أمثلة على انتهاكات الحقوق في مجال المعلومات. القواعد القانونية المتعلقة بالمعلومات ، الجرائم في مجال المعلومات ، تدابير لمنعها

الموضوع 1.2.الأحكام القانونية المتعلقة بجرائم المعلومات في مجال المعلومات، تدابير لمنعهم.

  معلومات ومنكائن التنظيم القانوني . المعلومات ليست كائنًا ماديًا ، ولكنها ثابتة على حاملات المواد. في البداية ، تكون المعلومات في ذاكرة شخص ما ، ثم يتم عزلها ونقلها إلى الوسائط الفعلية: الكتب والأقراص والأشرطة ومحركات الأقراص الأخرى المخصصة لتخزين المعلومات. نتيجة لذلك ، يمكن تكرار المعلومات عن طريق توزيع حامل المادة. نقل مثل هذه المادة الناقل من صاحب الموضوع الذي يخلق معلومات محددة للمستخدم موضوع يستتبع فقدان ملكية صاحب المعلومات. زادت شدة هذه العملية بشكل كبير بسبب انتشار الإنترنت. لا يخفى على أحد أنه في كثير من الأحيان يتم وضع الكتب والموسيقى وغيرها من منتجات النشاط الفكري الإنساني دون موافقة المؤلفين أو الناشرين على مواقع ويب مختلفة دون الرجوع إلى المصدر الأصلي. يصبح المنتج الفكري الذي تم إنشاؤه بواسطته ملكًا لكثير من الأشخاص الذين يستخدمونه مجانًا وبدون مراعاة لمصالح من قاموا بإنشائه. مع الأخذ في الاعتبار أن المعلومات لا تختلف عملياً عن كائن ملكية آخر ، على سبيل المثال ، سيارة ، منزل ، أثاث وغيرها من المنتجات المادية ، ينبغي للمرء أن يتحدث عن وجود حقوق ملكية مماثلة لمنتجات المعلومات.

  ملكية   يتكون من ثلاثة مكونات مهمة:   حق التخلص ، حق الملكية ، حق الاستخدام.

  حق التخلص هل هذا موضوع فقطالمالك   معلوماتلديه الحق في تحديد من قد تكون هذه المعلوماتالمقدمة من .

  حق امتلاك   يجب أن توفر هذا الموضوعللمالك   معلوماتتخزين   المعلومات فيدون تغيير. لا احد بجانبهلا يمكن تغييره .

  الحق في الاستخدام   يوفر الموضوعللمالك   المعلومات لها الحقالاستخدام فقطفي مصلحتهم الخاصة .

أي موضوعيجب على المستخدم الحصول على هذه الحقوق قبل استخدام المنتج المعلومات ذات الاهتمام.

أي قانون الملكية يحكم العلاقة بين صاحب الموضوع وموضوع المستخدم.

يجب أن تحمي القوانين كل من حقوق المالك وحقوق المالكين القانونيين الذين حصلوا على منتج المعلومات بشكل قانوني. التنظيمية الأساس القانوني  الوثائق القانونية: القوانين والمراسيم واللوائح التي توفر العلاقات المتحضرة في سوق المعلومات.

  "القواعد القانونية للتنظيم القانوني للمعلومات"

"بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" رقم 149-FZ المؤرخ 27 يوليو 2006 ملخص: ينظم العلاقة الناشئة في ممارسة الحق: البحث عن المعلومات وتلقيها ونقلها وإنتاجها. تطبيق تكنولوجيا المعلومات. ضمان حماية المعلومات.

قسم القانون الجنائي "الجرائم في مجال معلومات الكمبيوتر" № 63-FZ تاريخ الاعتماد: 1996. ملخص: يحدد عقوبة "جرائم الكمبيوتر". وصول غير قانوني إلى معلومات الكمبيوتر. إنشاء واستخدام وتوزيع البرمجيات الخبيثة الكمبيوتر. انتهاك لقواعد تشغيل الكمبيوتر أو الشبكة.

  "على البيانات الشخصية" رقم 152-ФЗ بتاريخ 27 يوليو 2006 ملخص: الغرض منه هو ضمان حماية حقوق وحريات الشخص والمواطن في معالجة بياناته الشخصية وضمان الحق في حماية الخصوصية.

تم التوقيع على اتفاقية مجلس أوروبا لجرائم الكمبيوتر في بودابست. 185ETS 185 بتاريخ 10.23.2001 ملخص: أعطى تصنيفًا لجرائم الكمبيوتر ، التي تعتبر تدابير لمنع جرائم الكمبيوتر ، وافق على تبادل المعلومات بين دول أوروبا حول جرائم الكمبيوتر.

مواد إضافية:

القانون الاتحادي بتاريخ 06.04.2011 N 63-FZ "على التوقيع الإلكتروني"

القانون الاتحادي المؤرخ 29.12.2010 N 436-FZ "بشأن حماية الأطفال من المعلومات الضارة بصحتهم ونموهم"

جرائم المعلومات .

  جريمة   - حقيقة قانونية (إلى جانب الحدث والإجراء) ، أفعال مخالفة للقانون (عكس السلوك المشروع). ترتبط الجرائم دائمًا بانتهاك شخص (ق) معين للمعايير (القواعد) الحالية لأصحاب المشاريع الفردية وحقوق الأشخاص الآخرين في العلاقات القانونية للمعلومات. في الوقت نفسه ، تعتبر هذه الانتهاكات خطرة اجتماعيًا وقد تستتبع صعوبات أو حقوق إضافية لهؤلاء الأشخاص أو لغيرهم من الموضوعات.

جرائم في مجال تكنولوجيا المعلومات وهي تشمل:

of انتشار الفيروسات الخبيثة ؛

 كلمة السر تكسير.

ft سرقة أرقام بطاقات الائتمان وغيرها من التفاصيل المصرفية (التصيّد) ؛

نشر المعلومات غير القانونية (التشهير والمواد الإباحية والمواد التي تحرض على العداوة بين الأعراق والأديان ، إلخ) عبر الإنترنت.

  اعتمادا على طريقة استخدام الكمبيوتر عند ارتكاب الجرائم   يبرز Mark Ekenweiler الفئات:

1. جهاز الكمبيوتر هو هدف جريمة عندما يكون هدف المجرم هو سرقة المعلومات أو الإضرار بالنظام الذي يثير اهتمامه.

2. تستخدم أجهزة الكمبيوتر كوسيلة لتسهيل ارتكاب جريمة ، مثل محاولة للتغلب على الدفاع عن نظام (هجوم) أو جريمة أكثر تقليدية (على سبيل المثال ، الاحتيال) ، ترتكب بوسائل إلكترونية.

3. يستخدم الكمبيوتر كجهاز تخزين.

  الأنواع الرئيسية للجرائم المتعلقة بالتدخل في عمل الحواسيب

1. الوصول غير المصرح به إلى المعلومات المخزنة في الكمبيوتر.

يتم الوصول غير المصرح به ، كقاعدة عامة ، باستخدام اسم شخص آخر ، وتغيير العناوين الفعلية للأجهزة التقنية ، واستخدام المعلومات المتبقية بعد حل المشاكل ، وتعديل البرامج وبرامج المعلومات ، وسرقة وسائط التخزين ، وتركيب معدات التسجيل المتصلة بقنوات نقل البيانات

2. إدخال "القنابل المنطقية" في البرنامج ، والتي يتم تشغيلها عند استيفاء شروط معينة وتعطيل نظام الكمبيوتر جزئيًا أو كليًا.

3. تطوير وتوزيع فيروسات الكمبيوتر.

4. الإهمال الجنائي في تصميم وتصنيع وتشغيل البرمجيات وأنظمة الكمبيوتر ، مما أدى إلى عواقب وخيمة.

5. معلومات الكمبيوتر وهمية.

6. سرقة معلومات الكمبيوتر.

  تنبيه بجريمة الكمبيوتر

في تطوير أنظمة الكمبيوتر ، يمكن أن يؤدي فشل أو أخطاء في العمل إلى عواقب وخيمة ، تصبح مشكلات أمان الكمبيوتر من أهم الأولويات. هناك العديد من التدابير لمنع الجريمة.

  وتشمل التدابير الفنية :

   الحماية ضد الوصول غير المصرح به إلى النظام ،

 حجز أنظمة الكمبيوتر الفرعية المهمة بشكل خاص ،

 تنظيم شبكات الكمبيوتر مع إمكانية إعادة توزيع الموارد في حالة تعطل الروابط الفردية ،

 تركيب معدات الكشف والإنذار بالحريق

equipmentоды معدات الكشف عن المياه ،

measures اعتماد تدابير هيكلية للحماية من السرقة والتخريب والتخريب والانفجارات وتركيب أنظمة الإمداد بالطاقة الاحتياطية ،

 معدات الغرف مع الأقفال ، وتركيب نظام إنذار وأكثر من ذلك بكثير.

تشمل التدابير التنظيمية ما يلي:

   أمن مركز الكمبيوتر ،

 التوظيف الدقيق ،

 استبعاد حالات القيام بعمل مهم بشكل خاص من قبل شخص واحد فقط

existence وجود خطة لإعادة تأهيل المركز بعد فشله ،

maintenance تنظيم صيانة مركز الكمبيوتر من قبل منظمة خارجية أو أشخاص غير مهتمين بإخفاء حقائق انتهاك المركز ،

 براعة الحماية ضد جميع المستخدمين (بما في ذلك الإدارة العليا) ،

إسناد المسؤولية إلى الأشخاص الذين يجب عليهم ضمان سلامة المركز.

وتشمل التدابير القانونية :

   تطوير معايير تحدد المسؤولية عن جرائم الكمبيوتر ،

تحسين التشريعات الجنائية والمدنية والإجراءات القانونية.

 الرقابة العامة على مطوري أنظمة الكمبيوتر واعتماد المعاهدات الدولية بشأن القيود ، إذا كانت تؤثر أو قد تؤثر على الجوانب العسكرية والاقتصادية والاجتماعية للبلدان التي تدخل في اتفاق.

نتائج دراسة استقصائية لممثلي أجهزة الأمن من 492 شركة ، يعطي فكرة عن أخطر الطرق لارتكاب جرائم الكمبيوتر. أعلى تهديد

أنواع الهجمات التي تم تحديدها في آخر 12 شهرًا

فيروس 83 ٪

إساءة استخدام الإنترنت من قبل موظفي الشركة 69٪

سرقة أجهزة الكمبيوتر المحمولة 58٪

الغش عن طريق الاتصالات 27 ٪

سرقة المعلومات الداخلية 21٪

20 ٪ اختراق في النظام

سمحت عدة إجابات.

كما هو معروفإن العيش بسعادة أكبر ليس مجتمعًا يتم فيه تنظيم جميع تصرفات الأشخاص ، ولكن يتم توضيح العقوبات على جميع الأفعال السيئة ، ولكن يتم توجيهها ، في المقام الأول ، من خلال اعتبارات النظام الأخلاقي .

تخضع المعلومات للوائح القانونية.

تاريخيا الكائن التقليدي للملكية هو كائن ملموس. معلوماتنفسه ليس كائن مادي ، لكنه ثابتة على الوسائط الملموسة. في البداية ، تكون المعلومات في ذاكرة شخص ما ، ثم يتم عزلها ونقلها إلى الوسائط الفعلية: الكتب والأقراص والأشرطة ومحركات الأقراص الأخرى المخصصة لتخزين المعلومات. نتيجة لذلك ، يمكن تكرار المعلومات عن طريق توزيع حامل المادة. نقل مثل هذه المادة الناقل من صاحب الموضوع الذي يخلق معلومات محددة للمستخدم موضوع يستتبع فقدان ملكية صاحب المعلومات.

زادت شدة هذه العملية بشكل كبير بسبب الانتشار الكلي للإنترنت. لا يخفى على أحد أنه في كثير من الأحيان يتم وضع الكتب والموسيقى وغيرها من منتجات النشاط الفكري الإنساني دون موافقة المؤلفين أو الناشرين على مواقع ويب مختلفة دون الرجوع إلى المصدر الأصلي. يصبح المنتج الفكري الذي تم إنشاؤه بواسطته ملكًا لكثير من الأشخاص الذين يستخدمونه مجانًا وبدون مراعاة لمصالح من قاموا بإنشائه.

مع الأخذ في الاعتبار أن المعلومات لا تختلف عملياً عن كائن ملكية آخر ، على سبيل المثال ، سيارة ، منزل ، أثاث وغيرها من المنتجات المادية ، ينبغي للمرء أن يتحدث عن وجود حقوق ملكية مماثلة لمنتجات المعلومات.

ملكية  يتكون من ثلاثة عناصر مهمة: حق التخلص ، وحق الملكية وحق الاستخدام.

· حق التخلص  يتكون من حقيقة أن صاحب المعلومات فقط لديه الحق في تحديد من الذي يمكن تقديم هذه المعلومات.

· حق امتلاك  يجب تقديم المعلومات إلى الكيان الذي يحتفظ بالمعلومات دون تغيير. لا أحد غيره يمكنه تغييره.

· الحق في الاستخدام  يعطي صاحب الموضوع للمعلومات الحق في استخدامها فقط لمصالحهم الخاصة.

وبالتالي ، فإن أي كيان مستخدم ملزم بالحصول على هذه الحقوق قبل استخدام المنتج المعلوماتي الذي يهمه. يجب تنظيم هذا الحق وحمايته بواسطة البنية التحتية للدولة والقوانين ذات الصلة. بالنسبة لأي عقار ، تتكون هذه البنية التحتية من سلسلة:

السلطة التشريعية (القوانين) ® السلطة القضائية (المحكمة) ® السلطة التنفيذية (العقوبة).

يجب أن يحكم أي قانون ملكية العلاقة بين صاحب الموضوع وموضوع المستخدم. يجب أن تحمي هذه القوانين حقوق المالك وحقوق المالكين القانونيين الذين حصلوا على منتج المعلومات بشكل قانوني. تتجلى حماية ملكية المعلومات في وجود آلية قانونية لحماية المعلومات من الكشف والتسرب والوصول غير المصرح به ومعالجته ، ولا سيما النسخ والتعديل والتدمير.

في الوقت الحاضر ، وضع المجتمع الدولي بالفعل عددًا من التدابير بشأن هذه المشكلة ، والتي تهدف إلى حماية ملكية المنتج الفكري. يتكون الإطار القانوني للتدابير اللازمة من وثائق قانونية: القوانين والمراسيم والمراسيم التي تضمن العلاقات المتحضرة في سوق المعلومات. حتى في الاتحاد الروسي  اعتمد عددًا من المراسيم واللوائح والقوانين.

قانون الاتحاد الروسي رقم 3523-I بشأن "الحماية القانونية لبرامج الحاسوب وقواعد البيانات"  يعطي تعريفًا قانونيًا دقيقًا للمفاهيم المتعلقة بتأليف وتوزيع برامج الكمبيوتر وقواعد البيانات. إنه يحدد أن حقوق الطبع والنشر تنطبق على الكائنات المحددة التي هي نتيجة النشاط الإبداعي للمؤلف. للمؤلف الحق الحصري في إصدار البرامج وقواعد البيانات ، لتوزيعها وتعديلها واستخدامها بطريقة أخرى.

بالنسبة للحالة الحديثة لمجتمعنا ، فإن القضايا المتعلقة بانتهاك حقوق النشر وحقوق الملكية هي الأكثر صلة. الكثير من البرامج التي يستخدمها الأفراد وحتى المنظمات ، والتي تم الحصول عليها عن طريق النسخ غير القانوني. هذه الممارسة تعيق تطوير سوق متحضر لبرامج الكمبيوتر وموارد المعلومات.

لقد أصبحت هذه القضية ذات أهمية خاصة لبلدنا في عملية انضمام روسيا إلى المنظمات والنقابات الدولية - على سبيل المثال ، إلى منظمة التجارة العالمية. أصبح عدم مراعاة الحقوق في ملكية برامج الكمبيوتر موضوع الملاحقة الجنائية في الممارسة العملية.

قانون الاتحاد الروسي رقم 149-F3 بشأن "المعلومات وتكنولوجيا المعلومات وحماية المعلومات"  ينظم العلاقات الناشئة عن:

· ممارسة الحق في البحث عن المعلومات وتلقيها ونقلها وإنتاجها ؛

· تطبيق تكنولوجيا المعلومات ؛

· ضمان حماية المعلومات.

في عام 1996 تم إدخال قسم على القانون الجنائي لأول مرة. "الجرائم في مجال معلومات الكمبيوتر". حدد العقوبة على أنواع معينة من الجرائم التي أصبحت شائعة:

· الوصول غير القانوني إلى معلومات الكمبيوتر ؛

إنشاء واستخدام وتوزيع البرمجيات الخبيثة الكمبيوتر ؛

· انتهاك متعمد لقواعد تشغيل أجهزة الكمبيوتر والشبكات.

في عام 2006 دخل حيز التنفيذ القانون رقم 152-0F3 "بشأن البيانات الشخصية"الغرض منه هو ضمان حماية حقوق وحريات الشخص والمواطن عند معالجة بياناته الشخصية (باستخدام أو بدون استخدام أدوات التشغيل الآلي) ، بما في ذلك حماية حقوق الخصوصية.

التنظيم القانوني في مجال المعلومات ، نظرًا لتطوره السريع ، سوف يتخلف دائمًا عن الحياة. كما تعلمون ، إنه ليس المجتمع الذي يتم فيه تنظيم جميع تصرفات الأشخاص ، ولكن يتم توضيح العقوبات على جميع الأفعال السيئة بشكل أكثر سعادة ، ولكن تلك التي يتم توجيهها أولاً وقبل كل شيء من خلال الاعتبارات الأخلاقية. وهذا يعني ، في هذه الحالة ، أن المعلومات لا تُسرق ، ليس لأن العقوبة منصوص عليها ، ولكن لأن الشخص يعتبر أن السرقة عمل منخفض يحط من قدرته. يجب أن نسعى جاهدين لمثل هذه العلاقات بين الدولة والفرد ، وكذلك بين أفراد المجتمع.

في الوقت الحاضر ، فإن حل مشكلة التنظيم القانوني في مجال تشكيل واستخدام موارد المعلومات هو في روسيا في المرحلة الأولية. من المهم والعاجل اعتماد مثل هذه الأفعال القانونية التي يمكن أن تضمن:

· حماية حقوق المنتجين والمستهلكين في منتجات وخدمات المعلومات ؛

حماية السكان من الآثار الضارة لأنواع معينة من منتجات المعلومات ؛

· الأساس القانوني للتشغيل والتطبيق نظم المعلومات  تكنولوجيا الاتصالات عبر الإنترنت.

من حيث التوزيع والاستخدام ، ينقسم البرنامج إلى مغلق (غير مجاني) ، مفتوح ومجاني:

مغلق (غير مجاني)  - يحصل المستخدم على حقوق محدودة في استخدام مثل هذه البرامج ، وحتى شرائها. لا يحق للمستخدم نقله إلى أشخاص آخرين ويلتزم باستخدام هذا البرنامج في الداخل اتفاقية الترخيص. تنظم اتفاقية الترخيص ، كقاعدة عامة ، الغرض من التطبيق ، على سبيل المثال فقط للتدريب ، ومكان التطبيق ، على سبيل المثال ، فقط للكمبيوتر المنزلي. من المستحيل توزيع وعرض التعليمات البرمجية المصدر وتحسين مثل هذه البرامج ، وهو ما تنص عليه اتفاقية الترخيص. يعد انتهاك اتفاقية الترخيص انتهاكًا لحقوق الطبع والنشر وقد يستتبع تطبيق تدابير المسؤولية القانونية. لانتهاك حقوق النشر على منتجات البرمجيات ، ينص القانون الروسي على المسؤولية المدنية والإدارية والجنائية.

البرمجيات مفتوحة المصدر - يحتوي على كود مفتوح المصدر يسمح لأي شخص بالحكم على الأساليب والخوارزميات والواجهات وموثوقية منتج البرنامج. الكود المفتوح لا يعني التوزيع المجاني للبرنامج. يحدد الترخيص الشروط التي بموجبها يمكن للمستخدم تعديل رمز البرنامج من أجل تحسينه أو استخدام أجزاء من رمز البرنامج في تطوراته الخاصة. مسؤولية انتهاك شروط اتفاقية الترخيص للبرامج مفتوحة المصدر تشبه المسؤولية (غير المجانية).

البرمجيات الحرة  - يمنح حقوق المستخدم ، أو بشكل أكثر دقة ، حرية التثبيت والإطلاق غير المحدودين ، والاستخدام المجاني ودراسة رمز البرنامج وتوزيعه وتعديله. البرمجيات الحرة محمية قانونيا أيضا ، فهي تخضع لقوانين تحكم تنفيذ حقوق النشر.

وضعت مبادئ البرمجيات الحرة لأول مرة في السبعينيات من القرن الماضي.

البرمجيات الحرة تستخدم بنشاط على شبكة الإنترنت. على سبيل المثال ، خادم الويب Apache الأكثر شيوعًا مجاني ، تدير ويكيبيديا MediaWiki ، وهو أيضًا مشروع مجاني.

البرمجيات الحرة ، على أي حال ، يمكن تثبيتها واستخدامها بحرية على أي جهاز كمبيوتر. استخدام هذا البرنامج مجاني في كل مكان: في المدارس والمكاتب والجامعات وعلى أجهزة الكمبيوتر الشخصية وفي جميع المنظمات والمؤسسات ، بما في ذلك التجارية والعامة.

فيما يتعلق بالأهمية المتزايدة لموارد المعلومات ، تم اتخاذ عدد من التدابير القانونية لحمايتها وحمايتها. توجد بالفعل العديد من ميزات مجتمع المعلومات في الحياة الحديثة للبلدان المتقدمة. حيوية للمجتمع يصبح مشكلة أمن المعلومات  أنظمة التخزين الحالية ، ونقل ومعالجة المعلومات.

تتحكم أجهزة الكمبيوتر في تشغيل المفاعلات النووية ، وتوزع الكهرباء ، وطائرات التحكم ، والمركبات الفضائية ، وتحدد موثوقية أنظمة الدفاع والأنظمة المصرفية في البلاد ، أي المستخدمة في مجالات الحياة العامة ، وضمان رفاهية وحتى حياة الكثير من الناس.

يتضح من أهمية مشكلة أمن المعلومات العديد من الحقائق. يتم تنفيذ أكثر من 80 ٪ من جرائم الكمبيوتر من خلال شبكة الإنترنت العالمية ، والتي توفر فرصا كبيرة للمهاجمين على نطاق عالمي.

ندرج بعض أنواع جرائم الكمبيوتر عندما يكون الكمبيوتر أداة لارتكاب جريمة ، ويكون هدف الجريمة هو المعلومات:

1. الوصول غير المصرح به (غير القانوني) إلى المعلومات. يحصل الشخص على الوصول إلى المعلومات السرية ، على سبيل المثال ، عن طريق اختيار الشفرات (كلمة المرور).

2. تعطل نظام الكمبيوتر. نتيجة لإجراءات متعمدة ، تصبح موارد نظام الحوسبة غير قابلة للوصول ، أو تقلص بسبب أدائها. مثال على مثل هذه الجرائم هو إنشاء وانتشار فيروسات الكمبيوتر.

3. وهمية (تشويه أو تغيير) ، أي انتهاك لسلامة معلومات الكمبيوتر. هذا النشاط هو شكل من أشكال الوصول غير المشروع إلى المعلومات. يمكن أن تعزى هذه الإجراءات إلى تزوير نتائج التصويت في الانتخابات والاستفتاءات وما إلى ذلك. عن طريق إجراء تغييرات على البروتوكولات الموجزة.

تدابير أمن المعلومات

التنظيمية

تنمية قدرات الموظفين ، والقنوات الخاضعة للرقابة لنشر المعلومات ، وفصل حقوق الوصول ، وتدمير النسخ غير الضرورية من الوثائق ، والامتثال للأسرار التجارية من قبل الموظفين.

  قانوني

الشكل 1. القوانين الرئيسية للاتحاد الروسي التي تنظم نشاط المعلومات للشخص.

في روسيا ، قانون "الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات" وقانون "حق المؤلف والحقوق المجاورة". يحتوي القانون الجنائي على مقالات:

الفن. 272 "حول الوصول غير المشروع إلى معلومات الكمبيوتر"

الفن. 273 "إنشاء برامج الكمبيوتر الضارة واستخدامها وتوزيعها"

الفن. 274 "انتهاك لقواعد تشغيل أجهزة الكمبيوتر أو أنظمة الكمبيوتر أو شبكات الكمبيوتر"

  البرمجيات والأجهزة.

حماية فيروسات الكمبيوتر

تشفير البيانات

النسخ الاحتياطي للبيانات

تقييد الوصول إلى الأجهزة ونظام الملفات

مراقبة حركة المرور باستخدام جدران الحماية (جدران الحماية)

أمثلة على القوانين التي تحكم اللوائح القانونية المتعلقة بالمعلومات

قانون RF رقم 3523-I بشأن الحماية القانونية لبرامج الحاسوب وقواعد البيانات  يعطي تعريفًا قانونيًا دقيقًا للمفاهيم المتعلقة بتأليف وتوزيع برامج الكمبيوتر وقواعد البيانات. إنه يحدد أن حقوق الطبع والنشر تنطبق على الكائنات المحددة التي هي نتيجة النشاط الإبداعي للمؤلف. للمؤلف (المؤلفين) الحق الحصري في نشر البرامج وقواعد البيانات وتوزيعها وتعديلها واستخدامها بطريقة أخرى. ومع ذلك ، فإن حقوق الملكية للأشياء المحددة التي تم إنشاؤها حسب ترتيب أداء الواجبات الرسمية أو بناءً على تعليمات صاحب العمل هي ملك لصاحب العمل. حقوق الملكية ، على عكس حقوق النشر ، يمكن نقلها إلى شخص طبيعي أو اعتباري آخر على أساس تعاقدي.

بالنسبة للحالة الحديثة لمجتمعنا ، فإن القضايا المتعلقة بانتهاك حقوق النشر وحقوق الملكية هي الأكثر صلة. الكثير من البرامج التي يستخدمها الأفراد وحتى المنظمات ، والتي تم الحصول عليها عن طريق النسخ غير القانوني. هذه الممارسة تعيق تطوير سوق متحضر لبرامج الكمبيوتر وموارد المعلومات.

لقد أصبحت هذه القضية ذات أهمية خاصة لبلدنا في عملية انضمام روسيا إلى المنظمات والنقابات الدولية - على سبيل المثال ، إلى منظمة التجارة العالمية. أصبح عدم مراعاة الحقوق في ملكية برامج الكمبيوتر موضوع الملاحقة الجنائية في الممارسة العملية.

قانون الاتحاد الروسي رقم 149-On "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات"  ينظم العلاقات الناشئة عن:

ممارسة الحق في البحث عن المعلومات وتلقيها ونقلها وإنتاجها ؛ تطبيق تكنولوجيا المعلومات ؛ ضمان حماية المعلومات. على وجه الخصوص ، تؤكد المادة 8 "الحق في الوصول إلى المعلومات" حق المواطن في تلقي المعلومات من المصادر الرسمية هيئات الدولة، بشأن استخدام أموال الميزانية ، وحالة البيئة ، وما إلى ذلك ، وكذلك أي معلومات تؤثر بشكل مباشر على حقوقها وحرياتها. لا يتم تقييد الوصول إلى المعلومات إلا من خلال القوانين الفيدرالية التي تهدف إلى ضمان أمن الدولة.

تنص المادة 12 "تنظيم الدولة في مجال تطبيق تكنولوجيات المعلومات" ، على وجه الخصوص ، على أن واجب الدولة هو تهيئة الظروف للاستخدام الفعال لشبكات المعلومات والاتصالات ، بما في ذلك الإنترنت ، في الاتحاد الروسي.

يوجه الانتباه بشكل خاص إلى المادة 3 ، التي تعلن مبدأ الخصوصية ، وعدم جواز جمع وتخزين واستخدام ونشر المعلومات عن الحياة الخاصة للشخص دون موافقته بين مبادئ التنظيم القانوني في مجال المعلومات.

في عام 2006 دخل حيز التنفيذ القانون رقم 152-0 "بشأن البيانات الشخصية"الغرض منه هو ضمان حماية حقوق وحريات الشخص والمواطن في معالجة بياناته الشخصية (مع أو بدون استخدام أدوات التشغيل الآلي) ، بما في ذلك حماية حقوق الخصوصية والأسرار الشخصية والأسرية.

في عام 1996 في القانون الجنائي  قدم القسم لأول مرة "الجرائم في مجال معلومات الكمبيوتر". لقد حدد العقوبة على أنواع معينة من الجرائم ، والتي ، للأسف ، أصبحت شائعة:

· الوصول غير القانوني إلى معلومات الكمبيوتر ؛

إنشاء واستخدام وتوزيع البرمجيات الخبيثة الكمبيوتر ؛

· انتهاك متعمد لقواعد تشغيل أجهزة الكمبيوتر وشبكاتها.

لاحظ أن التنظيم القانوني في مجال المعلومات ، نظرًا لتطوره السريع ، سوف يتخلف دائمًا عن الحياة. كما تعلمون ، إنه ليس المجتمع الذي يتم فيه تنظيم جميع تصرفات الأشخاص ، ولكن يتم توضيح العقوبات على جميع الأفعال السيئة بشكل أكثر سعادة ، ولكن تلك التي يتم توجيهها ، أولاً وقبل كل شيء ، من خلال الاعتبارات الأخلاقية. وهذا يعني في هذه الحالة أن الدولة لن تسيء استخدام المعلومات التي كلفها بها المواطن ، لأنها مرتبة بشكل صحيح ؛ لا تُسرق هذه المعلومات ، ليس لأن العقوبة موصوفة بها ، ولكن لأن الشخص يعتبر السرقة ، في أي من مظاهرها ، فعلًا منخفضًا يشوهه. يجب أن نسعى جاهدين لمثل هذه العلاقة بين الدولة والفرد ، وكذلك بين أفراد المجتمع.

النتائج:

1. التنظيم القانوني في مجال المعلومات هو مهمة جديدة وصعبة بالنسبة للدولة. يوجد في الاتحاد الروسي عدد من القوانين في هذا المجال.

2. يوفر قانون "الحماية القانونية لبرامج الحاسوب وقواعد البيانات" تعريفا دقيقا من الناحية القانونية للمفاهيم المتعلقة بتأليف وتوزيع برامج الكمبيوتر وقواعد البيانات.

3. ينظم قانون الترددات اللاسلكية رقم 149-On "بشأن المعلومات وتكنولوجيات المعلومات وحماية المعلومات" العلاقات الناشئة عن: ممارسة الحق في البحث عن المعلومات وتلقيها ونقلها وإنتاجها ؛ تطبيق تكنولوجيا المعلومات ؛ ضمان حماية المعلومات.
  تنص المادة 12 "تنظيم الدولة في مجال تطبيق تكنولوجيات المعلومات" ، على وجه الخصوص ، على أن واجب الدولة هو تهيئة الظروف للاستخدام الفعال لشبكات المعلومات والاتصالات ، بما في ذلك الإنترنت ، في الاتحاد الروسي.

4. يحتوي القانون الجنائي للاتحاد الروسي على قسم "الجرائم في مجال معلومات الكمبيوتر". وينص على عقوبات ل:

أ. الوصول غير المشروع إلى معلومات الكمبيوتر ؛

ب. إنشاء واستخدام وتوزيع البرامج الضارة للكمبيوتر ؛

ج. انتهاك متعمد لقواعد تشغيل أجهزة الكمبيوتر وشبكاتها.

القواعد القانونية المتعلقة بالمعلومات ، والجرائم في مجال المعلومات ، والتدابير اللازمة لمنعها. القواعد القانونية المتعلقة بالمعلومات ، والجرائم في مجال المعلومات ، والتدابير اللازمة لمنعهم الانضباط المعلوماتي تخصص "الصيدلة" مكتمل: كوروتكوفا كريستينا ، طالبة في المجموعة 29 fm 4 Head : Lazovskaya Irina Valerievna ، أستاذ علوم الكمبيوتر في عام 2015


القواعد القانونية المتعلقة بالمعلومات 1. مقدمة مقدمة 2. القواعد القانونية المتعلقة بالمعلومات. القواعد القانونية المتعلقة بالمعلومات. 3. المخالفات في مجال المعلومات. الجرائم في مجال المعلومات. 4. تدابير لمنع الجرائم في مجال المعلومات. تدابير منع الجرائم في مجال المعلومات. 5. خاتمة خاتمة 6. قائمة موارد المعلومات المستخدمة قائمة موارد المعلومات المستخدمة 7. محتوى الملحق الملحق


مقدمة المعلومات تخضع للتنظيم القانوني. المعلومات ليست كائنًا ماديًا ، ولكنها ثابتة على حاملات المواد. في البداية ، تكون المعلومات في ذاكرة شخص ما ، ثم يتم عزلها ونقلها إلى الوسائط الفعلية: الكتب والأقراص والأشرطة ومحركات الأقراص الأخرى المخصصة لتخزين المعلومات. نتيجة لذلك ، يمكن تكرار المعلومات عن طريق توزيع حامل المادة. نقل مثل هذا الناقل للمواد من صاحب الموضوع ، الذي ينشئ معلومات محددة ، إلى المستخدم المعني يستلزم فقدان حق ملكية مالك المعلومات.


مقدمة: زادت شدة هذه العملية بشكل كبير بسبب انتشار الإنترنت. لا يخفى على أحد أنه في كثير من الأحيان يتم وضع الكتب والموسيقى وغيرها من منتجات النشاط الفكري الإنساني دون موافقة المؤلفين أو الناشرين على مواقع ويب مختلفة دون الرجوع إلى المصدر الأصلي. يصبح المنتج الفكري الذي تم إنشاؤه بواسطته ملكًا لكثير من الأشخاص الذين يستخدمونه مجانًا وبدون مراعاة مصالح من قاموا بإنشائه. مع الأخذ في الاعتبار أن المعلومات لا تختلف عملياً عن كائن ملكية آخر ، على سبيل المثال ، سيارة ، منزل ، أثاث وغيرها من المنتجات المادية ، ينبغي للمرء أن يتحدث عن وجود حقوق ملكية مماثلة لمنتجات المعلومات.








القواعد القانونية المتعلقة بالمعلومات يعد نظام مصادر حقوق الطبع والنشر مجموعة من التشريعات المتسقة إلى حد ما التي تحكم علاقات حقوق النشر المتعلقة بإنشاء واستخدام أعمال العلوم والأدب والفن.


القواعد القانونية المتعلقة بالمعلومات يتكون حق الملكية من ثلاثة عناصر مهمة: o حق التصرف هو أن الموضوع فقط - صاحب المعلومات له الحق في تحديد من يمكن تقديم هذه المعلومات ؛ يجب أن تضمن ملكية الملكية أن موضوع مالك المعلومات يبقي المعلومات سليمة. لا أحد غيره يستطيع تغييره ؛ يمنحك حق الاستخدام للمالك موضوع المعلومات الحق في استخدامه فقط لمصالحه الخاصة.


القواعد القانونية المتعلقة بالمعلومات أي موضوع - يلتزم المستخدم بالحصول على هذه الحقوق قبل استخدام المنتج المعلوماتي الذي يهمه. أي قانون الملكية يحكم العلاقة بين صاحب الموضوع وموضوع المستخدم. يجب أن تحمي القوانين كل من حقوق المالك وحقوق المالكين القانونيين الذين حصلوا على منتج المعلومات بشكل قانوني.


القواعد القانونية المتعلقة بالمعلومات الأفعال التشريعية لقانون الاتحاد الروسي للاتحاد الروسي 3523-I "بشأن الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات" يوفر تعريفًا قانونيًا دقيقًا للمفاهيم المتعلقة بتأليف وتوزيع برامج الكمبيوتر وقواعد البيانات. إنه يحدد أن حقوق الطبع والنشر تنطبق على الكائنات المحددة التي هي نتيجة النشاط الإبداعي للمؤلف. للمؤلف الحق الحصري في إصدار البرامج وقواعد البيانات ، لتوزيعها وتعديلها واستخدامها بطريقة أخرى.


اللوائح القانونية المتعلقة بالمعلومات ينظم قانون الاتحاد الروسي 149-F3 "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات" (الشكل 1) العلاقات الناشئة عن: (الشكل 1) ممارسة الحق في البحث عن المعلومات وتلقيها ونقلها وإنتاجها ؛ تطبيق تكنولوجيا المعلومات ؛ ضمان حماية المعلومات.


القواعد القانونية المتعلقة بالمعلومات في عام 1996 ، تم إدخال قسم "الجرائم في مجال معلومات الكمبيوتر" لأول مرة في القانون الجنائي. حدد العقوبة على أنواع معينة من الجرائم التي أصبحت شائعة: O الوصول غير المشروع إلى معلومات الكمبيوتر ؛ يا إنشاء واستخدام وتوزيع البرمجيات الخبيثة الكمبيوتر ؛ يا انتهاك متعمد لقواعد تشغيل أجهزة الكمبيوتر والشبكات.


القواعد القانونية لحماية المعلومات في عام 2002 ، تم اعتماد قانون "التوقيع الإلكتروني الرقمي" ، الذي أصبح الأساس التشريعي لتداول الوثائق الإلكترونية في روسيا. في عام 2006 ، دخل القانون 152-0F3 "بشأن البيانات الشخصية" (الشكل 2) حيز النفاذ ، والغرض منه هو ضمان حماية حقوق وحريات الشخص والمواطن عند معالجة بياناته الشخصية (باستخدام أو بدون استخدام معدات التشغيل الآلي) ، بما في ذلك حماية حقوق الخصوصية. (الشكل 2)





جريمة - حقيقة قانونية (إلى جانب الحدث والإجراء) ، وإجراءات مخالفة لقواعد القانون (على عكس السلوك المشروع). ترتبط الجرائم دائمًا بانتهاك شخص (ق) معين للمعايير (القواعد) الحالية لأصحاب المشاريع الفردية وحقوق الأشخاص الآخرين في العلاقات القانونية للمعلومات. في الوقت نفسه ، تعتبر هذه الانتهاكات خطرة اجتماعيًا وقد تستتبع صعوبات أو حقوق إضافية لهؤلاء الأشخاص أو لغيرهم من الموضوعات. جرائم المعلومات


الجرائم في مجال تكنولوجيا المعلومات تشمل: o انتشار الفيروسات الخبيثة ؛ يا كلمة السر تكسير. يا سرقة أرقام بطاقات الائتمان وغيرها من التفاصيل المصرفية ؛ o توزيع المعلومات غير القانونية (التشهير ، والمواد الإباحية ، والمواد ، والتحريض على العداوة بين الأعراق والأديان ، إلخ) عبر الإنترنت. جرائم المعلومات


المخالفات الأساسية: النسخ والتوزيع المقرصنين ؛ وصول غير مصرح به ؛ تغيير أو تدمير المعلومات (النتائج السلبية في الطب والدفاع والصناعة النووية) ؛ توزيع برامج الفيروسات الاحتيال على الكمبيوتر (سرقة واستخدام كلمات المرور ، سرقة التفاصيل المصرفية).











تنظيم خدمة مركز الكمبيوتر من قبل منظمة أو أشخاص خارجيين ؛ براعة الحماية ضد جميع المستخدمين ؛ إسناد المسؤولية إلى الأشخاص الذين يجب عليهم ضمان سلامة المركز ؛ اختيار موقع المركز ، إلخ. تدابير لمنع الجرائم في مجال المعلومات تشمل التدابير ما يلي:


تدابير لمنع الجرائم في مجال المعلومات وكذلك: وضع معايير تحدد المسؤولية عن جرائم الكمبيوتر ، وحماية حقوق النشر للمبرمجين ، وتحسين التشريعات الجنائية والمدنية ، وكذلك الإجراءات القانونية.


تدابير لمنع الجرائم في مجال المعلومات. طرق حماية المعلومات: إغلاق تشفير المعلومات ؛ التشفير. طرق حماية الأجهزة ؛ طرق حماية البرمجيات ؛ النسخ الاحتياطي. تدابير الحماية المادية ؛ التدابير التنظيمية (الجدول 1).


1. إغلاق معلومات التشفير 1) اختيار أنظمة التشفير الرشيد لإغلاق موثوق للمعلومات ؛ 2) تبرير طرق تنفيذ أنظمة التشفير في الأنظمة الآلية ؛ 3) وضع قواعد لاستخدام أساليب حماية التشفير في تشغيل الأنظمة الآلية ؛ 4) تقييم فعالية حماية التشفير.





3. طرق حماية الأجهزة o السجلات الخاصة لتخزين تفاصيل الأمان: كلمات المرور أو أكواد التعريف أو رقاب أو مستويات السرية ؛ o مولدات الشفرات المصممة لتوليد رمز تعريف الجهاز تلقائيًا ؛ أجهزة لقياس الخصائص الفردية للشخص (الصوت وبصمات الأصابع) من أجل التعرف عليه ؛


يا بتات السرية الخاصة ، التي تحدد قيمتها مستوى سرية المعلومات المخزنة في الذاكرة التي تمتلك هذه البتات ؛ o مقاطعة انقطاع نقل المعلومات في خط الاتصال من أجل التحقق دوريًا من عنوان مشكلة البيانات. 3. طرق حماية الأجهزة


4. أساليب حماية البرمجيات: تحديد الوسائل التقنية (الأجهزة الطرفية ، وأجهزة التحكم الجماعي في المدخلات والمخرجات ، والحواسيب ، ووسائط التخزين) ، والمهام والمستخدمون ؛ تحديد حقوق الوسائل التقنية (أيام وساعات العمل المسموح باستخدامها) والمستخدمين ؛ مراقبة المعدات التقنية والمستخدمين ؛ تسجيل أعمال الوسائل التقنية والمستخدمين في معالجة المعلومات ذات الاستخدام المحدود.


تدمير المعلومات في الذاكرة بعد الاستخدام ؛ الإنذارات أثناء الإجراءات غير المصرح بها ؛ البرامج المساعدة ذات المعاني المختلفة: مراقبة تشغيل آلية الحماية ، وضع ختم أمني على الوثائق الصادرة. 4. طرق حماية البرمجيات


يتكون في تخزين نسخة من البرامج في الناقل: محرك الشريط ، والأقراص المرنة ، والأقراص الضوئية ، والأقراص الصلبة ؛ تم حفظها لحفظ البرامج من التلف (المقصود وغير المقصود) وتخزين الملفات التي نادراً ما تستخدم. 5. النسخ الاحتياطي


6. التدابير المادية لحماية العزلة المادية للمباني التي يتم تثبيت معدات النظام الآلي من الهياكل الأخرى ؛ تسييج أراضي مراكز الحاسوب مع الأسوار على مسافات كافية لاستبعاد التسجيل الفعال للإشعاع الكهرومغناطيسي ، وتنظيم مراقبة منهجية لهذه الأراضي ؛


تنظيم نقاط التفتيش عند مداخل مبنى مراكز الكمبيوتر أو أبواب المدخل المجهزة بأقفال خاصة لتنظيم الوصول إلى المبنى ؛ تنظيم نظام الإنذار. 6. تدابير الحماية المادية


7. أنشطة التدابير التنظيمية التي يتم تنفيذها في أنشطة تصميم وبناء وتجهيز مراكز الكمبيوتر (CC) التي يتم تنفيذها في اختيار وتدريب موظفي CC (التحقق من المقبول للعمل ، وتهيئة الظروف التي بموجبها لا يرغب الموظفون في فقدان وظائفهم ، والتعرف على تدابير المسؤولية عن الانتهاك. قواعد الحماية) ؛


تنظيم مراقبة وصول موثوقة ؛ تنظيم تخزين المستندات والناقلات واستخدامها: تعريف قواعد إصدار المجلات وإصدارها والمحافظة عليها ؛ السيطرة على التغيرات في الرياضيات والبرامج ؛ تنظيم التدريب والتحكم المستخدم. 7. التدابير التنظيمية


أسباب حماية المعلومات 1. الكم الحاد من المعلومات التي يتم تجميعها وتخزينها ومعالجتها باستخدام أجهزة الكمبيوتر وأدوات التشغيل الآلي الأخرى. 2. التركيز في قاعدة بيانات واحدة للمعلومات لأغراض مختلفة وملحقات مختلفة. 3. توسع حاد في دائرة المستخدمين الذين لديهم إمكانية الوصول المباشر إلى موارد نظام الحوسبة والبيانات التي يحتوي عليها.


4. التعقيد المتزايد لأنماط تشغيل أنظمة الحوسبة المادية: الإدخال الواسع للوضع متعدد البرامج ، وكذلك أساليب تقاسم الوقت والعالم الحقيقي. 5. أتمتة تبادل المعلومات من آلة إلى آلة ، بما في ذلك المسافات الطويلة. أسباب حماية المعلومات


فيما يتعلق بالأهمية المتزايدة لموارد المعلومات ، تم اتخاذ عدد من التدابير القانونية لحمايتها وحمايتها. توجد بالفعل العديد من ميزات مجتمع المعلومات في الحياة الحديثة للبلدان المتقدمة. تصبح مشكلة أمن المعلومات في أنظمة التخزين الحالية ونقل المعلومات ومعالجتها أمراً حيوياً للمجتمع. استنتاج


تتحكم أجهزة الكمبيوتر في تشغيل المفاعلات النووية ، وتوزع الكهرباء ، وطائرات التحكم ، والمركبات الفضائية ، وتحدد موثوقية أنظمة الدفاع والأنظمة المصرفية في البلاد ، أي المستخدمة في مجالات الحياة العامة ، وضمان رفاهية وحتى حياة الكثير من الناس. يتضح من أهمية مشكلة أمن المعلومات العديد من الحقائق. يتم تنفيذ أكثر من 80 ٪ من جرائم الكمبيوتر من خلال شبكة الإنترنت العالمية ، والتي توفر فرصا كبيرة للمهاجمين على نطاق عالمي. استنتاج


Cipline_informatika_i_ikt htm cipline_informatika_i_ikt htm 4. Bondarenko Ye. A.، Zhurin A. A.، Milyutina I. A. أدوات التدريب التقني في المدرسة الحديثة: كتيب للمعلمين ومدير المدرسة. / إد. A. A. Zhurin. - M: "UNVES" ، - 416 ص. 5. Zakharova I. G. تكنولوجيا المعلومات في التعليم: التدريب. بدل العالي. التعليمية. المؤسسات. - م: مركز النشر "أكاديمية" ، - 192 صفحة. قائمة موارد المعلومات المستخدمة










تخضع المعلومات للوائح القانونية.

تاريخيا ، وجوه الملكية التقليدية هي كائن ملموس. المعلومات بحد ذاتها ليست كائنًا ماديًا ، ولكنها ثابتة على حاملات المواد. في البداية ، تكون المعلومات في ذاكرة شخص ما ، ثم يتم عزلها ونقلها إلى الوسائط الفعلية: الكتب والأقراص والأشرطة ومحركات الأقراص الأخرى المخصصة لتخزين المعلومات. نتيجة لذلك ، يمكن تكرار المعلومات عن طريق توزيع حامل المادة. نقل مثل هذه المادة الناقل من صاحب الموضوع الذي يخلق معلومات محددة للمستخدم موضوع يستتبع فقدان ملكية صاحب المعلومات.

زادت شدة هذه العملية بشكل كبير بسبب الانتشار الكلي للإنترنت. لا يخفى على أحد أنه في كثير من الأحيان يتم وضع الكتب والموسيقى وغيرها من منتجات النشاط الفكري الإنساني دون موافقة المؤلفين أو الناشرين على مواقع ويب مختلفة دون الرجوع إلى المصدر الأصلي. يصبح المنتج الفكري الذي تم إنشاؤه بواسطته ملكًا لكثير من الأشخاص الذين يستخدمونه مجانًا وبدون مراعاة لمصالح من قاموا بإنشائه.

مع الأخذ في الاعتبار أن المعلومات لا تختلف عملياً عن كائن ملكية آخر ، على سبيل المثال ، سيارة ، منزل ، أثاث وغيرها من المنتجات المادية ، ينبغي للمرء أن يتحدث عن وجود حقوق ملكية مماثلة لمنتجات المعلومات.

يتكون حق الملكية من ثلاثة عناصر مهمة: حق التخلص ، وحق الملكية وحق الاستخدام.

· الحق في الطلب هو أنه يحق لمالك المعلومات فقط تحديد المعلومات التي يمكن تقديمها. الملكية الفكرية للمعلومات

يجب أن تضمن الملكية أن يحتفظ الكيان المحتفظ بالمعلومات بالمعلومات دون تغيير. لا أحد غيره يمكنه تغييره.

· الحق في الاستخدام يمنح صاحب الموضوع للمعلومات الحق في استخدامه فقط لمصالحه الخاصة.

وبالتالي ، فإن أي كيان مستخدم ملزم بالحصول على هذه الحقوق قبل استخدام المنتج المعلوماتي الذي يهمه. يجب تنظيم هذا الحق وحمايته بواسطة البنية التحتية للدولة والقوانين ذات الصلة. بالنسبة لأي عقار ، تتكون هذه البنية التحتية من سلسلة:

السلطة التشريعية (القوانين) ® السلطة القضائية (المحكمة) ® السلطة التنفيذية (العقوبة).

يجب أن يحكم أي قانون ملكية العلاقة بين صاحب الموضوع وموضوع المستخدم. يجب أن تحمي هذه القوانين حقوق المالك وحقوق المالكين القانونيين الذين حصلوا على منتج المعلومات بشكل قانوني. تتجلى حماية ملكية المعلومات في وجود آلية قانونية لحماية المعلومات من الكشف والتسرب والوصول غير المصرح به ومعالجته ، ولا سيما النسخ والتعديل والتدمير.

في الوقت الحاضر ، وضع المجتمع الدولي بالفعل عددًا من التدابير بشأن هذه المشكلة ، والتي تهدف إلى حماية ملكية المنتج الفكري. يتكون الإطار القانوني للتدابير اللازمة من وثائق قانونية: القوانين والمراسيم والمراسيم التي تضمن العلاقات المتحضرة في سوق المعلومات. لذلك ، في الاتحاد الروسي اعتمد عددا من المراسيم واللوائح والقوانين.

يوفر قانون RF رقم 3523-I "بشأن الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات" تعريفًا قانونيًا دقيقًا للمفاهيم المتعلقة بتأليف وتوزيع برامج الكمبيوتر وقواعد البيانات. إنه يحدد أن حقوق الطبع والنشر تنطبق على الكائنات المحددة التي هي نتيجة النشاط الإبداعي للمؤلف. للمؤلف الحق الحصري في إصدار البرامج وقواعد البيانات ، لتوزيعها وتعديلها واستخدامها بطريقة أخرى.

بالنسبة للحالة الحديثة لمجتمعنا ، فإن القضايا المتعلقة بانتهاك حقوق النشر وحقوق الملكية هي الأكثر صلة. الكثير من البرامج التي يستخدمها الأفراد وحتى المنظمات ، والتي تم الحصول عليها عن طريق النسخ غير القانوني. هذه الممارسة تعيق تطوير سوق متحضر لبرامج الكمبيوتر وموارد المعلومات.

لقد أصبحت هذه القضية ذات أهمية خاصة لبلدنا في عملية انضمام روسيا إلى المنظمات والنقابات الدولية - على سبيل المثال ، إلى منظمة التجارة العالمية. أصبح عدم مراعاة الحقوق في ملكية برامج الكمبيوتر موضوع الملاحقة الجنائية في الممارسة العملية.

ينظم قانون الاتحاد الروسي رقم 149-F3 بشأن "المعلومات وتكنولوجيا المعلومات وحماية المعلومات" العلاقات الناشئة عن:

· ممارسة الحق في البحث عن المعلومات وتلقيها ونقلها وإنتاجها ؛

· تطبيق تكنولوجيا المعلومات ؛

· ضمان حماية المعلومات.

في عام 1996 ، تم إدخال قسم "الجرائم في مجال معلومات الكمبيوتر" لأول مرة في القانون الجنائي. حدد العقوبة على أنواع معينة من الجرائم التي أصبحت شائعة:

· الوصول غير القانوني إلى معلومات الكمبيوتر ؛

إنشاء واستخدام وتوزيع البرمجيات الخبيثة الكمبيوتر ؛

· انتهاك متعمد لقواعد تشغيل أجهزة الكمبيوتر والشبكات.

في عام 2006 ، دخل القانون رقم 152-0F3 "بشأن البيانات الشخصية" حيز التنفيذ ، والغرض منه هو ضمان حماية حقوق وحريات الشخص والمواطن عند معالجة بياناته الشخصية (باستخدام أو بدون استخدام أدوات التشغيل الآلي) بما في ذلك حماية حقوق المصون. الخصوصية.

التنظيم القانوني في مجال المعلومات ، نظرًا لتطوره السريع ، سوف يتخلف دائمًا عن الحياة. كما تعلمون ، إنه ليس المجتمع الذي يتم فيه تنظيم جميع تصرفات الأشخاص ، ولكن يتم توضيح العقوبات على جميع الأفعال السيئة بشكل أكثر سعادة ، ولكن تلك التي يتم توجيهها أولاً وقبل كل شيء من خلال الاعتبارات الأخلاقية. وهذا يعني ، في هذه الحالة ، أن المعلومات لا تُسرق ، ليس لأن العقوبة منصوص عليها ، ولكن لأن الشخص يعتبر أن السرقة عمل منخفض يحط من قدرته. يجب أن نسعى جاهدين لمثل هذه العلاقات بين الدولة والفرد ، وكذلك بين أفراد المجتمع.

في الوقت الحاضر ، فإن حل مشكلة التنظيم القانوني في مجال تشكيل واستخدام موارد المعلومات هو في روسيا في المرحلة الأولية. من المهم والعاجل اعتماد مثل هذه الأفعال القانونية التي يمكن أن تضمن:

· حماية حقوق المنتجين والمستهلكين في منتجات وخدمات المعلومات ؛

حماية السكان من الآثار الضارة لأنواع معينة من منتجات المعلومات ؛

· الأساس القانوني لعمل وتطبيق نظم معلومات الإنترنت ، وتقنيات الاتصالات.

من حيث التوزيع والاستخدام ، يتم تقسيم البرنامج إلى مغلق (غير مجاني) ومفتوح ومجاني:

مغلق (غير مجاني) - يحصل المستخدم على حقوق محدودة في استخدام مثل هذه البرامج ، وحتى الحصول عليها. لا يحق للمستخدم نقله إلى أشخاص آخرين ، وهو ملزم باستخدام هذا البرنامج في إطار اتفاقية الترخيص. تنظم اتفاقية الترخيص ، كقاعدة عامة ، الغرض من التطبيق ، على سبيل المثال فقط للتدريب ، ومكان التطبيق ، على سبيل المثال ، فقط للكمبيوتر المنزلي. من المستحيل توزيع وعرض التعليمات البرمجية المصدر وتحسين مثل هذه البرامج ، وهو ما تنص عليه اتفاقية الترخيص. يعد انتهاك اتفاقية الترخيص انتهاكًا لحقوق الطبع والنشر وقد يستتبع تطبيق تدابير المسؤولية القانونية. لانتهاك حقوق النشر على منتجات البرمجيات ، ينص القانون الروسي على المسؤولية المدنية والإدارية والجنائية.

برنامج مفتوح المصدر - يحتوي على كود مفتوح المصدر يسمح لأي شخص بالحكم على الأساليب والخوارزميات والواجهات وموثوقية منتج البرنامج.

الكود المفتوح لا يعني التوزيع المجاني للبرنامج.

يحدد الترخيص الشروط التي بموجبها يمكن للمستخدم تعديل رمز البرنامج من أجل تحسينه أو استخدام أجزاء من رمز البرنامج في تطوراته الخاصة.

مسؤولية انتهاك شروط اتفاقية الترخيص للبرامج مفتوحة المصدر تشبه المسؤولية (غير المجانية).

البرمجيات الحرة - تمنح المستخدم الحق ، أو بشكل أكثر دقة ، حرية التثبيت والإطلاق غير المحدودين ، والاستخدام المجاني ودراسة رمز البرنامج ، وتوزيعه وتعديله. البرمجيات الحرة محمية قانونيا أيضا ، فهي تخضع لقوانين تحكم تنفيذ حقوق النشر.

وضعت مبادئ البرمجيات الحرة لأول مرة في السبعينيات من القرن الماضي.

البرمجيات الحرة تستخدم بنشاط على شبكة الإنترنت. على سبيل المثال ، خادم الويب Apache الأكثر شيوعًا مجاني ، تدير ويكيبيديا MediaWiki ، وهو أيضًا مشروع مجاني.

البرمجيات الحرة ، على أي حال ، يمكن تثبيتها واستخدامها بحرية على أي جهاز كمبيوتر. استخدام هذا البرنامج مجاني في كل مكان: في المدارس والمكاتب والجامعات وعلى أجهزة الكمبيوتر الشخصية وفي جميع المنظمات والمؤسسات ، بما في ذلك التجارية والعامة.