Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры1 (правовая информация).docx
Скачиваний:
5
Добавлен:
27.09.2019
Размер:
76.91 Кб
Скачать

В. 25: Методы обеспечения информационной безопасности (правовые, организационно-технические).

К правовым методам обеспечения информационной безопасности относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности. Наиболее важными направлениями этой деятельности являются:

Внесение изменений и дополнений в законодательство, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности.

Уточнение статуса информационных агентств, средств массовой информации и журналистов, а также инвесторов при привлечении иностранных инвестиций для развития информационной инфраструктуры.

Определение статуса организаций, предоставляющих услуги глобальных информационно-телекоммуникационных сетей, и правовое регулирование деятельности этих организаций.

Организационно-техническими методами обеспечения информационной безопасности являются:

Совершенствование системы обеспечения информационной безопасности

Усиление правоприменительной деятельности органов исполнительной власти, , включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере.

Разработка, использование и совершенствование средств защиты информации и методов контроля эффективности этих средств, развитие защищенных телекоммуникационных систем, повышение надежности специального программного обеспечения.

Создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий, вызывающих разрушение, уничтожение, искажение информации, а также изменение штатных режимов функционирования систем и средств информатизации и связи.

Выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации.

Сертификация средств защиты информации, лицензирование деятельности в области защиты государственной тайны, стандартизация способов и средств защиты информации.

Совершенствование системы сертификации телекоммуникационного оборудования и программного обеспечения автоматизированных систем обработки информации по требованиям информационной безопасности.

Формирование системы мониторинга показателей и характеристик информационной безопасности в наиболее важных сферах жизни и деятельности общества и государства.

В.26. Понятие и виды компьютерных преступлений. Составы компьютерных преступлений в уголовном законодательстве рб.

Под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».

Все преступления, связанные с использованием новых информационных технологий, можно разделить на три группы

Преступления против информационной безопасности:

Статья 349. Несанкционированный доступ к компьютерной информации

Статья 350. Модификация компьютерной информации

Статья 351. Компьютерный саботаж

Статья 352. Неправомерное завладение компьютерной информацией

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Статья 354. Разработка, использование либо распространение вредоносных программ

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

Преступления, в которых электронная информация является орудием или средством совершения другого преступления - ст. ст. 212 «Хищение путем использования компьютерной техники», 216 «Причинение имущественного ущерба без цели хищения Уголовного Кодекса РБ

Преступления, связанные с использованием компьютерной и иной электронной техники - ст. ст. 179 «Незаконное собирание либо распространение информации о частной жизни», 188 «Клевета», 203 «Нарушение тайны переписки, телефонных переговоров, телеграфных или иных сообщений», 219 «Уничтожение либо повреждение имущества по неосторожности», 254 «Коммерческий шпионаж», 289 «Терроризм», 356 «Измена государству», 208 «Вымогательство», иные.

Подводя итоги, можно выделить следующие характерные особенности этого

социального явления:

. Неоднородность объекта посягательства

. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

. Многообразие предметов и средств преступного посягательства

. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления