Законодательная база информатизации общества
Высокие темпы информатизации, а также социально-экономические изменения в обществе, происшедшие в последние годы, требовали законодательного регулирования отношений, складывающихся в области информационных технологий. Эта проблема во многом была решена принятием Государственной Думой РФ 25 января Федерального закона «Об информации, информатизации и защите информации». В законе даны определения основных терминов: информация; информатизация; информационные системы; информационные ресурсы; конфиденциальная информация; собственник и владелец информационных ресурсов; пользователь информации. Государство гарантирует права владельца информации, независимо от форм собственности, распоряжаться ею в пределах, установленных законом. Владелец информации имеет право защищать свои информационные ресурсы, режим доступа к ним. В законе определены права и обязанности граждан и государства по доступу к информации. В нем установлен общий порядок разработки и сертификации информационных систем, технологий, средств их обеспечения, а также порядок лицензирования деятельности в сфере информационных технологий. В этом законе определены цели и режимы защиты информации, а также порядок защиты прав субъектов в сфере информационных процессов и информатизации.
Другим важным правовым документом, регламентирующим вопросы защиты информации в КС, является Закон Российской Федерации «О государственной тайне». Он принят Постановлением Верховного Совета Российской Федерации от 21.07.1993 года. Закон определяет уровни секретности государственной информации (грифы секретности) и соответствующую степень важности информации. Руководствуясь данным законом и «Перечнем сведений, отнесенных к государственной тайне», введенным в действие Указом Президента РФ от 30 ноября 1995 года, соответствующие государственные служащие устанавливают гриф секретности информации. Отношения, связанные с созданием программ и баз данных, регулируются Законом Российской Федерации от 23.09.1992 года «О правовой охране программ для электронных вычислительных машин и баз данных» и Законом Российской Федерации от 09.07.1993 года «Об авторском праве и смежных правах».
На основании приведенных правовых документов ведомства (министерства, объединения, корпорации и т. п.) разрабатывают нормативные документы (приказы, директивы, руководства, инструкции и др.), регламентирующие порядок использования и защиты информации в подведомственных организациях.
Российским уголовным и административным законодательством предусмотрена ответственность за совершение преступлений и правонарушений при работе с информацией, выраженной документально (бланк и пр.). Достаточно детально разработан вопрос установления ответственности за разглашение сведений, составляющих государственную и военную тайну.
Существующее законодательство позволяет классифицировать и установить ответственность за различные формы преступлений и правонарушений, связанных с информацией, представленной в виде сведений или документов.
Всего в УК РФ в настоящее время содержится 22 нормы, предусматривающие ответственность за перечисленные преступления. Рядом статей АК РФ также устанавливается административная ответственность за правонарушения, не представляющие собой большой общественной опасности.
Очевидно, что правоохранительное законодательство в области информационной безопасности должно максимально базироваться на существующих нормах уголовного и административного права. Однако в законодательстве до настоящего времени не нашли отражения две обширные темы, непосредственно связанные с обработкой информации и обеспечением прав личности.
Во-первых, не установлена ответственность за нарушение прав личности путем незаконного сбора персональных данных, их обработки, разглашения и отказа источнику в доступе к ним.
Во-вторых, отсутствуют разделы, устанавливающие ответственность субъектов отношений, возникающих на основе использования новых информационных технологий.
В то же время обработка информации с использованием новых информационных технологий имеет ряд существенных особенностей. К ним относятся:
существование информации и программ в виде нематериальной «электронной копии»;
возможность неограниченного, скрытого и бесследного доступа посторонних лиц к «электронной копии» информации и программ с целью их хищения (копирования), модификации или уничтожения;
возможность введения в ЭВМ не оговоренных технологией программных средств, в том числе и вирусного характера, что само по себе представляет серьезную угрозу.
Как утверждают специалисты, для решения задачи установления ответственности за злоупотребления с использованием компьютерной техники целесообразно:
1. Распространить на информацию и программы для ЭВМ, представленные в форме «Электронной копии», свойства объекта имущественного права, т.е., признать их объектом права собственности и товарным продуктом.
2. Установить правовой режим информации, предусматривающий ее обязательное документирование (как механизм признания информации объектом права собственности).
3. Признать противоправными умышленные деяния, подпадающие под категории «нарушение норм защиты», «хищение» (копирование), «несанкционированный доступ» и «разработка», а также – «распространение компьютерных вирусов» вне зависимости от последствий, к которым они привели.
4. Установить ответственность администрации за непринятие мер безопасности, приведшее к совершению компьютерных преступлений.
Важной составляющей правового регулирования в области информационных технологий является установление ответственности граждан за противоправные действия при работе с ИС. Преступления, совершенные с использованием ИС или причинившие ущерб владельцам компьютерных систем, получили название компьютерных преступлений. В нашей стране 1 января 1997 года введен в действие новый Уголовный кодекс Российской Федерации. В него впервые включена глава № 28, в которой определена уголовная ответственность за преступления в области компьютерных технологий.
В статье 272 предусмотрены наказания за неправомерный доступ к компьютерной информации. За данное деяние предусмотрены наказания, лежащие в диапазоне от денежного штрафа в размере 200 минимальных зарплат до лишения свободы на срок до 5 лет. Отягощающими вину обстоятельствами являются совершение преступления группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Статья 273 устанавливает ответственность за создание, использование и распространение вредоносных (вредительских) программ для ЭВМ. По этой статье предусмотрено наказание от штрафа в размере заработной платы или иного дохода осужденного за два месяца до лишения свободы на срок до семи лет (в зависимости от последствий).
В статье 274 определена ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, если это деяние причинило существенные вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от ста восьмидесяти до двухсот часов. Если те же деяния повлекли тяжкие последствия, то предусмотрено лишение свободы на срок до 4 лет.
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие