Нормативно-правовые основы информационной безопасности в РФ

Материал из ТолВИКИ
(Различия между версиями)
Перейти к: навигация, поиск
(Вставка статьи 273 Нестеровой Евгенией)
м (Конституция РФ)
Строка 8: Строка 8:
  
 
== Конституция РФ ==
 
== Конституция РФ ==
С текстом Конституции РФ принятой 12 декабря 1993 года можно ознакомиться на сайте [http://www.constitution.ru/ http://www.constitution.ru/]
+
С текстом Конституции РФ принятой 12 декабря 1993 года можно ознакомиться на сайте [http://www.constitution.ru/ http://www.constitution.ru/]<br>
 +
Работали студенты группы ПИ-401
 +
- Маров Павел
 +
- Ершова Настя
 +
- Дмитриев Дмитрий
 +
- Курпин Сергей
  
 
{| border=1
 
{| border=1

Версия 10:07, 25 февраля 2010

Данная статья является учебным материалом, созданным студентами ТГУ на занятиях по дисциплине "Информационная безопасность" и посвящена систематизации документов, обеспечивающих информационную безопасность в Российской Федерации.

Рекомендации по выполнению задания по систематизации документов:

1. В предложеннных таблицах внести запись по об одной из статей (пункта) документа, касающейся проблем информационной безопасности.

2. Привести пример нарушения приведенной статьи. Если пример найден в Интернет, то ОБЯЗАТЕЛЬНО указать ссылку на ресурс-источник.

Содержание

Конституция РФ

С текстом Конституции РФ принятой 12 декабря 1993 года можно ознакомиться на сайте http://www.constitution.ru/
Работали студенты группы ПИ-401 - Маров Павел - Ершова Настя - Дмитриев Дмитрий - Курпин Сергей

№ п/п Статья Конституции и её формулировка Пример нарушения данной статьи
0. Статья 22. 1. Каждый имеет право на свободу и личную неприкосновенность. 0. Когда террористы захватывают в заложники людей, они становятся ограниченными в свободе.
1. Статья 23. 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

1. Типичный пример использования человеком права на неприкосновенность частной жизни - участие в различных телевизионных передачах («Большая стирка», «Фабрика звезд», «За стеклом» и т.п.), главной темой которых является афиширование их участниками своей частной жизни

2.в 1690 г. Иосиф I в своей капитуляции предусматривает уголовное наказание за нарушение тайны переписки (http://ru.wikipedia.org)

2. Статья 24

1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются.
2. Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

1. возможны открытые источники: например, любой гражданин может получить справку в рег.палате о том, кому принадлежит квартира по адресу.
например, касается автомобиля: информация из ГИБДД даётся посторонним только на основании запроса суда или прокуратуры.
2. дела Эдди Ирвайна, пилота «Формулы-1», против радиостанции «TalkSport».Без согласия Ирвайна радиостанция выпустила буклеты с его изображением, использованным в рекламных целях, причем, оригинальный снимок, на котором пилот разговаривает по мобильному телефону, был переработан: телефон заменен на мобильную радиостанцию с логотипом «TalkRadio»

3. Статья 29

1. Каждому гарантируется свобода мысли и слова.
4. Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
5. Гарантируется свобода массовой информации. Цензура запрещается.

Пример 1.

Пример 2.

Закон РФ "Об информации, информатизации и защите информации"

С текстом Закона РФ "Об информации, информатизации и защите информации" от 27 июля 2006 года N 149-ФЗ можно ознакомиться на сайте http://www.internet-law.ru/law/inflaw/inf.htm

№ п/п Статья Закона и её формулировка Пример нарушения данной статьи
1. Статья 3. Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации.

1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

2) установление ограничений доступа к информации только федеральными законами;

3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

6) достоверность информации и своевременность ее предоставления;

7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами.

Здесь записать примеры из личной жизни или найденные в глобальной сети о нарушении данной статьи.
2. Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации.

нарушение
3. Следующая статья нарушение

Уголовный кодекс РФ

С текстом Уголовного кодекса РФ принятого 24 мая 1996года можно ознакомиться на сайте http://www.uk-rf.com/

№ п/п Статья УК и её формулировка Лишение свободы Штраф Иное
1. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

a. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

б. То же деяние, повлекшее по неосторожности тяжкие последствия.

на срок до двух лет;


до четырех лет

лишение права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов;
2. 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.


2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

1. исправительные работы на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет. 2. осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

1.наказывается штрафом в размере до 200 000 рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев

2.Наказывается штрафом в размере от 100 000 до 300 000 рублей или в размере заработной платы или иного дохода

Данных нет
3. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Лишение свободы на срок до трех лет со штрафом. до двухсот тысяч рублей или в размере заработной платы Деяния, повлекшие по неосторожности тяжкие последствия - наказываются лишением свободы на срок от трех до семи лет.

Кодекс Российской Федерации об административных правонарушениях (КоАП РФ)

С текстом КоАП РФ принятого 30 декабря 2001 можно ознакомиться на сайте http://www.consultant.ru/popular/koap/

№ п/п Статья КоАП и её формулировка Наказание
1. Статья 13.12. Нарушение правил защиты информации

1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну).

административный штраф на граждан в размере от 300 до 500 рублей;

на должностных лиц - от 500 до 1000 рублей;

на юридических лиц - от 5000 до 10 000 рублей.


административный штраф на граждан в размере от 500 до 1000 рублей с конфискацией несертифицированных средств защиты информации или без таковой; на должностных лиц - от 1000 до 2000 рублей; на юридических лиц - от 10 000 до 20 000 рублей с конфискацией несертифицированных средств защиты информации или без таковой.

2. Следующая статья

наказание

3. Следующая статья

наказание

Гражданский кодекс РФ

С текстом ГК РФ можно ознакомиться на сайте http://www.gk-rf.ru

№ п/п Статья ГК и её формулировка Пример нарушения данной статьи
1. Статья 1261. Программы для ЭВМ

Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Здесь записать примеры из личной жизни или найденные в глобальной сети о нарушении данной статьи.
2. Следующая статья Пример 1.

Пример 2.

3. Следующая статья Пример 1.

Пример 2.


Полезные ссылки:

Личные инструменты
наши друзья
http://аудиохрестоматия.рф/