Правовые нормы относящиеся к информации информатика

Правовые нормы относящиеся к информации информатика

Войти через uID

Информация является объектом правового регулирования . Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации. Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Право собственности состоит из трех важных компонентов : право распоряжения, право владения, право пользования.

Право распоряжения состоит в том, что только субъект- владелец информации имеет право определять, кому эта информация может быть предоставлена .

Право владения должно обеспечивать субъекту- владельцу информации хранение информации в неизменном виде. Никто , кроме него, не может ее изменять .

Право пользования предоставляет субъекту- владельцу информации право ее использования только в своих интересах .

Любой субъект- пользователь обязан приобрести эти права , прежде чем воспользоваться интересующим его информационным продуктом.

Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.

Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Нормативно-правовую основу юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.

«Правовые нормы правового регулирования информации»

«Об информации, информационных технологиях и защите информации» №149-ФЗ от 27.07.2006г. Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий. обеспечение защиты информации.

Уголовный кодекс раздел «Преступления в сфере компьютерной информации» № 63-ФЗ Дата принятия: 1996г. Краткое содержание: Определяет меру наказания за «Компьютерные преступления». Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.

«О персональных данных» №152-ФЗ от 27.07.2006г. Краткое содержание: Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.

Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г. Краткое содержание: Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»

Федеральный закон от 29.12.2010 N 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию»

Правонарушения в информационной сфере .

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологий включают:

 распространение вредоносных вирусов;

 кражу номеров кредитных карточек и других банковских реквизитов (фишинг);

 распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории:

1. Компьютер является объектом правонарушения, когда цель преступника — похитить информацию или нанести вред интересующей его системе.

2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

3. Компьютер используется как запоминающее устройство.

Основные виды преступлений, связанных с вмешательством в работу компьютеров

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят :

 защиту от несанкционированного доступа к системе,

 резервирование особо важных компьютерных подсистем,

 организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

 установку оборудования обнаружения и тушения пожара,

 оборудования обнаружения воды,

 принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,

 оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

 охрану вычислительного центра,

 тщательный подбор персонала,

 исключение случаев ведения особо важных работ только одним человеком,

 наличие плана восстановления работоспособности центра после выхода его из строя,

 организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

 универсальность средств защиты от всех пользователей (включая высшее руководство),

 возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят :

 разработку норм, устанавливающих ответственность за компьютерные преступления,

 защита авторских прав программистов,

 совершенствование уголовного, гражданского законодательства и судопроизводства.

 общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Наивысшая угроза

Виды атак, выявленные за последние 12 месяцев

Злоупотребление сотрудниками компании доступом к Internet 69%

Кража мобильных компьютеров 58%

Неавторизованный доступ со стороны сотрудников компании 40%

Мошенничество при передаче средствами телекоммуникаций 27%

Кража внутренней информации 21%

Проникновение в систему 20%

Допускалось несколько вариантов ответов.

Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка .

Правовые нормы относящиеся к информации информатика

Свойство информационно-правовых норм.

Основу информационно-правовой нормы составляет диспозиция, которая содержит предписание о том, как должны поступать субъекты правоотношений, устанавливаются их права и обязанности. Так, в соответствии с Федеральным законом «О библиотечном деле» устанавливаются права и обязанности читателя и библиотекаря по предоставлению информационных услуг, по пользованию такими услугами.

Защита прав и обеспечение исполнения установленных правил производятся с помощью санкций. Санкции информационно-правовых норм весьма разнообразны. В зависимости от вида информации, характера нанесенного ущерба, условий возникновения правонарушения это могут быть гражданско-правовая, административная или уголовная ответственность.

Правонарушение в информационной сфере.

Р аспространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек, так и распространение противоправной информации через Интернет.

Кроме того, одним из наиболее опасных и распространенных правонарушением, совершаемых с использованием Интернета, является мошенничество.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Статьи за нарушения прав в информационной сфере:

о УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.

Защита информации в Российской Федерации.

Термин «информация» и связанные с ним термины сегодня широко применяются и законодателем.

Федеральный закон «Об информации, информатизации и защите информации» определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» (ст.2). Учитывая социальный аспект рассматриваемого предмета, добавим: в виде, понятном для восприятия человеком. Такое определение дает возможность «вывести» из понятия «информация» программы для электронных вычислительных машин (ЭВМ), отнесенные названным Законом к средствам обе спечения ЭВМ.

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Описание презентации по отдельным слайдам:

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Объект права собственности – материальный объект Информация сама по себе не является материальным объектом, но она фиксируется на материальных носителях

Правонарушение Преступления в сфере информационных технологий: распространение вредоносных вирусов; взлом паролей; кражу номеров кредитных карточек и других банковских реквизитов (фишинг); распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории Компьютер является объектом правонарушения Компьютеры используются как средства, способствующие совершению такого преступления Компьютер используется как запоминающее устройство.

Основные виды преступлений, связанных с вмешательством в работу компьютеров Несанкционированный доступ к информации. Ввод в ПО «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. Разработка и распространение вирусов. Преступная небрежность в разработке, изготовлении и эксплуатации ПО. Подделка компьютерной информации. Хищение компьютерной информации.

Предупреждение компьютерных преступлений Технические меры Организационные меры Правовые меры

технические меры защиту от несанкционированного доступа к системе резервирование особо важных компьютерных подсистем организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев оснащение помещений замками, установку сигнализации и многое другое

организационные меры охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра.

правовые меры разработку норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного, гражданского законодательства и судопроизводства. общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Право собственности состоит из трех важных компонентов право распоряжения, право владения, право пользования

Нормативно-правовая основа «Об информации, информационных технологиях и защите информации» №149-ФЗ от 27.07.2006г. О персональных данных» №152-ФЗ от 27.07.2006г. Конвенция Совета Европы о преступности в сфере компьютерной информации Закон РФ №3523-I «О правовой охране программ для ЭВМ и баз данных»

С точки зрения распространения и использования ПО делят на: закрытое (несвободное) открытое (Open Source) свободное (Open Source) коммерческое ПО

Значимость безопасности информации Прикладные задачи: сохранность личной информации пользователя Управленческие задачи: обеспечение полноты управленческих документов Информационные услуги: обеспечение доступности и безотказной работы Коммерческая деятельность: предотвращение утечки информации Банковская деятельность: обеспечение целостности информации Снижение степени значимости информации для компании и всех заинтересованных лиц

Методы защиты информации Ограничение доступа к информации Шифрование (криптография) информации Контроль доступа к аппаратуре Законодательные меры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения На уровне защиты компьютерных систем: введение паролей для пользователей Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица

  • Метлина Наталия Сергеевна
  • 297
  • 31.03.2018

Номер материала: ДБ-1385068

Не нашли то что искали?

Вам будут интересны эти курсы:

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов.

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Правовые нормы относящиеся к информации информатика

Первоначально информация находится в памяти человека, а чтобы избежать потерь, переносится на материаль­ные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, ин­формация может тиражироваться путем распространения матери­ального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собствен­ности у владельца информации.

Интенсивность этого процесса существенно возросла в связи с тотальным распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на п ервоначальный источник . Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонен­тов: права распоряжения, права владения и права пользования.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты.

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество.

Так, в Рос­сийской Федерации принят ряд указов, постановлений, законов, таких как:

1. «Об информации, информатизации и защите инфор­мации»,

2. «Об авторском праве и смежных правах»,

3. «О правовой охране программ для ЭВМ и баз данных»,

4. «О правовой охране топологий интегральных схем» и т. д.

Меры обеспечения информационной безопасности

Основные виды преступлений, связанных с вмешательством в работу компьютеров

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов .

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации .

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:

1. Повышение квалификации персонала,

2. Контролируемые каналы распространения информации,

3. Разделение прав доступа, уничтожение ненужных копий документов,

4. Соблюдение коммерческой тайны персоналом.

5. Охрана вычислительного центра,

6. Тщательный подбор персонала,

7. Исключение случаев ведения особо важных работ только одним человеком,

8. Наличие плана восстановления работоспособности центра после выхода его из строя,

9. Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

10. Универсальность средств защиты от всех пользователей (включая высшее руководство),

11. Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.

1. Разработка норм, устанавливающих ответственность за компьютерные преступления,

2. Защита авторских прав программистов,

3. Совершенствование уголовного, гражданского законодательства и судопроизводства.

4. общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

В России действуют: Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об авторском праве и смежных правах».

Уголовный Кодекс содержит статьи:

§ Ст. 272 «О неправомерном доступе к компьютерной информации»

§ Ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»

§ Ст. 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ»

1. Защита от компьютерных вирусов;

2. Шифрование данных;

3. Резервное копирование данных;

4. Ограничение доступа к устройствам и файловой системе;

5. Контроль трафика с помощью межсетевых экранов (брандмауэров);

6. Защита от несанкционированного доступа к системе;

7. Резервирование особо важных компьютерных подсистем;

8. Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

9. Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;

10. Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,

11. Оснащение помещений замками, установку сигнализации и многое другое.

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.

Наивысшая угроза. Виды атак, выявленные за последние 12 месяцев:

2. Злоупотребление сотрудниками компании доступом к Internet 69%

3. Кража мобильных компьютеров 58%

4. Неавторизованный доступ со стороны сотрудников компании 40%

5. Мошенничество при передаче средствами телекоммуникаций 27%

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Тема 1.2. Виды профессиональной информационной деятельности человека

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российс к ой Федерации сущесвует ряд за к онов в этой области. Решение проблемы защиты информации во многом определяется теми задачами, к оторые решает пользователь как специалист в конкретной области. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или поддельными.

Преступления в сфере информационных технологий или киберпреступность — преступления , совершаемые людьми, использующих информационные технологии для преступных целей.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов , взлом паролей , кражу номеров кредитных карточек и других банковских реквизитов ( фишинг ), так и распространение противоправной информации ( клеветы , материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет .

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество . Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.

Другой пример мошенничества — интернет-аукционы , в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ.

Правовое регулирование Российской Федерации

Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.

Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.

В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:

Неправомерный доступ к компьютерной информации;

Создание, использование и распространение вредоносных программ для ЭВМ;

Умышленное нарушение правил эксплуатации ЭВМ и их сетей.