Просмотр содержимого документа
«Правовые нормы информационной деятельности»
Урок № _________
Правовые нормы,
относящиеся к информации,
правонарушения в
информационной сфере, меры их предупреждения.
Содержание
Информация как объект правового регулирования
Правонарушения в информационной сфере
Правовые нормы правового регулирования информации
Предупреждение компьютерных преступлений
Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта -владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации. Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет.
1. Информация является объектом правового регулирования . Информация не является материальным объектом, но она фиксируется на материальных носителях: книгах, дисках и др.
Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.
Информация практически ничем не отличается от другого объекта собственности( например машины, дома, мебели и прочих материальных продуктов), поэтому следует говорить о наличии подобных же прав собственности и на информационные продукты
Право собственности состоит из трех важных компонентов : право распоряжения, право владения, право пользования.
Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Право собственности
право распоряжения
право пользования
право владения
Право собственности состоит из трех важных компонентов : право распоряжения, право владения, право пользования.
Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом. Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.
Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Нормативно-правовую основу составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.
Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.
Законы должны защищать как права собственника , так и права законных владельцев , которые приобрели информационный продукт законным путем.
Правонарушение – юридический факт, действия, противоречащие нормам права (антипод правомерному поведению).
Под правонарушением обычно понимается противоправное виновное нарушение субъектом действующей нормы информационного права (ИП), в результате чего наносится существенный вред интересам личности, государства, общества в информационной сфере.
Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.
2. Правонарушения в информационной сфере
Под правонарушением обычно понимается противоправное виновное нарушение субъектом действующей нормы информационного права (ИП), в результате чего наносится существенный вред интересам личности, государства, общества в информационной сфере.
Преступления в сфере информационных технологий :
распространение вредоносных вирусов;
взлом паролей;
кража номеров кредитных карточек и других банковских реквизитов (фишинг);
распространение противоправной информации (клеветы; материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.
Преступления в сфере информационных технологий
распространение вредоносных вирусов;
взлом паролей;
кражу номеров кредитных карточек и других банковских реквизитов (фишинг);
распространение противоправной информации (клеветы, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет
Основные виды преступлений, связанных с вмешательством в работу компьютеров:
Несанкционированный доступ к информации, хранящейся в компьютере . Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных
Разработка и распространение компьютерных вирусов.
Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Подделка компьютерной информации.
Хищение компьютерной информации.
Основные виды преступлений, связанных с вмешательством в работу компьютеров
1. Несанкционированный доступ к информации, хранящейся в
компьютере
2. Разработка и распространение компьютерных вирусов
3. Ввод в программное обеспечение «логических бомб»,
которые срабатывают при выполнении определённых
условий и частично или полностью выводят из строя
компьютерную систему
4. Преступная небрежность в разработке, изготовлении и эксплуатации
программно-вычислительных комплексов, приведшая к тяжким
последствиям
5. Подделка компьютерной информации
6. Хищение компьютерной информации
3. Правовые нормы, относящиеся к информации
1)"Об информации, информационных технологиях и защите информации" № 149-ФЗ от 27.07.2006 г.
2)Уголовный кодекс РФ раздел "Преступления в сфере компьютерной информации" № 63-ФЗ от 1996 г.(глава 28, статьи 272, 273, 274, 274.1)
3) Федеральный закон"О персональных данных" №152-ФЗ от 27.07.2006 г.
4) « Конвенция о преступности в сфере компьютерной информации», подписана в Будапеште № ЕТS 185 от 23.10.2001 г.
5)Федеральный закон "Об электронной подписи" от 06.04.2011 г. N 63-ФЗ.
6) Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию".
1)ФЗ № 149от 27.07.2006 г. "Об информации, информационных технологиях и защите информации".Краткое содержание : регулирует отношение, возникающее при осуществлении права: поиск, получение, передачу и производство информации. Применение информационных технологий; обеспечение защиты информации.
2) Уголовный кодекс РФ раздел "Преступления в сфере компьютерной информации" № 63-ФЗ от 1996 г. (глава 28, статьи: 272. Неправомерный доступ к компьютерной информации . Статья 273. Создание, использование и распространение вредоносных компьютерных программ . Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей . Статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации ). Краткое содержание : Определяет меру наказания за "Компьютерные преступления". Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.
1)ФЗ № 149от 27.07.2006 г. "Об информации, информационных
технологиях и защите информации".
Краткое содержание : регулирует отношение, возникающее при
осуществлении права: поиск, получение, передачу и производство информации. Применение информационных технологий; обеспечение защиты информации.
Уголовный кодекс РФ раздел "Преступления в сфере компьютерной
информации" № 63-ФЗ от 1996 г.
Краткое содержание : Определяет меру наказания за "Компьютерные
преступления". Неправомерный доступ к компьютерной информации.
Создание, использование и распространение вредоносных программ для
ЭВМ. Нарушение правил эксплуатации ЭВМ или сети .
3)Федеральный закон"О персональных данных" №152-ФЗ от 27.07.2006 г.
Краткое содержание : цель закона - обеспечение защиты прав и свобод
человека и гражданина при обработке его персональных данных и обеспечение
права на защиту частной жизни.
4) « Конвенция о преступности в сфере компьютерной информации»,
подписана в Будапеште № ЕТS 185 от 23.10.2001 г.
Краткое содержание : дана классификация компьютерных преступлений,
рассмотрены меры по предупреждению компьютерных преступлений,
заключено согласие на обмен информацией между странами Европы
по компьютерным преступлениям.
5) Федеральный закон "Об электронной подписи" от 06.04.2011 г. N 63-ФЗ.
Федеральный закон регулирует отношения в области использования
электронных подписей при совершении гражданско-правовых сделок, оказании
государственных и муниципальных услуг, исполнении государственных и
муниципальных функций, при совершении иных юридически значимых
действий, в том числе в случаях, установленных другими федеральными
законами.
6) Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от
информации, причиняющей вред их здоровью и развитию".
Федеральный закон регулирует отношения, связанные с защитой
детей от информации, причиняющей вред их здоровью и (или) развитию, в
том числе от такой информации, содержащейся в информационной продукции.
Выход из строя компьютерных систем или ошибки в их работе могут привести к тяжёлым последствиям, поэтому вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.
4. Меры по предупреждению компьютерных преступлений
ТЕХНИЧЕСКИЕ
ПРАВОВЫЕ
ОРГАНИЗАЦИОННЫЕ
Технические меры :
защита от несанкционированного доступа к системе,
резервирование особо важных компьютерных подсистем,
организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установка оборудования обнаружения и тушения пожара, оборудования обнаружения воды,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
оснащение помещений замками, установка сигнализации и многое другое.
Технические меры
защита от несанкционированного доступа к системе,
резервирование особо важных компьютерных подсистем,
организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
установка оборудования обнаружения и тушения пожара,
оборудования обнаружения воды,
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,
оснащение помещений замками, установку сигнализации и многое другое.
Организационные меры :
охрана вычислительного центра,
тщательный подбор персонала,
исключение случаев ведения особо важных работ только одним человеком,
наличие плана восстановления работоспособности центра после выхода его из строя,
организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
универсальность средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.
Организационные меры
охрана вычислительного центра,
тщательный подбор персонала,
исключение случаев ведения особо важных работ только одним человеком,
наличие плана восстановления работоспособности центра после выхода его из строя,
организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
универсальность средств защиты от всех пользователей (включая высшее руководство),
возложение ответственности на лиц, которые должны обеспечить безопасность центра.
Правовые меры:
разработка норм, устанавливающих ответственность за компьютерные преступления,
защита авторских прав,
совершенствование уголовного, гражданского законодательства и судопроизводства,
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Правовые меры
разработка норм, устанавливающих ответственность за компьютерные преступления,
защита авторских прав программистов,
совершенствование уголовного, гражданского законодательства и судопроизводства.
общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.
Виды атак, выявленные за последние 12 месяцев :
Вирус 83%
Злоупотребление сотрудниками компании доступом к Internet 69%
Кража мобильных компьютеров 58%
Неавторизованный доступ со стороны сотрудников компании 40%
Мошенничество при передаче средствами телекоммуникаций 27%
Кража внутренней информации 21%
Проникновение в систему 20%
Допускалось несколько вариантов ответов.
1. Какие нормативные правовые акты являются основополагающими в информационной сфере? 2. Что является основанием для возникновения юридической ответственности за правонарушение
3. Сформулируйте определение "информационное правонарушение" или "правонарушение в информационной сфере". 4. Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм? 5. Что понимается под информационным преступлением? 6. Какие составы преступлений в сфере экономики можно отнести к информационным? 7. Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?
Домашнее задание
1. Выучить конспект урока2. Подготовиться к ПЗ по теме«Правовые нормы информационной деятельности»