Защита прав субъектов в сфере информационных процессов и информационных технологий

Автор работы: Пользователь скрыл имя, 13 Января 2011 в 07:11, реферат

Краткое описание

Необходимо отметить, что, несмотря на достаточно широкое определение информации, в правовой науке признаются информацией не все сведения, а только такие, которые имеют «материальное выражение». Это связано с тем, что невозможно произвести правовое регулирование информации, не зафиксированной каким-либо образом. Для «материальной фиксации» информации используется понятие документированной информации - это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.

Содержание работы

Введение……………………………………………………………………………………………….3

1.Защита информационных технологий……………………………………………………………..6

2. Защита информации……………………………………………………………………………….17

3. Права и обязанности субъектов в области защиты информации………………………………18

4. Защита прав субъектов в сфере информационных процессов и информационных технологий…………………………………………………………………………………………….19

Приложение 1. Федеральный Закон РФ от 27 июля 2006г. №149-ФЗ «Об информации, информационных технологиях и защите информации» …………………………………………21

Заключение …………………………………………………………………………………………..25

Список используемой литературы…………………………………………………………………..26

Содержимое работы - 1 файл

Реферат.doc

— 199.00 Кб (Скачать файл)

     В Интернете встречаются такие  сайты, в которых размещены похищенные из правоохранительных органов информационные базы, сведения из которых за определенную плату предлагаются всем желающим. И все это происходит на фоне законодательной неурегулированности электронной коммерции.

3. В  настоящее время зарегистрированы многочисленные случаи нарушения авторских и патентных прав.

Так, в  марте 1999 года в одном из судов  г. Санкт-Петербурга рассматривалось  уголовное дело по ст.272 УК РФ (неправомерный  доступ к компьютерной информации). К ответственности по делу привлекались трое граждан, объединившихся в ООО " РР и Ко" и занимавшихся копированием и тиражированием компьютерных баз данных физических и юридических лиц, зарегистрированных в северной столице, а также баз данных жилого фонда с планировкой квартир и полными данными о нанимателях жилья. В приговоре  суд отметил, что указанные граждане привлекаются к уголовной ответственности за " неправомерное копирование".

Специалисты Минюста России считают, что дела, связанные с информационными  технологиями, необходимо выделить в отдельную категорию и решить вопрос о создании специальных коллегий в судах, специализирующихся на вопросах интеллектуальной собственности. Судьи, работающие в подобных коллегиях, должны получать соответствующую подготовку.

     Сотрудников правоохранительных органов не могут не волновать участившиеся случаи появления в Интернете услуг по предоставлению информации из баз, содержащих информацию о месте жительства граждан, находящихся в собственности автомобилях, наличии судимости, оружия и т.д.

     В октябре 2007 года состоялся суд над двумя сотрудниками дилингового центра "Кентавр", которые с помощью имевшегося у них оборудования наладили бесперебойный незаконный прием информации одного из крупнейших зарубежных агентств. Правонарушители заключили договоры с рядом крупных российских дилинговых центров, которым по низким расценкам предоставляли информацию этого известного западного агентства. После обращения представителей агентства в правоохранительные органы нарушители были задержаны, и им было предъявлено обвинение в нарушении авторских прав и незаконном использовании товарных знаков. Суд приговорил виновных:одного - к 2 годам и 8 месяцам, другого - 2 годам и 4 месяцам лишения свободы. Вследствие акта амнистии им удалось избежать наказания. Однако агентство рассчитывает получить с них денежную компенсацию убытков, которые по подсчетам компании составили более 10 млн руб.

     В ноябре 2008 года сотрудники милиции вскрыли законспирированную сеть торговцев пиратскими компакт-дисками, сбывавших свою продукцию через интернет-магазин. Для раскрытия данного преступления оперативникам пришлось отследить цепочку курьеров, каждый из которых знал только " следующее звено" цепи. Соблюдать конспирацию правонарушителям удавалось с помощью многочисленных кодовых сообщений и паролей. Компьютер-сервер, через который делались заказы на нелегальную продукцию, был установлен в обычной московской квартире, однако к Интернету подключался через систему переадресации при помощи модемов и сотовых телефонов, чтобы его труднее было найти.

4. В  связи с развитием в России  глобальных компьютерных сетей  появилась возможность получать  идентификационные данные карты  клиентов посредством несанкционированного  внедрения в локальные сети  и базы данных различных финансово-кредитных  учреждений через Интернет. В этом случае действия виновного должны квалифицироваться по ст.272 УК РФ [неправомерный доступ к компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети].

Данное  преступление наказывается штрафом  в размере от 200 до 500 МРОТили в  размере заработной платы или  иного дохода осужденного за период от 2 до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет.

     Квалифицированным видом является совершение данного  преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

     В этом случае виновного ждет штраф  в размере от 500 до 800 МРОТ или в  размере заработной платы или  иного дохода осужденного за период от 5 до 8 месяцев, либо исправительные работы на срок от 1 года до 2 лет, либо арест на срок от 3 до 6 месяцев, либо лишение свободы на срок до 5 лет.

     Если  полученная информация была использована при хищении товаров или денежных средств из виртуальных или реальных магазинов и финансово-кредитных учреждений, то такое деяние должно квалифицироваться по совокупности со ст.159УК РФ (мошенничество).

В 1999 году к двум годам лишения свободы  условно был приговорен в Ростовской области сотрудник одного из местных филиалов Сбербанка за совершение преступления, предусмотренного ст.273 УК РФ - создание, использование и распространение вредоносных программ для ЭВМ.

     Ответственность в виде лишения свободы до 3 лет  со штрафом в размере от 200 до 500 МРОТили в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев может наступить за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

     Следует отметить, что создание вирусов наносит  огромный, подчас невосполнимый ущерб  пользователям Интернета. Появившийся  в 2000 году вирус CIH парализовал работу более 300 тыс. компьютеров, а вирус Love Bug уничтожил информацию, оцененную в 10 млрд долл.

     В Европе фиксируются также и следующие  компьютерные преступления:так называемые атаки на серверы компаний, когда  на сервер сети одновременно посылается масса запросов, которые парализуют работу всей системы на некоторое время.

По российскому  законодательству за подобное деяние может наступить ответственность  по ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе  ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Данное преступление наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 дней, либо ограничением свободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до 4 лет.

     Отметим случай взлома информационных систем, который состоялся совсем недавно, во время Давосского форума 2001 года. Компьютерные пираты взломали информационные системы этого Форума и похитили засекреченные данные более чем тысяч ее участников, которые содержали номера кредитных карточек, домашние адреса, номера домашних и мобильных телефонов, адреса электронной почты.

     Своевременное выявление и раскрытие преступлений, совершаемых с использованием компьютерной техники, затрудняется высоким уровнем  латентности данного вида преступлений (по оценкам специалистов, он достигает 90%). Не являются исключением и хищения в кредитно-финансовой сфере.

     В 2007 году Европейская комиссия признала, что преступления, совершаемые с применением электронных средств, являются одним из серьезнейших препятствий для развития интернет-коммерции. Специалисты разделили такие преступления на четыре вида:

1) похищение  персональных данных пользователей  Интернета;

2) похищение  денежных средств с банковских  счетов;

3) попытки  взлома серверов частных компаний;

4) создание  вирусов и самовольная рассылка  электронной почты.

16 декабря  1996 года Генеральная Ассамблея  ООН, отмечая, что все большее  число сделок в международной  торговле заключается с помощью  электронного обмена данными  и других средств передачи  данных, обычно называемых " электронной  торговлей" , которые предусматривают использование альтернативных бумажным формам методов передачи и хранения информации, приняла Типовой закон об электронной торговле, разработанный и утвержденный Комиссией Организации Объединенных Наций по праву международной торговли (ЮНСИТРАЛ) и руководство по его применению.

     В начале января 2001 года Государственная  Дума приняла решение создать  комитет, отвечающий за подготовку законопроекта  об электронной цифровой подписи. Принятие такого закона даст существенный толчок развитию электронного бизнеса.

     В заключение, говоря о приоритетах  в развитии интернет-бизнеса в  России, отметим, что сегодня ставка делается на развитие коммерции между  предприятиями, тогда как еще  в прошлом году основное внимание было обращено на потребительский рынок.

     Перед государственными контролирующими  и правоохранительными органами стоит задача не оказаться "догоняющими" криминальные проявления. Основной упор необходимо сделать на предупреждение правонарушений и преступлений, совершаемых  в Интернете и с использованием Интернета. Причем сделать это можно только объединив усилия государственных и правоохранительных органов разных стран в рамках международного соглашения.

1.3 Защита информации и прав субъектов в области информационных процессов и информатизации

Цели  защиты

Целями  защиты являются:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

2. Защита информации

     Защите  подлежит любая документированная  информация, неправомерное обращение  с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

     Режим защиты информации устанавливается:

  • в отношении сведений, отнесенных к государственной тайне, - уполномоченными органами на основании Закона Российской Федерации " О государственной тайне";
  • в отношении конфиденциальной документированной информации - собственником информационных ресурсов или уполномоченным лицом на основании Федерального закона " Об информации, информатизации и защите информации";
  • в отношении персональных данных - Федеральным законом " Об информации, информатизации и защите информации".

    Органы  государственной власти и организации, ответственные за формирование и  использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.

    Контроль  за соблюдением требований к защите информации и эксплуатацией специальных  программно-технических средств  защиты, а также  обеспечение организационных  мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль осуществляется в порядке, определяемом Правительством Российской Федерации.

    Организации, обрабатывающие информацию с ограниченным доступом, которая является собственностью государства, создают специальные службы, обеспечивающие защиту информации.

    Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований.

    Собственник или владелец документированной  информации вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.

Информация о работе Защита прав субъектов в сфере информационных процессов и информационных технологий