Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Охарактеризуйте основные законы Республики Беларусь, регулирующие отношения в области информационных технологий.





Приведите классификацию угроз безопасности информации.


 

Охарактеризуйте основные законы Республики Беларусь, регулирующие отношения в области информационных технологий.

Деятельность по правовому обеспечению информационной безопасности строится на трех фундаментальных положениях:

-Соблюдение законности (предполагает наличие законов и иных нормативных документов, их применение и исполнение субъектами права в области информационной безопасности);

-Обеспечение баланса интересов отдельных субъектов и государства (предусматривает приоритет государственных интересов как общих интересов всех субъектов. Ориентация на свободы, права и интересы граждан не принижает роль государства в обеспечении национальной безопасности в целом и в области информационной безопасности в частности);

-Неотвратимость наказания (выполняет роль важнейшего профилактического инструмента в решении вопросов правового обеспечения).

Общегосударственные документы:

Законы, кодексы; Указы Президента РБ; Постановления Совета Министров.

Виды компьютерных преступлений:

-Компьютерное мошенничество.

-Подделка компьютерной информации.

-Повреждение данных ЭВМ или программ ЭВМ.

-Компьютерный саботаж.

-Несанкционированный доступ.

-Несанкционированный перехват данных.

-Несанкционированное использование защищенных программ.

-Несанкционированное воспроизведение схем.

1. В Уголовном кодексе Республики Беларусь, принятом в 1999 году, в раздел XII "Преступления против информационной безопасности” включена глава 31 "Преступления против информационной безопасности"

2. РАЗДЕЛ XII. ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

3. ГЛАВА 31. Преступления против информационной безопасности

4. Статья 349. Несанкционированный доступ к компьютерной информации

5. Статья 350. Модификация компьютерной информации

6. Статья 351. Компьютерный саботаж

7. Статья 352. Неправомерное завладение компьютерной информацией

8. Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

9. Статья 354. Разработка, использование либо распространение вредоносных программ Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

 


 

Date: 2016-07-05; view: 521; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию