Przykłady naruszeń praw w sferze informacyjnej. Przepisy prawne dotyczące informacji, przestępstw w sferze informacyjnej, środki zapobiegające im

Temat 1.2.Przepisy prawne dotyczące przestępstw informacyjnych w sfera informacyjna, środki zapobiegające im.

  Informacje jestobiekt regulacja prawna . Informacja nie jest przedmiotem materialnym, ale jest ustalona na nośnikach materialnych. Początkowo informacja znajduje się w pamięci osoby, a następnie zostaje wyobcowana i przeniesiona na nośniki fizyczne: książki, dyski, taśmy i inne napędy przeznaczone do przechowywania informacji. W rezultacie informacje mogą być replikowane przez dystrybucję nośnika materiału. Przeniesienie takiego przewoźnika materiałowego z podmiotu będącego właścicielem, który tworzy określone informacje na temat użytkownika, pociąga za sobą utratę własności właściciela informacji. Intensywność tego procesu znacznie wzrosła z powodu rozprzestrzeniania się Internetu. Dla nikogo nie jest tajemnicą, że bardzo często książki, muzyka i inne produkty ludzkiej aktywności intelektualnej bez zgody autorów lub wydawców są umieszczane na różnych stronach internetowych bez odniesienia do oryginalnego źródła. Wyprodukowany przez nich produkt intelektualny staje się własnością wielu ludzi, którzy używają go za darmo i nie biorąc pod uwagę interesów tych, którzy go stworzyli. Biorąc pod uwagę fakt, że informacje praktycznie nie różnią się od innego przedmiotu własności, na przykład samochodu, domu, mebli i innych produktów materialnych, należy mówić o istnieniu podobnych praw własności do produktów informacyjnych.

  Własność   składa się z trzech ważnych elementów:   prawo do dysponowania, prawo własności, prawo użytkowania.

  Prawo do dysponowania czy to tylko przedmiotwłaściciel   informacjema prawo określić, kto ta informacja może byćdostarczone przez .

  Własność   powinien dostarczyć tematdo właściciela   informacjeprzechowywanie   informacje wniezmieniony. Nikt oprócz niegonie mogę tego zmienić .

  Prawo do używania   zapewnia tematdo właściciela   informacja o niej dobrzeużytkowania tylkow ich własnych interesach .

Dowolny przedmiotużytkownik musi nabyć te prawa przed użyciem interesującego produktu informacyjnego.

Każde prawo własności reguluje relacje między właścicielem-podmiotem a podmiotem-użytkownikiem.

Przepisy muszą chronić zarówno prawa właściciela, jak i prawa legalnych właścicieli, którzy legalnie nabyli produkt informacyjny. Regulacyjne podstawa prawna   dokumenty prawne: ustawy, dekrety, przepisy zapewniające cywilizowane stosunki na rynku informacji.

  „Normy prawne regulacji prawnej informacji”

„Informacje, technologie informacyjne i ochrona informacji” nr 149-FZ z 27 lipca 2006 r Podsumowanie: Reguluje relacje powstające przy korzystaniu z prawa: wyszukiwanie, odbieranie, przekazywanie i tworzenie informacji. Aplikacja technologia informacyjna. zapewnienie ochrony informacji.

Sekcja Kodeksu karnego „Przestępstwa w dziedzinie informacji komputerowej” № 63-FZ Data przyjęcia: 1996. Podsumowanie: określa karę za „przestępstwa komputerowe”. Nielegalny dostęp do informacji o komputerze. Tworzenie, używanie i dystrybucja złośliwego oprogramowania komputerowego. Naruszenie zasad działania komputera lub sieci.

  „Dane osobowe” nr 152-ated z dnia 27 lipca 2006 r Podsumowanie: Jego celem jest zapewnienie ochrony praw i wolności osoby i obywatela przy przetwarzaniu jego danych osobowych oraz zapewnienie prawa do ochrony prywatności.

Konwencja o przestępczości komputerowej Rady Europy została podpisana w Budapeszcie. №ETS 185 z 10.23.2001 Podsumowanie: Uznał klasyfikację przestępstw komputerowych, za środki zapobiegające przestępstwom komputerowym, zgodził się na wymianę informacji między krajami Europy na temat przestępstw komputerowych.

Dodatkowy materiał:

Ustawa federalna z dnia 06.04.2011 N 63-FZ „O podpisie elektronicznym”

Ustawa federalna z 29.12.2010 N 436-FZ „O ochronie dzieci przed informacjami szkodliwymi dla ich zdrowia i rozwoju”

Przestępstwa informacyjne .

  Przestępstwo   - fakt prawny (wraz z wydarzeniem i działaniem), działania sprzeczne z prawem (przeciwieństwo uzasadnionego zachowania). Przestępstwa zawsze wiążą się z naruszeniem przez określoną osobę (y) aktualnych norm (norm) poszczególnych przedsiębiorców oraz praw innych podmiotów prawnych stosunków prawnych. Jednocześnie naruszenia te są niebezpieczne społecznie i mogą pociągać za sobą dla tych lub innych podmiotów trudności, dodatkowe prawa i obowiązki.

Przestępstwa w dziedzinie technologii informacyjnej obejmują:

Of rozpowszechnianie szkodliwych wirusów;

 łamanie haseł;

Ft kradzież numerów kart kredytowych i innych danych bankowych (phishing);

Rozpowszechnianie nielegalnych informacji (zniesławienie, materiały pornograficzne, materiały, które podżegają do wrogości etnicznej i międzywyznaniowej itp.) Za pośrednictwem Internetu.

  W zależności od sposobu korzystania z komputera podczas popełniania przestępstw   Mark Eckeniler podkreśla kategorie:

1. Komputer jest przedmiotem przestępstwa, gdy celem przestępcy jest kradzież informacji lub zaszkodzenie interesującemu go systemowi.

2. Komputery są wykorzystywane jako środek ułatwiający popełnienie przestępstwa, takie jak na przykład próba przezwyciężenia obrony systemu (ataku) lub bardziej tradycyjnej przestępczości (na przykład oszustwa), popełnionej za pomocą środków elektronicznych.

3. Komputer jest używany jako urządzenie pamięci masowej.

  Główne rodzaje przestępstw związanych z ingerencją w komputery

1. Nieupoważniony dostęp do informacji przechowywanych na komputerze.

Dostęp nieupoważniony odbywa się, co do zasady, przy użyciu cudzego nazwiska, zmieniając fizyczne adresy urządzeń technicznych, wykorzystując informacje pozostałe po rozwiązaniu problemów, modyfikując oprogramowanie i oprogramowanie informacyjne, kradnąc nośniki pamięci, instalując urządzenie rejestrujące podłączone do kanałów transmisji danych

2. Wprowadzanie „logicznych bomb” do oprogramowania, które są wyzwalane, gdy spełnione są określone warunki i częściowo lub całkowicie wyłączają system komputerowy.

3. Rozwój i dystrybucja wirusów komputerowych.

4. Rażące zaniedbanie w projektowaniu, produkcji i eksploatacji oprogramowania i systemów komputerowych, które doprowadziły do ​​poważnych konsekwencji.

5. Fałszywe informacje o komputerze.

6. Kradzież informacji komputerowych.

  Powiadomienie o przestępczości komputerowej

W rozwoju systemów komputerowych, których awaria lub błędy w pracy mogą prowadzić do poważnych konsekwencji, kwestie bezpieczeństwa komputerowego stają się priorytetami. Istnieje wiele środków zapobiegających przestępczości.

  Środki techniczne obejmują :

   ochrona przed nieautoryzowanym dostępem do systemu,

 rezerwacja szczególnie ważnych podsystemów komputerowych,

 organizacja sieci komputerowych z możliwością redystrybucji zasobów w przypadku awarii poszczególnych łączy,

 instalacja sprzętu do wykrywania i gaszenia ognia,

 sprzęt do wykrywania wody,

 przyjęcie strukturalnych środków ochrony przed kradzieżą, sabotażem, sabotażem, eksplozjami, instalacją systemów zasilania awaryjnego,

 wyposażenie pokoi w zamki, instalacja systemu alarmowego i wiele innych.

Środki organizacyjne obejmują:

   bezpieczeństwo centrum komputerowego,

 ostrożny personel,

 wykluczenie przypadków prowadzenia szczególnie ważnej pracy tylko przez jedną osobę

 istnienie planu rehabilitacji ośrodka po jego awarii,

 organizacja utrzymania centrum komputerowego przez zewnętrzną organizację lub osoby niezainteresowane ukrywaniem faktów naruszenia centrum,

 wszechstronność ochrony przed wszystkimi użytkownikami (w tym najwyższym kierownictwem),

Przypisywanie odpowiedzialności osobom, które muszą zapewnić bezpieczeństwo ośrodka.

Środki prawne obejmują :

   opracowanie norm ustanawiających odpowiedzialność za przestępstwa komputerowe,

Poprawa przepisów prawa karnego, cywilnego i sądowego.

Control publiczna kontrola nad twórcami systemów komputerowych i przyjmowanie międzynarodowych traktatów w sprawie ograniczeń, jeśli wpływają one lub mogą wpływać na wojskowe, gospodarcze i społeczne aspekty krajów, które zawierają porozumienie.

Wyniki ankiety przeprowadzonej wśród przedstawicieli służb bezpieczeństwa 492 firm dają wyobrażenie o najbardziej niebezpiecznych sposobach popełniania przestępstw komputerowych. Najwyższe zagrożenie

Rodzaje ataków zidentyfikowanych w ciągu ostatnich 12 miesięcy

Wirus 83%

Nadużycie dostępu do Internetu przez pracowników firmy 69%

Kradzież komputerów przenośnych 58%

Oszustwa telekomunikacyjne za pomocą telekomunikacji 27%

Kradzież informacji wewnętrznych 21%

20% penetracji systemu

Dozwolone kilka odpowiedzi.

Jak wiadomonajszczęśliwsze życie nie jest społeczeństwem, w którym wszystkie działania ludzi są regulowane, ale kary za wszystkie złe uczynki są określone, ale takie, które kierowane jest przede wszystkim przez względy porządku etycznego .

Informacje podlegają przepisom prawnym.

Historycznie tradycyjny przedmiot własności jest namacalnym przedmiotem. Informacjesam w sobie nie jest obiektem materialnym, ale nim naprawione na materialnych nośnikach. Początkowo informacja znajduje się w pamięci osoby, a następnie zostaje wyobcowana i przeniesiona na nośniki fizyczne: książki, dyski, taśmy i inne napędy przeznaczone do przechowywania informacji. W rezultacie informacje mogą być replikowane przez dystrybucję nośnika materiału. Przeniesienie takiego przewoźnika materiałowego z podmiotu będącego właścicielem, który tworzy określone informacje na temat użytkownika, pociąga za sobą utratę własności właściciela informacji.

Intensywność tego procesu znacznie wzrosła z powodu całkowitego rozprzestrzeniania się Internetu. Dla nikogo nie jest tajemnicą, że bardzo często książki, muzyka i inne produkty ludzkiej aktywności intelektualnej bez zgody autorów lub wydawców są umieszczane na różnych stronach internetowych bez odniesienia do oryginalnego źródła. Wyprodukowany przez nich produkt intelektualny staje się własnością wielu ludzi, którzy używają go za darmo i nie biorąc pod uwagę interesów tych, którzy go stworzyli.

Biorąc pod uwagę fakt, że informacje praktycznie nie różnią się od innego przedmiotu własności, na przykład samochodu, domu, mebli i innych produktów materialnych, należy mówić o istnieniu podobnych praw własności do produktów informacyjnych.

Własność   składa się z trzech ważnych elementów: prawa do dysponowania, prawa własności i prawa użytkowania.

· Prawo do dysponowania   polega na tym, że tylko podmiot-właściciel informacji ma prawo określić, komu te informacje mogą być dostarczone.

· Własność   powinien dostarczyć informacje podmiotowi przechowującemu informacje bez zmian. Nikt poza nim nie może tego zmienić.

· Prawo do używania   daje podmiotowi-właścicielowi prawa do korzystania z niego wyłącznie w ich własnych interesach.

Tak więc każdy podmiot użytkownika jest zobowiązany do nabycia tych praw przed użyciem interesującego go produktu informacyjnego. Prawo to powinno być regulowane i chronione przez infrastrukturę państwową i odpowiednie przepisy. Jeśli chodzi o każdą nieruchomość, ta infrastruktura składa się z łańcucha:

władza ustawodawcza (prawa) ® władza sądownicza (sąd) ® władza wykonawcza (kara).

Wszelkie prawa własności powinny regulować relacje między właścicielem-podmiotem a podmiotem-użytkownikiem. Takie przepisy powinny chronić zarówno prawa właściciela, jak i prawa legalnych właścicieli, którzy legalnie nabyli produkt informacyjny. Ochrona własności informacji przejawia się w tym, że istnieje prawny mechanizm ochrony informacji przed ujawnieniem, wyciekiem, nieautoryzowanym dostępem i przetwarzaniem, w szczególności kopiowaniem, modyfikowaniem i niszczeniem.

Obecnie społeczność światowa opracowała już szereg środków dotyczących tego problemu, które mają na celu ochronę własności produktu intelektualnego. Ramy prawne niezbędnych środków składają się z dokumentów prawnych: ustaw, dekretów, dekretów zapewniających cywilizowane stosunki na rynku informacji. Tak w Federacja Rosyjska   przyjął szereg dekretów, rozporządzeń, ustaw.

Ustawa Federacji Rosyjskiej nr 3523-I „O prawnej ochronie programów komputerowych i baz danych”   podaje prawnie precyzyjną definicję pojęć związanych z autorstwem i dystrybucją programów komputerowych i baz danych. Określa, że ​​prawo autorskie dotyczy określonych obiektów, które są wynikiem twórczej działalności autora. Autor ma wyłączne prawo do publikowania programów i baz danych, do ich rozpowszechniania, modyfikowania i wykorzystywania w inny sposób.

Dla współczesnego stanu naszego społeczeństwa najbardziej istotne są kwestie związane z naruszaniem praw autorskich i praw własności. Duża część oprogramowania używanego przez osoby fizyczne, a nawet organizacje, uzyskiwana przez nielegalne kopiowanie. Ta praktyka utrudnia rozwój cywilizowanego rynku oprogramowania komputerowego i zasobów informacyjnych.

Kwestia ta stała się szczególnie istotna dla naszego kraju w procesie przystąpienia Rosji do międzynarodowych organizacji i związków - na przykład do Światowej Organizacji Handlu. Nieprzestrzeganie praw własności do oprogramowania komputerowego stało się w praktyce przedmiotem postępowania karnego.

Ustawa Federacji Rosyjskiej nr 149-F3 „Informacje, technologie informacyjne i ochrona informacji”   reguluje stosunki wynikające z:

· Wykonywanie prawa do wyszukiwania, otrzymywania, przekazywania i tworzenia informacji;

· Zastosowanie technologii informacyjnej;

· Zapewnienie ochrony informacji.

W 1996 r. Po raz pierwszy wprowadzono do kodeksu karnego sekcję. „Przestępstwa w dziedzinie informacji komputerowej”. Określił karę za pewne rodzaje przestępstw, które stały się powszechne:

· Nielegalny dostęp do informacji komputerowych;

· Tworzenie, używanie i dystrybucja złośliwego oprogramowania komputerowego;

· Celowe naruszenie zasad działania komputerów i sieci.

W 2006 r. Wszedł w życie ustawa nr 152-0F3 „O danych osobowych”celem jest zapewnienie ochrony praw i wolności osoby i obywatela podczas przetwarzania ich danych osobowych (z wykorzystaniem narzędzi automatyzacji lub bez nich), w tym ochrona praw do prywatności.

Regulacje prawne w sferze informacji, ze względu na jej szybki rozwój, zawsze pozostają w tyle za życiem. Jak wiecie, to nie społeczeństwo, w którym wszystkie działania ludzi są regulowane, ale kary za wszystkie złe czyny są wypowiadane najszczęśliwiej, ale te, które kierują się przede wszystkim względami etycznymi. Oznacza to, że w tym przypadku informacje nie są kradzione, nie dlatego, że przewidziana jest dla nich kara, ale dlatego, że osoba uważa kradzież za niską czynność, która go poniża. To właśnie do takich stosunków między państwem a jednostką, jak również między poszczególnymi członkami społeczeństwa, powinniśmy dążyć.

Obecnie rozwiązanie problemu regulacji prawnych w sferze tworzenia i wykorzystywania zasobów informacyjnych znajduje się w Rosji na początkowym etapie. Niezwykle ważne i pilne jest przyjęcie takich aktów prawnych, które mogłyby zapewnić:

· Ochrona praw producentów i konsumentów produktów i usług informacyjnych;

· Ochrona ludności przed szkodliwym wpływem niektórych rodzajów produktów informacyjnych;

· Podstawa prawna działania i stosowania systemy informacyjne   Internetowa technologia telekomunikacyjna.

Pod względem dystrybucji i użytkowania oprogramowanie jest podzielone na zamknięte (nie darmowe), otwarte i bezpłatne:

Zamknięte (nie darmowe)   - użytkownik otrzymuje ograniczone prawa do korzystania z takiego oprogramowania, nawet kupując je. Użytkownik nie ma prawa do przekazywania go innym osobom i jest zobowiązany do korzystania z tego oprogramowania w ramach umowa licencyjna. Umowa licencyjna, co do zasady, reguluje cel aplikacji, na przykład tylko w przypadku szkoleń, oraz miejsce zastosowania, na przykład, tylko w przypadku komputera domowego. Dystrybucja, przeglądanie kodu źródłowego i ulepszanie takich programów jest niemożliwe, co jest zapisane w umowie licencyjnej. Naruszenie umowy licencyjnej stanowi naruszenie praw autorskich i może wiązać się z zastosowaniem środków odpowiedzialności prawnej. Za naruszenie praw autorskich do produktów oprogramowania prawo rosyjskie przewiduje odpowiedzialność cywilną, administracyjną i karną.

Oprogramowanie Open Source - ma otwarty kod źródłowy, który pozwala każdemu ocenić metody, algorytmy, interfejsy i niezawodność oprogramowania. Otwarty kod nie oznacza bezpłatnej dystrybucji programu. Licencja określa warunki, w których użytkownik może modyfikować kod programu w celu jego ulepszenia lub wykorzystania fragmentów kodu programu we własnych opracowaniach. Odpowiedzialność za naruszenie warunków umowy licencyjnej dotyczącej oprogramowania open source jest podobna do zamkniętej (niewolnej).

Wolne oprogramowanie   - daje prawa użytkownika, a ściślej mówiąc, swobodę nieograniczonej instalacji i uruchamiania, bezpłatne korzystanie i badanie kodu programu, jego dystrybucji i modyfikacji. Wolne oprogramowanie jest również chronione prawnie, podlega przepisom dotyczącym praw autorskich.

Zasady wolnego oprogramowania zostały po raz pierwszy sformułowane w latach 70. ubiegłego wieku.

Darmowe oprogramowanie jest aktywnie wykorzystywane w Internecie. Na przykład najpopularniejszy serwer WWW Apache jest darmowy, Wikipedia obsługuje MediaWiki, który jest również darmowym projektem.

W każdym przypadku bezpłatne oprogramowanie można dowolnie instalować i używać na dowolnym komputerze. Korzystanie z takiego oprogramowania jest bezpłatne wszędzie: w szkołach, biurach, uniwersytetach, na komputerach osobistych oraz we wszystkich organizacjach i instytucjach, w tym komercyjnych i publicznych.

W związku z rosnącym znaczeniem zasobów informacyjnych podjęto szereg środków prawnych w celu ich ochrony i ochrony. Wiele cech społeczeństwa informacyjnego jest już obecnych we współczesnym życiu krajów rozwiniętych. Istotny dla społeczeństwa staje się problemem bezpieczeństwo informacji   istniejące systemy pamięci masowej, transmisja i przetwarzanie informacji.

Komputery kontrolują działanie reaktorów jądrowych, dystrybuują energię elektryczną, kontrolują statki powietrzne i statki kosmiczne, określają niezawodność systemów obronnych i systemów bankowych kraju, tj. wykorzystywane w obszarach życia publicznego, zapewniając dobre samopoczucie, a nawet życie wielu ludzi.

O znaczeniu problemu bezpieczeństwa informacji świadczą liczne fakty. Ponad 80% przestępstw komputerowych jest przeprowadzanych za pośrednictwem globalnego Internetu, co zapewnia napastnikom wiele możliwości w skali globalnej.

Wymieniamy niektóre rodzaje przestępstw komputerowych, gdy komputer jest narzędziem popełnienia przestępstwa, a przedmiotem przestępstwa są informacje:

1. Nieautoryzowany (nielegalny) dostęp do informacji. Osoba uzyskuje dostęp do tajnych informacji, na przykład wybierając szyfr (hasło).

2. Zakłócenie systemu komputerowego. W wyniku celowych działań zasoby systemu komputerowego stają się niedostępne lub zmniejszane przez jego wydajność. Przykładem takich przestępstw jest tworzenie i rozpowszechnianie wirusów komputerowych.

3. Fałszywe (zniekształcenie lub zmiana), tj. naruszenie integralności informacji komputerowych. Ta działalność jest formą nielegalnego dostępu do informacji. Do takich działań można przypisać sfałszowanie wyników głosowania w wyborach, referendach itp. wprowadzając zmiany w protokołach podsumowujących.

Środki bezpieczeństwa informacji

Organizacyjne

Rozwój personelu, kontrolowane kanały rozpowszechniania informacji, rozdzielenie praw dostępu, niszczenie niepotrzebnych kopii dokumentów, przestrzeganie tajemnic handlowych przez personel.

  Prawne

Rysunek 1. Główne prawa Federacji Rosyjskiej regulujące działalność informacyjną osoby.

W Rosji ustawa „O prawnej ochronie programów komputerowych i baz danych” oraz ustawy „O prawie autorskim i prawach pokrewnych”. Kodeks karny zawiera artykuły:

Art. 272 „O nielegalnym dostępie do informacji o komputerze”

Art. 273 „Tworzenie, używanie i dystrybucja złośliwego oprogramowania”

Art. 274 „Naruszenie zasad działania komputerów, systemów komputerowych lub sieci komputerowych”

  Oprogramowanie i sprzęt.

Ochrona przed wirusami komputerowymi

Szyfrowanie danych

Kopia zapasowa danych

Ograniczanie dostępu do urządzeń i systemu plików

Kontrola ruchu za pomocą zapór ogniowych (zapory)

Przykłady przepisów regulujących regulacje prawne dotyczące informacji

Ustawa RF nr 3523-I „O prawnej ochronie programów komputerowych i baz danych”   podaje prawnie precyzyjną definicję pojęć związanych z autorstwem i dystrybucją programów komputerowych i baz danych. Określa, że ​​prawo autorskie dotyczy określonych obiektów, które są wynikiem twórczej działalności autora. Autor (autorzy) ma wyłączne prawo do publikowania programów i baz danych, rozpowszechniania, modyfikowania i wykorzystywania ich w inny sposób. Jednakże prawa własności do określonych przedmiotów, utworzone w kolejności wykonywania obowiązków służbowych lub na polecenie pracodawcy, należą do pracodawcy. Prawa własności, w przeciwieństwie do praw autorskich, mogą zostać przeniesione na inną osobę fizyczną lub prawną na podstawie umowy.

Dla współczesnego stanu naszego społeczeństwa najbardziej istotne są kwestie związane z naruszaniem praw autorskich i praw własności. Duża część oprogramowania używanego przez osoby fizyczne, a nawet organizacje, uzyskiwana przez nielegalne kopiowanie. Ta praktyka utrudnia rozwój cywilizowanego rynku oprogramowania komputerowego i zasobów informacyjnych.

Kwestia ta stała się szczególnie istotna dla naszego kraju w procesie przystąpienia Rosji do międzynarodowych organizacji i związków - na przykład do Światowej Organizacji Handlu. Nieprzestrzeganie praw własności do oprogramowania komputerowego stało się w praktyce przedmiotem postępowania karnego.

Ustawa Federacji Rosyjskiej nr 149-ФЗ „Informacje, technologie informacyjne i ochrona informacji”   reguluje stosunki wynikające z:

korzystanie z prawa do wyszukiwania, otrzymywania, przekazywania i tworzenia informacji; zastosowanie technologii informacyjnej; zapewnienie ochrony informacji. W szczególności art. 8 „Prawo do dostępu do informacji” potwierdza prawo obywatela do otrzymywania informacji z oficjalnych źródeł organy państwowe, w sprawie wykorzystania środków budżetowych, stanu środowiska itp., a także wszelkich informacji mających bezpośredni wpływ na jego prawa i wolności. Ograniczenie dostępu do informacji jest ustanawiane jedynie przez ustawy federalne mające na celu zapewnienie bezpieczeństwa państwa.

Artykuł 12 „Regulacja państwa w dziedzinie stosowania technologii informacyjnych” stwierdza w szczególności, że obowiązkiem państwa jest stworzenie warunków do efektywnego korzystania z sieci informacyjnych i telekomunikacyjnych, w tym Internetu, w Federacji Rosyjskiej.

Szczególną uwagę zwraca się na art. 3, który głosi zasadę prywatności, niedopuszczalność gromadzenia, przechowywania, wykorzystywania i rozpowszechniania informacji o życiu prywatnym osoby bez jego zgody wśród zasad regulacji prawnej w sferze informacji.

W 2006 r. Wszedł w życie ustawa nr 152-0ФЗ „O danych osobowych”celem jest zapewnienie ochrony praw i wolności osoby i obywatela w przetwarzaniu jego danych osobowych (z wykorzystaniem narzędzi automatyzacji lub bez nich), w tym ochrona praw do prywatności, tajemnic osobistych i rodzinnych.

W 1996 r. W Kodeks karny   sekcja została po raz pierwszy wprowadzona „Przestępstwa w dziedzinie informacji komputerowej”. Określił karę za niektóre rodzaje przestępstw, które niestety stały się powszechne:

· Nielegalny dostęp do informacji komputerowych;

· Tworzenie, używanie i dystrybucja złośliwego oprogramowania komputerowego;

· Celowe naruszanie zasad działania komputerów i ich sieci.

Należy pamiętać, że regulacja prawna w sferze informacji, ze względu na jej szybki rozwój, zawsze pozostanie w tyle za życiem. Jak wiecie, to nie społeczeństwo, w którym wszystkie działania ludzi są regulowane, ale kary za wszystkie złe czyny są wypowiadane najszczęśliwiej, ale te, które kierują się przede wszystkim względami etycznymi. Oznacza to w tym przypadku, że państwo nie nadużyje informacji powierzonych mu przez obywatela, ponieważ jest ono odpowiednio zorganizowane; informacja nie jest kradziona, nie dlatego, że przewidziana jest dla niej kara, ale dlatego, że osoba uważa kradzież w jakimkolwiek z jej przejawów za niski czyn, który go zniesławia. Musimy dążyć do takiego związku między państwem a jednostką, jak również między poszczególnymi członkami społeczeństwa.

Wyniki:

1. Regulacja prawna w sferze informacji jest nowym i trudnym zadaniem dla państwa. W Federacji Rosyjskiej istnieje szereg przepisów w tej dziedzinie.

2. Ustawa „O prawnej ochronie programów komputerowych i baz danych” zawiera prawnie precyzyjną definicję pojęć związanych z autorstwem i dystrybucją programów komputerowych i baz danych.

3. Ustawa RF nr 149-ФЗ „Informacje, technologie informacyjne i ochrona informacji” reguluje stosunki wynikające z: korzystania z prawa do wyszukiwania, otrzymywania, przekazywania i tworzenia informacji; zastosowanie technologii informacyjnej; zapewnienie ochrony informacji.
  Artykuł 12 „Regulacja państwa w dziedzinie stosowania technologii informacyjnych” stwierdza w szczególności, że obowiązkiem państwa jest stworzenie warunków do efektywnego korzystania z sieci informacyjnych i telekomunikacyjnych, w tym Internetu, w Federacji Rosyjskiej.

4. Kodeks karny Federacji Rosyjskiej zawiera sekcję „Przestępstwa w dziedzinie informacji komputerowej”. Przewiduje kary za:

a. nielegalny dostęp do informacji komputerowych;

b. tworzenie, używanie i dystrybucja złośliwego oprogramowania komputerowego;

c. celowe naruszenie zasad działania komputerów i ich sieci.

Przepisy prawne dotyczące informacji, przestępstw w sferze informacyjnej, środki zapobiegające im Normy prawne dotyczące informacji, przestępstwa w sferze informacyjnej, środki zapobiegające ich Specjalizacja w dziedzinie informatyki „Farmacja” Ukończono: Korotkova Christina, studentka grupy 29 fm 4 Head : Lazovskaya Irina Valerievna, nauczycielka informatyki w 2015 roku


Przepisy prawne dotyczące informacji 1. Wprowadzenie Wprowadzenie 2. Przepisy prawne dotyczące informacji. Przepisy prawne dotyczące informacji. 3. Przestępstwa w sferze informacyjnej. Przestępstwa w sferze informacyjnej. 4. Środki zapobiegania przestępstwom w sferze informacyjnej. Środki zapobiegania przestępstwom w sferze informacyjnej. 5. Wniosek Wnioski 6. Lista wykorzystanych zasobów informacyjnych Lista wykorzystanych zasobów informacyjnych 7. Załącznik Załącznik Treść


WPROWADZENIE Informacje podlegają przepisom prawnym. Informacja nie jest przedmiotem materialnym, ale jest ustalona na nośnikach materialnych. Początkowo informacja znajduje się w pamięci osoby, a następnie zostaje wyobcowana i przeniesiona na nośniki fizyczne: książki, dyski, taśmy i inne napędy przeznaczone do przechowywania informacji. W rezultacie informacje mogą być replikowane przez dystrybucję nośnika materiału. Przeniesienie takiego nośnika materialnego z podmiotu-właściciela, który tworzy określone informacje, dla podmiotu-użytkownika pociąga za sobą utratę prawa własności właściciela informacji.


WPROWADZENIE Intensywność tego procesu znacznie wzrosła z powodu rozprzestrzeniania się Internetu. Dla nikogo nie jest tajemnicą, że bardzo często książki, muzyka i inne produkty ludzkiej aktywności intelektualnej bez zgody autorów lub wydawców są umieszczane na różnych stronach internetowych bez odniesienia do oryginalnego źródła. Wyprodukowany przez nich produkt intelektualny staje się własnością wielu ludzi, którzy używają go za darmo i nie biorąc pod uwagę interesów tych, którzy go stworzyli. Biorąc pod uwagę fakt, że informacje praktycznie nie różnią się od innego przedmiotu własności, na przykład samochodu, domu, mebli i innych produktów materialnych, należy mówić o istnieniu podobnych praw własności do produktów informacyjnych.








Przepisy prawne dotyczące informacji System źródeł prawa autorskiego jest dość spójnym zbiorem przepisów regulujących stosunki praw autorskich związanych z tworzeniem i wykorzystywaniem dzieł nauki, literatury i sztuki.


Przepisy prawne dotyczące informacji Prawo własności składa się z trzech ważnych elementów: O prawo do dysponowania jest to, że tylko podmiot - właściciel informacji ma prawo określić, komu te informacje mogą być dostarczone; O własność powinna zapewnić, że podmiot właściciela informacji zachowa nienaruszone informacje. Nikt poza nim nie może tego zmienić; O prawo do korzystania daje podmiotowi-właścicielowi prawa do korzystania z niego tylko w ich własnych interesach.


Przepisy prawne dotyczące informacji Każdy przedmiot - użytkownik jest zobowiązany do nabycia tych praw przed użyciem interesującego go produktu informacyjnego. Każde prawo własności reguluje relacje między właścicielem-podmiotem a podmiotem-użytkownikiem. Przepisy muszą chronić zarówno prawa właściciela, jak i prawa legalnych właścicieli, którzy legalnie nabyli produkt informacyjny.


Przepisy prawne dotyczące informacji Akty ustawodawcze Federacji Rosyjskiej Ustawy Federacji Rosyjskiej 3523-I „O ochronie prawnej programów komputerowych i baz danych” zapewnia prawnie precyzyjną definicję pojęć związanych z autorstwem i dystrybucją programów komputerowych i baz danych. Określa, że ​​prawo autorskie dotyczy określonych obiektów, które są wynikiem twórczej działalności autora. Autor ma wyłączne prawo do publikowania programów i baz danych, do ich rozpowszechniania, modyfikowania i wykorzystywania w inny sposób.


Regulacje prawne dotyczące informacji Ustawa Federacji Rosyjskiej 149-F3 „Informacje, technologie informacyjne i ochrona informacji” (rys. 1) reguluje stosunki wynikające z: (rys. 1) wykonywania prawa do wyszukiwania, otrzymywania, przekazywania i wytwarzania informacji; zastosowanie technologii informacyjnej; zapewnienie ochrony informacji.


Przepisy prawne dotyczące informacji W 1996 r. Sekcja „Przestępstwa w dziedzinie informacji komputerowej” została po raz pierwszy wprowadzona do kodeksu karnego. Określił karę za pewne rodzaje przestępstw, które stały się powszechne: O nielegalny dostęp do informacji komputerowych; O tworzenie, używanie i dystrybucja złośliwego oprogramowania komputerowego; O celowe naruszenie zasad działania komputerów i sieci.


Normy prawne ochrony informacji W 2002 r. Przyjęto ustawę „O podpisie elektronicznym”, która stała się podstawą prawną dla elektronicznego obiegu dokumentów w Rosji. W 2006 r. Weszła w życie ustawa 152-0F3 „O danych osobowych” (rys. 2), której celem jest zapewnienie ochrony praw i wolności osoby i obywatela podczas przetwarzania ich danych osobowych (z użyciem lub bez użycia urządzeń automatyki), w tym ochrona praw do prywatności (rys. 2)





Przestępstwo - fakt prawny (wraz z wydarzeniem i działaniem), działania sprzeczne z przepisami prawa (przeciwieństwo zasadnego zachowania). Przestępstwa zawsze wiążą się z naruszeniem przez określoną osobę (y) aktualnych norm (norm) poszczególnych przedsiębiorców oraz praw innych podmiotów prawnych stosunków prawnych. Jednocześnie naruszenia te są niebezpieczne społecznie i mogą pociągać za sobą dla tych lub innych podmiotów trudności, dodatkowe prawa i obowiązki. Przestępstwa informacyjne


Przestępstwa w dziedzinie technologii informatycznych obejmują: o rozprzestrzenianie się złośliwych wirusów; O łamanie hasła; O kradzież numerów kart kredytowych i innych danych bankowych; O rozpowszechnianie nielegalnych informacji (zniesławienie, materiały pornograficzne, materiały, podżeganie do wrogości etnicznej i międzyreligijnej itp.) Za pośrednictwem Internetu. Przestępstwa informacyjne


Podstawowe wykroczenia: pirackie kopiowanie i dystrybucja; nieautoryzowany dostęp; zmiana lub zniszczenie informacji (negatywne konsekwencje w medycynie, obronie, przemyśle jądrowym); dystrybucja programów antywirusowych; oszustwo komputerowe (kradzież i używanie haseł, kradzież danych bankowych).











Organizacja obsługi centrum komputerowego przez zewnętrzną organizację lub osoby; wszechstronność ochrony przed wszystkimi użytkownikami; przypisanie odpowiedzialności osobom, które muszą zapewnić bezpieczeństwo ośrodka; wybór lokalizacji centrum itp. Środki zapobiegania przestępstwom w sferze informacyjnej Środki obejmują: Środki obejmują:


Środki zapobiegające przestępstwom w sferze informacyjnej, a także: opracowywanie standardów określających odpowiedzialność za przestępstwa komputerowe, ochronę praw autorskich programistów, ulepszanie przepisów prawa karnego i cywilnego, a także postępowanie sądowe.


Środki zapobiegania przestępstwom w sferze informacji Metody ochrony informacji: kryptograficzne zamykanie informacji; szyfrowanie; metody ochrony sprzętu; metody ochrony oprogramowania; backup; środki ochrony fizycznej; środki organizacyjne (tabela 1).


1. Zamknięcie informacji kryptograficznych 1) wybór racjonalnych systemów szyfrowania w celu niezawodnego zamknięcia informacji; 2) uzasadnienie sposobów wdrażania systemów szyfrowania w systemach zautomatyzowanych; 3) opracowanie zasad stosowania metod ochrony kryptograficznej w działaniu zautomatyzowanych systemów; 4) ocena skuteczności ochrony kryptograficznej.





3. Metody ochrony sprzętu o specjalne rejestry do przechowywania szczegółów bezpieczeństwa: hasła, kody identyfikacyjne, szyje lub poziomy tajemnicy; o generatory kodu zaprojektowane do automatycznego generowania kodu identyfikacyjnego urządzenia; o urządzenia do pomiaru indywidualnych cech osoby (głos, odciski palców) w celu identyfikacji;


O specjalne kawałki tajemnicy, których wartość określa poziom tajemnicy informacji przechowywanych w pamięci, która jest właścicielem tych bitów; o przerwanie obwodu transmisji informacji w linii komunikacyjnej w celu okresowego sprawdzania adresu wydania danych. 3. Metody ochrony sprzętu


4. Metody ochrony oprogramowania identyfikacja środków technicznych (terminale, urządzenia do grupowej kontroli wejścia-wyjścia, komputerów, nośników danych), zadania i użytkownicy; określenie praw środków technicznych (dni i godziny pracy dozwolone do wykorzystania zadania) i użytkowników; kontrola wyposażenia technicznego i użytkowników; rejestracja pracy środków technicznych i użytkowników w przetwarzaniu informacji o ograniczonym użyciu.


Zniszczenie informacji w pamięci po użyciu; alarmy podczas nieautoryzowanych działań; programy pomocnicze o różnych znaczeniach: monitorowanie działania mechanizmu ochronnego, umieszczanie pieczęci bezpieczeństwa na wydanych dokumentach. 4. Metody ochrony oprogramowania


Polega na przechowywaniu kopii programów na nośniku: napędu taśmowego, dyskietek, dysków optycznych, dysków twardych; wstrzymane, aby zapisać programy przed uszkodzeniem (zarówno umyślnym, jak i przypadkowym), oraz aby przechowywać rzadko używane pliki. 5. Kopia zapasowa


6. Fizyczne środki ochrony fizycznej izolacji budynków, w których sprzęt zautomatyzowanego systemu jest instalowany z innych struktur; ogrodzenie terytorium centrów komputerowych ogrodzeniami o takich odległościach, które są wystarczające, aby wykluczyć skuteczną rejestrację promieniowania elektromagnetycznego i organizowanie systematycznej kontroli tych terytoriów;


Organizacja punktów kontrolnych przy wejściach do pomieszczeń centrów komputerowych lub wyposażonych drzwi wejściowych ze specjalnymi zamkami do regulacji dostępu do pomieszczeń; organizacja systemu alarmowego. 6. Fizyczne środki ochrony


7. Działania organizacyjne Działania prowadzone w zakresie projektowania, budowy i wyposażenia centrów komputerowych (CC) działań przeprowadzanych przy selekcji i szkoleniu personelu CC (sprawdzanie akceptowane do pracy, tworzenie warunków, w których personel nie chciałby stracić pracy, zapoznanie się ze środkami odpowiedzialności za naruszenie zasady ochrony);


Organizacja niezawodnej kontroli dostępu; organizacja przechowywania i wykorzystywania dokumentów i przewoźników: określenie zasad wydawania, utrzymywania czasopism do wydania i użytkowania; kontrola zmian w matematyce i oprogramowaniu; organizacja szkoleń i kontrola użytkowników. 7. Środki organizacyjne


Powody ochrony informacji 1. Duża ilość informacji zgromadzonych, przechowywanych i przetwarzanych za pomocą komputerów i innych narzędzi automatyzacji. 2. Koncentracja w jednej bazie danych informacji dla różnych celów i różnych akcesoriów. 3. Ostre rozszerzenie kręgu użytkowników, którzy mają bezpośredni dostęp do zasobów systemu komputerowego i danych w nim zawartych.


4. Rosnąca złożoność trybów działania sprzętowych systemów obliczeniowych: powszechne wprowadzenie trybu wieloprogramowego, a także tryby współdzielenia czasu i świata rzeczywistego. 5. Automatyzacja wymiany informacji między maszynami, w tym na duże odległości. Powody ochrony informacji


W związku z rosnącym znaczeniem zasobów informacyjnych podjęto szereg środków prawnych w celu ich ochrony i ochrony. Wiele cech społeczeństwa informacyjnego jest już obecnych we współczesnym życiu krajów rozwiniętych. Problem bezpieczeństwa informacji istniejących systemów pamięci masowej, transmisji i przetwarzania informacji staje się kluczowy dla społeczeństwa. Wniosek


Komputery kontrolują działanie reaktorów jądrowych, dystrybuują energię elektryczną, kontrolują statki powietrzne i statki kosmiczne, określają niezawodność systemów obronnych i systemów bankowych kraju, tj. wykorzystywane w obszarach życia publicznego, zapewniając dobre samopoczucie, a nawet życie wielu ludzi. O znaczeniu problemu bezpieczeństwa informacji świadczą liczne fakty. Ponad 80% przestępstw komputerowych jest przeprowadzanych za pośrednictwem globalnego Internetu, co zapewnia napastnikom wiele możliwości w skali globalnej. Wniosek


Cipline_informatika_i_ikt htm cipline_informatika_i_ikt htm 4. Bondarenko Ye. A., Zhurin A. A., Milyutina I. A. Techniczne narzędzia szkoleniowe w nowoczesna szkoła: Podręcznik dla nauczycieli i dyrektora szkoły. / Ed. A. A. Zhurin. - M.: „UNVES”, - 416 str. 5. Zakharova I. G. Technologie informacyjne w edukacji: szkolenia. dodatek na wyższe. studia instytucje. - M.: Centrum wydawnicze „Akademia”, - 192 str. Lista wykorzystanych zasobów informacyjnych










Informacje podlegają przepisom prawnym.

Historycznie tradycyjny przedmiot własności jest namacalnym przedmiotem. Sama informacja nie jest przedmiotem materialnym, ale jest ustalona na nośnikach materialnych. Początkowo informacja znajduje się w pamięci osoby, a następnie zostaje wyobcowana i przeniesiona na nośniki fizyczne: książki, dyski, taśmy i inne napędy przeznaczone do przechowywania informacji. W rezultacie informacje mogą być replikowane przez dystrybucję nośnika materiału. Przeniesienie takiego przewoźnika materiałowego z podmiotu będącego właścicielem, który tworzy określone informacje na temat użytkownika, pociąga za sobą utratę własności właściciela informacji.

Intensywność tego procesu znacznie wzrosła z powodu całkowitego rozprzestrzeniania się Internetu. Dla nikogo nie jest tajemnicą, że bardzo często książki, muzyka i inne produkty ludzkiej aktywności intelektualnej bez zgody autorów lub wydawców są umieszczane na różnych stronach internetowych bez odniesienia do oryginalnego źródła. Wyprodukowany przez nich produkt intelektualny staje się własnością wielu ludzi, którzy używają go za darmo i nie biorąc pod uwagę interesów tych, którzy go stworzyli.

Biorąc pod uwagę fakt, że informacje praktycznie nie różnią się od innego przedmiotu własności, na przykład samochodu, domu, mebli i innych produktów materialnych, należy mówić o istnieniu podobnych praw własności do produktów informacyjnych.

Prawo własności składa się z trzech ważnych elementów: prawa do dysponowania, prawa własności i prawa użytkowania.

· Prawo do zamawiania polega na tym, że tylko podmiot-właściciel informacji ma prawo określić, komu można przekazać te informacje. własność intelektualna informacji

· Własność powinna zapewniać, że podmiot przechowujący informacje nie zmienia informacji. Nikt poza nim nie może tego zmienić.

· Prawo do użytkowania daje podmiotowi będącemu właścicielem prawa do korzystania z niego wyłącznie w ich własnych interesach.

Tak więc każdy podmiot użytkownika jest zobowiązany do nabycia tych praw przed użyciem interesującego go produktu informacyjnego. Prawo to powinno być regulowane i chronione przez infrastrukturę państwową i odpowiednie przepisy. Jeśli chodzi o każdą nieruchomość, ta infrastruktura składa się z łańcucha:

władza ustawodawcza (prawa) ® władza sądownicza (sąd) ® władza wykonawcza (kara).

Wszelkie prawa własności powinny regulować relacje między właścicielem-podmiotem a podmiotem-użytkownikiem. Takie przepisy powinny chronić zarówno prawa właściciela, jak i prawa legalnych właścicieli, którzy legalnie nabyli produkt informacyjny. Ochrona własności informacji przejawia się w tym, że istnieje prawny mechanizm ochrony informacji przed ujawnieniem, wyciekiem, nieautoryzowanym dostępem i przetwarzaniem, w szczególności kopiowaniem, modyfikowaniem i niszczeniem.

Obecnie społeczność światowa opracowała już szereg środków dotyczących tego problemu, które mają na celu ochronę własności produktu intelektualnego. Ramy prawne niezbędnych środków składają się z dokumentów prawnych: ustaw, dekretów, dekretów zapewniających cywilizowane stosunki na rynku informacji. Tak więc w Federacji Rosyjskiej przyjęto szereg dekretów, rozporządzeń, ustaw.

Ustawa RF nr 3523-I „O prawnej ochronie programów komputerowych i baz danych” zawiera prawnie precyzyjną definicję pojęć związanych z autorstwem i dystrybucją programów komputerowych i baz danych. Określa, że ​​prawo autorskie dotyczy określonych obiektów, które są wynikiem twórczej działalności autora. Autor ma wyłączne prawo do publikowania programów i baz danych, do ich rozpowszechniania, modyfikowania i wykorzystywania w inny sposób.

Dla współczesnego stanu naszego społeczeństwa najbardziej istotne są kwestie związane z naruszaniem praw autorskich i praw własności. Duża część oprogramowania używanego przez osoby fizyczne, a nawet organizacje, uzyskiwana przez nielegalne kopiowanie. Ta praktyka utrudnia rozwój cywilizowanego rynku oprogramowania komputerowego i zasobów informacyjnych.

Kwestia ta stała się szczególnie istotna dla naszego kraju w procesie przystąpienia Rosji do międzynarodowych organizacji i związków - na przykład do Światowej Organizacji Handlu. Nieprzestrzeganie praw własności do oprogramowania komputerowego stało się w praktyce przedmiotem postępowania karnego.

Ustawa Federacji Rosyjskiej nr 149-F3 „O informacji, technologiach informacyjnych i ochronie informacji” reguluje stosunki wynikające z:

· Wykonywanie prawa do wyszukiwania, otrzymywania, przekazywania i tworzenia informacji;

· Zastosowanie technologii informacyjnej;

· Zapewnienie ochrony informacji.

W 1996 r. Sekcja „Przestępstwa w sferze informacji komputerowej” została po raz pierwszy wprowadzona do kodeksu karnego. Określił karę za pewne rodzaje przestępstw, które stały się powszechne:

· Nielegalny dostęp do informacji komputerowych;

· Tworzenie, używanie i dystrybucja złośliwego oprogramowania komputerowego;

· Celowe naruszenie zasad działania komputerów i sieci.

W 2006 r. Weszła w życie ustawa nr 152-0F3 „O danych osobowych”, której celem jest zapewnienie ochrony praw i wolności osoby i obywatela podczas przetwarzania ich danych osobowych (z użyciem lub bez użycia narzędzi automatyzacji), w tym ochrona praw do nienaruszalności prywatność

Regulacje prawne w sferze informacji, ze względu na jej szybki rozwój, zawsze pozostają w tyle za życiem. Jak wiecie, to nie społeczeństwo, w którym wszystkie działania ludzi są regulowane, ale kary za wszystkie złe czyny są wypowiadane najszczęśliwiej, ale te, które kierują się przede wszystkim względami etycznymi. Oznacza to, że w tym przypadku informacje nie są kradzione, nie dlatego, że przewidziana jest dla nich kara, ale dlatego, że osoba uważa kradzież za niską czynność, która go poniża. To właśnie do takich stosunków między państwem a jednostką, jak również między poszczególnymi członkami społeczeństwa, powinniśmy dążyć.

Obecnie rozwiązanie problemu regulacji prawnych w sferze tworzenia i wykorzystywania zasobów informacyjnych znajduje się w Rosji na początkowym etapie. Niezwykle ważne i pilne jest przyjęcie takich aktów prawnych, które mogłyby zapewnić:

· Ochrona praw producentów i konsumentów produktów i usług informacyjnych;

· Ochrona ludności przed szkodliwym wpływem niektórych rodzajów produktów informacyjnych;

· Podstawa prawna funkcjonowania i stosowania internetowych systemów informacyjnych, technologii telekomunikacyjnych.

W zakresie dystrybucji i użytkowania oprogramowanie jest podzielone na zamknięte (nie wolne), otwarte i bezpłatne:

Zamknięte (nie darmowe) - użytkownik otrzymuje ograniczone prawa do korzystania z takiego oprogramowania, nawet je nabywając. Użytkownik nie ma prawa przenieść go na inne osoby i jest zobowiązany do korzystania z tego oprogramowania w ramach umowy licencyjnej. Umowa licencyjna, co do zasady, reguluje cel aplikacji, na przykład tylko w przypadku szkoleń, oraz miejsce zastosowania, na przykład, tylko w przypadku komputera domowego. Dystrybucja, przeglądanie kodu źródłowego i ulepszanie takich programów jest niemożliwe, co jest zapisane w umowie licencyjnej. Naruszenie umowy licencyjnej stanowi naruszenie praw autorskich i może wiązać się z zastosowaniem środków odpowiedzialności prawnej. Za naruszenie praw autorskich do produktów oprogramowania prawo rosyjskie przewiduje odpowiedzialność cywilną, administracyjną i karną.

Oprogramowanie Open Source - ma otwarty kod źródłowy, który pozwala każdemu ocenić metody, algorytmy, interfejsy i niezawodność oprogramowania.

Otwarty kod nie oznacza bezpłatnej dystrybucji programu.

Licencja określa warunki, w których użytkownik może modyfikować kod programu w celu jego ulepszenia lub wykorzystania fragmentów kodu programu we własnych opracowaniach.

Odpowiedzialność za naruszenie warunków umowy licencyjnej dotyczącej oprogramowania open source jest podobna do zamkniętej (niewolnej).

Darmowe oprogramowanie - daje użytkownikowi prawo, a ściślej mówiąc, swobodę nieograniczonej instalacji i uruchamiania, bezpłatne korzystanie z kodu programu, jego dystrybucję i modyfikację. Wolne oprogramowanie jest również chronione prawnie, podlega przepisom dotyczącym praw autorskich.

Zasady wolnego oprogramowania zostały po raz pierwszy sformułowane w latach 70. ubiegłego wieku.

Darmowe oprogramowanie jest aktywnie wykorzystywane w Internecie. Na przykład najpopularniejszy serwer WWW Apache jest darmowy, Wikipedia obsługuje MediaWiki, który jest również darmowym projektem.

W każdym przypadku bezpłatne oprogramowanie można dowolnie instalować i używać na dowolnym komputerze. Korzystanie z takiego oprogramowania jest bezpłatne wszędzie: w szkołach, biurach, uniwersytetach, na komputerach osobistych oraz we wszystkich organizacjach i instytucjach, w tym komercyjnych i publicznych.