Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере, меры их предупреждения

  • doc
  • 04.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала 2. Правовые нормы, относящиеся к информации.doc

Практическое занятие №2

 

Тема 1.2 Виды профессиональной информационной деятельности человека

Наименование занятия: Правовые нормы, относящиеся к информации. Правонарушения в информационной сфере, меры их предупреждения.

Цель работы:

- изучить правовые нормы, относящиеся к информации;

- ознакомиться с правонарушениями в информационной среде, мерами их предупреждения.

Норма времени: 2 часа

Оснащение рабочего места: ПК, ОС Windows, рабочая тетрадь.

Техника безопасности: Правила ТБ при работе в компьютерном классе

Содержание работы

Последовательность выполнения:

1. Ознакомиться с содержанием работы.

2. Записать дату, тему и цель практического занятия.

3. Изучить теоретические сведения.

4. Выполнить задания.

5.  Сформулировать и записать вывод о проделанной работе.

 

Теоретические сведения

     Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации. Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

     Право собственности состоит из трех важных компонентов: право распоряжения, право владения, право пользования.

     Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.

    Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

    Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.

    Любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом.

    Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем. 

    Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Нормативно-правовую основу юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.  

    "Правовые нормы правового регулирования информации"

    "Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г. Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий. обеспечение защиты информации.

    Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ Дата принятия: 1996г. Краткое содержание: Определяет меру наказания за "Компьютерные преступления". Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.

    "О персональных данных" №152-ФЗ от 27.07.2006г. Краткое содержание: Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.

     Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г. Краткое содержание: Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

 

Дополнительный материал:

Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"

Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию"

 

Правонарушения в информационной сфере.

    Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологий включают:

§ распространение вредоносных вирусов;

§ взлом паролей;

§ кражу номеров кредитных карточек и других банковских реквизитов (фишинг);

§ распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

    В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории:

1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.

2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

3. Компьютер используется как запоминающее устройство.

    Основные виды преступлений, связанных с вмешательством в работу компьютеров 

1. Несанкционированный доступ к информации, хранящейся в компьютере.

    Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных 

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации. 

    Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

   К техническим мерам относят:

§ защиту от несанкционированного доступа к системе,

§ резервирование особо важных компьютерных подсистем,

§ организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

§ установку оборудования обнаружения и тушения пожара,

§ оборудования обнаружения воды,

§ принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,

§ оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

§ охрану вычислительного центра,

§ тщательный подбор персонала,

§ исключение случаев ведения особо важных работ только одним человеком,

§ наличие плана восстановления работоспособности центра после выхода его из строя,

§ организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

§ универсальность средств защиты от всех пользователей (включая высшее руководство),

§ возложение ответственности на лиц, которые должны обеспечить безопасность центра.  

К правовым мерам относят:

§ разработку норм, устанавливающих ответственность за компьютерные преступления,

§ защита авторских прав программистов,

§ совершенствование уголовного, гражданского законодательства и судопроизводства.

§ общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.  

 

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Наивысшая угроза

Виды атак, выявленные за последние 12 месяцев

Вирус 83%

Злоупотребление сотрудниками компании доступом к Internet 69%

Кража мобильных компьютеров 58%

Неавторизованный доступ со стороны сотрудников компании 40%

Мошенничество при передаче средствами телекоммуникаций 27%

Кража внутренней информации 21%

Проникновение в систему 20%

Допускалось несколько вариантов ответов.

   Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка.  

 

 


Содержание работы:

Ответить на вопросы теста (12 баллов)

 

1. Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином ...

 a) hardware;    б) shareware;  в) freeware;    г) software.

2. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:

а) недостойное поведение в общественных местах;

б) неправомерный доступ к компьютерной информации;

в) создание, использование и распространение вредоносных программ;

г) умышленное нарушение правил эксплуатации ЭВМ и их сетей.

3. Наиболее острой проблемой информационного общества является проблема...

 а) разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;

 б) информационной безопасности, начиная от отдельного человека до государства;   

 в) информационного неравенства;

 г) развития современных информационных технологий отечественной индустрии информации.

4. Закон №153-0ФЗ "О персональных данных" вступил в силу в ...

 а) 2006 году;     б) 1996 году;    в) 2001 году;   г) 2010 году.

5. Раздел "Преступления в сфере компьютерной безопасности" является частью...

 а) Семейного кодекса;   б)  Уголовного кодекса;

 в) Кодекса об административных правонарушениях;   г) Уголовно-процессуального кодекса.

6. Юридически точное определение понятий, связанных с авторством и распространение программ и баз данных дано в...

 а) ФЗ "Об информации, информационных технологиях и защите информации";

 б) ФЗ "О персональных данных";

 в) ФЗ "О правовой охране программ для ЭВМ и баз данных".

7. Доктрина информационной безопасности Российской Федерации принята в ...

 а) 2000 году;   б) 1996 году;  в) 2005 году;   г) 1999 году.

8. Проблема информационной безопасности в России регламентируется...

 а) Законом об информационной безопасности;

 б) Уголовным кодексом;

 в) Законом о персональных данных;

 г) Доктриной информационной безопасности РФ.

9. Конфиденциальной является информация...

а) секретная;    б) полная;   в) массовая.

10. В соответствии с федеральным законом РФ “Об информации, информатизации и защите информации” информация – это:

 а) все то, что так или иначе может быть представлено в знаковой форме;

 б) та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы;

 в) сведения, обладающие новизной для их получателя;

 г) сведения, фиксируемые в виде документов;

 д) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

11. Открытые или скрытые целенаправленные информационные воздействия социальных структур (систем) друг на друга с целью получения определенного выигрыша в материальной, военной, политической, идеологической сферах называют:

 а) компьютерным преступлением;

 б) информатизацией;

 в) информационным подходом;

 г) информационной войной;

 д) информационной преступностью.

12. Создание компьютерных вирусов является:

 а) последствием сбоев операционной системы;

 б) развлечением программистов;

 в) побочным эффектом при разработке программного обеспечения;

 г) преступлением;

 д) необходимым компонентом подготовки программистов.

 

13) Что из перечисленного относится к опасностям информационного общества?

а) все большее влияние на общество средств массовой информации;

б) снижение качества образования;

в) снижение профессионального уровня граждан;

г) проблема отбора качественной и достоверной информации.

14) Проверка полномочий пользователя при обращении его к данным называется:

а) контролем доступа;    б) шифрованием;   в) обеспечением целостности данных;  г) декодированием

15) Максимальный срок лишения свободы за компьютерные преступления

а) 3 ГОДА;    б) 5 ЛЕТ;   в) 7 ЛЕТ; г) 10 ЛЕТ

 

 

Сделать вывод о проделанной практической работе.(2 балла)

 

 

Критерии оценки практического занятия

 

Количество набранных баллов

Оценка

16-17

5 (отлично)

14-15

4 (хорошо)

8-13

3 (удовлетворительно)

Менее 8

2 (неудовлетворительно)