рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Хранение информации.

Хранение информации. - Лекция, раздел Информатика, Правовая кибернетика Хранение Персональных Данных Подчиняется Специальному Правовому Режиму, Котор...

Хранение персональных данных подчиняется специальному правовому режиму, который предусмотрел ФЗ «О персональных данных»; ФЗ «Об архивном деле « предусмотрел требования к хранению архивных документов.

Меры для хранения и в дальнейшем использования информации – каталогизация и систематизация информации. Это позволяет сгруппировать по специальным классификациям объекты в группы с тем, чтобы с ними были удобно работать.

Среди каталогов выделяют тезаурусы.

Тезаурус содержит предметные заголовки, которые помогают с помощью поиска найти информацию по интересующей теме и определить связные термины между собой. Т.е. они устанавливают смысловые связи между разделами и внутри разделов.

4) Распространение и предоставление информации.

Предоставление информации – это действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.

Распространение информации – это действия, направленные на получение и передачу информации неопределенному кругу лиц.

Основные требования:

1. Свободное распространение информации.

2. Информация, которая распространяется без использования С.М.И., должна включать в себя достоверные сведения об обладателе информации лил об ином лице, ее распространяющем.

3. Получатель информации может отказаться от получения информации, если это приводит к раскрытию личности получателя.

4. Предоставление информации осуществляется на основании добровольного соглашения о предоставлении информации в том кругу, в котором предоставляется информация.

5. Случаи обязательного распространения и предоставления информации.

6. Запрет на предоставление вредной и дефектной информации.

Эти требования не полностью учитывают гражданско-правовой режим защиты информации.

Ограничения распространения компьютерной информации обусловлены технологией ее использования. Например, произведения, выраженные в цифровой форме, можно получить только в помещении библиотеки.

Случаи непредставления информации:

1. Правомерное непредставление информации.

2. Неправомерное непредставление информации.

В ст. 20 ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления». Основания непредставления ими информации:

1. Дефекты самого запроса.

2. В запросе нет данных о получателе информации.

3. Запрашиваемая информация не относится к деятельности того органа, в который поступил запрос.

4. Информация относится к информации ограниченного доступа.

5. Информация ранее уже предоставлялась пользователю.

6. В запросе ставится вопрос о правовой оценки принятых органом актов или проведения анализа деятельности органа, так как это не связано с защитой прав направившего запрос лица.

7. Информация, размещенная в С.М.И или в интернете, не предоставляется.

5) Копирование информации.

Копирование – это изготовление второго и последующего экземпляре.

Копирование – это повторение или ее устойчивое закрепление на ином носителе.

Копирование – это повторное воспроизведение информации.

Возможно копирование:

1. Техсредствами.

2. С помощью свойств визуального наблюдения.

Законодатель вынужден учитывать технологию распространения информации. Это обусловлено особенностями копирования информации.

Ст. 1270 ГК РФ: если запись произведена на электронный носитель, это считается воспроизведением, кроме случаев, когда такая запись считается временной и связана с технологией получения информации.

Репродуцирование – это факсимильное воспроизведение произведения с помощью факсимильных средств, осуществленное не в целях издания.

Репродуцирование не включает воспроизведение и хранение информации в электронной или цифровой форме.

Ст. 1280 ГК РФ: возможно правомерное копирование базы данных, если доступ к базе данных получен правомерно и лицу надо сделать дубликат для хранения информации или когда осуществлена неработающая копия.

6) Модификация (изменение) информации.

Модификация информации – это любые изменения информации, в т. ч. перевод такой программы или базы данных с одного языка на другой язык, за исключением адаптации.

Выделяют:

1. Модификацию содержания информации.

2. Модификацию реквизитов информации.

Для баз данных (программ) предусмотрены случаи модификации без согласия правообладателя:

1. Адаптация – это внесение изменений исключительно в целях функционирования базы данных на конкретных средствах пользователя или под управлением конкурентных программ пользователя.

2. Декомпиляция программ – это преобразование объектного кода в программе в исходный текст.

Информацию можно использовать только для личных целей.

7) Блокирование информации.

Блокирование информации – это непредставление доступа к информации.

Блокирование м.б.:

1. Постоянным.

2. Временным.

Блокирование персональных данных – это временное прекращение обработки персональных данных.

Блокирование м.б.:

1. Правомерным: по просьбе правообладателя, в силу закона.

2. Неправомерным: создание вирусов.

8) Уничтожение информации.

Об этом говорится в Ст. 1280 ГК РФ.

Уничтожение персональных данных – это действие, в результате которого становится невозможным восстановить содержание персональных данных в информационной системе персональных данных или в результате которого уничтожаются материальные носители персональных данных.

Уничтожение информации в сети происходит только тогда, когда на это место записана другая информация. !!!

Ст. 1280 ГК РФ требует уничтожения информации на компьютере. Простое удаление информации не является ее уничтожением.

Постановление Пленумов ВАС РФ И ВС РФ от 26 марта 2009 «О некоторых вопросах, возникших в связи с введением в действие ч. 4 ГК РФ»: лицо, которое записало программу в ЭВМ или базу данных ЭВМ должно удалить программу в случае продажи этой программы или базы данных.

Ч. 4 ст. 16 ФЗ «Об информации»: обладатель информации должен обеспечить возможность незамедлительного восстановления информации, модифицированной в результате доступа к ней.

В УК РФ указано, что информация м.б. уничтожена в результате воздействия вредоносных программ, неправомерного доступа или нарушения правил эксплуатации.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Правовая кибернетика

Лекция... Ткачев Александр Викторович Обязательно за октябрь надо будет сделать задания...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Хранение информации.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Ткачев Александр Викторович
  Обязательно за октябрь надо будет сделать задания в электронном виде и сдать до окончательной даты. В случае опоздания с датой, задания приняты не будут и тогда на отметк

Предмет правовой информатики и кибернетики.
1) История. 2) Сущность. 3) Основные понятия. 4) Характеристика н.п.а.   С появлением современных компьютеров право пытается адаптировать технологи

История возникновения правовой информатики и кибернетики
1960 гг. – возникло сначала научное направление, а массив н.п.а сформировался позже. Это было обусловлено небольшим выпуском машин предприятиями. Сер. 1960 гг. – выходят полноценные сборни

Предмет
Правовая информатика – это наука, изучающая информацию, инф процессы и информационные системы, функционирующие в правовой сфере. Правовая кибернетика – это наука,

Правовая база информатики и кибернетики
Специальные акты: 1) ФЗ «Об информации…». 2) ФЗ «Об электронной подписи». 3) ФЗ «О персональных данных». 4) ФЗ»О связи». 5) ФЗ «Об обес

Понятие информации и ЭВМ
Информация – это любой сигнал, который устраняет неопределенность источника сигнала. Благодаря получению сигналов живые организмы способны осуществлять особые действия, на

Устройство для вывода результатов информации (периферия)
Обрабатывать информацию может только ЭВМ. Устройство работы информации: 1) Ввод информации: 1. Воспринять сиг

ЭВМ с точки зрения юриспруденции
I. Конвенция о преступности в сфере компьютерной информации ЭВМ – это любое устройство или группа взаимосвязанных или смежных устройств, одно из которых, де

Она должна обеспечивать выдачу таких результатов, которые могут восприниматься человеком.
Для написания программ используют специальные языки программирования. Язык программирования – это символы и команды, с помощью которых программист задает компьютеру определенную

Понятие правового режима регулирования информации
I. Понятие информации есть в ФЗ «Об информации». Информация – это сведения, сообщения и данные независимо от формы их предоставления.

II. Структура информации.
1) Содержание информации. 2) Материальный носитель (п.11 ст.2 ФЗ «Об информации…»). 3) Форма предоставления

Впервые понятие компьютерной информации было сформулировано в УК РФ 1996 г.
Компьютерная информация – это информация, находящаяся в ЭВМ, системе ЭВМ, их сети или в машинном носителе (УК РФ 1996 г.). Компьютерная информация – это сведени

Виды правового регулирования информации.
3 группы отношений по ФЗ «Об информации»: 1) Возникающие при осуществлении права на поиск, передачу, производство и распространение информации.

Документ
  Петр I перевел документ как письменное свидетельство. Документ – это материальный объект, содержащий информацию в закрепленном виде. Вехи включ

Ткачев Александр Викторович
  Документирование – это запись информации на разных носителях по установленным правилам. Ст. 11 ФЗ «Об информации» говорит о необходимости документирован

Правовой режим информационных процессов.
  Информационные процессы рассматриваются применительно к информационной сфере. Информационная сфера – это совокупность информации, информационные инфраструктуры с

Создание информации.
Создание – это созидательная деятельность по изобретению, сочинению чего-либо. В результате возникают материальные и идеальные следы. Этапы создания информации: 1

Правовой статус компьютерных документов
Компьютерный документ – это документ, который создается, хранится и обрабатывается с помощью компьютерной техники и документ, который создается, обрабатывается и хранится с помощью современ

Реквизиты компьютерного документа
Реквизит – это самостоятельный элемент документа. Некоторые считают, что реквизит является частью содержания документа. В 2009 г. были приняты Правила делопроизводства в ФОИВ В Постановлен

Неквалифицированная.
3.10 Процедура выработки усиленной электронной подписи регулируется: 3.10.1 ГОСТом «Система обработки информации и алгоритмы криптографического преобразов

Основные направления регулирования применения компьютерных документов в отечественном законодательстве
  3 направления: 1) Прямой запрет применения электронных документов. ФЗ «О векселях», т.е. простой и переводной вексель д.б. составлен т

Автоматизированные информационные системы в деятельности правоохранительных органов
Информационная система – это совокупность содержащихся в базе данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Разв

Нормативная база
I. Специальные акты: 1) УПК РФ. 2) ФЗ «О полиции». 3) ФЗ «Об ОРД».

Информационные системы
I. Классификация по территориальному уровню: 1)Местные. 2)Региональные. 3)Централ

Основные тенденции развития информационных систем
I. Интеграцияв некоторые общие информационно-телекоммуникационные системы МВД: 1) Статистика о преступлениях. 2) Планы. II. Усиление межрегиональной и ме

Отдельные виды информационных систем
I. Организационно-управленческие: прокуратура: 1) АИС-Жалоба: обработка жалоб граждан: объекты: 1.1 Лицо, от которого пришла жалоба. 1.2 Событие жалоб

Общая характеристика
Правонарушения в области информации затрагивают все сферы права: 1) Гражданское право: Ошибочный перевод денежных средств в платежных системах;

Криминалистическая характеристика преступности
Основные элементы: I. Способ совершения преступления: 1.Подготовка. 2. Непосредственное соверше

Особенности отдельных следственных действий
I. Осмотр места происшествия: Он проводится в месте нахождения компьютерной техники потерпевшего, либо на участках местности, прилегающих к месту с

Понятие и признаки информационной безопасности и защиты информации
  I. Информационная безопасность. 1) Вопросами информационной безопасности озаботились в Доктрине информационной безопасно

Т.е. для остальных субъектов информация недоступна.
Дополнительным критерием информационной безопасности является возможность субъекта в любой момент получить сведения о том, кто и когда осуществляет доступ к его информационн

Угроза информационной безопасности
Угроза информационной безопасности – это совокупность условий и факторов, создающих опасность нанесения ущерба интересам стран-участников в информационной сфере (Концепция стран СНГ).

Методы защиты информации
  Защита информации – это обязанность каждого субъекта информации. Меры фиксируются в политике информационной безопасности. Она до

Сотов Александр Иванович
  I. Международные акты: 1) ETS 185 от 23.11.2001: 1. Преступления против конфиденциальности, целост

Воздействие на компьютерную информацию
  2 вида воздействия на компьютерную информацию по критерию полномочий пользователя информации на совершение тех или иных действий: 1)

Вредоносные программы
Вредоносная программа (п. 1 Соглашения о сотрудничестве стран СНГ в борьбе с преступлениями в сфере компьютерной информации) – это созданная или существующая программа со специально внесенн

Программы удаленного администрирования (люки, крысы).
5.1Она позволяет удаленному пользователю осуществлять со своего рабочего места управление другим компьютером. 5.2Например, троянский прокси. Она отключает

Виды компьютерных преступников
Классификация по побудительным причинам: 1) Вандалы: взламывают системы для ее дальнейшего разрушения. 2) Шутники:

Оставляемые следы
  1) Логи: они хранят следы о действиях администратора. Но они могут урезаться. 2) Логи провайдера: они имеют место при удаленном до

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги