
- •Содержание
- •Сокращения, принятые в издании
- •1. Нормативные правовые акты
- •2. Официальные издания
- •3. Органы власти
- •4. Прочие сокращения
- •Предисловие
- •Глава 1
- •Конституционные гарантии прав граждан на информацию и механизм их реализации
- •Процесс превращения законопроекта в закон
- •Глава 2
- •Окинавская хартия глобального информационного общества и основные направления его развития
- •Электронная торговля
- •Вступление России в Болонское соглашение от 19 сентября 2003 г. И дистанционные образовательные технологии
- •Электронное правительство
- •Правовая информатизация
- •Информационная война и информационная безопасность
- •Глава 3
- •Доктрина информационной безопасности Российской Федерации
- •Глава 4
- •Международное сотрудничество в сфере информационной безопасности
- •Глава 5
- •Законодательство Российской Федерации в сфере информационной безопасности, защиты государственной тайны и конфиденциальной информации
- •Закон Российской Федерации «о безопасности»
- •Закон Российской Федерации «о государственной тайне»
- •Федеральный закон «Об информации, информационных технологиях и о защите информации»
- •Федеральный закон «о персональных данных»
- •Федеральный закон «Об электронной цифровой подписи»
- •Федеральный закон «Об электронной подписи»
- •Глава 6
- •Понятие и виды защищаемой информации по законодательству Российской Федерации
- •Глава 7
- •Нормы уголовного права в сфере информационной безопасности
- •Статья 146 «Нарушение авторских и смежных прав» Уголовного кодекса
- •Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса
- •К видам преступных последствий следует относить:
- •1) Уничтожение информации — наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.
- •Глава 8
- •Нормы административного права в сфере информационной безопасности
- •Статья 7.12 «Нарушение авторских и смежных прав, изобретательских и патентных прав» Кодекса Российской Федерации об административных правонарушениях
- •Часть 2 ст. 7.12 КоАп предусматривает ответственность за нарушение изобретательских и патентных прав.
- •Статьи 13.12 «Нарушение правил защиты информации»,
- •13.13 «Незаконная деятельность в области защиты информации» Кодекса Российской Федерации об административных правонарушениях
- •Глава 9
- •Нормы гражданского права в сфере информационной безопасности
- •Виды интеллектуальной собственности
- •Глава 70 «Авторское право» гк покрывает практически все аспекты интеллектуального труда, и тем самым при помощи нее можно предусмотреть факторы защиты всех видов деятельности.
- •Экономические аспекты защиты информации и охраны интеллектуальной собственности
- •Методы страхования информации
- •Гражданско-правовая ответственность
- •Глава 10
- •Правовое регулирование защиты государственной тайны
- •Система защиты государственной тайны
- •Порядок отнесения сведений к государственной тайне
- •Порядок засекречивания сведений и их носителей
- •Порядок рассекречивания сведений, составляющих государственную тайну, и их носителей
- •Допуск должностных лиц и граждан к государственной тайне
- •Организация доступа должностного лица или гражданина к сведениям, составляющим государственную тайну
- •Основания для отказа должностному лицу или гражданину в допуске к государственной тайне
- •Условия прекращения допуска должностного лица или гражданина к государственной тайне
- •Ограничения прав должностного лица или гражданина, допущенных или ранее допускавшихся к государственной тайне
- •Ответственность за нарушение законодательства Российской Федерации о государственной тайне
- •Глава 11
- •Правовое регулирование защиты коммерческой тайны
- •Глава 12
- •Правовое регулирование лицензионной и сертификационной деятельности в сфере информационной безопасности
- •Глава 13
- •Правовое регулирование охранной деятельности
- •Задачи и принципы работы службы безопасности
- •Организация службы безопасности
- •Контроль за частной охранной и детективной деятельностью
- •Глава 14
- •Следственные действия и экспертиза при расследовании преступлений в сфере информационной безопасности
- •Модельные ситуации
- •Глава 15
- •Основы судебной экспертизы в сфере информационной безопасности
- •Глава 16
- •Виды судебной экспертизы в сфере информационной безопасности
- •Глава 17
- •Правовые основы электронного документооборота
- •Электронная нотаризация
- •Юридическая сила электронных данных
- •Глава 18
- •Правовые основы функционирования электронных платежных систем
- •Системы электронных денежных переводов
- •Глава 19
- •Правовые основы обеспечения информационно-психологической безопасности
- •Виды «вредной» информации. Диффамация и клевета
- •Глава 20
- •Правовое обеспечение информационной безопасности в российском сегменте сети Интернет
- •Глава 21
- •Основные направления развития электронного правительства и информационного общества Российской Федерации
- •Библиографический список
- •Специальная литература
- •1. Computer Crime Research Center : сайт. — Режим доступа : http://www.Crime-research.Org. — Загл. С экрана.
- •Правовое обеспечение информационной безопасности
- •117638, Г. Москва, ул. Азовская, д. 2, корп. 1.
К видам преступных последствий следует относить:
1) Уничтожение информации — наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.
Наиболее опасным, разрушающим информационные системы фактором чаще всего являются действия людей: умышленные или неосторожные действия лиц, имеющих возможность воздействовать на эту информацию.
Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств;
2) модификация информации — внесение в нее любых изменений, обусловливающих ее отличие от той информации, которую включил в систему и которой владеет собственник информационного ресурса.
Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптация» и «декомпиляция» программ, уже существующими в действующем законодательстве.
Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией: модификация в виде исправления явных ошибок; внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве;
3) копирование информации. Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений.
Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.
Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования является уголовно наказуемым.
Способ копирования не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась;
4) блокирование информации представляет собой невозможность использования информации при сохранности самой информации.
Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокировки» ЭВМ;
5) нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети, в возникновении ошибочных команд.
В понятие нарушения работы ЭВМ включены любые нестандартные (нештатные) ситуации с ЭВМ или ее устройствами в результате неправомерных действий, повлекшие уничтожение, блокирование, модификацию или копирование информации;
6) иные последствия воздействия на компьютерную информацию, к которым относятся: тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК) и существенный вред (ч. 1 ст. 274 УК).