Опыт законодательного регулирования информатизации за рубежомСтр 1 из 2Следующая ⇒
Состав государственной системы 1) Совет Безопасности Российской Федерации · МВК по информационной безопасности · Секция НС по информационной безопасности 2) МВК (межведомственная комиссия) по защите государственной тайны Основные органы: · ФСБ · СВР · ФСО · МВД (Бюро специальных технических мероприятий) · ФСТЭК · Минкомсвязь Информация v Общедоступная v Ограниченного доступа: o Государственная тайна o Конфиденциальная o Персональные данные Законодательство об ответственности: ü Уголовный кодекс ü Кодекс об административных правонарушениях ü Трудовой кодекс Основные проблемы, требующие законодательного решения: · Повышение потенциала информации как ресурса · Распределение компетенции государственных органов по созданию и распространению банков данных, представляющих государственные информационные ресурсы · Лицензирование служб информационного обслуживания на основе государственных информационных ресурсов и ликвидация монополизма · Использование информационно-программной продукции в товарной форме · Защита информации как объекта собственности (защита авторских прав) · Гарантия прав на информацию · Гарантия прав потребителей на качественную информационную продукцию путем ее сертификации · Защита персональных данных (гарантия прав на частную жизнь) Опыт законодательного регулирования информатизации за рубежом История. Проблема впервые начала обсуждаться в 60-е годы XX века в США в связи с предложением создать общенациональный банк данных Направления законодательного регулирования · Защита прав личности на частную жизнь (защита от бесконтрольного распространения и доступа к персональным данным) -Установление пределов вмешательства в частную жизнь с использованием компьютерных систем -Введение административных механизмов защиты граждан от такого вмешательства · Защита государственных интересов -Установление приоритетов защиты -Определение исполнительских механизмов и нормативное обеспечение механизмов защиты · Защита предпринимательской и финансовой деятельности -Введение антимонопольного законодательства -Создание механизмов добросовестной конкуренции -Введение механизмов защиты авторских прав
Исторические примеры национальных законодательств Великобритания: Билль о надзоре за данными (1969), Закон о защите информации (1984) Франция: Закон об информатике, картотеках и свободе (1978) ФРГ: Закон о защите данных персонального характера от злоупотреблений при обработке данных (1977), Закон о защите информации (1978) США: Закон о тайне частной информации (1974), Акт о злоупотреблениях в использовании ЭВМ (1986), Закон о безопасности компьютерных систем (1987) Канада: Закон о компьютерных и информационных преступлениях (1985)
Законодательство США (наиболее развитое – свыше 100 различных актов) § Определение и закрепление государственной политики в области информатизации § Обеспечение развитого производства, технологий § Борьба с монополизмом и стимуляция приоритетных направлений § Организация информационных систем § Организация систем управления в сфере информатизации § Защита прав потребителя, особенно прав граждан на информацию, защита информации о гражданах § Регулирование прав разработчиков программных продуктов Общее для зарубежных законодательств: § Установлена ответственность за нарушение порядка обработки и использования персональных данных § Компьютерные преступления расцениваются как преступления, представляющие особую опасность для граждан, общества и государства, и влекут значительно более жесткие меры наказания, нежели аналогичные преступления, совершенные без применения компьютерной техники § Как преступления рассматриваются также действия, создающие угрозу нанесения ущерба (попытка проникновения в систему, внедрение программы-вируса и т.п.) Основные виды компьютерных преступлений: § Несанкционированный доступ к информации, хранящейся в компьютере (использование чужого имени, изменение физических адресов технических устройств, использование информации, оставшейся после решения задач, модификация программного и информационного обеспечения, хищение носителей информации, установка аппаратуры записи, подключаемой к каналам передачи данных) § Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему § Разработка и злонамеренное распространение компьютерных вирусов § Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям § Подделка компьютерной информации § Хищение компьютерной информации ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|