Сайт nashuch.ru и его партнеры используют на этом сайте определенные технологии, в том числе файлы cookie, чтобы подбирать материалы и рекламу на основе интересов и анализа активности пользователей. Чтобы узнать подробности, ознакомьтесь с нашей политикой конфиденциальности. Оставаясь на сайте, вы даете согласие на использование этих технологий. nashuch.ru также участвует в рекламной деятельности третьих сторон, которая учитывает интересы пользователей. Это позволяет поддерживать наши сервисы и предлагать вам подходящие материалы. Нажимая кнопку «Принять», вы выражаете согласие с описанной рекламной деятельностью.

принять

Информационная безопасность. Курс лекций


Ответственность за нарушения в сфере информационной безопасности



страница31/209
Дата24.02.2019
Размер1.35 Mb.
Название файлаinf_bezopasnost_kurs_lekcii (2).doc
ТипКурс лекций
1   ...   27   28   29   30   31   32   33   34   ...   209

1.4.4. Ответственность за нарушения в сфере информационной безопасности


Немаловажная роль в системе правового регулирования информационных отношений отводится ответственности субъектов за нарушения в сфере информационной безопасности.

Основными документами в этом направлении являются:



  • Уголовный кодекс Российской Федерации.

  • Кодекс Российской Федерации об административных правонарушениях.

В принятом в 1996 году Уголовном кодексе Российской Федерации, как наиболее сильнодействующем законодательном акте по предупреждению преступлений и привлечению преступников и нарушителей к уголовной ответственности, вопросам безопасности информации посвящены следующие главы и статьи:

  1. Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

  2. Статья 140. Отказ в предоставлении гражданину информации.

  3. Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.

  4. Статья 237. Сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей.

  5. Статья 283. Разглашение государственной тайны.

  6. Статья 284. Утрата документов, содержащих государственную тайну.

Особое внимание уделяется компьютерным преступлениям, ответственность за которые предусмотрена в специальной 28 главе кодекса "Преступления в сфере компьютерной информации". Глава 28 включает следующие статьи:

  1. Статья 272. Неправомерный доступ к компьютерной информации.

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или другого дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

  2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

  3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

    2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.


Информационная безопасность. курс лекций.
Раздел 2. компьютерные вирусы и защита от них 43
Раздел 3. информационная безопасность вычислительных сетей 63
Цели изучения раздела
В результате изучения раздела студент должен
Структурная схема терминов раздела 1
Цели изучения темы
Конфиденциальность
Административный уровень
Закон рф "об информации
Отказоустойчивость
Управление доступом
Таблица 1.7.1. требования к защищенности автоматизированных систем
Специалист по информационной безопасности
Угроза информационной безопасности
Программный вирус
Конструкторы вирусов
Персональные компьютеры "общего пользования"
Удаленная угроза
Целостность данных
Доступность данных
Название функция
Протокол сетевого обмена информацией
Физический уровень
Транспортный уровень
Сеансовый уровень
Представительный уровень
Прикладной уровень
Уровень osi 1
Рисунок 3.4.2. структура имен доменов
Служба доменных имен
По характеру воздействия:
По цели воздействия:
По условию начала осуществления воздействия
По наличию обратной связи с атакуемым объектом:
По расположению субъекта атаки относительно атакуемого объекта:
По уровню модели iso/osi, на котором осуществляется воздействие:
Типовая удаленная атака
Характеристика типовых удаленных атак
Отсутствие контроля за маршрутом сообщения в сети
Контроль за виртуальным соединением
Идентификация
Асимметричные методы
Диск с:\ файл d:\prog. exe
Дискретное управление
Регистрационный журнал


Поделитесь с Вашими друзьями:
1   ...   27   28   29   30   31   32   33   34   ...   209


База данных защищена авторским правом ©nashuch.ru 2017
обратиться к администрации | Политика конфиденциальности

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Пояснительная записка
Методические указания
Рабочая программа
Методические рекомендации
Теоретические основы
Практическая работа
Учебное пособие
Общая характеристика
Общие сведения
Теоретические аспекты
Физическая культура
Дипломная работа
Самостоятельная работа
Федеральное государственное
История развития
Направление подготовки
Техническое задание
квалификационная работа
Общая часть
Выпускная квалификационная
Методическое пособие
Краткая характеристика
Технологическая карта
государственное бюджетное
Теоретическая часть
Методическая разработка
Техническое обслуживание
прохождении производственной
Общие положения
Металлические конструкции
Технология производства
Исследовательская работа
Математическое моделирование
учреждение высшего
Правовое регулирование
Описание технологического
Решение задач
Организация работы
Уголовное право
Практическое занятие
Общие требования
Понятие предмет
Основная часть
Гражданское право
История возникновения
Технологическая часть
физическая культура
Электрические машины