Вход

Законодательно - нормативная база

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 309540
Дата создания 08 июля 2013
Страниц 31
Мы сможем обработать ваш заказ (!) 6 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 310руб.
КУПИТЬ

Содержание

"1.Гражданский кодекс Российской Федерации. М.: Проспект, 2007 – 512 с.
2.Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» //СПС Гарант
3.Административное право /под ред. Л.Л. Попова. М.: Юристъ – 703 с.
4.Гаврилов Э.П. Коммерческая тайна и результаты интеллектуальной деятельности // Патенты и лицензии. 2002. N 4. С.19-23
5.Городов О.А. Информация как объект гражданского права //Правоведение. 2001. N 5. С.80 – 82
6.Гражданское право /под ред. Е.А.Суханова. М.: Волтерс Клувер, 2004 – 734 с.
7.Дозорцев В.А. Интеллектуальные права. Понятие. Система. Задачи кодификации. М.: НОРМА, 2003. – 400 с.
8.Дозорцев В.А. Понятие исключительного права // Юридический мир. 2000. N 3. С.4-11; N 6. С.25-35.
9.Зверева Е.А. Информация какобъект неимущественных гражданских прав //Право и экономика. 2003. N 9. С.28-33.
10.Копылов В. А. Информационное право Российской Федерации. М.: Инфра-М, 2006 – 400 с.


Введение

Законодательно - нормативная база

Фрагмент работы для ознакомления

Под правовой информатизацией России понимается процесс созда­ния оптимальных условий максимально полного удовлетворения инфор­мационно-правовых потребностей государственных и общественных структур, предприятий, организаций, учреждений и граждан на основе
эффективной организации и использования информационных ресурсов с применением прогрессивных технологий.
Пути совершенствования процесса правовой информатизации обще­ства многообразны, поэтому необходимо четкое определение целей, мето­дов организационных форм решения поставленной задачи, т.е. формиро­вание ее научных основ.
Правовая информатизация осуществляется одновременно по сле­дующим направлениям: информатизация правотворческой деятельности; информатизация правореализационной деятельности; правовое обеспече­ние процессов информатизации.
Государственная политика РФ в области формирования и использо­вания правовых информационных ресурсов, обеспечения этими ресурсами потребностей социального и экономического развития страны осуществ­ляется с учетом интересов ее субъектов, тенденций международного со­трудничества в области правовой информатики, реальных возможностей индустрии информатизации в условиях рыночной экономики.
Главными целями правовой информатизации являются:
информационно-правовое обеспечение внутренней деятельности органов государства;
информационно-правовое обеспечение внешних по отношению к государственным органам субъектов, в том числе физических лиц;
сохранение и структурирование информационного правового поля.
Для достижения указанных целей необходимо решение следующих задач:
разработка основ государственной политики в области формирова­ния и использования информационно- правовых ресурсов;
развитие индустрии правовой информатизации;
координация работ по формированию и использованию информа­ционных ресурсов России;
обеспечение использования общей коммуникационной среды, еди­ного комплекса взаимосвязанных информационных технологий по веде­нию эталонных банков правовой информации и других необходимых компонентов инфраструктуры правовой информатизации, а также под­держка развития сферы правовых информационных услуг в условиях рынка;
организация и финансирование работ по информатизации правовой сферы;
обеспечение информационной безопасности и права на информа­цию;
обеспечение сертификации и лицензирования информационных ре­сурсов, информационных услуг в правовой сфере;
обеспечение обмена банками правовой информации различных уровней в едином информационно-правовом пространстве;
создание научно-технической продукции правовой информатиза­ции на основе новейших информационных технологий;
организация и осуществление международного сотрудничества в области формирования и использования правовых информационных ре­сурсов;
подготовка нормативных актов и нормативно-технической доку­ментации в области правовой информатизации7.
Центры правовой информации, обеспечивая коллективный доступ пользователей к вычислительным ресурсам и предоставляя им услуги по переработке информации, накапливают, хранят и обрабатывают большие объемы данных. Такая концентрация информации порождает проблему ее защиты и использования, связанную с проблемой собственности на ин­формацию, а также с предоставлением пользователю не всех, а только разрешенных ему вычислительных ресурсов и информационных подмно­жеств.
Любая монополизация информации рано или поздно выльется в зло­употребления, начиная с сокрытия информации и кончая ее незаконным обнародованием. Для предотвращения возможных злоупотреблений необ­ходимы институциональные ограничения, и прежде всего в сфере право­вой информации. На базе известных пяти принципов использования ин­формации следует разработать нормативно-правовые акты, контроли­рующие процессы переработки информации, хранимой в ЭВМ. Только в этом случае можно говорить о базирующемся на совместном пользовании информацией обществе, все институты которого будут следовать двум принципам: праву собственности на информацию и контролю за ней.
Правовые аспекты защиты информации связаны с соблюдением эти­ческих и юридических норм, предусматривающих защиту данных от не­санкционированного доступа и предотвращение любой возможности их использования не по назначению. Для этого необходимо законодательно закрепить следующие принципы:
1. Владелец сертифицированного информационного ресурса несет ответственность за полноту и достоверность сопровождаемой информа­ции.
2. Использование информации сопровождается строгим соблюдени­ем требований ее защиты.
3. Нарушение требований защиты информации расценивается как несанкционированный доступ к информации.
4. Несанкционированный доступ к информации влечет за собой гра­жданскую и/или уголовную ответственность.
5. Должны быть предусмотрены судебные запреты, позволяющие предотвратить нарушение условий сохранности данных.
6. Граждане имеют право возбудить дело (по индивидуальному или коллективному иску), чтобы получить компенсацию за фактически при­чиненный ущерб, если имел место несанкционированный доступ к ин­формации.
Кроме того, правовыми нормами должна быть регламентирована ат­рибутика официальности правового акта на магнитном носителе.
Возможно также возникновение еще одной важной проблемы, от ко­торой зависит будущее правовой информатизации - это запрет каких-либо субъектов Федерации на распространение информации и на обмен дан­ными между компьютерными системами.
Внедрение новых технологий, основанных на использовании средств компьютерной техники, связи, систем телекоммуникации, количественное изменение масштаба информационных взаимодействий привело к качест­венному изменению в подходах к решению старых проблем и к возникно­вению новых, которых просто не существовало на предыдущих стадиях развития информационной среды. Появились новые проблемы также и в сфере безопасности. В информационном обществе информационная безо­пасность становится стратегической категорией, составной таких комплексных понятий как «международная безопасность» и «национальная безопасность».
Ее следует рассматривать в таких аспектах, как:
сохранение и защита технической и языковой информации;
влияние информационных потоков на массовое и индивидуальное сознание;
мониторинг и классификация компьютерных и сетевых угроз;
использование новых видов оружия и предупреждения информа­ционных войн.
Информационная безопасность каждого государства в значительной степени будет зависеть от решения проблем влияния информации на про­цессы формирования общественного сознания и управления им, произ­водства и репродукции информационных ресурсов и организации инфра­структуры, создания цивилизованного рынка информационных продуктов и услуг, реализации прав граждан на информацию, согласованности, гар­монизации и унификации национальных информационных законода­тельств. Нерешенность этих проблем приведет к замедлению процессов становления информационного общества, создаст условия для информа­ционной экспансии более развитых стран. Страны, в которых слабо разви­ты и внедрены информационные технологии, не могут претендовать на доминирование в мировом информационном пространстве, а порой и в своем собственном. Для них главными становятся проблемы преодоления технологического отставания, «управленческого разрыва», формирования «информационной элиты», сохранения национальной, интеллектуальной, культурной, языковой самобытности, формирования информационных отношений8.
Создание, развитие и сохранение национальных информационных ресурсов, отражающих содержание традиционных ценностей локальных цивилизаций, безопасный обмен информационными ресурсами с более технологически развитыми странами может гарантироваться механизмами обеспечения информационной безопасности, направленными против воз­никновения информационного неоколониализма, появления информаци­онных резерваций. Эти механизмы безопасности должны быть поддержа­ны на государственном уровне законами о защите родных языков в сфере компьютерных программ и Internet, например, все американские програм­мы типа Windows, Internet Explorer, Netscape для пользования внутри страны, должны быть полностью переведены.
Проблемы информационной безопасности могут частично разрешаться на техническом уровне при решении задач обеспечения безопас­ности инфраструктуры. Основу информационной инфраструктуры состав­ляют телекоммуникационные и компьютерные системы.
Методы обеспечения их безопасности предполагают включение сле­дующих этапов разработки и эксплуатации:
1. анализ физической и логической архитектуры компьютерных сис­тем, а также используемых схем автоматизированной обработки инфор­мации;
2. выявление на основе проведенного анализа уязвимых элементов, через которые возможна реализация угроз информации;
3. определение, анализ и классификация всех возможных угроз в компьютерных системах:
- угроз несанкционированного использования компьютерных ресур­сов (угроз хищения, подлога, разрушения и потери информации, отказов в работе программно-аппаратных средств);
- угроз некорректного использования компьютерных ресурсов (на­рушений физической и логической целостности данных, нарушений рабо­тоспособности компьютерных систем);
- угроз проявления ошибок пользователей, операторов и админист­раторов, а также ошибок, допущенных в процессе разработки программ­но-аппаратных средств;
- угроз безопасности сетевого взаимодействия (безопасности инфор­мационного обмена, а также нарушений протоколов взаимодействия);
- угроз несанкционированного изменения состава компьютерной системы и ее компонентов (изменений параметров конфигурирования, внедрения вирусоподобных программ и др. несанкционированных эле­ментов);
- угроз нанесения ущерба физическим способом (хищения носителей информации, нарушений системы электроснабжения);
- перехвата электромагнитных излучений и др;
4. оценка текущего уровня компьютерной безопасности и определе­ние рисков;
5. разработка политики безопасности как совокупности концепту­альных решений, направленных на эффективную защиту информации и ассоциированных с ней ресурсов;
6. формирование полного перечня детальных требований к системам компьютерной безопасности в соответствии с необходимыми классами защищенности;
7. разработка проектов систем зашиты информации с учетом всех предъявленных требований и влияющих на защиту факторов;
8. проверка соблюдения всех норм по обеспечению компьютерной безопасности и контроль правильности функционирования систем защи­ты.
Традиционными механизмами защиты являются: разграничение дос­тупа, фильтрация, аутентификация и другие. Однако для контроля прак­тически всех угроз и реагирования на них своевременно и высокоэффек­тивно целесообразно использование средств адаптивной безопасности компьютерной сети. Эти средства позволяют не только устранять уязви­мости, которые могут привести к реализации атаки, но и проанализиро­вать условия, приводящие к их появлению. В случае возникновения атаки, в режиме реального времени, без остановки функционирования сети, эти средства обеспечивают реконфигурацию программного и аппаратного обеспечения сети, а также своевременно уведомляют ответственных за се­тевую безопасность специалистов о возникающих проблемах.
Информационные взаимодействия происходят в масштабах все бо­лее сложных неоднородных сетей, спонтанно расширяющихся в некон­тролируемом пространстве мировой инфраструктуры, и поэтому самыми актуальными направлениями обеспечения безопасности современной ци­вилизации становятся аудит информационных ресурсов и обеспечение живучести информационной инфраструктуры. Фактически каждый член информационного общества должен быть не просто законопослушным гражданином, но и грамотным пользователем информационных ресурсов, понимающим необходимость обеспечения не только личной безопасно­сти, но и безопасности общества в целом.
Одна и та же информация может быть оформлена и представлена с помощью информационных технологий таким образом, что она может вызвать как позитивную, так и негативную эмоциональную реакцию, вслед­ствие чего возможны нарушения нормального психологического состоя­ния человека, группы, сообщества.
Сложно требовать правовой защиты от «направленных» информаци­онных воздействий средств массовой информации и коммуникации, одна­ко существует реальная угроза «психологического инфицирования» не только для отдельного человека, но и для всего человечества. Таким обра­зом, проблемы защиты и безопасности личности, общества, государства от некачественной, фальшивой информации и дезинформации, защиты данных о личности и личных данных очень актуальны.
В информационном обществе возникает проблема обеспечения за­щиты от нового вида «оружия массового поражения» - информационного оружия, которое может использоваться для поражения информационных ресурсов и инфраструктуры, общественного сознания и системы его фор­мирования, личности и индивидуального сознания.
Сегодня, как информационное оружие, разрабатывается широкий класс средств и способов информационного воздействия на возможного противника. К таким средствам относятся специфические информацион­ные технологии, которые позволяют целенаправленно изменять, унич­тожать, копировать, блокировать, модифицировать, искажать информа­цию; преодолевать системы защиты; изменять права доступа законных пользователей; организовывать процессы дезинформации; нарушать функционирование носителей информации; дезорганизовывать работу технических средств, компьютерных систем и сетей. Учитывая то, что в информационном обществе многие функции принятия решений поддер­живаются техническими системами, проблема уязвимости этих систем к непреднамеренным ошибкам персонала и преднамеренным специальным воздействиям извне становится проблемой безопасности общества и госу­дарства.
Мировой опыт показывает, что к решению проблем безопасности в информационной сфере каждая страна должна привлекать своих ученых и производителей. Национальные специалисты должны гарантировать вы­сокое качество информационных услуг, безопасность информационных технологий, современную систему сертификации и стандартизации, соз­дание системы национальных информационных ресурсов, динамичное развитие информационной инфраструктуры, безопасность работы в миро­вом информационном пространстве. Ими должны быть разработаны на­циональные стратегии повышения правовой культуры и компьютерной грамотности населения, развития инфраструктуры информационного про­странства страны, комплексного противодействия «информационному оружию», создания безопасных информационных технологий для жиз­ненно важных, пресечения компьютерной преступности, разработки про­грамм использования информационных технологий (ИТ) в сфере образования, культуры, медицины, экологии, которые способствовали бы технологиче­скому и экономическому росту.
Начиная с 60-х годов, когда большие фирмы начали устанавливать компьютеры в отделы бухгалтерского учета, ИТ играли значительную роль в предоставлении возможности фирмам, чтобы конкурировать на низкой цене. Компьютеры использовались, чтобы автоматизировать диалоговую обработку запросов, уменьшая цикл времени и обеспечивали операционные данные для принятия решения. Всплеск новых технологий в 80-х годах открыл дополнительные возможности, такие, как уменьшение времени для создания новых изделий посредством инструментальных средств автоматизированного проектирования; оптимизация процессов компьютеризированными системами управления, в которые внесены человеческие экспертные правила решения; быстрое изменение поточной линии планирующими системами, которые интегрируют научные исследования в производство, и коммерческая информация.
К 90-м годам приложения ИТ были широко распространены и достаточно совершенны, чтобы позволить фирмам конкурировать новаторскими способами. Если в прошлом фирмы должны были выбрать между стратегиями стоимости или дифференцирования, сегодня ИТ позволяют фирмам в некоторых отраслях промышленности конкурировать с низкими ценами и дифференцированием изделий одновременно. Некоторые фирмы пытаются конкурировать не только с низкими ценами и высоким качеством, но также и на способности делать высоковарьируемые под пользователя изделия. Названные как «массовые настройки» ИТ используются, чтобы быстро увязать процессы и рабочие группы, произвести настроенные изделия, которые являются именно такими, в которых клиент нуждается.
Использование информационных технологий для управления предприятием делает любую компанию более конкурентоспособной за счет повышения ее управляемости и адаптируемости к изменениям рыночной конъюнктуры. Подобная автоматизация позволяет: повысить эффективность управления компанией за счет обеспечения руководителей и специалистов максимально полной, оперативной и достоверной информацией на основе единого банка данных; улучшить делопроизводство при помощи оптимизации и стандартизации документооборота, автоматизации наиболее трудоемких его процедур; снизить расходы на ведение дел за счет автоматизации процессов обработки информации, регламентации и упрощения доступа сотрудников компании к нужной информации. Изменить характер труда сотрудников, избавляя их от выполнения рутинной работы и давая возможность сосредоточиться на профессионально важных обязанностях; обеспечить надежный учет и контроль поступлений и расходования денежных средств на всех уровнях управления; руководителям среднего и нижнего звеньев анализировать деятельность своих подразделений и оперативно готовить сводные и аналитические отчеты для руководства и смежных отделов; повысить эффективность обмена данными между отдельными подразделениями, филиалами и центральным аппаратом; гарантировать полную безопасность и целостность данных на всех этапах обработки информации и др.9

Список литературы

Введение
Глава I. Общие положения информационного права Российской Федерации
Глава II. Правовое регулирование и государственная политика в области информационных технологий в управлении
Глава III. Управление в сфере информационных технологий и информационных систем
Заключение
Список использованной литературы

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00492
© Рефератбанк, 2002 - 2024