- •Інформаційні системи і технології в економіці
- •1. Основи інформаційних технологій в економіці
- •1.1. Організаційні основи інформаційних технологій в економіці
- •1.1.1. Основні поняття та визначення
- •1.1.2. Властивості інформації. Вимірювання інформації і даних
- •1.1.3. Економічна інформація
- •1.1.4. Класифікація економічної інформації
- •1.1.5. Кодування економічної інформації. Класифікатори
- •1.2. Документообіг на підприємстві. Електронний документообіг
- •1.3. Роль інформаційних технологій в економіці та бізнесі
- •1.3.1. Реінжиніринг бізнес-процесів підприємства
- •1.3.2. Інформаційна культура на підприємстві
- •1.3.3. Відділ інформаційних технологій підприємства майбутнього
- •1.4. Класифікація інформаційних систем
- •1.4.1. Класифікація інформаційних систем за ознакою структурованості задач
- •1.4.2. Класифікація інформаційних систем за функціональною ознакою
- •1.4.3. Класифікація інформаційних систем за рівнем управління
- •1.4.4. Інші класифікації інформаційних систем
- •2. Технічні основи інформаційних технологій в економіці
- •2.1. Апаратне забезпечення інформаційних технологій
- •2.2. Програмне забезпечення інформаційних технологій в економіці
- •2.2.1. Сучасні операційні системи
- •2.3. Прикладне програмне забезпечення
- •2.3.1. Офісні програми
- •2.3.2. Системи управління підприємством
- •2.3.3. Корпоративні інформаційні системи управління підприємством
- •2.3.4. Корпоративні інформаційні системи нового покоління
- •2.3.5. Інформаційні системи проектування та виробництва
- •2.3.6. Інформаційні системи підтримки прийняття рішень
- •2.3.7. Довідково-правові системи
- •2.4. Ліцензування програмного забезпечення
- •3. Управління ресурсами даних
- •3.1. Моделі даних
- •3.2. Системи управління базами даних
- •3.3. Класифікація та короткий огляд сучасних субд
- •3.4. Критерії вибору субд при створенні інформаційних систем
- •3.5. Тенденції та перспективи розвитку технологій управління ресурсами даних
- •3.5.1. Технологія сховищ даних Data Warehousing
- •3.5.2. Технологія аналізу olap
- •3.5.3. Технологія аналізу “Data Mining”
- •3.6. Перехід від баз даних до просторів даних: нова абстракція управління інформацією
- •4. Телекомунікації
- •4.1. Сучасні телекомунікаційні засоби
- •4.2. Типи та класифікація комп’ютерних мереж
- •4.3. Локальні та глобальні мережі
- •4.4. Вимоги, що висуваються до сучасних обчислювальних мереж
- •4.5. Технології розподіленої обробки даних
- •4.6. Структура, інформаційні ресурси та принципи роботи в мережі Інтернет
- •5. Безпека економічних інформаційних систем
- •5.1. Інформаційна безпека комп’ютерних систем
- •5.1.1. Основні поняття та визначення
- •5.1.2. Основні загрози безпеці інформаційних систем
- •5.1.3. Забезпечення безпеки інформаційних систем
- •5.1.4. Принципи криптографічного захисту інформації
- •5.1.5. Апаратно-програмні засоби захисту комп’ютерної інформації
- •5.2. Основи сучасної криптографії
- •5.2.1. Традиційні симетричні криптосистеми
- •5.2.2. Сучасні симетричні криптосистеми
- •5.2.3. Асиметричні криптосистеми
- •5.2.4. Ідентифікація та перевірка справжності
- •5.2.5. Електронний цифровий підпис
- •5.3.Правовий захист інформації
- •5.3.1. Комп’ютерні злочини
- •5.3.2. Організаційно-правове забезпечення інформаційної безпеки
- •5.3.3. Державна політика у сфері безпеки інформаційних ресурсів
- •5.3.4. Правовий захист інформації в інформаційних системах
- •5.3.5. Законодавство із захисту інформаційних технологій
- •5.3.6. Правовий захист програмного забезпечення
- •Бібліографічний список Список використаної літератури
- •Рекомендована література для поглибленого вивчення дисципліни
5.3.5. Законодавство із захисту інформаційних технологій
Українським кримінальним та адміністративним законодавством передбачена відповідальність за здійснення злочинів та правопорушень при роботі з документацією, вираженою документально. Досить детально розроблено питання встановлення відповідальності за розголошення відомостей, що складають державну таємницю.
Існуюче законодавство дозволяє класифікувати та встановлювати відповідальність за різні форми злочинів і правопорушень, зв’язаних з інформацією, представленою у вигляді відомостей чи документів. До них відносяться [Error: Reference source not found]:
особливо небезпечні державні злочини (зрада Батьківщині, шпигунство, диверсія, розголошення державної таємниці, втрата документів, що вміщують державну чи службову таємницю);
корисливі злочини (крадіжка, привласнення, підробка, …);
злочини, здійснені з необережності чи халатності (знищення, пошкодження, втрата);
господарські злочини (випуск недоброякісної продукції).
Обробка інформації з використанням нових інформаційних технологій має ряд суттєвих особливостей. До них відносяться:
існування інформації і програм у вигляді нематеріальної „електронної копії“;
можливість необмеженого, прихованого та безслідного доступу посторонніх осіб до „електронної копії“ інформації і програм з метою їх крадіжки (копіювання), модифікації чи знищення;
можливість введення в ЕОМ не обумовлених технологією програмних засобів, в тому числі і вірусного характеру, що саме по собі являє серйозну загрозу.
Для вирішення задачі встановлення відповідальності за зловживання з використанням комп’ютерної техніки потрібно:
Розповсюдити на інформацію та програми для ЕОМ, представлені у формі „Електронної копії“, властивості об’єкту майнового права (визнати їх об’єктом права власності та товарним продуктом).
Встановити правовий режим інформації, який передбачає обов’язкове її документування (як механізм визнання інформації об’єктом права власності).
Визнати протиправними зумисні дії, що підпадають під категорії „порушення норм захисту“, „крадіжка“ (копіювання), „несанкціонований доступ“, а також „розповсюдження комп’ютерних вірусів“ не залежно від наслідків, до яких вони привели.
Встановити відповідальність адміністрації за неприйняття заходів безпеки, що привело до здійснення комп’ютерного злочину.
Аналіз суб’єктів інформаційних відносин показує, що серед них виділяються наступні категорії осіб:
власники інформаційних систем;
персонал інформаційних систем;
власники інформації;
джерела інформації;
користувачі;
сторонні особи.
У сфері традиційної обробки інформації усі вказані категорії можна розділити на дві групи: особи, яким дозволено доступ до інформації, та особи, яким такий доступ не дозволений. Правопорушення та злочини можуть бути здійснені:
по необережності (некомпетентності);
по халатності;
зумисно.
При класифікації правопорушень та злочинів слід керуватися також: їх високою громадською небезпекою, що вимагає класифікувати навіть ті дії, які не нанесли збитків, але створили передумови для їх нанесення (порушення технології обробки, порушення норм захищеності, неприйняття потрібних мір з організації захисту). При цьому збитки від злочину можуть виражатися у формі:
втраченої вигоди;
прямих фінансових втрат;
моральних збитків.
Іноді задача оцінки інформації у вартісному виразі є надто проблематичною і часто напряму не може бути розв’язана, наприклад при виникненні загроз інформаційним системам, що обробляють секретну інформацію. В цьому випадку відповідальність встановлюється по аналогії до діючих норм кримінального права.
В цілому можна виділити такі критерії складу злочину в галузі обробки інформації:
Порушення правил реєстрації інформаційних систем та переліків оброблюваної інформації.
Порушення правил збору інформації, а саме: отримання інформації без дозволу та збір її понад дозволеного переліку.
Зберігання персональної інформації понад встановленого терміну.
Неналежне зберігання інформації.
Передача третім особам відомостей, які є комерційною таємницею, чи персональних відомостей.
Несвоєчасне інформування населення про події, явища і факти, які можуть нанести шкоду їх здоров’ю чи нанести матеріальні збитки.
Перевищення меж компетенції облікової діяльності, допущення неповних облікових записів і фальсифікації даних.
Умисне надання зацікавленим особам неточної інформації.
Порушення встановленого порядку забезпечення безпеки інформації.
Порушення правил і технології безпечної обробки інформації.
Порушення норм захищеності інформації, встановлених законом.
Порушення правил доступу до інформації чи до технічних засобів.
Порушення механізму захисту інформації та проникнення в систему.
Обхід засобів захисту та проникнення в систему.
Крадіжка інформації з використанням:
технічних засобів;
доступу до носіїв інформації.
Несанкціоноване знищення даних в інформаційних системах.
Несанкціонована модифікація даних в інформаційних системах.
Спотворення (модифікація) програмного забезпечення.
Перехоплення електромагнітних, акустичних чи оптичних випромінювань.
Перехоплення інформації, що передається по лініях зв’язку шляхом дистанційного підключення до них чи будь-якими іншими відомими способами.
Виготовлення та розповсбдження завідомо непридатного програмного забезпечення.
Розповсюдження комп’ютерних вірусів.
Розголошення парольно-ключової інформації.
Несанкціоноване ознайомлення (спроба) із захищеними даними.
Несанкціоноване копіювання (крадіжка).
Внесення в програмне середовище не обумовлених змін, в тому числі і вірусного характеру.