Правовые нормы информационной деятельности вывод о проделанной работе

Обновлено: 24.04.2024

Практическая работа №2
Тема: Правовые нормы информационной деятельности. Портал государственных услуг.
Цель: изучить лицензионные и свободно распространяемые программные продукты; научиться осуществлять организацию обновления программного обеспечения с использованием сети Интернет.
Теоретические сведения

Правовое регулирование

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонен­тов: права распоряжения, права владения и права пользования.

♦ Право распоряжения состоит в том, что только субъект-владе­лец информации имеет право определять, кому эта информа­ция может быть предоставлена.

♦ Право владения должно обеспечивать субъекту-владельцу ин­формации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

♦ Право пользования предоставляет субъекту-владельцу инфор­мации право ее использования только в своих интересах.

Таким образом, любой субъект-пользователь обязан приобре­сти эти права, прежде чем воспользоваться интересующим его информационным продуктом. Это право должно регулироваться и охраняться государственной инфраструктурой и соответствую­щими законами. Как и для любого объекта собственности, такая инфраструктура состоит из цепочки:

Любой закон о праве собственности должен регулировать от­ношения между субъектом-владельцем и субъектом-пользовате­лем. Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информа­ционный продукт законным путем. Защита информационной собственности проявляется в том, что имеется правовой меха­низм защиты информации от разглашения, утечки, несанк­ционированного доступа и обработки, в частности копирования, модификации и уничтожения.


  • общие положения;

  • информационные ресурсы;

  • пользование информационными ресурсами;

  • информатизация, информационные системы, технологии и сред­ства их обеспечения;

  • защита информации и прав субъектов в области информаци­онных процессов и информатизации.

♦ как материальный продукт, который можно покупать и про­давать;

♦ как интеллектуальный продукт, на который распространяют­ся право интеллектуальной собственности и авторское право.


  • охрану прав производителей и потребителей информацион­ных продуктов и услуг;

  • защиту населения от вредного влияния отдельных видов ин­формационных продуктов;

  • правовую основу функционирования и применения информа­ционных систем, Интернета, телекоммуникационных техно­логий.

  • решение прикладных задач, где отражается специфика дея­тельности конкретного пользователя-специалиста;

  • решение управленческих задач, что характерно для любой компании;

  • оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;

  • коммерческая деятельность;

  • банковская деятельность.

  • расширение областей использования компьютеров и увеличе­ние темпа роста компьютерного парка (то есть проблема за­щиты информации должна решаться на уровне технических средств);

  • высокая степень концентрации информации в центрах ее об­работки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

  • расширение доступа пользователя к мировым информацион­ным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

  • усложнение программного обеспечения вычислительного про­цесса на компьютере, так как современные компьютеры мо­гут работать:

  • в мультипрограммном режиме, когда одновременно реша­ется несколько задач;

  • в мультипроцессорном режиме, когда одна задача решает­ся несколькими параллельно работающими процессорами;

  • в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое ко­личество абонентов.

  • на уровне среды обитания че­ловека, то есть путем создания искусственной преграды во­круг объекта защиты: выда­чи допущенным лицам специ­альных пропусков, установки охранной сигнализации или системы видеонаблюдения;

  • на уровне защиты компьютер­ных систем, например, с помо­щью разделения информации, циркулирующей в компьютер­ной системе, на части и орга­низации доступа к ней лиц в соответствии с их функцио­нальными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Контроль доступа к аппаратуре означает, что вся аппара­тура закрыта и в местах доступа к ней установлены датчики, ко­торые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

Политика безопасности — это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяю­щая выявить устройства промышлен­ного шпионажа, исключить запись или ретрансляцию излучений компь­ютера, а также речевых и других не­сущих информацию сигналов. Это позволяет предотвратить утечку ин­формативных электромагнитных сигналов за пределы охраняе­мой территории. Наиболее эффективным средством защиты ин­формации в каналах связи является применение специальных протоколов и криптографии (шифрования).


  • повышение надежности работы электронных и механических узлов и элементов;

  • структурная избыточность — дублирование или утроение эле­ментов, устройств, подсистем;

  • функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

Нажмите, чтобы узнать подробности

Тема: Правовые нормы информационной деятельности. Стоимостные характеристики информационной деятельности. Лицензионное программное обеспечение. Открытые лицензии. Обзор профессионального образования в социально-экономической деятельности, его лицензионное использование и регламенты обновления.

Количество часов: 2

Цель: различать программные продукты по их правовому статусу; научиться рассчитывать экономический эффект от внедрения вычислительной и организационной техники

Методические указания к практическому занятию № 2

Тема: Правовые нормы информационной деятельности. Стоимостные характеристики информационной деятельности. Лицензионное программное обеспечение. Открытые лицензии. Обзор профессионального образования в социально-экономической деятельности, его лицензионное использование и регламенты обновления.

Количество часов: 2

Цель: различать программные продукты по их правовому статусу; научиться рассчитывать экономический эффект от внедрения вычислительной и организационной техники

Задание: Ознакомиться с теоретическими положениями по данной теме, выполнить задания практического занятия, сформулировать вывод.

Содержание отчета по результатам выполнения практического занятия

Отчет должен содержать:

3.Результаты выполнения задания 1, 2

4.Вывод по работе (необходимо указать виды выполняемых работ, достигнутые цели, какие умения и навыки приобретены в ходе ее выполнения)

Методические указания к выполнению:

1. Краткие теоретические сведения.

С точки зрения распространения и использования ПО делят на:

А) Закрытое (несвободное, лицензионное) — пользователь получает ограниченные права на использование такого программного продукта, даже приобретая его.

Б) Открытое ПО— имеет открытый исходный код, который позволяет любому человеку судить о методах, алгоритмах, интерфейсах и надежности программного продукта.

В) Свободное ПО— предоставляет пользователю права на неограниченную установку и запуск, свободное использование и изучение кода программы, его распространение и изменение.

Свободное ПО активно используется в Интернете и может свободно устанавливаться и использоваться на любых компьютерах..

Например, самый распространённый веб-сервер Apache является свободным, Википедия работает на MediaWiki, также являющимся свободным проектом.

Преимущества лицензионного и недостатки нелицензионного ПО.

Лицензионное ПО имеет ряд преимуществ:

Техническая поддержка производителя программного обеспечения.

Законность и престиж.

В ногу с техническим прогрессом.

Профессиональные предпродажные консультации.

Приобретая нелицензионное программное обеспечение, вы очень рискуете.

-Административная ответственность за нарушение авторских прав.

(Согласно статьи 7.12 КоАП РФ 1, ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если экземпляры произведений или фонограмм являются контрафактными: влечет наложение административного штрафа: на юридических лиц - от 300 до 400 МРОТ с конфискацией контрафактных экземпляров, произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.)

-Уголовная ответственность за нарушение авторских прав.

(Согласно статьи 146 УК РФ (часть 2), незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, наказываются штрафом в размере от 200 до 400 МРОТ или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо обязательными работами на срок от 180 до 240 часов, либо лишением свободы на срок до двух лет.)

При использовании нелицензионного, то есть измененной пиратами версии, программного продукта, могут возникнуть ряд проблем:

Некорректная работа программы. Взломанная программа– это изменённая программа, после изменений не прошедшая цикл тестирования.

Нестабильная работа компьютера в целом.

Проблемы с подключением периферии (неполный набор драйверов устройств).

Отсутствие файла справки, документации, руководства.

Невозможность установки обновлений.

Отсутствие технической поддержки продукта со стороны разработчика.

Опасность заражения компьютерными вирусами (от частичной потери данных до полной утраты содержимого жёсткого диска) или другими вредоносными программами.

1. На основании предложенных данных рассчитать трудовые, стоимостные показатели, а также срок окупаемости затрат. Исходные данные представлены в таблицах 1 и 2

- ознакомиться с правонарушениями в информационной среде, мерами их предупреждения.

Норма времени:2 часа

Оснащение рабочего места: ПК, ОС Windows, рабочая тетрадь.

Техника безопасности: Правила ТБ при работе в компьютерном классе

Содержание работы

Последовательность выполнения:

1. Ознакомиться с содержанием работы.

2. Записать дату, тему и цель практического занятия.

3. Изучить теоретические сведения.

4. Выполнить задания.

5. Сформулировать и записать вывод о проделанной работе.

Теоретические сведения

Информацияявляется объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации. Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал. Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Право собственности состоит из трех важных компонентов: право распоряжения, право владения, право пользования.

Право распоряжениясостоит в том, что только субъект-владелец информации имеет право определять, комуэта информация может быть предоставлена.

Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

Право пользования предоставляет субъекту-владельцу информации право ее использованиятолько в своих интересах.

Любой субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующим его информационным продуктом.

Любой закон о праве собственности регулирует отношения между субъектом-владельцем и субъектом-пользователем.

Законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Нормативно-правовую основу юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке.

"Правовые нормы правового регулирования информации"

"Об информации, информационных технологиях и защите информации" №149-ФЗ от 27.07.2006г. Краткое содержание: Регулирует отношение, возникающее при осуществление права: поиск, получение, передачу и производство информации. Применение информационных технологий. обеспечение защиты информации.

Уголовный кодекс раздел "Преступления в сфере компьютерной информации" № 63-ФЗ Дата принятия: 1996г. Краткое содержание: Определяет меру наказания за "Компьютерные преступления". Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ или сети.

"О персональных данных" №152-ФЗ от 27.07.2006г. Краткое содержание: Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.




Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г. Краткое содержание: Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи"

Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию"

Правонарушения в информационной сфере.

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологийвключают:

§ распространение вредоносных вирусов;

§ кражу номеров кредитных карточек и других банковских реквизитов (фишинг);

§ распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

В зависимости от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет категории:

1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.

2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

Первоначально информация находится в памяти человека, а чтобы избежать потерь, переносится на материаль­ные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, ин­формация может тиражироваться путем распространения матери­ального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собствен­ности у владельца информации.

Интенсивность этого процесса существенно возросла в связи с тотальным распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонен­тов: права распоряжения, права владения и права пользования.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты.

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество.

Так, в Рос­сийской Федерации принят ряд указов, постановлений, законов, таких как:

Меры обеспечения информационной безопасности

Основные виды преступлений, связанных с вмешательством в работу компьютеров

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:

1. Повышение квалификации персонала,

2. Контролируемые каналы распространения информации,

3. Разделение прав доступа, уничтожение ненужных копий документов,

4. Соблюдение коммерческой тайны персоналом.

5. Охрана вычислительного центра,

6. Тщательный подбор персонала,

7. Исключение случаев ведения особо важных работ только одним человеком,

8. Наличие плана восстановления работоспособности центра после выхода его из строя,

9. Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

10. Универсальность средств защиты от всех пользователей (включая высшее руководство),

11. Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.

1. Разработка норм, устанавливающих ответственность за компьютерные преступления,

2. Защита авторских прав программистов,

3. Совершенствование уголовного, гражданского законодательства и судопроизводства.

4. общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Уголовный Кодекс содержит статьи:

1. Защита от компьютерных вирусов;

2. Шифрование данных;

3. Резервное копирование данных;

4. Ограничение доступа к устройствам и файловой системе;

5. Контроль трафика с помощью межсетевых экранов (брандмауэров);

6. Защита от несанкционированного доступа к системе;

7. Резервирование особо важных компьютерных подсистем;

8. Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

9. Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;

10. Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,

11. Оснащение помещений замками, установку сигнализации и многое другое.

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.

Наивысшая угроза. Виды атак, выявленные за последние 12 месяцев:

Читайте также: