Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по информатике.doc
Скачиваний:
2
Добавлен:
25.09.2019
Размер:
402.43 Кб
Скачать

Вопрос 18. Выполнение арифметических операций с числами с плавающей и фиксированной запятой.

Вопрос 20. Правовые аспекты информационных технологий

Правовые аспекты информационных технологий – комплекс административно-правовых, гражданско-правовых и уголовно-правовых норм, регламентирующих отношения в сфере информационных технологий. Среди российских законов и иных нормативно-правовых актов, касающихся информационных технологий, можно выделить следующие:

  1. Конституция;

  2. Гражданский кодекс;

  3. закон РФ «О государственной тайне»;

  4. закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных»;

  5. закон РФ «Об информации, информатизации и защите информации»;

  6. закон РФ «О рекламе»;

  7. закон РФ «О защите прав потребителей»;

  8. закон РФ «О банках и банковской деятельности»;

  9. закон «Об авторском праве и смежных правах»;

  10. закон «О правовой охране топологий интегральных схем» и т.д.

Рассмотрим основные положения закона «Об информации, информатизации и защите информации», который является базовым юридическим документом, открывающим путь к принятию дополнительных нормативных законодательных актов для успешного развития информационного общества.

Закон состоит из 25 статей, сгруппированных по пяти главам: общие положения, информационные ресурс, пользование информационными ресурсами, информатизация, информационные системы, технологии и средства их обеспечения, защита информации и прав субъектов в области информационных процессов и информатизации.

В нем определяются комплексное решение проблемы организации информационных ресурсов, правовые положения по их использованию и предлагается рассматривать информационные ресурсы в двух аспектах:

    • как материальный продукт, который можно покупать и продавать;

    • как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Закон закладывает юридические основы гарантий прав граждан на информацию. Он направлен на урегулирование важнейшего вопроса экономической реформы – формы, права и механизма реализации собственности на накопленные информационные ресурсы и технологические достижения. Обеспечена защита собственности в сфере информационных систем и технологий, что способствует формированию цивилизованного рынка информационных ресурсов, услуг, систем, технологий, средств их обеспечения.

В федеральном законодательстве выделяют информацию, обрабатываемую в системе, в качестве объекта посягательства, а компьютера – орудия посягательства. С принятием федерального законодательства правовая охрана компьютерных систем от посягательства строилась на основе запрещения несанкционированного доступа и получения информации определенного рода. Сложность решения этой задачи вызвана неоднородностью объекта посягательства в компьютерных правонарушениях. Выделяются три объекта посягательства:

услуги (машинное время);

имущество;

информация (финансовые или личные записи, маркетинговая стратегия, перспективные планы производства).

Вопрос 21. Виды компьютерных преступлений.

Существуют различные подходы к понятию и классификации преступлений. Различают:

компьютерное мошенничество;

кражи программного обеспечения;

компьютерный саботаж;

компьютерный шпионаж.

Компьютерное мошенничество – преступное искажение программы, а также запись и использование искаженных данных. Целью компьютерного мошенничества является, как правило, незаконное получение имущественных выгод для себя или других лиц.

Кража программного обеспечения – незаконное приобретение или использование программ, записанных в памяти ЭВМ.

Компьютерный саботаж – нарушение функционирования информационной системы посредством манипуляций с программным обеспечением (уничтожение или фальсификация информации) или аппаратурой (повреждение или разрушение средств информационной техники).

Компьютерный шпионаж – незаконное овладение информацией, находящейся в компьютере.

Важнейший и определяющий элемент криминалистической характеристики любого, в том числе и компьютерного, преступления – способ его совершения. Вот некоторые из них:

  1. введение несанкционированных входных данных;

  2. манипулирование несанкционированными входными данными;

  3. незаконное использование файлов;

  4. создание несанкционированных файлов;

  5. преодоление внутренних контрольных механизмов;

  6. несанкционированное уничтожение и изменение данных на выходе;

  7. несанкционированное манипулирование компьютерными программами или документацией;

  8. несанкционированное манипулирование процессом обработки данных;

  9. манипулирование ошибками, исключениями, отказами системы;

  10. несанкционированное использование паролей и кодов;

  11. несанкционированная передача или перехват сообщений по коммуникациям;

  12. кража компьютерного оборудования, программного обеспечения, данных или машинного времени;

  13. несанкционированное манипулирование коммуникационным оборудованием или процессом передачи данных;

  14. умышленное причинение вреда, уничтожение или порча оборудования, программного обеспечения или данных;

  15. программирование для личных целей;

  16. несанкционированное использование программ;

  17. умышленное непредоставление компьютерных услуг.

Квалификация правонарушений, совершенных при помощи компьютеров или в отношении компьютерных систем, связана с решением сложных правовых вопросов, касающихся места, времени и способа совершения преступления. С точки зрения российского Уголовного кодекса, местом совершения преступления будет место, где наступило общественно опасное последствие. Поэтому уголовное преследование в России может осуществляться, только если он является нашим гражданином или лицом без гражданства.

Другая проблема, встающая при расследовании деяний, совершенных с использованием компьютерной техники, – доказательство умысла правонарушителя на причинение вреда. Поэтому законодательство большинства стран идет по пути криминализации деяний, отнесенных к категории компьютерных преступлений в виде «формальных составов преступлений», т.е. уголовную ответственность влечет совершение самого деяния, независимо от того, какую цель преследовал преступник и наступили ли определенные общественно опасные последствия.

Так, УК штата Техас считает уголовным преступлением «несанкционированный доступ к компьютерной системе». В п. «а» § 33.02 этого документа говорится, что независимо от преследуемой такими действиями цели лицо совершает преступление, если:

  1. использует компьютер без согласия владельца или уполномоченного регламентировать доступ к этому компьютеру лица; причем лицо, совершающее такие действия, знает, что существует компьютерная система защита (“computer security system”), которая предназначена для того, чтобы предотвратить использование им компьютера;

  2. получает доступ к данным, хранящимся в компьютере или обрабатываемым компьютером без согласия владельца данных или обладателя лицензии на эти данные; причем лицо, совершающее такие действия, знает, что существует система защиты, которая предназначена для того, чтобы воспрепятствовать получению им доступа к этим данным.

Первый вывод, который сам напрашивается при прочтении этих статей закона: использование систем защиты имеет не только технический, но и юридический аспект, т.е. если Вы никак не защищаете свой компьютер и данные, находящиеся в нем, то и доступ к этой информации, т.е. использование компьютера без Вашего разрешения не будет являться преступлением. Однако использование любой, даже самой наивной, системы защиты сразу обеспечивает базис для уголовно-правовой охраны Ваших интересов.

Юрисдикция штата Техас распространяется на все преступления, совершаемые на его территории, даже если преступник находился за пределами штата. Поэтому компьютерный взломщик из Москвы или Дели, получивший несанкционированный доступ к компьютерной системе, находящейся в Техасе, с точки зрения этого государства (США) совершает преступление, и против него властями может быть возбуждено уголовное преследование.

Однако реальная опасность испытать на себе прелести американской судебной и тюремной системы грозит такому субъекту, только если он окажется на территории США или другого государства, уголовный закон которого предусматривает подобные преступления. Пока же он находится в стране, законодательством которой совершенное им действие не рассматривается как преступление, ему ничего не грозит, так нормы международного права не предписывают производить выдачу лица, совершившего деяние, не считающееся преступлением по законам страны, на территории которой он находится.

Помимо составов компьютерных преступлений общего характера в законодательство часто вводятся специальные нормы, предусматривающие отдельные виды или аспекты таких преступлений: например, уничтожение и повреждение компьютерных данных и программ, нарушение нормальной работы компьютерных служб. Перечисленные составы имеют характерную особенность: в них компьютерные данные выступают не только предметом преступления, но и орудием его совершения.

Вторая группа компьютерных преступлений включает в себя преступления с так называемым материальным составом, то есть охватывает не только деяние, но и наступившие общественно опасные последствия.

Согласно параграфу 33.03 Уголовного кодекса штата Техаса уголовным преступлением является доступ с причинением вреда. Уголовному преследованию подвергается лицо, которое преднамеренно или осознанно:

  1. без согласия владельца или уполномоченного лица прерывает работу компьютера или влияет на нормальное функционирование компьютера (“causes computer to malfunction”);

  2. без согласия владельца или обладателя права (лицензии) на данные и компьютерные программы, хранящиеся или обрабатываемые в компьютерной системе, а также полученные в результате функционирования такой системы, изменяет, повреждает либо уничтожает такие данные или компьютерные программы.

Вид и тяжесть наказания зависят от размера причиненного ущерба; однако даже полное отсутствие ущерба не освобождает преступника от уголовной ответственности за такие деяния. Независимо от применения мер уголовного характера, убытки, понесенные компанией в результате действий компьютерного преступника, могут быть взысканы с него в порядке гражданского судопроизводства.

Таким образом, по законодательству штата Техас существует два родовых объекта компьютерных преступлений:

  1. нормальное функционирование компьютерной техники;

  2. сохранность и конфиденциальность хранящихся или обрабатываемых в компьютерной системе данных, включая программы для ЭВМ.

Одной из причин возникновения компьютерной преступности в России явилось информационно-техническое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

Другой – реальная возможность получения значительной экономической выгоды путем противоправных деяний с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности.

Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. И в Уголовный кодекс РФ, по существу, было введено понятие «компьютерной преступности».

Неправомерный доступ к компьютерной информации образует состав ст. 272 УК РФ.

Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных главой 28 УК РФ.

Предметом преступления, указанного в ст. 272 УК РФ, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В соответствии со ст. 2 Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и защите информации» (далее – Закон об информации) это информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Охраняемой законом, по смыслу УК, будет являться такая компьютерная информация, доступ к которой ограничен в соответствии с законом. Доступ – возможность совершения одного или ряда следующих действий: знакомиться с содержанием информации, копировать, уничтожать или изменять информацию.