В Окинавской хартии глобального информационного общества 2000 года, подписанной в числе восьми ведущих стран мира и Россией, констатируется, что информационно-коммуникационные технологии являются одним из наиболее важных факторов, влияющих на формирование общества XXI века. Однако, как показывает история, каждый этап развития социума порождает новые риски, новые проблемы. Наряду с положительными результатами глобальная информатизация влечет за собой целый ряд негативных проявлений и проблем мирового масштаба. В последние десятилетия во всех странах возникла и прогрессирует компьютерная преступность. Появились новые виды преступлений, основанные на возможности несанкционированного и неправомерного доступа к информации. Это компьютерные вирусы, «логические бомбы», программы, допускающие неправомерный доступ в информационные сети с целью «электронной кражи» денег, распространения порнографии, а также «электронный» шпионаж.
По данным Национального центра защиты инфраструктуры США (NIPC – National Infrastructure Protection Center), в настоящее время еженедельно регистрируется до 50 новых разновидностей компьютерных вирусов, засылаемых через сеть Интернет. По оценкам экспертов, в странах «семерки» средний ущерб от одного компьютерного преступления (значительную часть их составляют злоупотребления в кредитно-финансовой сфере) достигает $450 тысяч, а ежегодные потери США и Западной Европы – соответственно $100 миллиардов и $35 миллиардов. Несут убытки и российские коммерческие структуры, недооценивающие вопросы компьютерной (в более широком смысле информационной) безопасности [7] Гусев В. С. и др . Экономика и организация безопасности хозяйствующих субъектов. Учебник для вузов. 2-е изд. – СПб., 2004. С. 258.
.
При современном уровне развития высоких технологий расширяются возможности их использования для террористических действий. В октябре 1996 года, например, был взломан Web-узел ЦРУ, а 5 марта 1997 года взломан сервер NASA в Центре управления космическими полетами. Имел место факт засылки компьютерного вируса в систему управления Игналинской атомной станцией [8] Приходько И. Я . Информационная безопасность в событиях и фактах. – М., 2001.
. В разных странах, в том числе и в России, имеют место случаи вербовки хакеров криминальными группировками. Вследствие этого возросла потенциальная уязвимость общественных процессов от информационного воздействия и обострились проблемы информационной безопасности [9] Васенин В. А . Информационная безопасность и компьютерный терроризм // Научные и методологические проблемы информационной безопасности: Сборник статей / Под ред. В. П. Шерстюка. – М., 2004.
. Страны – участницы Хартии согласились с необходимостью поиска эффективных политических решений возникающих в киберпространстве актуальных проблем, в том числе защиты прав личности и обеспечения безопасности [10] Окинавская хартия глобального информационного общества. – Окинава, 2000.
.
Значение и ценность информационных ресурсов предопределяют необходимость их адекватной защиты. Свои информационные ресурсы защищает каждое государство. Эксперты отмечают, что сбор экономической информации о конкурентах и защита собственных информационных ресурсов – главные задачи обеспечения безопасности экономик. Поэтому еще в 1994 году в первом пункте Указа Президента России «Об основах государственной политики в сфере информатизации» отмечалось, что основными направлениями государственной политики являются «формирование и защита информационных ресурсов как национального достояния» [11] Указ Президента РФ от 20 января 1994 года № 179 // Российская газета. 1994. 29 янв.
. В рыночной конкурентной борьбе широко распространены разнообразные действия, направленные на получение (добывание, приобретение) конфиденциальной информации самыми различными способами, вплоть до промышленного шпионажа с использованием современных технических средств разведки. Сегодня в мире реального бизнеса промышленный шпионаж как сфера тайной деятельности по добыванию, сбору, анализу, хранению и использованию конфиденциальной информации, охватывает все сферы рыночной экономики. Установлено, что до половины объема охраняемых сведений добывается с помощью технических средств промышленного шпионажа [12] Ярочкин В. И. Информационная безопасность: Учебник для вузов. – М., 2003.
.
Информационные технологии позволили сделать огромный скачок в накоплении информации. Однако информация, накапливаемая, хранимая и обрабатываемая в различных автоматизированных системах, является достаточно уязвимой как с точки зрения опасности ее искажения или уничтожения (нарушения физической целостности), так и с точки зрения доступа к ней лиц, не имеющих на то полномочий. Западные специалисты, например, заявляют, что в случае полного рассекречивания компьютерной информационной сети, большая часть компаний будет разорена конкурентами за очень короткий промежуток времени. Разглашение сведений, подпадающих под категорию «тайна», может нанести существенный вред безопасности или репутации государства, юридического или физического лица. Поэтому законодательно предусматриваются меры защиты информации, незаконное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Организации, обрабатывающие информацию с ограниченным доступом, создают специальные службы, обеспечивающие ее защиту [13] Северин В. А. Правовое обеспечение информационной безопасности предприятия: Учебно-практическое пособие. – М., 2000.
.
Читать дальше