Файл: Федеральное агентство морского и речного транспорта Федеральное государственное бюджетное образовательное учреждение высшего образования.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 04.05.2024

Просмотров: 82

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ОГЛАВЛЕНИЕ

АННОТАЦИЯ ПОСОБИЯ………………………………………………………………………………..4

ВВЕДЕНИЕ…………………………....................................................................................................... 11 ГЛАВА 1. ИНФОРМАЦИОННАЯ СФЕРА КАК СФЕРА ПРАВОВОГО РЕГУЛИРОВАНИЯ……12

1.1. Информация как объект правового регулирования……………………………………………….12

1.2. Правовые отношения в информационной сфере…………………………………………………. 21

1.4. Государственная система защиты информации………………... ………………….......................33

1.3. Информационная безопасность государства………………………………………....................... 25

ГЛАВА 2. ПРАВОВЫЕ РЕЖИМЫ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………… 40

2.1. Правовой режим защиты государственной тайны……………......................................................40

2.1.1. Правовое регулирование информационных отношений в области государственной

тайны………………………………………... …………………………………………………………...40

2.1.2. Правовые аспекты защиты государственной тайны…………. ………………………………..47

2.2. Правовые режимы защиты конфиденциальной информации.................................................... 51

2.2.1. Понятие и виды конфиденциальной информации…………...................................................... 51

2.2.2. Правовой режим защиты коммерческой тайны………………. ……………………………….56

2.2.3. Правовой режим защиты персональных данных………………………………… ……………60

2.3. Правовые проблемы защиты информации в Интернет………..................................................... 72

2.3.1. Характеристика Интернет………………………………………………………………………..72

2.3.2. Правовое обеспечение ИБ Интернет…………………………………………………………... 74

2.4. Правовые проблемы защиты информации с использованием

шифровальных (криптографических) средств………………………………………… …………….76

2.4.1. Правовые основы защиты информации с использованием шифровальных (криптографических) средств………………………………………………………………………….76

2.4.2. Правовые аспекты создания и применения шифровальных

(криптографических) средств защиты информации………………............................... …………….77

2.4.3. Правовые аспекты применения электронной подписи……...................................................... 80

2.5. Правовые аспекты защиты интеллектуальной собственности... ………………………………..84

ГЛАВА 3. ЛИЦЕНЗИРОВАНИЕ И СЕРТИФИКАЦИЯ В СФЕРЕ

ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………………………………... 86

3.1. Лицензирование деятельности по защите информации…………………………………………86

3.2. Сертификация продукции и услуг в области защиты нформации……………………………...91

4. ПРОБЛЕМЫ РАССЛЕДОВАНИЯ ПРАВОНАРУШЕНИЙ

В ИНФОРМАЦИОННОЙ СФЕРЕ………………………………………………………………………95

4.1. Правонарушения в информационной сфере и их характеристика……………………………….95

4.2. Характеристика неправомерного доступа к компьютерной информации……………………. 97

4.3. Основы расследования неправомерного доступа к компьютерной информации ……………...98

ЗАКЛЮЧЕНИЕ…………………………………………………………………………. ……………..102

АННОТАЦИЯ ПОСОБИЯ

ГЛАВА 4. ПРОБЛЕМЫ РАССЛЕДОВАНИЯ ПРАВОНАРУШЕНИЙ В ИНФОРМАЦИОННОЙ СФЕРЕ

4.1. Правонарушения в информационной сфере и их характеристика
Правонарушение — это общественно опасное виновное деяние (действие или бездействие), противоречащее нормам права и наносящее вред обществу, государству или отдельным лицам, влекущее за собой юридическую ответственность.

Все правонарушения принято подразделять на две группы проступки и преступления (самые тяжелые правонарушения).
Преступления — это общественно опасные виновные деяния, предусмотренные уголовным законодательством.

Проступки — это виновные противоправные деяния, имеющие меньшую степень опасности по сравнению с преступлением.

Наиболее частые правонарушения в информационной сфере – проступки.
Проступки классифицируются применительно к отраслям права:



  • дисциплинарные проступки, т.е. нарушения трудовой, служебной, воинской, учебной дисциплины, противоправное виновное неисполнение своих трудовых обязанностей, а также правил, устанавливающих тот или иной режим деятельности;
    Санкции – замечание, выговор, увольнение по соответствующим основаниям



  • административный проступок – противоправное виновное деяние, посягающее на государственный или общественный порядок, собственность, права и свободы граждан, установленный порядок управления, за которое действующее законодательство предусматривает административную ответственность в виде предупреждения, административного штрафа, приостановления деятельности на определенный срок, конфискации орудия совершения или предмета административного правонарушения. При этом правонарушитель не состоит в трудовых или служебных отношениях с организацией или должностными лицами, которые принимают решение о применении к нему санкций.



  • гражданские правонарушения выражаются в нарушении норм, регулирующих информационно-имущественные отношения и интересы собственно информационных ведомств, организаций, структур и фирм. Ведущим принципом гражданского права является требование полностью возместить убытки, причиненные гражданским правонарушением.



  • Наиболее серьезные правонарушения в информационной сфере – преступления.
    Под преступлениями понимают, как правило, уголовные правонарушения, то есть деяния, нарушающие уголовный закон. Они могут различаться по категории тяжести.



Одним из наиболее опасных видов преступных посягательств на информацию становится компьютерная преступность.
Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.

Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски.

Опасность компьютерных преступлений в том, что они создают опасность жизни и здоровью, имущественным правам и интересам, неприкосновенности частной жизни, иным охраняемым законом интересам личности, общества и государства.

Объективная сторона компьютерных преступлений характеризуется как действие (бездействие), связанное с использованием компьютерных систем и сетей, причинившее вред личности, обществу и государству или способное причинить такой вред.

Субъективная сторона компьютерных преступлений характеризуется как умышленной, так и неосторожной виной.
Основными видами преступлений в сфере компьютерной информации являются:


  • неправомерный доступ к компьютерной информации (ст. 272 УК);

  • создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК);

  • нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК).


Неправомерный доступ к компьютерной информации.

Доступ к информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Это действие это может быть, как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ).

Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца, или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника и иного законного полномочия.


В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Создание, использование и распространение вредоносных компьютерных программ.

Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправомерного воздействия.

Предмет преступления - вредоносная программа для ЭВМ, т.е. программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.
Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы.

Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме (в том числе и в виде записи на бумаге).

Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Непосредственным объектом преступления являются общественные отношения, обеспечивающие правильную, безопасную эксплуатацию средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, последствием в виде существенного вреда и причинной связью между действием и последствием.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом
, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на "вирусы" дискет).

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
4.2. Характеристика неправомерного доступа к компьютерной информации
В современном мире одним из распространенных видов посягательств на компьютерную информацию является неправомерный доступ к компьютерной информации. Такие правонарушения чаще всего совершаются с умыслом на использование охраняемой законом информации в корыстных целях. Поскольку информация в нашем обществе является одним из главных ресурсов деятельности, то в будущем можно ожидать увеличения как количества совершаемых компьютерных преступлений данного вида, так и их качества.

Неправомерный доступ к информации, циркулирующей в датчиках сложных компьютерных систем оборонного и производственного назначения, может привести к катастрофическим последствиям: повлечь гибель людей, причинить вред их здоровью, привести к развитию опасных технологических процессов, уничтожению имущества в значительных размерах. Данная проблема в настоящее время не имеет адекватных решений и по мере внедрения ЭВМ во все сферы общественной жизни, она становится все более острой.
Специфичность преступлений в сфере компьютерной информации обусловлена тем, что при их совершении используются высокие технологии и другие новейшие достижения мировой науки и техники, определенный уровень специальных познаний, что с учетом высокой латентности этих преступлений существенно затрудняет их выявление и фиксацию, а также организацию противодействия им, включая их пресечение и предупреждение.

Рассматриваемые обстоятельства свидетельствуют о важности уяснения криминалистических аспектов правонарушений в сфере компьютерной информации в целом и их наиболее быстро развивающегося и опасного вида - преступных посягательств, связанных с неправомерным доступом к компьютерной информации.

4.3. Основы расследования неправомерного доступа к компьютерной информации
Расследовать проступки, совершенные с использованием ЭВМ, сложно, поскольку правонарушители прибегают к действиям, направленным на сокрытие события правонарушения, направление подозрений в совершении правонарушения на невиновное лицо, на разработку ложного алиби, на сокрытие и уничтожение важных для доказывания вины следов.

При расследовании неправомерного доступа к компьютерной информации подлежат установлению следующие обстоятельства:


  • факт неправомерного доступа к компьютерной информации;

  • место несанкционированного проникновения в компьютерную систему или сеть;

  • время несанкционированного доступа;

  • надежность средств защиты компьютерной информации;

  • способ совершения неправомерного доступа;

  • лица, совершившие неправомерный доступ к компьютерной информации;

  • виновность и мотивы лиц, совершивших неправомерный доступ к компьютерной информации;

  • вредоносные последствия неправомерного доступа к компьютерным системам и сетям;

  • обстоятельства, способствовавшие неправомерному доступу к компьютерной информации.


Факт неправомерного доступа к информации первыми, как правило, обнаруживают пользователи компьютерной системы или сети.

Признаками несанкционированного доступа или подготовки к нему могут служить:

- появление в компьютере искаженных данных;

- необновление в течение длительного времени кодов, паролей и других защитных средств компьютерной системы;

- увеличение числа сбоев в работе ЭВМ;

- участившиеся жалобы пользователей компьютерной системы или сети.

Таким фактам могут предшествовать или сопутствовать:

- осуществление без необходимости сверхурочных работ;

- немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от отпуска;

- приобретение работником для личного пользования дорогостоящего компьютера;

- чистые дискеты или диски, принесенные на работу сотрудниками компьютерной системы под предлогом копирования программ для компьютерных игр;

- участившиеся случаи перезаписи отдельных данных без серьезных на то причин;

- подозрительный интерес некоторых работников к содержанию чужих принтерных распечаток;