Контрольная по гражданскому праву

Главная страница
Контакты

    Главная страница


Контрольная по гражданскому праву

Скачать 175,17 Kb.


Дата26.01.2017
Размер175,17 Kb.

Скачать 175,17 Kb.

Контрольная по гражданскому праву


Содержание

Контрольная по гражданскому праву 2

Введение 3

1. Правовые аспекты защиты информации 5

2. Защита данных 12

Заключение 18

Список литературы 19




Введение

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которого являются так называемые компьютерные посягательства.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:

· целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.

·конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Цель работы: анализ правовых основ информационной безопасности.

Задачи работы:

1. рассмотреть правовые аспекты защиты информации;

2. выделить особенности защиты данных.

1. Правовые аспекты защиты информации

На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон "Об информации, информатизации и защите информации" (базовый) и закон "О правовой охране программ для электронных вычислительных машин и баз данных", выпущенные соответственно в 1995 и 1992 гг.

В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества[11].

На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие: выявление, оценка и прогнозирование источников угроз информационной безопасности; разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации; разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности; развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения; обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.

В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:

Ст. 272. «Неправомерный доступ к компьютерной информации».

Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же— для их сети.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.

Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из действий: 1) создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.

Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.»

Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Право граждан на информацию установлено Конституцией РФ, в соответствии с которой каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В то же время с помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:


  • Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;

  • Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;

  • Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;

  • Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;

  • Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;

  • Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;

  • Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;

  • Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;

  • Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;

  • Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.

Закон «О правовой охране программ для электронных вычислительных машин и баз данных»
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу с 20 октября 1992 года. В п. 4 постановления о введении Закона в действие предусматривался переходный режим, когда до 1 января 1994 года использование в учебных, научно-исследовательских и личных целях без извлечения прибыли допускалось без согласия авторов и правообладателей. С 20 октября 1992 года в Российской Федерации охраняются как программы для ЭВМ и базы данных, созданные после этой даты, так и программы для ЭВМ и базы данных, созданные ранее, но использование которых продолжается после 20 октября 1992 года (п. 3). Соответственно, правовая охрана программам для ЭВМ и базам данных, созданных российскими авторами, предоставляется в зарубежных странах на тех же условиях тоже после 20 октября 1992 года. При этом необходимо, чтобы эти произведения были выпущены в свет[17].

В первой главе Закона сформулированы основные понятия, применяемые в данной области. Они включают определения обоих объектов охраны, условия признания авторского права, сроки охраны и сферы действия Закона. В ст. 1 особо выделены понятия адаптации, модификации и декомпилирования программы для ЭВМ или базы данных. С помощью этих понятий разграничиваются действия, которые можно и нельзя осуществлять без согласия автора (правообладателя). Не менее важны понятия, относящиеся к использованию программы для ЭВМ или базы данных, к их воспроизведению, распространению, выпуску в свет и иные действия по введению в хозяйственный оборот.

В главе II содержатся нормы, регулирующие исключительные авторские права. В статьях 8-12 этой главы четко разграничены личные и имущественные права автора, определен порядок передачи имущественных прав, в том числе и на программы для ЭВМ и базы данных, созданные в порядке выполнения служебных обязанностей (по заданию нанимателя). Специальная статья (13), посвященная праву на регистрацию программы для ЭВМ и базы данных, устанавливает требования к регистрации данных объектов в Российском агентстве по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (РосАПО).

В главе III конкретизированы особенности использования программы для ЭВМ и базы данных по договору с правообладателем, их свободного воспроизведения и адаптации, условия свободной перепродажи отдельных экземпляров.

В главе IV приведены нормы, обеспечивающие защиту прав автора (правообладателя) программы для ЭВМ или базы данных.

В ст. 13 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» предусмотрено два вида подзаконных актов: правила оформления заявки на официальную регистрацию программ для ЭВМ и баз данных определяет Российское агентство по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем; Агентство устанавливает порядок официальной регистрации, формы свидетельств об официальной регистрации и состав указываемых в них данных; Агентство определяет порядок регистрации договоров о полной уступке всех имущественных прав на зарегистрированные программы для ЭВМ и базы данных и договоров о передаче имущественных прав на эти объекты; п. 7 ст. 13 предусматривает, что размеры, сроки уплаты регистрационных сборов, а также основания для освобождения от их уплаты или уменьшения их размеров устанавливаются Правительством Российской Федерации.

Таким образом, из основного закона о правовой охране программ для ЭВМ и баз данных следует, что, как минимум, должны быть изданы три подзаконных документа. К ним относятся «Правила составления, подачи и рассмотрения заявок на официальную регистрацию программ для электронных вычислительных машин и баз данных» (рег. N 181 в Минюсте России от 17.03.93), «Правила регистрации договоров на программы для электронных вычислительных машин, базы данных и топологии интегральных микросхем» (рег. N 183 в Минюсте России от 17.03.93) и «Положение о регистрационных сборах за официальную регистрацию программ для электронных вычислительных машин, баз данных и топологий интегральных микросхем». Положение было первоначально утверждено постановлением Совета Министров - Правительства Российской Федерации от 12 августа 1993 года N 793, а затем в него были внесены отдельные изменения и уточнен размер регистрационных сборов постановлением Правительства Российской Федерации от 23 апреля 1994 года N 382.


2. Защита данных


Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.

Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день

Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник

Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.

Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще[13].

Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.

К техническим мерам можно отнести:

· защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;

· организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

· установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;

· принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;

· установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К правовым мерам следует отнести:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защиту авторских прав программистов,

· совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К организационным мерам относят:

· охрану вычислительного центра;

· тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;

· наличие плана восстановления работоспособности центра после выхода его из строя;

· организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;

· универсальность средств защиты от всех пользователей (включая высшее руководство);

· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
Методы физической защиты данных.

При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.

Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.

В качестве примера можно привести одно из наиболее сильных средств криптографической защиты данных программный пакет PGP (Pretty Good Privacy).

PGP реализует технологию криптографии с использованием ключей: пользователь генерирует пару виртуальных ключей, состоящую из закрытого ключа и открытого ключа - чисел, связанных определенным математическим соотношением.

Закрытый (секретный) ключ остается в исключительном доступе владельца и хранится в локальном файле, защищенном паролем. Он используется для расшифровки зашифрованной информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.

Открытые ключи не нужно держать в тайне: математика используемого криптографического алгоритма такова, что по открытому ключу вычислительно невозможно восстановить закрытый. Обычно вы опубликовываете свой открытый ключ, делая его доступным любому, кто захочет послать вам зашифрованное сообщение. Такой человек зашифрует сообщение вашим открытым ключом, при этом ни он сам, ни кто другой не могут расшифровать шифрованное сообщение - Только тот человек, который имеет секретный ключ, соответствующий открытому ключу, может расшифровать сообщение. Очевидно, что секретный ключ должен храниться в секрете своим обладателем.

Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую "подпись" сообщения, зашифровав его своим секретным ключом. Теперь, с помощью вашего открытого ключа любой сможет расшифровать сообщение и таким образом убедиться, что его зашифровал действительно владелец секретного ключа[14].

Вы можете опубликовать свой публичный ключ на вашей Web странице, или послать его электронной почтой своему другу. Ваш корреспондент зашифруют сообщение с использованием вашего открытого ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. Более того, согласно заявлению экспертов в области криптографии алгоритм шифрования, применяемый в PGP, делает практически невозможной расшифровку информации без закрытого ключа. Уильям Кроуэлл, заместитель директора агентства национальной безопасности США, так охарактеризовал надежность PGP: "Если все персональные компьютеры мира (около 260 млн.) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст нашей Вселенной (!)". Даже если сделать скидку на возможно завышенный оптимизм американского чиновника, все равно остается основание говорить о большом запасе надежности данной системы.
Однако подвергать шифрованию абсолютно всю информацию – дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации - шифруются архивы, базы данных. Но при работе с информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем.

Кабельная система остается главной “ахилессовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети.

Наилучшим образом является использование так называемых структурированных кабельных систем, это означает, что кабельную систему можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.

Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.


Заключение


Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами создает предпосылки прогрессивного развития общества. Искажение информации, блокирование процесса ее получения или внедрение ложной информации, способствуют принятию ошибочных решений.

Вместе с тем, информация это весьма специфический продукт, который может быть как в материальном, так и в нематериальном (нефиксированном) виде. Поэтому, без четких границ, определяющих информацию, как объект права, применение любых законодательных норм по отношению к ней - весьма проблематично.

До недавнего времени это было довольно важной причиной, усложняющей регулирование правовых отношений в информационной сфере.

Основные гарантии информационных прав содержатся в Конституции РФ. Несмотря на то, что Конституция является законом прямого действия, применить ее положения к отдельным видам отношений без последующей конкретизации было бы затруднительно.

Отдельные виды отношений регулируются специальными законами, которые, как правило, так же не содержат норм, непосредственно устанавливающих правила информационного взаимодействия.

Правила информационного взаимодействия, возникающего в ходе осуществления конкретных отношений, регулируются на уровне постановлений Правительства, либо ведомственных нормативных актов. При этом, на данном уровне, как правило, создается нормативный акт, обязательный для участников этих отношений, а его устанавливаемые в нем правила доводятся до сотрудников или структурных подразделений соответствующего государственного органа путем издания инструкции или рассылки письма.


Список литературы





  1. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года N 24-ФЗ;

  2. Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I

  3. Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ

  4. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523-1;

  5. Закон «О связи» от 16 февраля 1995 г. N 15-ФЗ

  6. Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I

  7. Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1

  8. Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1

  9. Закон «Об обязательном экземпляре документов» от 29 декабря 1994 г. N 77-ФЗ

  10. Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» от 10 января 2003 г. N 20-ФЗ

  11. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 2007.

  12. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 2005;

  13. Копылов В.А. Информационное право. – М.: Юристъ, 2007;

  14. Гайкович В.Ю «Основы безопасности информационных технологий», Москва, «Инфо-М», 2008

  15. «Как остановить компьютерное пиратство?» (Симкин Л., «Российская юстиция», 2006, N 10)

  16. «Информация как элемент криминальной деятельности» (Крылов В.В., «Вестник Московского университета», Серия 11, Право, 2008, N 4)

  17. Фоменков Г.В. «О безопасности в Internet» , «Защита информации. Конфидент», № 6, 2008.

  18. «Правовая охрана программ для ЭВМ и баз данных» (Виталиев Г.В. http://www.relcom.ru).

  19. «Правовая охрана топологий интегральных микросхем» (Сергеев А.П. Правоведение 2003 г. №3).

  20. Бесплатно скачать раздаточный материал к диплому и советы по его написанию.

  21. Образец речь на защиту диплома и рекомендации по составлению.






  • Введение
  • 1. Правовые аспекты защиты информации
  • 2. Защита данных
  • Заключение
  • Список литературы