Проверяемый текст
Просвирнин, Юрий Георгиевич. Теоретико-правовые аспекты информатизации в современном российском государстве (Диссертация 2002)
[стр. 96]

праве представляет определенные трудности, если отсутствует единая их трактовка.
Положение усугубляется' тем, что практически отсутствует система законодательного
регулирования защиты интересов субъектовф информационных отношений.
Отставание в области создания стройной и непротиворечивой системы законодательного регулирования отношений в этой сфере создает условия для возникновения и распространения компьютерной
преступности и возникновению других указанных выше угроз в обеспечении информационной безопасности44.
t При выработке подходов к решению проблемы компьютерной, информационной безопасности следует иметь в виду, что защита информации и вычислительных систем не является самоцелью.
Конечной целью создания
1 системы информационной безопасности является защита всех категорий субъектов права, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
Для реализации этой цели
мы предлагаем следующие методологические подходы к определению задач информационной безопасности российского общества: правовой защите подлежит любая документированная информация, т.е.
информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать; документированная информация является объектом гражданских прав и имеет собственника; документированная информация
разделяется на открытую общедоступную и ограниченного доступа —в силу закона или в соответствии с правилами, установленными собственником;
14См.: Компьютерные преступления и информационная безопасность.
М..
1998.
96
[стр. 114]

114 Одна из причин состоит в том, что "создание структур идет опережаю> щими темпами в отличие от осмысления процессов и правоотношений, которые возникают в информационной сфере...
И если сегодня оценить эти вопросы, то, к сожалению, выясним, что у нас практически ни один компонент обеспечения информационной безопасности нормотворчества в России нельзя сегодня назвать безопасным" .
Следует отметить, что в законотворческой работе наблюдается некоторое затруднение в разработке единой методологии законодательного регулирования правоотношений, связанных с информационной безопасностью, и, соответственно, следствием этого являются определенные затруднения в * правоприменительной практике.
В частности, как уже отмечалось, многие определения важнейших понятий, таких, как "информация", "программа для ЭВМ", "база данных" и других, содержатся в разрозненных источниках и зачастую их использование в праве представляет определенные трудности, если отсутствует единая их трактовка.
Положение усугубляется тем, что практически отсутствует система законодательного
обеспечения защиты интересов субъектов информационных отношений.
Отставание в области создания стройной и непротиворечивой системы законодательного регулирования отношений в этой сфере создает условия для возникновения и распространения компьютерной
преI) ступности и возникновению других угроз в обеспечении информационной безопасности.
При выработке подходов к решению проблемы компьютерной, информационной безопасности следует иметь в виду, что защита информации и вычислительных систем не является самоцелью.
Конечной целью создания
системы информационной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, мораль1 --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Лопатин В.Н.
Из выступления на парламентских слушаний "О построении в России информационного общества".
URL=http://www.akdi.ru/gd/inform/ pl0%2D06.-htm.


[стр.,115]

* 115 ного или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
Для реализации этой цели
предлагаем следующие методологические подходы к определению задач информационной безопасности: правовой защите подлежит любая документированная информация, т.е.
информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать; документированная информация является объектом гражданских прав, и имеет собственника; документированная информация разделяется на открытую общедоступную и ограниченного доступа в силу закона или в соответствии с правилами, установленными собственником;
любая форма завладения и пользования информацией без прямо выраженного согласия ее собственника, является нарушением его права, т.е.
неправомерной.
Совокупность перечисленных положений, достаточно четко указывают на основную опорную позицию защиты информации и обеспечения информационной безопасности прав на информацию ее собственника и третьих лиц.
Особое значение при этом придается функционированию и обеспечению безопасности тех систем, которые реализуют информационные процессы с использованием средств вычислительной техники и связи информационных систем.
Обеспечение безопасности информационной системы предполагает создание препятствий для любого несанкционированного вмешательства как в процесс ее функционирования, так и для попыток хищения, модификации, выведения из строя или разрушения ее компонентов, то есть защиту всех компонентов системы: совокупности документов (массивов документов); информационных технологий; вычислительной техники и связи или, более обобщенно оборудования, программного обеспечения, данных (информации) и ее персонала.


[стр.,300]

300 при обработке персональных данных должны быть определены условия законности работы с ними; порядок формирования массивов персональных данных органами власти и местного самоуправления, юридическими и физическими лицами; права и обязанности субъектов таких правоотношений; формы государственного регулирования и порядок работы с персональными данными, а также условия обеспечения их сохранности и защиты.
3.
Исключить противоречия в законодательстве, связанные с лицензированием деятельности негосударственных организаций и частных лиц по обработке и распространения персональных данных; защитой баз данных + авторским правом; созданием временных и постоянных третейских судов; ведением и использованием различных кадастров, регистров и реестров; уточнением таких понятий, как "персональные данные", "коммерческая тайна", "канал связи", "массив документов", "коммуникации", "банк данных" и др.
4.
Для реализации единой методологии законодательного регулирования правоотношений, связанных с информационной безопасностью, использовать следующие подходы к определению задач в этой сфере: правовой защите подлежит любая документированная информация, т.е.
информация, облеченная в форму и снабженная реквизитами, позволяющими ее идентифицировать; документированная информация является объектом гражданских прав, и имеет собственника; документированная информация
может разделяться на открытую общедоступную, и ограниченного доступа в силу закона или в соответствии с правилами, установленными собственником; любая форма завладения и пользования информацией без прямо выраженного согласия ее собственника, является нарушением его права, т.е.
неправомерной; особое значение уделять функционированию и обеспечению безопасности тех систем, которые реализуют информационные процессы с ис

[Back]