Правонарушения в информационной сфере меры их предупреждения

Предупреждение и пресечение правонарушений в области информационной безопасности

Правонарушения в информационной сфере меры их предупреждения

Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики.

И поэтому должно быть ясно, что информация – это ресурс, который надо защищать.

Понятие информационной безопасности

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Под информационной безопасностью будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться.

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие.

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Обратим внимание, что в определении ИБ перед существительным «ущерб» стоит прилагательное «неприемлемый». Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Целостность – актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Подводя итог вышесказанному, можно утверждать, что обеспечение информационной безопасности является неотъемлемой задачей руководства компании (субъектов информационных отношений), независимо от стадии развития, так как защищённость жизненно необходимой информации от угроз, внутренних или внешних, есть ни что иное, как фундамент для более эффективного протекания бизнес-процессов, а так же развития той или иной отрасли.

Преступления в области информационной безопасности

Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Сегодня все изменилось.

Число служащих в организации, имеющих доступ к компьютерному оборудованию и информационной технологии, постоянно растет. Доступ к информации больше не ограничивается только узким кругом лиц из верхнего руководства организации. Этот процесс привел к тому, что произошла «демократизация преступления».

Чем больше людей получало доступ к информационной технологии и компьютерному оборудованию, тем больше возникало возможностей для совершения компьютерных преступлений.

Типичный компьютерный преступник – это служащий, которому разрешен доступ к системе, нетехническим пользователем которой он является.

Анализ зарубежных и отечественных отчетов о выявленных компьютерных преступлениях позволяет описать основные технологии их совершения. В большей части случаев это мошенничества и злоупотребления информацией – ею манипулировали, ее создавали, ее использовали.

Существует так же ряд признаков, который свидетельствует о наличии уязвимых мест в информационной безопасности. В то время как признаки могут помочь выявить преступление или злоупотребление, меры защиты могут помочь предотвратить его.

Угрозы информационной безопасности

Угроза безопасности информации – совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

Меры защиты

Меры защиты – это меры, вводимые руководством, для обеспечения безопасности информации – административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы – основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

  1. Меры защиты информационной безопасности

К мерам информационной защиты относиться разработка определённого количества необходимых процедур: идентификация пользователей, аутентификация пользователей, а так же другие меры защиты (разработка процедур авторизации, администрирование паролей). Так же необходима защита целостности информации, защита программного обеспечения. Меры защиты должны быть адекватными, для чего может быть привлечена специальная организация, занимающаяся тестированием информационной безопасности.

  1. Меры физической безопасности

Физическая безопасность означает лишь содержание компьютера и информации в нем, в безопасности от физических опасностей.

Физическая безопасность связана с внедрением мер защиты, которые защищают от стихийных бедствий (пожаров, наводнений, и землетрясений), а также всяких случайных инцидентов.

Меры физической защиты должны отвечать требованиям современной действительности и сочетать эффективность с невысокой ценой.

  1. Законы, регулирующие информационную безопасность

До последнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не только не выдвигалась на передний край, но фактически полностью игнорировалась. Считалось, что путем тотальной секретности, различными ограничениями в сфере передачи и распространения информации, можно решить проблему обеспечения информационной безопасности.

Существуют, так называемые, правовые меры обеспечения информационной безопасности. К ним относится регламентация законом и нормативными актами действий с информацией и оборудованием, и наступление ответственности за нарушение правильности таких действий.

Использование технологий, которые входят в понятие информационная система – залог успешной деятельности любой организации и ее управленческого звена.

Информационные процессы и деятельность, связанная с ними, должны регламентироваться стандартизтрованными нормами.

Для упрощения обмена информацией, защиты коммерческой тайны и авторских прав, статистического анализа, планирования и эффективного управления по всем иерархическим уровням глобальной информационной системы страны необходимо законодательное регулирование информационной деятельности организаций.

Что касается защиты информации, то хотя рассмотренные нами средства не всегда надежны, т.к.

на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать, этими средствами не следует пренебрегать.

Наш век часто называют информационной эпохой, и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами.

На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю их использования.

Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски.

Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

А.Н. Калёнов

Источник: https://lib.kreatiffchik.ru/preduprezhdenie-i-presechenie-pravonarusheniy-v-oblasti-informatsionnoy-bezopasnosti.html

Правонарушения в информационной сфере, меры их предупреждения

Правонарушения в информационной сфере меры их предупреждения

Исторически традиционным объектом права собственности является материальный объект.

Информация сама по себе не является материальным объектом, но она фиксируется на материальных носителях и может тиражироваться путем их распространения.

Перемещение такого материального носителя от владельца, создающего конкретную информацию, к пользователю влечет за собой утрату права собственности у владельца информации.

Интенсивность этого процесса существенно возросла в связи с тотальным распространением сети Интернет.

Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник.

Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.

Таким образом, любой пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом. Это право должно регулироваться и охраняться государственной инфраструктурой и соответствующими законами.

Как и для любого объекта собственности, такая инфраструктура состоит из цепочки:законодательная власть (законы) – судебная власть (суд) – исполнительная власть (наказание).

Любой закон о праве собственности должен регулировать отношения между субъектом-владельцем и субъектом-пользователем.

Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем.

Защита информационной собственности проявляется в том, что имеется правовой механизм защиты информации от разглашения, утечки, несанкционированного доступа и обработки, в частности копирования, модификации и уничтожения.

В настоящее время по этой проблеме мировое сообщество уже выработало ряд мер, которые направлены на защиту прав собственности на интеллектуальный продукт. Нормативно-правовую основу необходимых мер составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.

Так, в Российской Федерации принят ряд указов, постановлений, законов:

ü ФЗ «Об информации, информационных технологиях и о защите информации» (начало действия 9 августа 2006 года)

ü Гражданский кодекс Российской Федерации. Часть четвертая. Раздел VII. «Права на результаты интеллектуальной деятельности и средства индивидуализации»(вступил в силу с 1 января 2008 года)

ü раздел уголовного кодекса «Преступление в сфере компьютерной информации».

Рассмотрим некоторые неюридические методы защиты компьютерных систем от преднамеренных информационных угроз.

Ограничение доступа к информации осуществляется на двух уровнях:

ü на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

ü на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шифрование обеспечивает существенное повышение безопасности передачи данных в сети, а также данных, хранящихся на удаленных устройствах.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности.

Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.).

Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа как на аппаратном, так и на программном уровнях.

В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры:

ü повышение надежности работы электронных и механических узлов и элементов;

ü структурная избыточность — дублирование или утроение элементов, устройств, подсистем;

ü функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

ü расширение областей использования компьютеров и увеличение темпа роста компьютерного парка (то есть проблема защиты информации должна решаться на уровне технических средств);

ü высокая степень концентрации информации в центрах ее обработки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

ü расширение доступа пользователя к мировым информационным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

ü усложнение программного обеспечения вычислительного процесса на компьютере, так как современные компьютеры могут работать:

· в мультипрограммном режиме, когда одновременно решается несколько задач;

· в мультипроцессорном режиме, когда одна задача решается несколькими параллельно работающими процессорами;

· в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое количество абонентов.

При таких режимах работы в памяти компьютера одновременно могут находиться программы и массивы данных различных пользователей, что делает актуальным сохранение информации от нежелательных воздействий, ее физическую защиту.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.

ПОЛИТИКА БЕЗОПАСНОСТИ

Источник: https://studopedia.su/15_175712_pravonarusheniya-v-informatsionnoy-sfere-meri-ih-preduprezhdeniya.html

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Правонарушения в информационной сфере меры их предупреждения

Лекция 2 «Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения»

Технологическая карта комбинированного занятия 3

Дисциплина (профессиональный модуль) Информатика

Специальность Сетринское дело, Фармация

Курс __1__ Семестр 2

Тема: «Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения».

Группы/подгруппы 1СДА, 1 СДБ, 1СДВ, 1 ФА, 1ФБ

Преподаватель Голубицкая Екатерина Викторовна

Продолжительность _90 мин_ Место проведения _каб. 20__

Цели учебного занятия:

Цели занятия:

Образовательные:

  • Сформировать у учащихся минимальные представления о правовом регулировании проблем, связанных с информацией. 
  • Познакомить с основными видами правонарушений в информационной сфере.

Развивающие:

  • развивать интерес к проблеме информационной безопасности,
  • развивать стремление к отслеживанию изменений в информационном законодательстве.

Воспитательные:

  • воспитывать уважительное отношение к интеллектуальной собственности других людей,
  • воспитывать стремление соблюдать информационную этику в повседневной жизни, общественных местах, в интернет-пространстве,
  • воспитывать стремление не совершать правонарушений в информационной сфере.

Требования к знаниям и умениям:

Знать: основы правовых аспектов использования компьютерных программ и прав доступа к глобальным информационным сервисам; основные виды правонарушений в информационной сфере.

Уметь: соблюдать правила личной безопасности и этики в работе с информацией и средствами коммуникаций в Интернете, правильно

Образовательные технологии: Информационно-коммуникационная, частично-поисковая, здоровьесберегающая.

Методы и приемы обучения: наглядный, словесный, дедуктивный.

Средства обучения:

Учебно-наглядные и натуральные пособия, раздаточный материал: копии задач из практикума с.19-20. (газета «Информатика», №4, 2010, приложение к газете «Первое сентября»).

Технические средства обучения: проектор

Электронные ресурсы: мультимедийная презентация.

Основные учебные издания: Семакин И.Г., Хеннер Е.К., Шеина Т.Ю. Информатика. Базовый уровень: учебник для 11 класса. – М., 2015

Дополнительные: В.П. Омельченко, А.А. Демидова «Информатика» (электронный ресурс), учебник, М: ГЭОТАР, 2014.

Хронологическая карта занятия

Этапы учебного занятияВремя (минуты)
1.Организационный момент.3 мин
2.Определение исходного уровня знаний (проверка домашнего задания), ретроспекция (вопросы, изученные на прошлой лекции, связь их с новым материалом).15 мин
3.Вступление, мотивация изучения темы:- формулировка темы лекции, характеристика ее профессиональной значимости, новизны и степени изученности;- постановка целей;- изложение плана лекции, включающего основные вопросы, подлежащие рассмотрению.5мин
4.Изучение нового материала40 мин
5.Зарядка5 мин
6.Обобщение и систематизация знаний: Решение задач из практикума13 мин
7.Домашнее задание, рекомендации по выбору литературы5 мин
8Подведение итогов.4 мин

Здравствуйте, садитесь. Подготовьте листочки для информационного диктанта.

  1. Определение исходного уровня знаний (проверка домашнего задания):

  1. Информационный диктант:

    1. наука о методах и процессах сбора, хранения, обработки, передачи, анализа и оценки информации, обеспечивающих возможность её использования для принятия решений.

    2. Что является главным ресурсом в информационном обществе?

    3. От каких слов произошло слово информатика?

    4. Тип общества в котором мы живем?

    5. сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы (живые организмы, управляющие машины и др.) в процессе жизнедеятельности и работы

  2. Устный опрос: Охарактеризуйте основные свойства информации.

  3. В каких биологических науках активно используется понятие информации?

  1. Вступление, мотивация изучения темы.

МЫ изучили понятие информация, выделили основные ее свойства, рассмотрели, какие действия можно совершать с информацией. А так как мы живем в информационном обществе, в котором основным ресурсом является информация, то существую и правила ее использования.

Поэтому тема нашего сегодняшнего занятия «Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения»

  1. Изучение нового материала

За последние годы в Российской Федерации реализован комплекс мер по совершенствованию обеспечения ее информационной безопасности. Начато формирование базы правового обеспечения информационной безопасности. Приняты:

  • Закон Российской Федерации “О государственной тайне”,
  • Основы законодательства Российской Федерации об Архивном фонде Российской Федерации и архивах,
  • федеральные законы “Об информации, информатизации и защите информации”, “Об участии в международном информационном обмене”, ряд других законов,
  • развернута работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.

Осуществлены мероприятия по обеспечению информационной безопасности

  • в федеральных органах государственной власти,
  • органах государственной власти субъектов Российской Федерации,
  • на предприятиях,
  • в учреждениях и организациях независимо от формы собственности.

Развернуты работы по созданию защищенной информационно-телекоммуникационной системы специального назначения в интересах органов государственной власти.

Успешному решению вопросов обеспечения информационной безопасности Российской Федерации способствуют государственная система защиты информации, система защиты государственной тайны, системы лицензирования деятельности в области защиты государственной тайны и системы сертификации средств защиты информации.

Объектами авторского права являются:

    • программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы)
    • базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров)

не являются:

    • алгоритмы и языки программирования
    • идеи и принципы, лежащие в основе программ, баз данных, интерфейса;
    • официальные документы

Авторское право:

  • автор – физическое лицо (не организация)
  • возникает «в силу создания» продукта, не требует формальной регистрации
  • обозначение: © Иванов, 2008 (год первого выпуска)
  • действует в течение жизни и 50 лет после смерти автора
  • передается по наследству

То есть мы имеем право получать доход со своей интеллектуальной деятельности. Но как? Возникает необходимость защитить свою информацию от копирования и искажения, и в то же время донести до большого числа людей.

Информационная безопасность — состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

Вместе с тем анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. Поэтому необходима информационная этика.

Информационная этика — дисциплина, исследующая моральные проблемы, возникающие в связи с развитием и применением информационных технологий. Информационная этика связана с компьютерной этикой и философией информации.

Основные законы, действующие в информационной сфере в Российской Федерации.

  1. ФЗ РФ №149-ФЗ «Об информации, информационных технологиях и о защите информации», принят Государственной думой 8 июля 2006 года, одобрен Советом Федерации 14 июля 2006 года.http://www.rg.ru/2006/07/29/informacia-dok.html

  2. Закон РФ “О правовой охране программ для ЭВМ и баз данных”, подписан Президентом Российской Федерации Б.Ельциным, 23 сентября 1992 года N 3523-1 http://lemoi-www.dvgu.ru/unir/ois/ois_zakon_o_prav_ohrane_pc&bd.htm

  3. Преступления в сфере компьютерной информации. Уголовный кодекс РФ.http://www.base.garant.ru/10108000/29/

  4. ФЗ РФ №152-ФЗ «О персональных данных», принят Государственной думой 8 июля 2006 года, одобрен Советом Федерации 14 июля 2006 года. http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html.

Необеспеченность прав граждан на доступ к информации, манипулирование информацией вызывают негативную реакцию населения, что в ряде случаев ведет к дестабилизации социально-политической обстановки в обществе.

  1. Зарядка

  2. Обобщение и систематизация изученного материала

преподаватель отвечает на вопросы студентов, обобщает материал, делает выводы по теме занятия.

Решение задач из практикума с.19-20. (газета «Информатика», №4, 2010, приложение к газете «Первое сентября»):

  1. Небольшая компьютерная фирма занималась продажей компьютеров с предустановленной нелицензионной версией операционной системы Windows 8. Она имеет легально закупленную ранее у компании — представителя фирмы Microsoft лицензионную версию Windows7 starter, которая устанавливалась ранее на продаваемые компьютеры. Является ли установка Windows 8 нарушением лицензионных прав и почему?

  2. Сотрудник экологической службы военного завода из экологических побуждений передал корреспонденту газеты правдивую информацию о состоянии загрязнения на заводе. Газета из соображений реализации тиража преподнесла эту информацию в отягощенном виде. Нарушено ли здесь информационное право? Опишите сценарий разбирательства.

  3. В служебные обязанности сетевого администратора фирмы входит ежедневный антивирусный контроль. Из-за спешки он однажды не сделал этого, в результате чего вирус уничтожил важные данные.

    Администратором и другими сотрудниками фирмы было потеряно достаточно большое время и большие ресурсы для восстановления утерянных данных. Руководство фирмы решило вычесть из зарплаты сетевого администратора все понесенные затраты.

    Право ли руководство фирмы и почему? Опишите сценарий разбирательства.

  4. Некто разместил копии фотографий из публичного журнала с широко известной торговой маркой на своем интернет-сайте. Нарушил ли он Закон об авторском праве и почему? Опишите сценарий разбирательства.

В настоящее время в быту ежедневно совершается множество правовых нарушений, связанных с информационной сферой:

  1. Нарушение авторских прав

  2. Нарушение лицензионных соглашений

  3. Разглашение персональных данных.

Многие нарушения совершаются из-за отсутствия знаний в данной сфере, многие нарушения совершаются осознано, так как пока нет строгой системы наказаний таких преступлений. Я призываю вас внимательно читать лицензионные соглашения и не нарушать авторских прав при написании докладов, рефератов и в повседневной жизни.

Домашнее задание: Информатика 11кл. стр. 152-163, выписать систему основных понятий, пополнить глоссарий, устно ответить на вопросы стр. 162

Индивидуальное: Подготовить рефераты:

  • Законодательство РФ «Об информации, информационных технологиях и о защите информации»;
  • Информатика и современное общество;
  • Аграрное, индустриальное и информационное общество

Сообщение: Роль и место информационных технологий в современном обществе.

Задание для самостоятельной работы:

Знакомство с кратким изложением модуля «Безопасность и конфиденциальность при работе с компьютером» программы дистанционного курса «Твой курс». Можно заниматься в интерактивном и автономном режимах. (Программа «Основы компьютерной грамотности») http://ycdl.ph-int.org/study/4/.

Подведение итогов: Преподаватель благодарит студентов за хорошую работу, активность и самостоятельность на занятии, озвучивает оценки за работу на занятии, высказывает пожелания по работе на следующее занятие.

Источник: https://videouroki.net/razrabotki/pravovyie-normy-otnosiashchiiesia-k-informatsii-pravonarushieniia-v-informatsion.html

Правонарушения в информационной сфере

Правонарушения в информационной сфере меры их предупреждения

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению).

Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений.

При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологий включают:

  • распространение вредоносных вирусов;
  • взлом паролей;
  • кражу номеров кредитных карточек и других банковских реквизитов (фишинг);
  • распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят:

  • защиту от несанкционированного доступа к системе,
  • резервирование особо важных компьютерных подсистем,
  • организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
  • установку оборудования обнаружения и тушения пожара,
  • оборудования обнаружения воды,
  • принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
  • оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

  • охрану вычислительного центра,
  • тщательный подбор персонала,
  • исключение случаев ведения особо важных работ только одним человеком,
  • наличие плана восстановления работоспособности центра после выхода его из строя,
  • организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
  • универсальность средств защиты от всех пользователей (включая высшее руководство),
  • возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят:

  • разработку норм, устанавливающих ответственность за компьютерные преступления,
  • защита авторских прав,
  • совершенствование уголовного, гражданского законодательства и судопроизводства,
  • общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Контрольные вопросы

1. Какие нормативные правовые акты являются основополагающими в информационной сфере?

2. Что является основанием для возникновения юридической ответственности за правонарушение

3. Сформулируйте определение “информационное правонарушение” или “правонарушение в информационной сфере”. 4. Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм? 5.

Что понимается под информационным преступлением? 10. Какие составы преступлений в сфере экономики можно отнести к информационным?

12.

Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?

Источник: https://studopedia.ru/24_51459_pravonarusheniya-v-informatsionnoy-sfere.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.