Правовые нормы относящиеся к информатики

Презентация по дисциплине «Информатика и ИКТ» на тему «Правовые нормы, относящиеся к информации»

Описание презентации по отдельным слайдам:

Тема: «Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения»

Информационно-правовые нормы регулируют обособленную группу общественных отношений применительно к особенностям информационной сферы; задает содержание прав и обязанностей субъектов, участвующих в правоотношении. Информационно-правовые нормы регулируют взаимоотношения граждан, СМИ, организаций, фирм между собой, их взаимные права и обязанности.

Информационная безопасность РФ – состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Права и обязанности участников информационных отношений — право на защиту личности от воздействия недостоверной, ложной информации; — право на защиту информации, информационных ресурсов, продуктов от несанкционированного доступа; — право на защиту интеллектуальной собственности; — право на защиту информационных систем, информационных технологий и средств их обеспечения как вещной собственности; — право на защиту информационных прав и свобод; — ограничение права на раскрытие личной тайны, а также иной информации ограниченного доступа без санкции ее собственника или владельца; — обязанность по защите государства и общества от вредного воздействия информации, защите самой информации, по защите прав личности, по защите тайны; — ответственность за нарушение информационной безопасности, в том числе прав и свобод личности, тайны и других ограничений доступа к информации, за компьютерные преступления

Правовое регулирование информационной сферы Российской Федерации Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных. Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за: Неправомерный доступ к компьютерной информации; Создание, использование и распространение вредоносных программ для ЭВМ; Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

Значимость безопасности информации Прикладные задачи: сохранность личной информации пользователя Управленческие задачи: обеспечение полноты управленческих документов Информационные услуги: обеспечение доступности и безотказной работы Коммерческая деятельность: предотвращение утечки информации Банковская деятельность: обеспечение целостности информации

Методы защиты информации Ограничение доступа к информации Шифрование (криптография) информации Контроль доступа к аппаратуре Законодательные меры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения На уровне защиты компьютерных систем: введение паролей для пользователей Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Биометрические системы безопасности – системы контроля доступа, основанные на идентификации человека по биологическим признакам. Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.

Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица

Вредоносные программы Вирусы, черви, троянские и хакерские программы Потенциально опасное программное обеспечение Шпионское, рекламное программное обеспечение Загрузочные вирусы Файловые вирусы Макровирусы Web-черви Почтовые черви Троянские утилиты удаленного администрирования Троянские программы-шпионы Рекламные программы Сетевые атаки Утилиты взлома удаленных компьютеров Руткиты Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере

Презентация на тему «Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере» используется при изучении дисциплины «Информатика и ИКТ». В настоящее время информационные системы являются самым многообещающим орудием преступления. Для обеспечения борьбы с преступностью в информационной сфере в современных условиях должны использоваться методы и средства, обладающие значительной эффективностью.

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Описание презентации по отдельным слайдам:

Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения

Объект права собственности – материальный объект Информация сама по себе не является материальным объектом, но она фиксируется на материальных носителях

Правонарушение Преступления в сфере информационных технологий: распространение вредоносных вирусов; взлом паролей; кражу номеров кредитных карточек и других банковских реквизитов (фишинг); распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории Компьютер является объектом правонарушения Компьютеры используются как средства, способствующие совершению такого преступления Компьютер используется как запоминающее устройство.

Основные виды преступлений, связанных с вмешательством в работу компьютеров Несанкционированный доступ к информации. Ввод в ПО «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. Разработка и распространение вирусов. Преступная небрежность в разработке, изготовлении и эксплуатации ПО. Подделка компьютерной информации. Хищение компьютерной информации.

Предупреждение компьютерных преступлений Технические меры Организационные меры Правовые меры

технические меры защиту от несанкционированного доступа к системе резервирование особо важных компьютерных подсистем организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев оснащение помещений замками, установку сигнализации и многое другое

организационные меры охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра.

правовые меры разработку норм, устанавливающих ответственность за компьютерные преступления, защита авторских прав программистов, совершенствование уголовного, гражданского законодательства и судопроизводства. общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Право собственности состоит из трех важных компонентов право распоряжения, право владения, право пользования

Нормативно-правовая основа «Об информации, информационных технологиях и защите информации» №149-ФЗ от 27.07.2006г. О персональных данных» №152-ФЗ от 27.07.2006г. Конвенция Совета Европы о преступности в сфере компьютерной информации Закон РФ №3523-I «О правовой охране программ для ЭВМ и баз данных»

С точки зрения распространения и использования ПО делят на: закрытое (несвободное) открытое (Open Source) свободное (Open Source) коммерческое ПО

Значимость безопасности информации Прикладные задачи: сохранность личной информации пользователя Управленческие задачи: обеспечение полноты управленческих документов Информационные услуги: обеспечение доступности и безотказной работы Коммерческая деятельность: предотвращение утечки информации Банковская деятельность: обеспечение целостности информации Снижение степени значимости информации для компании и всех заинтересованных лиц

Методы защиты информации Ограничение доступа к информации Шифрование (криптография) информации Контроль доступа к аппаратуре Законодательные меры На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения На уровне защиты компьютерных систем: введение паролей для пользователей Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Биометрические системы защиты По отпечаткам пальцев По характеристикам речи По геометрии ладони руки По радужной оболочке глаза По изображению лица

  • Метлина Наталия Сергеевна
  • 303
  • 31.03.2018

Номер материала: ДБ-1385068

Не нашли то что искали?

Вам будут интересны эти курсы:

Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение редакции может не совпадать с точкой зрения авторов.

Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако редакция сайта готова оказать всяческую поддержку в решении любых вопросов связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.

Правовые нормы относящиеся к информатики

Первоначально информация находится в памяти человека, а чтобы избежать потерь, переносится на материаль­ные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, ин­формация может тиражироваться путем распространения матери­ального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собствен­ности у владельца информации.

Интенсивность этого процесса существенно возросла в связи с тотальным распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на п ервоначальный источник . Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонен­тов: права распоряжения, права владения и права пользования.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты.

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество.

Так, в Рос­сийской Федерации принят ряд указов, постановлений, законов, таких как:

1. «Об информации, информатизации и защите инфор­мации»,

2. «Об авторском праве и смежных правах»,

3. «О правовой охране программ для ЭВМ и баз данных»,

4. «О правовой охране топологий интегральных схем» и т. д.

Меры обеспечения информационной безопасности

Основные виды преступлений, связанных с вмешательством в работу компьютеров

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов .

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации .

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:

1. Повышение квалификации персонала,

2. Контролируемые каналы распространения информации,

3. Разделение прав доступа, уничтожение ненужных копий документов,

4. Соблюдение коммерческой тайны персоналом.

5. Охрана вычислительного центра,

6. Тщательный подбор персонала,

7. Исключение случаев ведения особо важных работ только одним человеком,

8. Наличие плана восстановления работоспособности центра после выхода его из строя,

9. Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

10. Универсальность средств защиты от всех пользователей (включая высшее руководство),

11. Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.

1. Разработка норм, устанавливающих ответственность за компьютерные преступления,

2. Защита авторских прав программистов,

3. Совершенствование уголовного, гражданского законодательства и судопроизводства.

4. общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

В России действуют: Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об авторском праве и смежных правах».

Уголовный Кодекс содержит статьи:

§ Ст. 272 «О неправомерном доступе к компьютерной информации»

§ Ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»

§ Ст. 274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или сети ЭВМ»

1. Защита от компьютерных вирусов;

2. Шифрование данных;

3. Резервное копирование данных;

4. Ограничение доступа к устройствам и файловой системе;

5. Контроль трафика с помощью межсетевых экранов (брандмауэров);

6. Защита от несанкционированного доступа к системе;

7. Резервирование особо важных компьютерных подсистем;

8. Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

9. Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;

10. Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,

11. Оснащение помещений замками, установку сигнализации и многое другое.

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.

Наивысшая угроза. Виды атак, выявленные за последние 12 месяцев:

2. Злоупотребление сотрудниками компании доступом к Internet 69%

3. Кража мобильных компьютеров 58%

4. Неавторизованный доступ со стороны сотрудников компании 40%

5. Мошенничество при передаче средствами телекоммуникаций 27%

Правовые нормы относящиеся к информатики

Войти через uID

Информация является объектом правового регулирования . Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации. Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Право собственности состоит из трех важных компонентов : право распоряжения, право владения, право пользования.

Право распоряжения состоит в том, что только субъект- владелец информации имеет право определять, кому эта информация может быть предоставлена .

Право владения должно обеспечивать субъекту- владельцу информации хранение информации в неизменном виде. Никто , кроме него, не может ее изменять .

Право пользования предоставляет субъекту- владельцу информации право ее использования только в своих интересах .

Любой субъект- пользователь обязан приобрести эти права , прежде чем воспользоваться интересующим его информационным продуктом.

Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.

Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Нормативно-правовую основу юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.

«Правовые нормы правового регулирования информации»

«Об информации, информационных технологиях и защите информации» №149-ФЗ от 27.07.2006г. Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий. обеспечение защиты информации.

Уголовный кодекс раздел «Преступления в сфере компьютерной информации» № 63-ФЗ Дата принятия: 1996г. Краткое содержание: Определяет меру наказания за «Компьютерные преступления». Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.

«О персональных данных» №152-ФЗ от 27.07.2006г. Краткое содержание: Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.

Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г. Краткое содержание: Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

Федеральный закон от 06.04.2011 N 63-ФЗ «Об электронной подписи»

Федеральный закон от 29.12.2010 N 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию»

Правонарушения в информационной сфере .

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологий включают:

 распространение вредоносных вирусов;

 кражу номеров кредитных карточек и других банковских реквизитов (фишинг);

 распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории:

1. Компьютер является объектом правонарушения, когда цель преступника — похитить информацию или нанести вред интересующей его системе.

2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

3. Компьютер используется как запоминающее устройство.

Основные виды преступлений, связанных с вмешательством в работу компьютеров

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят :

 защиту от несанкционированного доступа к системе,

 резервирование особо важных компьютерных подсистем,

 организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

 установку оборудования обнаружения и тушения пожара,

 оборудования обнаружения воды,

 принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,

 оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

 охрану вычислительного центра,

 тщательный подбор персонала,

 исключение случаев ведения особо важных работ только одним человеком,

 наличие плана восстановления работоспособности центра после выхода его из строя,

 организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

 универсальность средств защиты от всех пользователей (включая высшее руководство),

 возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят :

 разработку норм, устанавливающих ответственность за компьютерные преступления,

 защита авторских прав программистов,

 совершенствование уголовного, гражданского законодательства и судопроизводства.

 общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Наивысшая угроза

Виды атак, выявленные за последние 12 месяцев

Злоупотребление сотрудниками компании доступом к Internet 69%

Кража мобильных компьютеров 58%

Неавторизованный доступ со стороны сотрудников компании 40%

Мошенничество при передаче средствами телекоммуникаций 27%

Кража внутренней информации 21%

Проникновение в систему 20%

Допускалось несколько вариантов ответов.

Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка .

Лекция по информатике на тему «Основные этапы развития информационного общества. Этапы развития технических средств и информационных ресурсов. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения.»

Тема: Основные этапы развития информационного общества. Этапы развития технических средств и информационных ресурсов. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предупреждения.

Основные этапы информационного развития общества. Этапы развития технических средств и информационных ресурсов.

Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере.

Меры обеспечения информационной безопасности

Основные этапы информационного развития общества.

Этапы развития технических средств и информационных ресурсов.

Современное общество часто называют информационным. В наше время информа-ция стала базовым ресурсом общества наряду с традиционными – земля, труд, капитал.

Дадим определение понятия «информация» (позже, на следующих занятиях мы ос-тановимся подробнее на этом понятии):

Информация – это знания, данные, сведения, сообщения об окружающем нас ми-ре, зафиксированные на материальных носителях.

Этапы информационного развития общества

Не только в современном обществе, но и самого появления разумной жизни на земле, информация стала жизненно необходимым ресурсом общества. Рассмотрим основ-ные этапы информационного развития общества в виде следующей таблицы : Время

2-3 млн. лет назад*

Формирование трудового коллектива, способ сохранения и передачи накопленного опыта

30 тыс. лет назад

Накопление и распространение знаний

Камень, кость, дере-во, глина, папирус, шелк, бумага

Середина XVI века

Массовая доступность к информации → промышленная революция

С конца XIX века — …

Быстрая передача информации на любые расстояния

С середины ХХ века — …

Компьютерные сети принципиально изме-нили обработку, хране-ние и передачу инфор-мации.

Перфоленты, перфокар-ты, магнитные карты и ленты, диски (гибкие, жесткие, оптические), flash-накопители, …

В середине ХХ века возникает новая наука «Информатика»:

Информатика – наука об информации и технических средствах ее сбора, хранения, обработки, передачи.

Основной причиной изобретения компьютера и появления информатики является информационный кризис, развившийся к середине ХХ века. Информационный кризис имеет две стороны: резко возросший объем информации (сейчас удваивание каждые два года) и информационный «голод», т.е невозможность быстро найти нужную информацию.

Информатика возникает на стыке многих наук : математика, кибернетика, физика, химия, электроника, философия, история, лингвистика.

Основные черты информационного общества.

Информационное общество — общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей её формы — знаний.

Некоторые характерные черты информационного общества:

Объёмы информации возрастут и человек будет привлекать для её обработки и хранения специальные технические средства.

Неизбежно использование компьютеров.

Движущей силой общества станет производство информационного продукта.

Увеличится доля умственного труда, т.к. продуктом производства в информационном обществе станут знания и интеллект.

Произойдёт переоценка ценностей, уклада жизни и изменится культурный досуг.

Развиваются компьютерная техника, компьютерные сети, информационные технологии.

У людей дома появляются всевозможные электронные приборы и компьютеризированные устройства.

Производством энергии и материальных продуктов будут заниматься машины, а человек главным образом обработкой информации.

В сфере образования буде создана система непрерывного образования.

Дети и взрослые смогут обучаться на дому с помощью компьютерных программ и телекоммуникаций.

Появляется и развивается рынок информационных услуг.

информацию можно классифицировать по ряду позиций, в частности:

по назначению (одноцелевая связана с решением одной конкретной проблемы; многоцелевая используется при решении нескольких самых разнообразных проблем);

по возможности хранения (фиксируемая информация может храниться практически бесконечно, не подвергаясь при этом искажению; не фиксируемая информация используется в момент получения, она также может храниться некоторое время, но при этом постепенно искажается и исчезает);

по степени готовности для использования (первичная информация представляет собой совокупность полученных непосредственно из источника несистематизированных данных, содержащих много лишнего и ненужного; промежуточная информация состоит из сведений, прошедших через процесс предварительной «очистки» и систематизации, позволяющей решить вопрос о конкретных направлениях и способах их дальнейшего применения; конечная информация дает возможность принимать обоснованные управленческие решения);

по полноте информация бывает частичной или комплексной (последняя дает всесторонние исчерпывающие сведения об объекте и возможность непосредственно принимать любые решения; первая на практике может использоваться только в совокупности с другой информацией);

по степени надежности информацию можно разделить на достоверную и вероятностную (вероятностный характер может быть обусловлен принципиальной невозможностью получить от существующего источника надежные сведения, поскольку имеющиеся методы не позволяют этого сделать; неизбежными искажениями при их передаче, особенно в условиях иерархии управленческой структуры; заведомым распространением изначально ложных сведений) Альберт М. Основы менеджмента. — М.: ВЛАДОС, 2000. — с. 59. .

Информация может быть также классифицирована по объему, источникам, возрасту, способам передачи и распространения.

Надежность и эффективность передачи информации зависит от коммуникабельности, т.е. передачи информации от одного субъекта другому. В качестве субъектов могут выступать как отдельные лица, так и организации.

Обмен информации включает три этапа:

Передача информации от источника в пункт назначения;

Воздействие информации на получателя и его отклик.

2.Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере.

В связи с возрастающим значением информационных ресурсов предприняты ряд пра-вовых мер для их охраны и защиты.

Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.

О важности проблемы информационно безопасности свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:

1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).

2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.

3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.

3. Меры обеспечения информационной безопасности

Повышение квалификации персонала, контролируемые каналы распространения информации, разделение прав доступа, уничтожение ненужных копий документов, соблюдение коммерческой тайны персоналом.

Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российс к ой Федерации сущесвует ряд за к онов в этой области. Решение проблемы защиты информации во многом определяется теми задачами, к оторые решает пользователь как специалист в конкретной области. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или поддельными.

Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующих информационные технологии для преступных целей.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.

Другой пример мошенничества — интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ.

Правовое регулирование Российской Федерации

Закон «О правовой охране программ для ЭВМ и баз данных» регламентирует юридические вопросы, связанные с авторскими правами на программные продукты и базы данных.

Закон «Об информации, информатизации и защите информации» позволяет защищать информационные ресурсы (личные и общественные) от искажения, порчи, уничтожения.

В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:

Неправомерный доступ к компьютерной информации;

Создание, использование и распространение вредоносных программ для ЭВМ;

Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

— Защита от компьютерных вирусов

— Резервное копирование данных

— Ограничение доступа к устройствам и файловой системе

— Контроль трафика с помощью межсетевых экранов (брандмауэров)

Значимость защиты информации

Цветкова М.С., Великович Л.С. Информатика и ИКТ: учебник. – М.: Издательский центр «Академия», 2012, 1.1, 1.3

Смотрите еще:

  • Где в иркутске можно поставить машину на учет Отдел технического надзора и регистрации автомото транспортных средств ГИБДД межмуниципального управления МВД России "Иркутское" Документы (3) Пришла за справкой об отсутствии авто. […]
  • Можно ли подать на алименты если отец гражданин другой страны Как подать на алименты, если я гражданка другой страны? Здравствуйте! Я гражданка Казахстана, мой бывший муж гражданин России, не выплачивает алименты. Несколько лет назад я подавала на […]
  • Номер гаи при дтп москва Что делать при ДТП: инструкции, телефоны ГИБДД Номера телефонов для вызова инспектора ГИБДД и скорой медицинской помощи на место ДТП: 112 - единый телефон спасения для всех операторов […]
  • Признание гражданина безвестно отсутствующим возможно Последствия признания гражданина безвестно отсутствующим Вопросы конкретизации статуса такого лица, основания и порядок принятия решения о безвестном отсутствии, последствия. Двойственное […]
  • Не выдали копию протокола коап Обязаны ли сотрудники ГИБДД выдать копию протокола? Обязаны ли сотрудники ГИБДД выдать копию протокола? Является ли это нарушением? Может ли это помочь избежать ответственности? Ответы […]
  • Статья 63 ч 11 ук рф Статья 63. Обстоятельства, отягчающие наказание 1. Отягчающими обстоятельствами признаются: а) рецидив преступлений; б) наступление тяжких последствий в результате совершения […]
Закладка Постоянная ссылка.

Комментарии запрещены.