Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Информационные технологии и право

Читайте также:
  1. A) долговое обязательство, дающее его владельцу право требовать уплаты долга при наступление срока;
  2. CALS-технологии. Предпосылки
  3. CASE-технологии
  4. CASE-технологии и их использование
  5. CASE-технологии и их использование
  6. F) До прекращения дела обвиняемому должно быть разъяснено право возражать против такого основания.
  7. Gl] Тема 9.Законность и правопорядок. Мировой правопорядок
  8. I . Понятие и признаки правовых норм.
  9. I. Нормативно-правовые акты
  10. I. Нормативно-правовые акты

Важнейшим аспектом решения проблемы информационной безопасности является правовой.

Соответствующее законодательство довольно быстро развивается, в нем стараются учитывать развитие компьютерной техники и телекоммуникаций, но, естественно, не поспевают в силу разумного консерватизма, предполагающего создание новых правовых механизмов при условии накопления некой «критической массы» правоотношений, требующих урегулирования. В России аналогичное законодательство чаще всего называется «законодательством в сфере информатизации» и. охватывает, по разным оценкам, от 70 до 500 нормативно-правовых актов (включая акты, которыми предусматривается создание отраслевых или специализированных автоматизированных систем).

Конституцией РФ непосредственно не регулируются отношения в области производства и применения новых, информационных технологий, но создаются предпосылки для такого регулирования, закрепляя права граждан (свободно искать, получать, передавать, производить и распространять информацию любым законным способом; на охрану личной тайны и др.) и обязанности государства (по обеспечению возможности- ознакомления гражданина с документами и материалами, непосредственно затрагивающими его права и свободы).

Гражданский кодекс РФ (ГК) в большой степени определяет систему правоотношений в рассматриваемой области. Часть первая ГК устанавливает правовые режимы информации — служебная и коммерческая тайна, а также личная и семейная тайна.

Важно различать «информацию» как термин обыденной жизни и как правовую категорию, в которой она не всегда может выступать в силу указанных выше причин. Например, «утечка информации» означает несанкционированный доступ к конфиденциальной информации, «продажа информации» и может осуществляться в форме оказания информационных услуг оm передачи исключительных прав на использование базы данных, «собственником информации» на самом деле окажется владелец книги или личной библиотеки, а «служебная или деловая информация» в виде приказов, договоров, уставов и т.д. есть не что иное, как документы, находящиеся в документообороте вне отношений собственности. В государственно-правовых отношениях информация выступает в виде государственной тайны, имеющей определенные идентифицирующие признаки. На, уровне действующих законов России в области компьютерного правa можно считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиты информация (в рамках государственной тайны). Не получили достойного отражения в законодательстве две группы правоотношений: право граждан на доступ информации, зашита информации (в том числе коммерческая и служебная тайны, защита персональных данных). Эти вопросы должны стать предметом разрабатываемых законопроектов.

Значительный пласт «компьютерного права» составляют Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации (включая организационные механизмы) создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Уровни защиты информации

Различают четыре уровня защиты информации:

• предотвращение — доступ к информации и технологии только для персонала, который имеет допуск от собственника информации;

• обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если, механизмы защиты были обойдены;

• ограничение — уменьшается размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению;

• восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Вчера контроль за защитой информации был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого пользователя. Это требует от пользователя новых знаний и навыков. Так, например, хороший контроль за информацией требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них.

Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие. Сегодня все изменилось. Компьютерные терминалы и настольные компьютеры используются везде. Благодаря современным программам компьютерное оборудование стало дружественным к. пользователю, поэтому много людей могут быстро и легко научиться тому, как. его использовать. Этот процесс привел к тому, что произошла «демократизация преступления». Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Почему люди совершают компьютерные преступления: из - за личной или финансовой выгоды, развлечений, мести, случайности, вандализма. Но значительно больший ущерб (около 60% всех потерь) наносят не умышленные преступления, а ошибки людей. Предотвращение компьютерных потерь как из-за умышленных преступлений, так и из-за неумышленных ошибок требует знаний в области безопасности.




Дата добавления: 2015-01-30; просмотров: 30 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав