Соглашение | Публикация статей

Шторы - calon.by

Правовое регулирование отношений в области "компьютерной информации"
Категория: Статьи

1?1?1? Основные понятия
 Информация
Важно различать информацию как термин обыденной жизни и как правовую категорию? Информация: как таковая: представляет собой категорию идеального: она неосязаема: непотребляема "не амортизируется" и не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам? В праве под информацией понимаются сведения о лицах: предметах: фактах: событиях: явлениях и процессах: содержащихся в информационных системах? Весьма тесно связано с понятием информации и понятие информационных ресурсов: под которыми понимаются от дельные документы и отдельные массивы документов: документы и массивы документов в информационных системах?[17]
 Компьютерная информация
Введение законодателем в Уголовный кодекс термина "компьютерная информация" является новшеством? Ранее в Российском законодательстве: регулирующем информационные правоотношения: определения информации как компьютерной не существовало? Вероятней всего: определение "компьютерная" применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений: предусмотренных другими разделами Уголовного кодекса РФ? Крылов предлагает следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства? Компьютерная информация есть сведения: знания или набор команд (программа): предназначенные для использования в ЭВМ или управления ею: находящиеся в ЭВМ или на машинных носителях — идентифицируемый элемент ин формационной системы: имеющей собственника: установившего правила ее использования?[16]
 Конфиденциальная информация
Понятие конфиденциальной информации было введено в отечественную правовую практику с принятием Таможенного кодекса Российской Федерации? В ст? 16 приводится точное и емкое определение: конфиденциальная информация — это информация: не являющаяся общедоступной и могущая нанести ущерб правам и законным интересам предоставившего ее лица[14]? В законе "Об информации: информатизации и защите информации" (ст? 2) предлагается другая формулировка: документированная информация: доступ к которой ограничивается в соответствии с законодательством Российской Федерации (Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера» от 06:03:97г? N188"?
Конфиденциальными в соответствии с законом являются: в частности: такие виды информации: как:
содержащая государственную тайну (Закон РФ "О государственной тайне" ст?ст? 275: 276: 283: 284 УК РФ)*
передаваемая путем переписки: телефонных переговоров: почтовых телеграфных или иных сообщений (ч? 2 ст? 23 Конституции РФ: ст? 138 УК РФ)* касающаяся тайны усыновления (ст? 155 УК РФ)*
содержащая служебную тайну (ст? 139 ГК РФ): коммерческую тайну (ст? 139 ГК РФ и ст? 183 УК РФ): банковскую тайну (ст? 183 УК РФ): личную тайну (ст? 137 УК РФ): семейную тайну (ст? 137 УК РФ): информация: являющаяся объектом авторских и смежных прав (Закон РФ "Об авторском праве и смежных правах": ст? 146 УК РФ)*
информация: непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон "Об информации: информатизации и защите информации": ст? 140 УК РФ) и др?
 Информационные ресурсы
Понятие информационных ресурсов: весьма тесно связано с понятием информации под которыми понимаются отдельные документы и отдельные массивы документов: документы и массивы документов в информационных системах: в частности: в банках данных (ст?2 Федерального закона "Об информации: информатизации и защите информации")?
 Компьютерное право
Термин "компьютерное право" возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других: связанных с ними технических средств: в различных сферах общественной деятельности и частной жизни и формированием отношений: возникающих в процессе производства и применения новых информационных технологий? В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня: относящихся к различным отраслям права % государственному: административному: гражданскому: уголовному и т л? В России аналогичное законодательство чаше всего называется "законодательством в сфере информатизации" и охватывает: по разным оценкам: от 70 до 500 НПА (включая НПА: которыми предусматривается создание отраслевых или специализированные автоматизированных систем: и не включая НПА? регулирующие на общих основаниях хозяйственную деятельность субъектов на рынке новых информационных технологий)? 13]
 Неправомерный доступ к компьютерной информации
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными: содержащимися на машинных носителях или в ЭВМ? В? С? Комиссаров: д? ю? н?: профессор: определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению: совершаемое без согласия собственника либо иного уполномоченного лица? Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему: сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации: которая искажает смысл и направленность данного блока информации?[17]?
 Уничтожение информации
Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние?[17]
 Блокирование информации
Блокирование информации — это создание недоступности: невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства: или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации?[17]
 Модификация информации
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица?[17]
 Копирование информации
Копирование информации — это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению?[17]
 Нарушение работы ЭВМ: системы ЭВМ или их сети
Под нарушением работы ЭВМ: системы ЭВМ или их сети следует понимать нештатные ситуации: связанные со сбоями в работе оборудования: выдачей неверной информации: отказе в выдаче информации: выходом из строя (отключением) ЭВМ: элементов системы ЭВМ или их сети и ò?ä? Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ: системы ЭВМ или их сети? Если наряду с названными последствиями нарушается и целостность компьютерной системы: как физической веши: то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности?[17]
 Машинные носители
Под машинными носителями следует понимать мобильные устройства накопления информации: обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких: а также записываемых магнитооптических дисках: стримеры и т? д?)? [17]
 Система ЭВМ
Система — это совокупность взаимосвязанных ЭВМ и их обеспечения: предназначенная для повышения эффективности их работы?[17]
 Сеть ЭВМ
Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ?[17]


Статьи по теме:

Nosy о привычках вашего парня он-лайн?
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
Компьютерная преступность не знает границ
Мышление и информация
Информатизация общества: социальные условия, предпосылки и последствия
Немного о контроллере прямого доступа к памяти
Что составляет Internet?
Работа с дисками на физическом уровне
IBM передаёт фреймворк ACTF в дар Eclipse
WordPad: Внедрение специальных объектов
ВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРА
Замечания по региональной системе имен
Архитектура Risc Вычислительных Ядер
Компьютер-помощник конструктора
Открытие документа двойным щелчком
TCO '92
Как работает вирус
Системные и локальные шины
Получение изображений со сканера или цифровой камеры
ЭВМ И ИНТЕЛЛЕКТ
Вывод специальных символов CRT
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Жесткие диски
Два формата таблицы FAT
Излучение
Элементарные Методы Сортировки
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Популярно Про Ddos-Атаки
Проблема предотвращения формирования общества потребления
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
MPR II
Компьютерные Технологии И Генеалогия
Конверт
РАЗРАБОТКА И РАСПРОСТРАНЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
течественное законодательство в борьбе с компьютерными преступлениями
Программа 1С Бухгалтерия Предприятия 8
TCO
Длина файла
Базовая система классов Java
Администрирование Windows XP
Технические методы увеличения безопасности работы за компьютером
Хищение компьютерной информации
Устройство и классификация принтеров
Интерфейс, селекторный и мультиплексный каналы
Блокнот: Автоматическая вставка даты и времени
Копирование данных с компакт-диска
Сетевая этика
Признаки проявления вируса
Масштабирование изображения
Алее Софтвер Приглашает На Docflow 2008!
МИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Программная совместимость ЕС ЭВМ
Разработка контрольно-информационных инструментов для PADS
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Обмен данными : Excel - другие приложения