рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Информационная безопасность и регламентация деятельности в информационной сфере

Информационная безопасность и регламентация деятельности в информационной сфере - раздел Информатика, Предмет правовой информатики и кибернетики Информация Может Являться Материальной Ценностью И Материальной Силой, Если В...

Информация может являться материальной ценностью и материальной силой, если выступает в виде идей, и может овладевать массами.

Информация может быть подвержена уничтожению, порче, хищению, что вызывает необходимость в создании эффективного механизма ее правовой защиты.

Для защиты информации ее нужно создать.

Информация возникает в результате создания и обработки

(термины «создание» и «обработка» появляются в ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 27 июля 2006 года № 149-ФЗ, не определены)

Те же термины используются и в УК.

Создание и обработка информации с точки зрения информатики можно понимать как вербализацию (объективное выражение) результатов анализа природы получения сигналов и подготовку этой информации к дальнейшей передаче.

Процесс создания информации - сложное действие.

Значение вербализации в том, что она может сделать информацию объективной.

Каждая из операций может оставлять идеальные и материальные следы.

Идеальные – только в сознании человека.

Процесс создания программ – создание алгоритма. Алгоритм – это только 10% создания программы.

Создание программы – результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд.

Неточности при описании термина могут существенно отразиться на создании и распространении вредоносносных программ:

1) постановка задачи (уничтожение информационных массивов, вывод из строя железа);

2) определение среды существования ( определение операционной системы - Windows, Linux, MacOS);

3) цели программы;

4) выбор средств и языков;

5) непосредственно написание программы;

6) отладка программы (проверка соответствия содержания программы поставленной задаче);

7) запуск и непосредственное действие программы (выпуск в свет; предоставление информации).

Следы деятельности по созданию вредоносных программ:

1) свидетельские показания;

2) изучение библиотек (следы);

3) переписка (e-mail переписка).

Сами действия по написанию текста и отладке могут отразиться:

- черновые записи;

- показания очевидцев.

- показания наблюдателей

Запуск

– показания очевидцев и само вредоносное действие. Каждое из действий порождает определенные следы, которые могут быть предметом криминалистического исследования, компьютерно-технической экспертизы и уголовно-правовой оценки.

Этот алгоритм может распространяться на любой процесс создания и распределения информации.

Создание и распространение общественно опасной информации.

Этапы создания и обработки информации:

  1. Сбор и поиск – целенаправленная активная деятельность, обеспечивающая получение необходимых индивиду сведений; порядок сбора может быть регламентирован законом

– при осуществлении отдельных социально значимых профессиональных обязанностей (осуществление правосудия, врачебная деятельность и т.д.).

Фактические действия:

Проведение расспросов, сбор образцов, предметов, изучаемых литературных источников, проведение экспериментальных действий, получение мнения специалистов.

Методы сбора и поиска могут быть обычными и приборными.

Приборные - способы сбора и поиска, осуществляемые с помощью специальных технических средств, позволяющих повысить уровень восприятия примечаний или сведений. Применяется, если:

1) если информация не доступна психофизическим качествам человека (текст на расстоянии 100 м);

2) когда информация специально скрыта от обычных возможностей (письмо в конверте);

3) когда информация находится в специальных устройствах, не позволяющих осуществлять восприятие и обработку обычными методами (например, компьютерная информация).

Виды приборов, используемых для осуществления приборных методов:

    • приборы, обеспечивающие визуальное наблюдение и документирование его результатов (видеозапись), увеличение/уменьшение изображения, наблюдение в условиях плохой видимости;
    • приборы, обеспечивающие получение и фиксацию информации в виде акустических сигналов (диктофоны, прослушивающие устройства – усиление, фильтрация, фоноскопическая экспертиза, пример с двойными рамами);
    • приборы, обеспечивающие перехват и регистрацию информации с технических каналов связи (радиопеленгаторы; функеншпиль (радио-игра); волны могут распределяться по остронаправленному лучу – их надо засекать); Радиопеленгатор – это антенна, ловящая волны необходимой длины.
    • приборы, позволяющие осуществлять контроль почтовых сообщений и отправлений;
    • приборы, позволяющие осуществлять исследование предметов и документов (микроскоп, генерация ультрафиолетового света);
    • приборы, осуществляющие радиотехнический контроль за движущимися предметами, транспортными средствами и другими объектами;
    • приборы, позволяющие осуществлять получение, изменение и уничтожение информации с технических средств хранения, обработки и передачи (снаряды радиоэлектронной борьбы).

Защита:

- экранирование

- дополнительные предохранители от электромагнитных волн

Результаты этих исследований находят отражение в показаниях проводивших их лиц, фиксирующих результаты таких исследований, и в документах.

Уже сам сбор информации может быть преступлением.

Преступления на стадии сбора информации:

· неправомерный доступ к компьютерной информации;

· создание вредоносных программ для организации доступа к компьютерной информации;

· собирание сведений о частной жизни лица, прослушивание его переговоров, собирание сведений, составляющих коммерческую/государственную тайну (ст. 183 УК).

  1. Накопление и хранение информации: как при обычной деятельности, так и в сложных информационных системах (библиотеки, архивы, базы данных).

Основы законодательства от 07.08.93 №5341-1 «Об архивном фонде РФ и архивах» (не действует);

Закон №78-ФЗ «О библиотечном деле»;

глава 14 ТК РФ «Защита персональных данных работника».

Нет статей, предусматривающих ответственность за эти виды действий.

Сам процесс накопления и хранения информации безобиден.

  1. Распространение и предоставление (передача) информации.

Распространение – это доведение информации до сведения других лиц, в том числе в виде ее оглашения, сбыта.

Ограничение – статья 30 ФЗ «О средствах массовой информации» - особый порядок распространения сведений, полученных негласными методами – допускается, если это не нарушает конституционных прав, необходимо для защиты общественных интересов и приняты меры для предотвращения идентификации посторонних лиц, если демонстрация записи происходит по решению суда.

Нельзя распространять личную, коммерческую, конфиденциальную информацию (ст. 182, 183 УК).

Ст.183 – банковская, налоговая тайна.

Нельзя распространять дефектную информацию – порнография. – ст. 242 УК

Специальный вид распространения информации – это ее экспорт.

Экспорт (информация) – ст. 189 УК. Важный признак – установление компетентными органами обязанности собственнику информации обеспечить специфический режим передачи такой информации за рубеж (определенные сведения можно напечатать, огласить на конференции только при соблюдении определенной процедуры). Ряд информации можно распространять за рубежом лишь при соблюдении специальной процедуры.

Преступления:

· использование вредоносных программ – применение программ осуществляется не тем лицом, которое ее создало;

· внесение изменений в существующую программу – это модификация программы;

· распространение вредоносных программ – это предоставление доступа к воспроизводимой в любой материальной форме программе для ЭВМ или базе данных, а также ее продажа, прокат, дарение, предоставление взаймы;

· непредоставление информации, если законом на лицо возложена обязанность предоставить информацию (ст.308 УК – отказ свидетеля от дачи показаний; неправомерный отказ должностного лица в предоставлении собранных им документов и материалов; сокрытие информации при банкротстве; сокрытие информации о жизни и здоровье людей; ст.316 УК – недонесение об особо тяжких преступлениях).

Копирование – это фактическое «размножение информации». Особенности правового регулирования копирования установлены в законе «О правовой охране программ для ЭВМ и баз данных», а также в части 4 ГК РФ.

Есть ряд случаев, когда копирование легально. Например, экземпляр программы с компакт-диска можно скопировать на компьютер, но при этом это должна быть копия правомерно полученного экземпляра программы и это должно создаваться в архивных целях. Эту копию можно использовать, только чтобы заменить программу. В других случаях копирование информации без согласия собственника рассматривается как правонарушение или гражданско-правовой деликт.

Фотографирование информации тоже можно рассматривать как неправомерный доступ.

Весьма важным вопросом является вопрос о копировании при нарушении авторских прав на программу. Если на экземпляре программы стоит знак охраны «С», то все другие лица в праве использовать данную программу только на основе лицензионного договора.

Здесь можно отметить проблему share-ware.

  1. Уничтожение информации. Это самое опасное правонарушение, потому что наносится максимальный вред собственнику информации.

Может осуществляться умышленными и неосторожными действиями лиц, которые могут на эту информацию воздействовать. Может быть вызвано и техническими причинами – сбоем в информационных системах.

Уничтожение информации – это полное физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных, идентифицирующих информацию признаков. В том числе можно уничтожить один из признаков, например, в картотеке отпечатков пальцев уничтожить в каждой карточке определенные части.

  1. Изменение/модификация информации.

Модификация – это такое изменение объекта, которое не изменяет его сущности.

1) Изменение содержания информации по сравнению с той информацией, которая была у ее собственника первоначально.

Возможны случаи правомерной модификации.

2) Применительно к программам можно употребить термины «адаптация» и «декомпиляция».

Лицо может осуществить действие с программой, связанное с устранением явных ошибок.

Если лицо правомерно приобрело экземпляр программы ЭВМ, то оно может вносить в программу или базу данных изменения для целей функционирования данной программы на своих технических средствах.

Лицо, правомерно владеющее экземпляром программы для ЭВМ, в праве преобразовать программу, если эти действия необходимы для взаимодействия данного программного продукта с другими программами, разрабатываемыми независимо. Такое явление называет сопряжение программ, например, импорт изображения из графического редактора в текстовый.

Легальная модификация:

1) исправление ошибок;

2) модификация для работы на технических средствах пользователя;

3) модификация для сопряжения с другими программами.

Есть такой вид модификации как превращение информации в дефектную – искажение и подделка.

Изменения в информацию вносит лицо, которое ее создает.

Есть защита от такого уголовно-правовыми методами. УК предусматривает ответственность за следующие виды модификации:

1) избирательных документов;

2) проспекта эмиссии ценных бумаг;

3) подделка служебной информации.

  1. Защита информации.

1) Предотвращение утечки, хищения, утраты, искажения и подделки.

2) Предотвращение угрозы безопасности личности, общества и государства.

3) Предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации.

4) Предотвращение других форм незаконного вмешательства в информационные ресурсы информационной системы.

5) Защита конституционных прав на сохранение личной тайны и персональных данных.

6) Сохранение государственной тайны.

7) Обеспечение прав субъектов в информационных процессах.

Защита информации – любые правомерные действия, направленные на достижение этих целей (смотрим доктрину безопасности РФ, утвержденную указом Президента от 09.09.2000 г. № ПР-1895).

 

 

Применение компьютерных документов в процессуальных отношениях.

Проблема допуска компьютерных документов решается двумя способами.

1) законодатель ничего не говорит о признаках и свойствах компьютерных документов. Широкое определение – под него попадают и компьютерные документы.

Ст. 84 УПК

Статья 84. Иные документы

– Конец работы –

Эта тема принадлежит разделу:

Предмет правовой информатики и кибернетики

История Развитие начинается с х гг века Электронно вычислительная техника тогда использовалась... в хозяйственной деятельности для обработки расчетов и при исполнении... Стали появляться простые машины и документы...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Информационная безопасность и регламентация деятельности в информационной сфере

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информационные технологии, их правовой статус и некоторые особенности функционирования
Людям важно, с каких технических средств они будут реализовывать свои решения. На рынках алкогольной продукции реализовывалось огромное количество продукции, содержащей некачественный этил

Правовое регулирование информации. Основные черты правового регулирования информации
Понятие информации прочно вошло в законодательство. Это базовое понятие для некоторых отраслей. ФЕДЕРАЛЬНЫЙ ЗАКОН О РЕКЛАМЕ от 13 марта 2006 года № 38-ФЗ реклама - информация, рас

Основные черты правового регулирования информации.
Информационные отношения регулируются большим количеством разнообразных актов. Специализация правового регулирования - ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от

Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством Российской Федерации о государственной тайне. 4. Федеральными законами устанавли

Компьютерная информация.
Компьютерная информация – один из видов информации, имеет свое содержание и материальный носитель. Форма ее представления – двоичная форма информации. Одна из ее особенностей – ее содержание достат

Персональные данные.
«Персона» - данные, которые касаются человека, личности, биологического организма. Что такое, как собирать, где хранить, как защитить? Дактилоскопическая карта – это персональные

Базы данных.
База данных (БД) Юридическое понятие есть в ЗАКОНЕ О ПРАВОВОЙ ОХРАНЕ ПРОГРАММ ДЛЯ ЭЛЕКТРОННЫХ ВЫЧИСЛИТЕЛЬНЫХ МАШИН И БАЗ ДАННЫХ от 23 сентября 1992 года N 3523-1 БД отличается от

Использование автоматизированных информационных систем(АИС) в деятельности государственных органов.
Автоматизация деятельности судебной системы Какие БД существуют в ОГВ РФ? Постановление Президиума ВС от 24 ноября 2004 года (Положение о создании и сопровождении официал

Реализацию права на доступ к информации.
ФЗ «Об ОРД» - специальный случай права на доступ к информации. Гражданин, невиновность которого установлена, имеет право ознакомиться только с информацией о себе. Сложно выделить

Противоправные посягательства в информационной сфере.
И гражданско-правовые деликты, и административные правонарушения имеют место. Делается очень много попыток выделить преступления в сфере телекоммуникаций, киберпреступности. Удачн

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги