Правовые аспекты защиты информации
На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.
В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие: выявление, оценка и прогнозирование источников угроз информационной безопасности; разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации; разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности; развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения; обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.
В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:
Ст. 272. «Неправомерный доступ к компьютерной информации».
Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же— для их сети.
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из действий: 1) создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.
Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»
Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Yandex.RTB R-A-252273-3- История, предмет, структура информатики
- Информация, ее представление и измерение
- Основные процессы преобразования информации
- Данные, их типы, структуры и обработка
- Системы счисления и действия в них
- Числа конечной точности.
- Виды компьютерной информации
- Текстовая информация
- Звуковая и видеоинформация
- Технические средства реализации информационных процессов
- Из истории развития вычислительной техники
- Архитектура фон Неймана
- Персональные компьютеры
- Классификация компьютеров
- Программные средства реализации информационных процессов
- Базовое программное обеспечение (по).
- Прикладное программное обеспечение.
- Операционные системы
- Инструментальные системы
- Инструментарий решения функциональных задач
- Базы данных
- Хранилища данных
- Базы знаний и экспертные системы.
- Автоматизированные рабочие места
- Компьютерный офис
- Технология «Рабочая группа»
- Технология «Клиент-сервер»
- Гипертекстовые технологии.
- Технологии виртуальной реальности.
- Алгоритмизация.
- Базовые алгоритмические конструкции
- Языки программирования
- Основные компоненты алгоритмического языка:
- Программирование
- Методы разработки и анализа алгоритмов
- Общие сведенья о компьютерных сетях
- Основные программные и аппаратные компоненты сети.
- Классификация информационно-компьютерных сетей
- Топология сети
- Дисциплина обслуживания компьютерных сетей
- Адресация компьютеров в компьютерной сети.
- Сетевое оборудование
- Программное обеспечение компьютерных сетей
- Глобальная компьютерная сеть Интернет
- Доменная система имен и указатели ресурсов
- Серверы, клиенты и протоколы
- Всемирная Паутина
- Навигация.
- Электронная почта
- Служба новостей
- Другие службы Интернета
- Компьютерные преступления и средства защиты информации
- 3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
- 4. Подделка компьютерной информации.
- 5. Хищение компьютерной информации.
- Защита данных, защита информации
- Правовые аспекты защиты информации
- Кодирование и шифрование информации
- Компьютерные вирусы и антивирусные программы
- Защита от компьютерных вирусов
- Глоссарий