Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Chernysheva_Shipulina_PRAVOVAYa_INFORMATIKA_kur...doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
4.83 Mб
Скачать

14.2 Сущность правовой защиты компьютерной информации

Правовая защита компьютерной информации в компьютерах, их сетях и системах имеет широкий диапазон задач и ряд принципиальных особенностей 29. Это обусловлено следующими обстоятельствами:

– компьютерная информация предоставляется пользователю в непривычной и невоспринимаемой органами чувств человека двоичной форме;

– носители компьютерной информации недоступны для простого восприятия;

– существует возможность снятия бесконечно большого количества копий, неотличимых от оригинала;

– легко изменять любые массивы компьютерной информации без оставления следов (подчисток, исправлений и т. д.);

– невозможно скреплять документы традиционными реквизитами (подпись, печать и т. д.);

– существует большое количество нетрадиционных дестабилизирующих факторов, оказывающих влияние на защищаемую компьютерную информацию;

– отсутствует сколько-нибудь значительный опыт организации защиты компьютерной информации у большинства пользователей компьютерных систем;

– отсутствуют специальные законодательные акты, регламентирующие защиту компьютерной информации от несанкционированного доступа к ней.

Объектом правовой защиты является компьютерная информация. При этом правовая защита является составной частью единого комплекса защитных мер наряду с техническими и программными средствами, а также организационными методами защиты компьютерной информации.

Существенным отличием правовой защиты компьютерной информации от других видов защиты является то, что в основе правовой защиты лежит правовое воздействие на общественные отношения в виде правового режима функционирования информационной системы.

Одна из существенных особенностей этого отличия состоит в том, что правовая защита компьютерной информации осуществляется с помощью правовых норм, воздействующих на поведение человека и регламентирующих его.

Целями правовой защиты компьютерной информации являются:

регулирование общественных отношений, которые в той или иной степени связаны с владением, использованием или распоряжением информацией со стороны различных субъектов;

установление режимно-правовых мер, с помощью которых обеспечивается определенный порядок деятельности государственных органов и предприятий всех форм собственности, а также надлежащее поведение отдельных категорий граждан страны, иностранцев и лиц без гражданства в регулируемых сферах общественных отношений;

обеспечение сохранности компьютерной информации на предприятиях, в учреждениях и организациях всех форм собственности;

перекрытие возможных каналов утечки компьютерной информации.

РЕЗЮМЕ

Основным признаком правовой защиты компьютерной информации является использование правовых норм как инструмента защиты от правонарушений, создание определенного правового режима, в рамках которого действуют персонал и пользователи, исключающего несанкционированный доступ, модификацию и уничтожение компьютерной информации, а также установление юридической ответственности за несоблюдение должного поведения.

В понимании сущности правовой защиты компьютерной информации важно определить, какие правовые нормы функционирования информационных систем относятся к правовой защите компьютерной информации.

Представляется, что о правовой защите компьютерной информации можно говорить в широком и узком смысле 30. Под правовой защитой компьютерной информации в широком смысле понимается защита информации всем комплексом правовых норм, регулирующих функционирование системы и создающих определенный правовой режим для лиц, которые работают с ней, а также устанавливающих юридическую ответственность. В узком смысле под специальной правовой защитой компьютерной информации понимается защита компьютерной информации рядом правовых норм, направленных на предотвращение или сведение к минимуму возможности правонарушений в сфере функционирования компьютерной системы, прежде всего от несанкционированного доступа и искажения.

С учетом изложенного можно заключить, что к специальной правовой защите компьютерной информации относятся нормы, непосредственно направленные на обеспечение защиты компьютерной информации от несанкционированного доступа, уничтожения и модификации, а также определяющие ответственность за совершение компьютерных правонарушений. Данные нормы создают сеть информационно-защитных правоотношений, которые являются разновидностью информационных правоотношений, связанных с функционированием компьютеров и информационных систем, и представляют собой своеобразную защитную оболочку этих информационных правоотношений.

Правовая защита компьютерной информации является формой активного правового воздействия на общественные отношения, связанные с использованием компьютерной информации.

Правовая защита компьютерной информации применительно к информационным системам предполагает:

  • наличие правовых норм, в соответствии с требованиями которых должны строиться отношения между людьми по поводу сбора, накопления, хранения и использования компьютерной информации в этих системах;

  • юридический характер связей между людьми в сфере информационных систем (четкое установление обязанностей и прав, их обеспеченность и гарантированность, например, определение и распределение компетенции в использовании компьютерной информации);

  • установление системы юридически оформленных средств побуждения людей, которые связаны с функционированием информационных систем, к должному поведению, соответствующему требованиям правовых норм;

  • определение юридической ответственности за несоблюдение должного поведения.

Закон Республики Беларусь «Об информации, информационных технологиях и о защите информации» (ст. 31) налагает на обладателя информации и оператора информационной системы ряд обязанностей.

Они обязаны:

– обеспечить защиту информации, а также постоянный контроль за соблюдением требований по защите информации;

– установить порядок предоставления информации пользователю информации и определить необходимые меры по обеспечению условий доступа к информации пользователя информации;

– не допускать воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

– обеспечивать возможность незамедлительного восстановления информации, модифицированной (измененной) или уничтоженной вследствие неправомерного (несанкционированного) доступа к ней.

Защита компьютерной информации в информационных системах осуществляется с помощью целого ряда отраслей права. В связи с этим каждый вариант защиты имеет свои специфические особенности.

Административно-правовая защита компьютерной информации осуществляется с помощью норм административного права, которое имеет своим предметом общественные отношения управленческого типа. Административно-правовые нормы определяют правовой статус субъектов управления, пользующихся компьютерной информацией систем, объем и пределы пользования компьютеров и их систем, компетенцию органов и должностных лиц, управляющих процессом функционирования информационных систем, служебные обязанности и права последних в обращении с компьютерной информацией.

Гражданско-правовая защита компьютерной информации регулируется нормами гражданского права, которое своим предметом имеет имущественные отношения договорного характера. В сфере компьютерной информации гражданско-правовые нормы устанавливают, в частности, договорные связи по поводу разработки алгоритмов и программ; договорные связи между поставщиками и пользователями компьютерной информации, хранимой в компьютерах, и др.

Уголовно-правовая защита компьютерной информации осуществляется с помощью норм уголовного права, которое имеет своим предметом общественные отношения, связанные с совершением преступлений. Применительно к защите компьютерной информации практическое значение имеет ряд составов преступлений, предусмотренных уголовным законодательством (например, ответственность за разглашение сведений, содержащих государственную тайну).

Защита компьютерной информации также осуществляется с помощью норм трудового права. Например, дисциплинарная либо материальная ответственность гражданского персонала, по вине которого происходит нарушение правового режима компьютерной информации, устанавливается согласно Трудовому кодексу Республики Беларусь.

При организации работы с компьютерной информацией в дополнение к правовой защите целесообразно применение этических норм, содержащих необязательные, но желательные правила поведения, нарушение которых практически не влечет за собой никакой ответственности, кроме моральной.

Можно говорить о целесообразности применения сразу двух различных видов норм – правовых и моральных. Успех защиты компьютерной информации находится в прямой зависимости от таких качеств, как честность, принципиальность, добросовестность, желание работать на общество, свою организацию, на своих коллег.

Этические нормы приняты в ряде зарубежных фирм,31 связанных с обработкой компьютерной информации, что является весьма эффективным в области защиты информации. Так, наиболее всесторонним и типовым является Кодекс профессионального поведения членов Ассоциации пользователей компьютеров в США. Этические нормы Кодекса не входят в правовую защиту компьютерной информации и являются только желательными. Эти нормы включают следующие правила: действовать честно, прилагать усилия для совершенствования профессионального уровня, не уходить от ответственности за свою работу, действовать компетентно, использовать все знания, умения для повышения благосостояния общества.

Немаловажное значение в обеспечении защиты компьютерной информации имеет такой фактор, как выработка у пользователей определенной внутренней дисциплины. Так, эксперты Национального научного фонда США предприняли попытку разработать своеобразный «кодекс поведения» компьютерного специалиста. В нем, в частности, указывалось, что неэтичными следует считать любые умышленные или неумышленные действия, которые нарушают нормальную работу компьютерной системы, приводят к дополнительным затратам ресурсов, нарушают целостность хранимой и обрабатываемой в компьютерной системе информации, нарушают интересы законных пользователей, вызывают незапланированные затраты ресурсов на введение дополнительного контроля, восстановление работоспособности систем, уничтожение последствий нарушения безопасности систем и т. д.