Sukcesy postępu naukowego i technicznego w chwili obecnejetap rozwoju społeczeństwa świadczy o globalnych osiągnięciach ludzkości w dziedzinie technologii informacyjnej. Jednym z największych odkryć w tej dziedzinie jest niewątpliwie pojawienie się i rozwój Internetu, którego zasoby i możliwości stale rosną.

Pozytywne i negatywne aspekty rozwoju technologii informacyjnych w społeczeństwie

Pozytywna rola rozwoju informacjispołeczeństwo jest bezdyskusyjne i prawie nie wymaga wyjaśnień, ale nie powinniśmy zapominać, że wszelkie osiągnięcia postępu naukowego i technologicznego z reguły mają zarówno pozytywne, jak i negatywne strony. Odrębną kwestią są również normy prawne dotyczące informacji.

przepisy prawne dotyczące informacji

Jeśli chodzi o społeczeństwo informacyjne, to jest ważnezauważ, że rozwój i doskonalenie systemu komunikacji między osobami fizycznymi nie tylko optymalizuje proces pozyskiwania danych, ale także tworzy nowe schematy komunikacji. Jednocześnie naruszone są pewne granice osobiste. Powstaje problem zachowania prywatności w warunkach kształtowania i rozwoju społeczeństwa informacyjnego w oparciu o normy prawne dotyczące informacji.

Zjawisko kultury masowej i dostępu do informacji "moc"

W tym kontekście ważny jest również faktrozwój tak zwanej kultury masowej - aspekt społeczno-kulturowe w sobie niejednoznaczne. Opierając się na teorii przemysłowej Toffler, można zauważyć, że rozprzestrzenianie się kultury masowej w zachodnim społeczeństwie XX wieku było spowodowane, z jednej strony, czynniki, takie jak rozwój urbanizacji, umiejętności masowej, rozprzestrzenianie masowego przekazu, az drugiej - wzrost dyskomfortu psychicznego i stresu, związany z intensyfikacją większości rodzajów pracy, a także proliferację wartości użytkowej w społeczeństwie.

Tak więc kultura masowa wychodzi z nowympoziom organizacyjny, zdobywanie nowej wiedzy, posiadanie nowych informacji, uzyskiwanie większego dostępu do zasobów i możliwości społeczeństwa. W rzeczywistości szerokie masy uzyskują dostęp do tych zasobów, które były przywilejem przedstawicieli elity społeczeństwa. W związku z tym opanowanie zasobów tego rodzaju, kultura masowa otrzymuje nową moc, podczas gdy jednym z najważniejszych warunków tego autorytetu jest posiadanie aktualnych informacji, a także ochrona informacji.

ochrona informacji

Mobilność i dostępność

Należy zauważyć, że skala i mobilnośćInformacje, które obecnie posiada masowy konsument (i potencjalnie może posiadać) są niezwykle wysokie. Jednocześnie ochrona informacji nie jest wystarczająca w nowoczesnych warunkach. Ważne jest, aby wziąć pod uwagę, że dostępność takich informacji nie zawsze może być użyta z dobrymi intencjami. Niestety społeczno-moralna kultura współczesnego konsumenta informacji jest daleka od doskonałości. W tym kontekście chodzi nie tylko o możliwość pozyskania danych, ale także o ich szczególne ograniczenia i prywatność, zwłaszcza w przypadkach, gdy dostęp do naruszania prawa jednostki do prywatności i standardów prawnych dotyczących informacji staje się konieczny.

Problem prywatności danych we współczesnym społeczeństwie

Jeden z warunków utrzymania prywatności w systemieprzestrzeń informacyjna to własność intelektualna - prawa ustalone przez prawo dla wyników działalności intelektualnej i tworzenia środków ochrony informacji.

prawo ochrony informacji

Zgodnie z art. 1228 kodeksu cywilnego Federacji Rosyjskiej,autorem wyniku działalności intelektualnej jest obywatel, którego twórczość stworzyła taki wynik. Przepisy dotyczące własności intelektualnej, oparte na normach prawnych dotyczących informacji, ustanawiają monopolistyczne prawo autorów do korzystania z wyników działalności twórczej intelektualnej według własnego uznania, a także zezwalają lub zabraniają ich używania innym.

Kategoria praw autorskich

Własność intelektualna obejmuje równieżsiebie w sąsiedztwie praw autorskich. Wśród nich - prawa wykonawców utworu, producentów fonogramów, organizacji kablowych lub nadawczych, wydawców, producentów baz danych, patentów na wynalazki, różne wzory przemysłowe, wzory użytkowe, marki, znaki handlowe, znaki usługowe.

Aktualny numer

W tej chwili problem jest ostrypiractwo informacyjne ze względu na to, że ochrona danych, z zastrzeżeniem rozwoju nowoczesnej technologii informacyjnej, nie może być w pełni zapewniona. Problem jest skomplikowany nie tylko przez rozwój różnego rodzaju oprogramowania, które zapewnia szerokie możliwości kradzieży w sieci. Oddzielna złożoność to brak jasnych kryteriów określających ustawę o ochronie informacji. Wśród rodzajów nielegalnego korzystania z oprogramowania można zidentyfikować tak nielegalne jak pozyskiwanie i wytwarzanie produktów informacyjnych. Ustawa o ochronie informacji dotyczy zarówno naruszenia praw autorskich.

Nielegalne pozyskanie

- Softlifting ("Cicha kradzież") - nabycie jednej licencjonowanej kopii oprogramowania i jego instalacji na kilku komputerach z naruszeniem warunków umowy licencyjnej.

- Nieograniczony dostęp klienta - nabycie przez organizację licencjioprogramowanie do instalacji na jednym lub kilku komputerach (lub do instalacji na serwerze dla ograniczonej liczby korporacyjnych klientów sieciowych), ale faktyczna instalacja na serwerze firmy i otwarcie dostępu do niej przez większą liczbę użytkowników niż określono w umowie licencyjnej.

techniczna ochrona informacji

Dystrybucja oprogramowania

- Piractwo internetowe - układanie komercyjnych programów komputerowychw Internecie (w związku z tym każdy użytkownik sieci WWW może pobrać lub skopiować to oprogramowanie), a także otworzyć dostęp do fałszywego oprogramowania (lub jego sprzedaży za pośrednictwem sieci globalnej).

- Fałszowanie lub wytwarzanie podrobionych produktów - jest dostarczany przez kopiowanie nielegalnej kopii licencjonowanego oprogramowania (ta kopia jest wydana dla licencjonowanych i autoryzowanych).

- Nielegalne kopiowanie oprogramowania na nośniki zewnętrzne (dyski, karty pamięci) do późniejszej dystrybucji (lub sprzedaży), ale w tym przypadku kopia nie jest wydawana dla oryginału.

- Kopiowanie i sprzedawanie oprogramowania w częściach do ich późniejszej implementacji, wraz ze sprzętem (lub w pakiecie z innymi programami).

- Sprzedaż komputerów osobistych z zainstalowanym nielicencjonowanym oprogramowaniem.

- Wykorzystanie niekomercyjnego oprogramowania do celów komercyjnych. Zabezpieczenie jest nabywane z edukacjąlicencję lub licencję o ograniczonym użytkowaniu komercyjnym (naruszenie warunków licencji). Na tym zabezpieczeniu, adresowanym do instytucji edukacyjnych, z reguły udzielane są specjalne rabaty.

- Piractwo fabryczne - sprzedaż niezamontowanej nadwyżki i "zniszczenie"cyrkulacja produktów roślinnych. Ten rodzaj piractwa ma miejsce, gdy zakład produkuje większą liczbę kopii produktu niż ma prawo (lub w przypadku niezniszczenia resztek przesyłki towarów). Takie nierozliczone produkty są następnie sprzedawane nielegalnie.

normy prawne informacji

Podstawa prawna do technicznej ochrony danych

Techniczna ochrona informacji opiera się na następujących aktach normatywnych:

- "Ochrona nieuprawnionego dostępu do informacji." Definicje i warunki. " Decyzja przewodniczącego Państwowego Komitetu Technicznego Rosji (30.03.1992).

- "Systemy zautomatyzowane. Technologie bezpieczeństwa informacji dla nieautoryzowanego dostępu. Klasyfikacja zautomatyzowanego systemu i wymagania dotyczące ochrony informacji. "Decyzja przewodniczącego Państwowej Komisji Technicznej Rosji (30.03.1992).

- "Środki urządzeń komputerowych. Zapory ogniowe. Zabezpieczenie przed nieuprawnionym dostępem. Wskaźniki zabezpieczenia przed nieuprawnionym dostępem do informacji. "Decyzja przewodniczącego Państwowej Komisji Technicznej Rosji (25.07.1997).

- "System bezpieczeństwa informacji dlanieautoryzowany dostęp. Oprogramowanie środków ochrony informacji. Klasyfikacja poziomu kontroli braku niezgłoszonych zdolności. "Decyzja przewodniczącego Państwowej Komisji Technicznej Rosji (04.06.1999).

Należy pamiętać, że techniczna ochrona informacji w chwili obecnej jest słabo sformalizowanym zadaniem. Innymi słowy, ta ostatnia nie ma dziś formalnych metod rozwiązania.

Specyfika trudności w organizacji ochrony technicznej

- Obecność dużej liczby czynników, które wpływają na budowę skutecznej ochrony informacji.

- Trudności w ustaleniu dokładnych początkowych danych wejściowych.

- Trudności w matematycznych metodach uzyskiwania optymalnych wyników dla zestawu danych początkowych.

normy prawne w zakresie ochrony informacji

Problem zdefiniowania pojęcia własności intelektualnej

Prawnie wiążące przepisyinformacje, jak również prawo do własności intelektualnej, nie mogą ich w wystarczającym stopniu egzekwować. Oprócz elementarnych oszustw, istnieją sytuacje, w których rozwiązanie problemu utrzymania tego prawa w całości jest po prostu niemożliwe ze względu na jego niejednoznaczność.

Na przykład jeden z problematycznych momentów,które określają normy prawne ochrony informacji, to etyka odwrotnego tworzenia oprogramowania (modyfikacja programu, nabycie klucza, użycie i algorytm eksportu oraz inne zamknięte informacje).

technologie bezpieczeństwa informacji
Z jednej strony, odwróć rozwój oprogramowaniadostarczanie aktów jako przydatnego zestawu narzędzi edukacyjnych, z drugiej strony - jest uważane za naruszenie praw autorskich do kodu programu. Do tej pory nie ma informacji o próbach udowodnienia w sądzie rzetelności prokuratury w zakresie inżynierii wstecznej. Konflikty te nie zostały rozwiązane w sądzie i dopóki sytuacja się nie zmieni, dyskusja na temat legalności i etyki odwrotnego rozwoju oprogramowania będzie kontynuowana.