Здавалка
Главная | Обратная связь

Опыт законодательного регулирования информатизации за рубежом



Состав государственной системы

1) Совет Безопасности Российской Федерации

· МВК по информационной безопасности

· Секция НС по информационной безопасности

2) МВК (межведомственная комиссия) по защите государственной тайны

Основные органы:

· ФСБ

· СВР

· ФСО

· МВД (Бюро специальных технических мероприятий)

· ФСТЭК

· Минкомсвязь

Информация

v Общедоступная

v Ограниченного доступа:

o Государственная тайна

o Конфиденциальная

o Персональные данные

Законодательство об ответственности:

ü Уголовный кодекс

ü Кодекс об административных правонарушениях

ü Трудовой кодекс

Основные проблемы, требующие законодательного решения:

· Повышение потенциала информации как ресурса

· Распределение компетенции государственных органов по созданию и распространению банков данных, представляющих государственные информационные ресурсы

· Лицензирование служб информационного обслуживания на основе государственных информационных ресурсов и ликвидация монополизма

· Использование информационно-программной продукции в товарной форме

· Защита информации как объекта собственности (защита авторских прав)

· Гарантия прав на информацию

· Гарантия прав потребителей на качественную информационную продукцию путем ее сертификации

· Защита персональных данных (гарантия прав на частную жизнь)

Опыт законодательного регулирования информатизации за рубежом

История. Проблема впервые начала обсуждаться в 60-е годы XX века в США в связи с предложением создать общенациональный банк данных

Направления законодательного регулирования

· Защита прав личности на частную жизнь (защита от бесконтрольного распространения и доступа к персональным данным)

-Установление пределов вмешательства в частную жизнь с использованием компьютерных систем

-Введение административных механизмов защиты граждан от такого вмешательства

· Защита государственных интересов

-Установление приоритетов защиты

-Определение исполнительских механизмов и нормативное обеспечение механизмов защиты

· Защита предпринимательской и финансовой деятельности

-Введение антимонопольного законодательства

-Создание механизмов добросовестной конкуренции

-Введение механизмов защиты авторских прав

 

Исторические примеры национальных законодательств

Великобритания: Билль о надзоре за данными (1969), Закон о защите информации (1984)

Франция: Закон об информатике, картотеках и свободе (1978)

ФРГ: Закон о защите данных персонального характера от злоупотреблений при обработке данных (1977), Закон о защите информации (1978)

США: Закон о тайне частной информации (1974), Акт о злоупотреблениях в использовании ЭВМ (1986), Закон о безопасности компьютерных систем (1987)

Канада: Закон о компьютерных и информационных преступлениях (1985)

 

Законодательство США (наиболее развитое – свыше 100 различных актов)

§ Определение и закрепление государственной политики в области информатизации

§ Обеспечение развитого производства, технологий

§ Борьба с монополизмом и стимуляция приоритетных направлений

§ Организация информационных систем

§ Организация систем управления в сфере информатизации

§ Защита прав потребителя, особенно прав граждан на информацию, защита информации о гражданах

§ Регулирование прав разработчиков программных продуктов

Общее для зарубежных законодательств:

§ Установлена ответственность за нарушение порядка обработки и использования персональных данных

§ Компьютерные преступления расцениваются как преступления, представляющие особую опасность для граждан, общества и государства, и влекут значительно более жесткие меры наказания, нежели аналогичные преступления, совершенные без применения компьютерной техники

§ Как преступления рассматриваются также действия, создающие угрозу нанесения ущерба (попытка проникновения в систему, внедрение программы-вируса и т.п.)

Основные виды компьютерных преступлений:

§ Несанкционированный доступ к информации, хранящейся в компьютере (использование чужого имени, изменение физических адресов технических устройств, использование информации, оставшейся после решения задач, модификация программного и информационного обеспечения, хищение носителей информации, установка аппаратуры записи, подключаемой к каналам передачи данных)

§ Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

§ Разработка и злонамеренное распространение компьютерных вирусов

§ Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям

§ Подделка компьютерной информации

§ Хищение компьютерной информации







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.