
- •Введение
- •1.2 История становления информатики как науки
- •1.3 Понятие правовой информатики. Проблемы и особенности правовой информатики
- •Тема 2 информация, информационные процессы и системы
- •2.1 Понятие информации
- •2.2 Информационные процессы и системы
- •3.2 Классификация правовой информации
- •1 Официальная правовая информация
- •Нормативная правовая информация
- •1.2 Иная (ненормативная) официальная правовая информация
- •Информация индивидуально-правового характера, имеющая юридическое значение
- •3 Неофициальная правовая информация
- •4.2 Государственная политика в области правовой информатизации 3
- •Информатизация правовой сферы;
- •Правовое обеспечение информационных процессов.
- •4.3 Правовое обеспечение информатизации. Законодательство в области правовой информатизации
- •Конституция Республики Беларусь:
- •5.2 Государственная система правовой информации Республики Беларусь Путь становления и развития гспи в Беларуси
- •Национальный центр правовой информации Республики Беларусь.
- •Комплексная система распространения правовой информации.
- •Система межгосударственного обмена правовой информацией.
- •5.3 Структурная организация гспи
- •I Национальный центр правовой информации Республики Беларусь (нцпи).
- •II Автоматизированная система формирования государственного информационного нормативно-правового ресурса.
- •III Комплексная система распространения правовой информации.
- •Публичные центры правовой информации.
- •VI. Система межгосударственного обмена правовой информацией.
- •Тема 6 информационно-справочные правовые системы 9
- •6.1 Понятие информационно-справочной системы (ипс)
- •6.2 Преимущества информационно-справочных правовых систем
- •6.3 Основные категории пользователей информационно-справочных правовых систем
- •6.4 Виды правовой информации в ипс. Особенности комплектования информационного раздела «Законодательство»
- •Дополнительные правовые акты, помещаемые в раздел Законодательство.
- •Уровень юридической обработки документов.
- •Уровень информационных технологий, реализованный в системе.
- •Уровень сервиса при работе с системой.
- •Удобство в работе с программной оболочкой системы.
- •Сервисное обслуживание, поддержка и сопровождение, предоставляемые разработчиком системы пользователю.
- •Оперативность.
- •Стоимость.
- •7.2 Технология работы со справочной правовой системой. Виды поиска
- •7.3 Достоинства и недостатки различных способов обновления и передачи информации баз данных справочных правовых систем 13
- •7.4 Перспективы использования Internet
- •Тема 8 информационно-поисковая система эталон
- •8.1 Общие сведения. Информационное наполнение ипс эталон
- •8.2 Методика поиска правовой информации в ипс эталон 17
- •9.2 Основные возможности спс Консультант Плюс Беларусь
- •9.3 Основы поиска информации в спс Консультант Плюс Беларусь Формирование запроса. Организация поиска
- •Словари системы
- •Поиск документов по реквизитам (атрибутный поиск)
- •Полнотекстовый (сложный) поиск
- •Поиск по специализированным классификаторам
- •Поле Тематика
- •Словарь финансовых и юридических терминов
- •Поиск по нескольким информационным банкам
- •Создание закладок в тексте
- •Работа с папками
- •Связи в документе
- •Экспорт результатов/Печать
- •Справочная информация
- •История запросов
- •Тема 10 электронный документ и электронный документооборот
- •10.1 Понятие электронного документа
- •10.2 Преимущества и недостатки электронного документа
- •10.3 Электронный документооборот
- •10.4 Автоматизация делопроизводства и документооборота
- •1. Бумажный документооборот
- •2. Бумажный документооборот с использованием автономных пк
- •3. Смешанный документооборот
- •4. Безбумажный документооборот
- •Тема 11 электронная цифровая подпись (эцп)
- •11.1 Назначение электронной цифровой подписи
- •11.2 Основные понятия
- •11.3 Алгоритмы электронной цифровой подписи
- •11.4 Сертификация электронной цифровой подписи. Удостоверяющие центры
- •Тема 12 информационная безопасность
- •12.1 Место информационной безопасности в системе национальной безопасности Республики Беларусь
- •12.2 Понятие информационной безопасности
- •12.3 Методы и организация обеспечения информационной безопасности
- •12.4 Безопасность Республики Беларусь в информационной сфере
- •Тема 13 защита информации
- •13.1 Правовое регулирование отношений в сфере защиты информации
- •13.2 Организация безопасности данных и информационной защиты
- •Создание инфраструктуры информационной безопасности
- •Средства защиты информации
- •Организация защиты информации
- •14.2 Сущность правовой защиты компьютерной информации
- •14.3 Структура правовой защиты компьютерной информации
- •14.4 Правовые методы защиты информации в Республике Беларусь
- •Тема 15 компьютерные преступления
- •15.1 Понятие компьютерных преступлений и их классификация
- •15.2 Криминалистическая характеристика компьютерных преступлений
- •15.3 Способы совершения преступлений в сфере компьютерной информации
- •15.4 Тенденции развития компьютерной преступности
- •Тема 16 ответственность за правонарушения в информационной сфере
- •16.1 Понятие юридической ответственности за правонарушения в информационной сфере
- •16.2 Уголовная ответственность за правонарушения в информационной сфере
- •16.3 Административная ответственность за правонарушения в информационной сфере
- •16.4 Гражданско-правовая ответственность за правонарушения в информационной сфере
- •16.5 Дисциплинарная ответственность за правонарушения в информационной сфере
- •17.2 Основные правовые проблемы сети Интернет
- •17.3 Информационно-правовые ресурсы Интернета
- •Другие правовые ресурсы Интернета
- •Тема 18 электронное государство
- •18.1 Концепция электронного правительства
- •18.2 Электронное правительство как приоритетное направление реализации Стратегии развития информационного общества в Республике Беларусь
- •Состояние развития информационного общества
- •Цель, задачи и условия развития информационного общества
- •Ожидаемые результаты от реализации Стратегии развития информационного общества
- •Контрольные вопросы
- •Список литературы Нормативные правовые акты
- •Основная литература
- •Дополнительная литература
- •Ресурсы internet
- •Приложение а о вступлении в силу нормативных правовых актов
- •Приложение б Особенности работы с документами в электронном виде
- •Глава 18 особенности работы с документами в электронном виде
- •Приложение в Преступления против информационной безопасности
- •Приложение г Банки данных правовой информации
- •Содержание
- •Правовая информатика
14.2 Сущность правовой защиты компьютерной информации
Правовая защита компьютерной информации в компьютерах, их сетях и системах имеет широкий диапазон задач и ряд принципиальных особенностей 29. Это обусловлено следующими обстоятельствами:
– компьютерная информация предоставляется пользователю в непривычной и невоспринимаемой органами чувств человека двоичной форме;
– носители компьютерной информации недоступны для простого восприятия;
– существует возможность снятия бесконечно большого количества копий, неотличимых от оригинала;
– легко изменять любые массивы компьютерной информации без оставления следов (подчисток, исправлений и т. д.);
– невозможно скреплять документы традиционными реквизитами (подпись, печать и т. д.);
– существует большое количество нетрадиционных дестабилизирующих факторов, оказывающих влияние на защищаемую компьютерную информацию;
– отсутствует сколько-нибудь значительный опыт организации защиты компьютерной информации у большинства пользователей компьютерных систем;
– отсутствуют специальные законодательные акты, регламентирующие защиту компьютерной информации от несанкционированного доступа к ней.
Объектом правовой защиты является компьютерная информация. При этом правовая защита является составной частью единого комплекса защитных мер наряду с техническими и программными средствами, а также организационными методами защиты компьютерной информации.
Существенным отличием правовой защиты компьютерной информации от других видов защиты является то, что в основе правовой защиты лежит правовое воздействие на общественные отношения в виде правового режима функционирования информационной системы.
Одна из существенных особенностей этого отличия состоит в том, что правовая защита компьютерной информации осуществляется с помощью правовых норм, воздействующих на поведение человека и регламентирующих его.
Целями правовой защиты компьютерной информации являются:
– регулирование общественных отношений, которые в той или иной степени связаны с владением, использованием или распоряжением информацией со стороны различных субъектов;
– установление режимно-правовых мер, с помощью которых обеспечивается определенный порядок деятельности государственных органов и предприятий всех форм собственности, а также надлежащее поведение отдельных категорий граждан страны, иностранцев и лиц без гражданства в регулируемых сферах общественных отношений;
– обеспечение сохранности компьютерной информации на предприятиях, в учреждениях и организациях всех форм собственности;
– перекрытие возможных каналов утечки компьютерной информации.
РЕЗЮМЕ
Основным признаком правовой защиты компьютерной информации является использование правовых норм как инструмента защиты от правонарушений, создание определенного правового режима, в рамках которого действуют персонал и пользователи, исключающего несанкционированный доступ, модификацию и уничтожение компьютерной информации, а также установление юридической ответственности за несоблюдение должного поведения.
В понимании сущности правовой защиты компьютерной информации важно определить, какие правовые нормы функционирования информационных систем относятся к правовой защите компьютерной информации.
Представляется, что о правовой защите компьютерной информации можно говорить в широком и узком смысле 30. Под правовой защитой компьютерной информации в широком смысле понимается защита информации всем комплексом правовых норм, регулирующих функционирование системы и создающих определенный правовой режим для лиц, которые работают с ней, а также устанавливающих юридическую ответственность. В узком смысле под специальной правовой защитой компьютерной информации понимается защита компьютерной информации рядом правовых норм, направленных на предотвращение или сведение к минимуму возможности правонарушений в сфере функционирования компьютерной системы, прежде всего от несанкционированного доступа и искажения.
С учетом изложенного можно заключить, что к специальной правовой защите компьютерной информации относятся нормы, непосредственно направленные на обеспечение защиты компьютерной информации от несанкционированного доступа, уничтожения и модификации, а также определяющие ответственность за совершение компьютерных правонарушений. Данные нормы создают сеть информационно-защитных правоотношений, которые являются разновидностью информационных правоотношений, связанных с функционированием компьютеров и информационных систем, и представляют собой своеобразную защитную оболочку этих информационных правоотношений.
Правовая защита компьютерной информации является формой активного правового воздействия на общественные отношения, связанные с использованием компьютерной информации.
Правовая защита компьютерной информации применительно к информационным системам предполагает:
наличие правовых норм, в соответствии с требованиями которых должны строиться отношения между людьми по поводу сбора, накопления, хранения и использования компьютерной информации в этих системах;
юридический характер связей между людьми в сфере информационных систем (четкое установление обязанностей и прав, их обеспеченность и гарантированность, например, определение и распределение компетенции в использовании компьютерной информации);
установление системы юридически оформленных средств побуждения людей, которые связаны с функционированием информационных систем, к должному поведению, соответствующему требованиям правовых норм;
определение юридической ответственности за несоблюдение должного поведения.
Закон Республики Беларусь «Об информации, информационных технологиях и о защите информации» (ст. 31) налагает на обладателя информации и оператора информационной системы ряд обязанностей.
Они обязаны:
– обеспечить защиту информации, а также постоянный контроль за соблюдением требований по защите информации;
– установить порядок предоставления информации пользователю информации и определить необходимые меры по обеспечению условий доступа к информации пользователя информации;
– не допускать воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
– обеспечивать возможность незамедлительного восстановления информации, модифицированной (измененной) или уничтоженной вследствие неправомерного (несанкционированного) доступа к ней.
Защита компьютерной информации в информационных системах осуществляется с помощью целого ряда отраслей права. В связи с этим каждый вариант защиты имеет свои специфические особенности.
Административно-правовая защита компьютерной информации осуществляется с помощью норм административного права, которое имеет своим предметом общественные отношения управленческого типа. Административно-правовые нормы определяют правовой статус субъектов управления, пользующихся компьютерной информацией систем, объем и пределы пользования компьютеров и их систем, компетенцию органов и должностных лиц, управляющих процессом функционирования информационных систем, служебные обязанности и права последних в обращении с компьютерной информацией.
Гражданско-правовая защита компьютерной информации регулируется нормами гражданского права, которое своим предметом имеет имущественные отношения договорного характера. В сфере компьютерной информации гражданско-правовые нормы устанавливают, в частности, договорные связи по поводу разработки алгоритмов и программ; договорные связи между поставщиками и пользователями компьютерной информации, хранимой в компьютерах, и др.
Уголовно-правовая защита компьютерной информации осуществляется с помощью норм уголовного права, которое имеет своим предметом общественные отношения, связанные с совершением преступлений. Применительно к защите компьютерной информации практическое значение имеет ряд составов преступлений, предусмотренных уголовным законодательством (например, ответственность за разглашение сведений, содержащих государственную тайну).
Защита компьютерной информации также осуществляется с помощью норм трудового права. Например, дисциплинарная либо материальная ответственность гражданского персонала, по вине которого происходит нарушение правового режима компьютерной информации, устанавливается согласно Трудовому кодексу Республики Беларусь.
При организации работы с компьютерной информацией в дополнение к правовой защите целесообразно применение этических норм, содержащих необязательные, но желательные правила поведения, нарушение которых практически не влечет за собой никакой ответственности, кроме моральной.
Можно говорить о целесообразности применения сразу двух различных видов норм – правовых и моральных. Успех защиты компьютерной информации находится в прямой зависимости от таких качеств, как честность, принципиальность, добросовестность, желание работать на общество, свою организацию, на своих коллег.
Этические нормы приняты в ряде зарубежных фирм,31 связанных с обработкой компьютерной информации, что является весьма эффективным в области защиты информации. Так, наиболее всесторонним и типовым является Кодекс профессионального поведения членов Ассоциации пользователей компьютеров в США. Этические нормы Кодекса не входят в правовую защиту компьютерной информации и являются только желательными. Эти нормы включают следующие правила: действовать честно, прилагать усилия для совершенствования профессионального уровня, не уходить от ответственности за свою работу, действовать компетентно, использовать все знания, умения для повышения благосостояния общества.
Немаловажное значение в обеспечении защиты компьютерной информации имеет такой фактор, как выработка у пользователей определенной внутренней дисциплины. Так, эксперты Национального научного фонда США предприняли попытку разработать своеобразный «кодекс поведения» компьютерного специалиста. В нем, в частности, указывалось, что неэтичными следует считать любые умышленные или неумышленные действия, которые нарушают нормальную работу компьютерной системы, приводят к дополнительным затратам ресурсов, нарушают целостность хранимой и обрабатываемой в компьютерной системе информации, нарушают интересы законных пользователей, вызывают незапланированные затраты ресурсов на введение дополнительного контроля, восстановление работоспособности систем, уничтожение последствий нарушения безопасности систем и т. д.