

Оплата оказанных услуг (выполненных работ) производится посредством наличных или безналичных расчетов в соответствии с законодательством Российской Федерации.

При использовании наличной формы расчетов оплата товаров (работ, услуг) потребителем производится в соответствии с указанием продавца (исполнителя) путем внесения наличных денежных средств продавцу (исполнителю), либо в кредитную организацию, либо платежному агенту, осуществляющему деятельность по приему платежей физических лиц, либо банковскому платежному агенту (субагенту), осуществляющему деятельность в соответствии с законодательством о банках и банковской деятельности, если иное не установлено федеральными законами или иными нормативными правовыми актами Российской Федерации. При этом обязательства потребителя перед продавцом (исполнителем) по оплате товаров (работ, услуг) считаются исполненными в размере внесенных денежных средств с момента внесения наличных денежных средств соответственно продавцу (исполнителю), либо в кредитную организацию, либо платежному агенту, осуществляющему деятельность по приему платежей физических лиц, либо банковскому платежному агенту (субагенту), осуществляющему деятельность в соответствии с законодательством о банках и банковской деятельности.

Читайте также:  Статья 1. Основные понятия

Комментарий к Статье 37 Закона о Защите Прав Потребителей РФ

Не только права, но и некоторые обязательства в рамках договора налагаются на обе стороны. Если ими выступает потребитель и исполнитель, то первый обязан выплатить денежные средства за качественно осуществленные работы или услуги в заранее установленном объеме.

Что регулирует статья?

Статья 37 Закона «О защите прав потребителей» предусматривает определение форм, способов и времени совершения оплаты в пользу исполнителя.

Это необходимо для установления временных границ, в которые исполнитель получит деньги за реализованные им действия в рамках заключенного соглашения.

Законодатель дает некоторый выбор, как в способе перечисления оплаты, так и в определении момента времени ее совершения.

Структура и содержание

Статья 37 ЗоЗПП РФ подразумевает включение норм, определяющих наложение обязанности на потребителя вовремя внести оплату за проделанные работы или предоставленные услуги. Законодательство предусматривает возможность оплаты, как в момент приемки работы, так и при заключении договора в виде внесения аванса.

Форма расчета предусматривается как наличная, так и безналичная, так как обе из них разрешаются российским законодательством. Моментом перевода денежных средств в наличной форме считается непосредственно момент их получения исполнителем. Это может быть как личная передача, так и выполненная посредством банковских или иных посредников.

Применение и толкование

Важно соблюсти законные способы передачи денежных средств, так как за их нарушение может повлечь наложение административной или даже уголовной ответственности. Именно поэтому при перечислении оговоренной договором оплаты с участием посредников важно обращаться в кредитные организации, которые имеют лицензии на осуществление соответствующих действий.

Таким образом, статья 37 Закона «О защите прав потребителей» определяет методы и способы оплаты действий исполнителя, выполненных в рамках заключенного соглашения. Законодательство дает определенную свободу выбора сторонам, которые вправе самостоятельно выбрать форму передаваемых средств от одной стороны другой в качестве оплаты.

Пять ФЗ о защите информации, которые стоит знать | Блог Mail.Ru Cloud Solutions

В России действуют законы, где описано, как правильно работать с информацией: кто отвечает за ее сохранность, как ее собирать, обрабатывать, хранить и распространять. Стоит знать их, чтобы случайно что-нибудь не нарушить.

Мы собрали для вас пять основных ФЗ о защите информации и информационной безопасности и кратко рассказали их ключевые моменты.

149-ФЗ «Об информации, информационных технологиях и о защите информации»

149-ФЗ — главный закон об информации в России. Он определяет ключевые термины, например, говорит, что информация — это любые данные, сведения и сообщения, представляемые в любой форме. Также там описано, что такое сайт, электронное сообщение и поисковая система. Именно на этот закон и эти определения нужно ссылаться при составлении документов по информационной безопасности.

В 149-ФЗ сказано, какая информация считается конфиденциальной, а какая — общедоступной, когда и как можно ограничивать доступ к информации, как происходит обмен данными. Также именно здесь прописаны основные требования к защите информации и ответственность за нарушения при работе с ней.

Ключевые моменты закона об информационной безопасности:

  1. Нельзя собирать и распространять информацию о жизни человека без его согласия.
  2. Все информационные технологии равнозначны — нельзя обязать компанию использовать какие-то конкретные технологии для создания информационной системы.
  3. Есть информация, к которой нельзя ограничивать доступ, например сведения о состоянии окружающей среды.
  4. Некоторую информацию распространять запрещено, например ту, которая пропагандирует насилие или нетерпимость.
  5. Тот, кто хранит информацию, обязан ее защищать, например, предотвращать доступ к ней третьих лиц.
  6. У государства есть реестр запрещенных сайтов. Роскомнадзор может вносить туда сайты, на которых хранится информация, запрещенная к распространению на территории РФ.
  7. Владелец заблокированного сайта может удалить незаконную информацию и сообщить об этом в Роскомнадзор — тогда его сайт разблокируют.

152-ФЗ «О персональных данных»

Этот закон регулирует работу с персональными данными — личными данными конкретных людей. Его обязаны соблюдать те, кто собирает и хранит эти данные. Например, компании, которые ведут базу клиентов или сотрудников. Мы подробно рассматривали этот закон в отдельной статье «Как выполнить 152-ФЗ о защите персональных данных и что с вами будет, если его не соблюдать»

Ключевые моменты закона:

  1. Перед сбором и обработкой персональных данных нужно спрашивать согласие их владельца.
  2. Для защиты информации закон обязывает собирать персональные данные только с конкретной целью.
  3. Если вы собираете персональные данные, то обязаны держать их в секрете и защищать от посторонних.
  4. Если владелец персональных данных потребует их удалить, вы обязаны сразу же это сделать.
  5. Если вы работаете с персональными данными, то обязаны хранить и обрабатывать их в базах на территории Российской Федерации. При этом данные можно передавать за границу при соблюдении определенных условий, прописанных в законе — жесткого запрета на трансграничную передачу данных нет.

Серверы облачной платформы Mail.ru Cloud Solutions находятся на территории РФ и соответствуют всем требованиям 152-ФЗ. В публичном облаке MCS можно хранить персональные данные в соответствии с УЗ-2, 3 и 4. Для хранения данных с УЗ-2 и УЗ-1 также есть возможность сертификации, как в формате частного облака, так и на изолированном выделенном гипервизоре в ЦОДе MCS.

При построении гибридной инфраструктуры для хранения персональных данных на платформе Mail.ru Cloud Solutions вы получаете облачную инфраструктуру, уже соответствующую всем требованиям законодательства. При этом частный контур нужно аттестовать, в этом могут помочь специалисты MCS, что позволит быстрее пройти необходимые процедуры.

98-ФЗ «О коммерческой тайне»

Этот закон определяет, что такое коммерческая тайна, как ее охранять и что будет, если передать ее посторонним. В нем сказано, что коммерческой тайной считается информация, которая помогает компании увеличить доходы, избежать расходов или получить любую коммерческую выгоду.

Ключевые моменты закона о защите информации компании:

  1. Обладатель информации сам решает, является она коммерческой тайной или нет. Для этого он составляет документ — перечень информации, составляющей коммерческую тайну.
  2. Некоторые сведения нельзя причислять к коммерческой тайне, например, информацию об учредителе фирмы или численности работников.
  3. Государство может затребовать у компании коммерческую тайну по веской причине, например, если есть подозрение, что компания нарушает закон. Компания обязана предоставить эту информацию.
  4. Компания обязана защищать свою коммерческую тайну и вести учет лиц, которым доступна эта информация.
  5. Если кто-то разглашает коммерческую тайну, его можно уволить, назначить штраф или привлечь к уголовной ответственности.

63-ФЗ «Об электронной подписи»

Этот закон касается электронной подписи — цифрового аналога физической подписи, который помогает подтвердить подлинность информации и избежать ее искажения и подделки. Закон определяет, что такое электронная подпись, какую юридическую силу она имеет и в каких сферах ее можно использовать.

Ключевые моменты закона:

  1. Для создания электронной подписи можно использовать любые программы и технические средства, которые обеспечивают надежность подписи. Вы не обязаны использовать для этого какое-то конкретное государственное ПО.
  2. Подписи бывают простые, усиленные неквалифицированные и усиленные квалифицированные. У них разные технические особенности, разные сферы применения и разный юридический вес. Самые надежные — усиленные квалифицированные подписи, они полностью аналогичны физической подписи на документе.
  3. Те, кто работает с квалифицированной подписью, обязаны держать в тайне ключ подписи.
  4. Выдавать электронные подписи и сертификаты, подтверждающие их действительность, может только специальный удостоверяющий центр.

187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»

Этот закон касается компаний, которые работают в сферах, критически важных для жизни государства — таких, что сбой в их работе отразится на здоровье, безопасности и комфорте граждан России.

К таким сферам относится здравоохранение, наука, транспорт, связь, энергетика, банки, топливная промышленность, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность и химическая промышленность. Также сюда относят компании, которые обеспечивают работу предприятий из этих сфер, например, предоставляют оборудование в аренду или разрабатывают для них ПО.

Если на предприятии из этой сферы будет простой, это негативно отразится на жизни всего государства. Поэтому к IT-инфраструктуре и безопасности информационных систем на этих предприятиях предъявляют особые требования.

Ключевые моменты закона об информационной безопасности критически важных структур:

  1. Для защиты критической инфраструктуры существует Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).
  2. Объекты критически важной инфраструктуры обязаны подключиться к ГосСОПКА. Для этого нужно купить и установить специальное ПО, которое будет следить за безопасностью инфраструктуры компании.
  3. Одна из мер предупреждения — проверка и сертификация оборудования, ПО и всей инфраструктуры, которая используется на критически важных предприятиях.
  4. Субъекты критической информационной инфраструктуры обязаны сообщать об инцидентах в своих информационных системах и выполнять требования государственных служащих. Например, использовать только сертифицированное ПО.
  5. Все IT-системы критически важных предприятий должны быть защищены от неправомерного доступа и непрерывно взаимодействовать с ГосСОПКА.
  6. При разработке IT-инфраструктуры критически важные предприятия должны руководствоваться 239 приказом ФСТЭК. В нем прописаны основные требования к защите информации на таких предприятиях.
  7. Государство имеет право проверять объекты критически важной инфраструктуры, в том числе внепланово, например, после компьютерных инцидентов вроде взлома или потери информации.
Ссылка на основную публикацию