- •В.1: Понятие, виды, источники и носители правовой информации.
- •В.3: Системы классификации правовых актов: назначение, функции и виды
- •В.4: Способы распространения правовой информации
- •В.6: Основные направления, цели и задачи правовой информатизации.
- •В.7: Концепции правовой информатизации в рб.
- •В.8: Государственная политика в сфере информатизации.
- •В.9: Обеспечение процессов информатизации
- •В.10: Понятие, назначение и виды автоматизированных информационных систем.
- •В.11: Автоматизированные информационно-поисковые системы правовой информации.
- •В.12:Эталонный банк данных правовой информации рб
- •В.13: Тематические классификаторы.
- •В.14: Применение информационно-поисковых систем.
- •В. 15: Понятие и виды документированной информации, информационных ресурсов.
- •В. 16: Юридическая сила электронной цифровой подписи.
- •В.17: Право собственности на информационные системы, технологии и средства их обеспечения.
- •В.18: Правовой режим информационных ресурсов.
- •В.19: Объекты и цели защиты в сфере информатизации.
- •В. 20: Способы и средства защиты компьютерной информации.
- •В. 21: Защита информации и сведений, составляющих государственную тайну.
- •В. 22: Правовая охрана компьютерных программ и баз данных
- •В. 23: Информационная безопасность.
- •В.24: Понятие, виды и источники угроз информационной безопасности.
- •В. 25: Методы обеспечения информационной безопасности (правовые, организационно-технические).
- •В.26. Понятие и виды компьютерных преступлений. Составы компьютерных преступлений в уголовном законодательстве рб.
- •В. 27: Особенности раскрытия и расследования компьютерных преступлений.
- •В. 28:Назначение, способы организации и типы компьютерных сетей.
- •В 31: Всемирная сеть интернет: состав, принципы построения, основные службы.
- •В 32: Адресация в Интернет: система доменных имен, унифицированный локатор ресурса url.
- •В.33: Поисковые системы.
- •В.34: Правовые ресурсы в сети Интернет.
В. 25: Методы обеспечения информационной безопасности (правовые, организационно-технические).
К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности. Наиболее важными направлениями этой деятельности являются:
Внесение изменений и дополнений в законодательство, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности.
Уточнение статуса информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры.
Определение статуса организаций, предоставляющих услуги глобальных информационно-телекоммуникационных сетей, и правовое регулирование деятельности этих организаций.
Организационно-техническими методами обеспечения информационной безопасности являются:
Совершенствование системы обеспечения информационной безопасности
Усиление правоприменительной деятельности органов исполнительной власти, , включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере.
Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения.
Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи.
Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации.
Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации.
Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности.
Формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства.
В.26. Понятие и виды компьютерных преступлений. Составы компьютерных преступлений в уголовном законодательстве рб.
Под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».
Все преступления, связанные с использованием новых информационных технологий, можно разделить на три группы
Преступления против информационной безопасности:
Статья 349. Несанкционированный доступ к компьютерной информации
Статья 350. Модификация компьютерной информации
Статья 351. Компьютерный саботаж
Статья 352. Неправомерное завладение компьютерной информацией
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Статья 354. Разработка, использование либо распространение вредоносных программ
Статья 355. Нарушение правил эксплуатации компьютерной системы или сети
Преступления, в которых электронная информация является орудием или средством совершения другого преступления - ст. ст. 212 «Хищение путем использования компьютерной техники», 216 «Причинение имущественного ущерба без цели хищения Уголовного Кодекса РБ
Преступления, связанные с использованием компьютерной и иной электронной техники - ст. ст. 179 «Незаконное собирание либо распространение информации о частной жизни», 188 «Клевета», 203 «Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений», 219 «Уничтожение либо повреждение имущества по неосторожности», 254 «Коммерческий шпионаж», 289 «Терроризм», 356 «Измена государству», 208 «Вымогательство», иные.
Подводя итоги, можно выделить следующие характерные особенности этого
социального явления:
. Неоднородность объекта посягательства
. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления
. Многообразие предметов и средств преступного посягательства
. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления