Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






вирус. Информационный терроризм






Осознание значимости информации для жизни человечества на новом
качественном уровне в целом и построение коммуникаций, основанных на
компьютерных технологиях в частности, сделали актуальным формирование новой
стратегии силового противоборства между государствами стратегии

информационных войн.

Под информационной войной понимается «особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств». Под информационным оружием предлагают понимать «специальные средства, технологии и информацию, позволяющие осуществлять «силовое» воздействие на информационное пространство общества и привести к значительному ущербу политическим, оборонным, экономическим и другим жизненно важным интересам государства». СП. Расторгуев определяет понятие «информационное оружие» как «открытые и скрытые целенаправленные информационные воздействия информационных систем друг на друга с целью получения определенного выигрыша в материальной сфере». Остановимся поподробнее на специфических средствах, именуемых информационным оружием. Г.В. Емельянов и А.А. Стрельцов предлагают следующую классификацию информационного оружия, подразделяя его на:

стратегическое — совокупность информации, технологий и средств реализации технологий, способных нанести неприемлемый ущерб политическим, экономическим и военным интересам страны, а также структурам, образующим ее стратегический потенциал, в рамках стратеги-ческой операции вооруженных сил государства; оперативное — совокупность видов информационного оружия, способного обеспечить решение важных задач при проведении операции вооруженных сил на определенном театре военных действий; тактическое — совокупность видов информационного оружия, способного обеспечить решение важных задач в ходе боевых действий или боя.

Представленная классификация отражает уровень масштабности применения информационного оружия. Например, есть меры негативного информационного воздействия, которые целесообразно применять только в стратегическом масштабе, как то: по-давление теле- и радиопередающих центров государства-противника и организация вещания нужной нападающей стороне информации.

Компьютерные вирусы, логические бомбы и т.п. средства могут применяться как на тактическом, так и на оперативном и стратегическом уровнях — природа их воздействия на информационные системы от этого не изменяется. К видам информационного оружия, которое воздействует посредственно на информацию и программное обеспечение ЭВМ, можно отнести специальные компьютерные программы или части программ, именуемые компьютерными вирусами и логическими бомбами.


Информационные технологии в юриспруденции

Компьютерный вирус — это специально созданная, как правило, небольшая по объему программа для ЭВМ, целью которой является разрушение хранимой в ЭВМ информации и программного обеспечения. Компьютерный вирус воздействует не­посредственно на информацию, на ее содержательную часть, увеличивает степень энтропии (хаоса) в определенном объеме сведений. Диспозиция ст. 273 УК РФ выделяет следующие вредоносные последствия воздействия компьютерных вирусов на информацию: уничтожение, блокирование, модификация, копирование.

Комментарий к УК РФ понимает под уничтожением компьютерной информации ее стирание в памяти ЭВМ, оговаривая при этом, что уничтожением информации не является переименование файла, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени. Под уничтожением информации, помимо вышеуказанного, следует понимать и разрушение смысловых связей в отрезке информации, в результате чего он превращается в хаотический набор символов, если восстановление таких связей с помощью той же программы невозможно. Цель таких программ — превращение отрезка сведений в псевдослучайную последовательность символов с возможностью, однако, однозначно восстановить ранее преобразованные (зашифрованные) сведения. Под блокированием компьютерной информации понимается искусственное затруднение доступа пользователей к ней, не связанное с ее уничтожением. Под модификацией компьютерной информации понимается внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ и базы данных. Под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на машинном или ином материальном носителе (воспроизведение отрезка информации на экране монитора с дискеты без перезаписи на другую дискету, на винчестер либо распечатки через принтер копированием информации при-знать нельзя).

Под логической бомбой (программной закладкой) принято понимать включение

в состав программы для ЭВМ некоторой последовательности команд, которые

активизируются при определенных условиях (внешний сигнал, выполнение основной

программой конкретной операции, наступление определенного времени и т.п.) и

блокируют либо видоизменяют программу.

Также можно выделить такие вредоносные программы, как сетевые шпионы и сетевые черви. У сетевого шпиона основная задача — перехват определенной информации в сети и передача ее на нужный сервер, а оттуда — на определенную рабочую станцию. У сетевого червя несколько иная задача — получение возможности управлять удаленным компьютером, подключенным к сети. Существует мнение, что сетевой червь представляет собой паразитный процесс, который потребляет (истощает) ресурсы системы. Червь может также приводить к разрушению программного обеспечения.

К специфическим видам информационного оружия, которые воздействуют одновременно на информацию, программное обеспечение и на микроэлектронику, являются генераторы электромагнитных импульсов, иногда именуемые также трансформаторными бомбами. Такие устройства устанавливаются поблизости от вычислительных центров, помещений, где установлены серверы, и генерируют


Информационные технологии в юриспруденции

импульсы большой мощности, которые создают паразитные наводки в

соединительных цепях ЭВМ, разрушающие информацию и программное обеспечение,

а в ряде случае микросхемы.
_ К специфическим способам ведения информационной войны также относятся:

радиоэлектронная борьба (электронное подавление), которая заключается в создании

помех средствам связи про-тивника и его радиолокационным средствам;

хакерская война, суть которой сводится к организации атак на вычислительные

системы и сети, осуществляемых специально обученными лицами — хакерами
_ (компьютерными взломщиками), которые в состоянии проникнуть через системы

защиты компьютерной информации с целью добычи нужных сведений либо

выведения из строя программного обеспечения;

кибернетическая война, суть которой заключается не в ведении реальных боевых

действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие

_ действия. Близкое к реальной действительности кибернетическое моделирование

боевой обстановки позволяет не только сэкономить средства на обучение и

тренировки личного состава вооруженных сил, но и опробовать новые тактические

приемы, не подвергая опасности солдат.

Реализацию таких возможностей принято именовать информационным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением.

Несанкционированный доступ — чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические средства, программные средства, криптография. Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым параметрам личности, так называемые биометрические методы. Цифровая подпись по своей сути призвана служить электронным аналогом ручной подписи, используемой на бумажных документах. Дополнительными механизмами безопасности являются следующие:

обеспечение целостности данных применимо как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой имени и т.д.;

аутентификация. Различают по-стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором — проверка является взаимной. На практике часто механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифро-вой подписью и арбитражем;


 



Информационные технологии в юриспруденции

подстановка графика основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети; управление маршрутизацией обеспечивает выбор маршрутов движения информации по сети.;

арбитраж обеспечивает подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики. В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

Лекция составлена по материалам книг;

Чубукова С.Г., Элъкин В.Д. Основы правовой информатики: Учебное пособие. Изд. второе, испр., доп. / Под ред. д.ю.н., проф. Рассолова М.М., проф. Эльки-на В.Д. - М: Юридическая фирма «КОНТРАКТ», 2007.

Лопатин В.Н. Информационная безопасность России: Человек. Общество. Го­сударство. СПб.: Фонд «университет», 2000. С. 74.

Расторгуев СП. Информационная война как целенаправленное информаци­онное воздействие информационных систем / Информационное общество. М., 1997. №1.

Фатьянов А.А. Правовое обеспечение безопасности информации в Российской Федерации. М.: Издательская группа «Юрист», 2001.

Домарев В.В. Энциклопедия безопасности информационных технологий. Ме­тодология создания систем защиты информации. — Киев: ООО «ТИД «ДС», 2001.

Месарович М. Основания общей теорий систем. Сб. статей. М.: МИР, 1966. Королев В.И., Морозова Е.В. Методы оценки качества за-щиты информации при ее автоматизированной обработке // Безопасность информационных тех­нологий. 1995. № 2.

Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. — Руководящий документ Гостехкомиссии РФ. Берестнева О.Г., Марухина О.В. Компьютерная система принятия решений по результатам экспертного оценивания в задачах оценки качества образования. Educational Technology & Society, 2002, 5(3).

Налимов ВВ., Чернова И. А. Статистические методы планирования экстремаль­ных экспериментов. М.: Наука, 1965.

Элъкин В.Д. Структура информационной системы издательского комплекса // Сб. Труды ВНИИПП. Т. 18. Вып. 2. М., 1967.

Элъкин В Д., Кудинов А.Т. К вопросу об оценке уровня информационной без­опасности // Российское право в Интернете. 2006. № 4.

Элъкин В Д., Вешняков В. В. О проблеме технологической цензуры в средствах массовой информации // Российское право в Интернете. 2006. № 4.


Информационные технологии в юриспруденции

Лекция №9. Электронный документооборот. Роль сети Интернет в юридической

деятельности. План

1.Пон ятие электронного документооборота.

2.Элект ронная цифровая подпись. Закон об электронной цифровой подписи. З.Особенност и сети Интернет как средства распространения информации. 4.Основные правовые проблемы Интернета в нашей стране и за рубежом.

1. Понятие электронного документооборота

Электронный обмен данными — это реальность, с которой сегодня сталкивается практически каждый. Информационные системы, компьютерные сети, электронная почта — вот далеко не полный перечень тех средств, с помощью которых происходит обмен данными в электронном виде.

В последнее десятилетие появились и получили распространение новые инструментальные средства эффективного обеспечения управленческих процессов. В томчисле речь идет о программном обеспечении, предназначенном для обработки управленческих документов. Здесь, прежде всего, следует упомянуть программное обеспечение классов «системы управления документами» и «системы управления деловыми процессами».

Такие системы представляют собой программные комплексы, применимые для решения ряда задач, в том числе и для построения корпоративных систем электронного документооборота. В рамках автоматизации процесса обработки документа в организации с момента его создания или получения до момента отправки корреспонденту или завершения исполнения и списания в дело должно быть обеспечено решение следующих функций:

1. регистрация входящих в организацию документов, исходящих из организации
документов и внутренних документов;

2. учет резолюций, выданных по документам руководством организации, и
постановка документов на контроль;

3. централизованный контроль исполнения документов;

4. списание документов в дело;

5. ведение информационно-справочной работы;

 

6. формирование делопроизводственных отчетов по организации в целом. Система электронного документооборота обязательно включает текущий электронный архив, который решает проблемы оперативного доступа к информации и наличия возможности одновременного использования документа несколькими сотрудниками. Такая форма организации хранения значительно снижает вероятность потери информации и повышает оперативность работы за счет сокращения времени поиска нужного документа. Хранение текстов документов в электронном виде позволяет реализовывать полнотекстовый поиск, что открывает принципиально новые возможности при ведении информационно-справочной работы, например, позволяет делать тематические подборки документов по их содержанию. Использование электронного архива избавляет от необходимости создавать фонд пользования архивных документов, так как по запросу в любой момент может быть выдана


 



Информационные технологии в юриспруденции

электронная копия документа. С юридической точки зрения понятие электронного

документооборота отличается от понятия электронного обмена данными. В основе

первого лежит легитимность (процессуальная допустимость и доказательственная

электронных документов. По-этому наряду с совершенствованием

информационных технологий важную роль в процессе создания инфраструктуры

электронного документооборота должна сыграть его законодательная поддержка, суть

которой состоит в придании данным, создаваемым и передаваемым электронным

способом, юридического статуса доку-мента.

В состав информации, как содержательной, так и о носителе, могут входить и данные о времени, условиях и месте составления документа.

Необходимо также отметить, что в случае бумажного документа оригинал

существует в ограниченном, известном заранее количестве экземпляров. Например,

может быть указано, что договор совершен в трех экземплярах, имеющих равную

силу. Любой дополнительный экземпляр явится копией, что в принципе может быть

проверено путем проведения соответствующей экспертизы.

2. Электронная цифровая подпись. Закон об электронной цифровой

подписи.

Попытки регламентировать электронный обмен информацией предпринимались еще в Советском Союзе. Общий подход здесь ясен и не вызывает практически ничьих возражений: это принцип аналогии права. Точнее говоря, нужно создать правовую конструкцию, которая бы могла исполнять все основные функции привычного бумажного документа.

В России 10 января 2002 г. принят Закон об ЭЦП. Целью на-стоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носи-теле.

В Законе дано определение электронного документа как документа, в котором информация представлена в электронно-цифровой форме (ст. 3).

В законодательстве определены условия, при соблюдении которых электронный документ приобретает статус письменного документа и может служить доказательством в судебном разбирательстве. Так, ГК РФ связывает признание за электронным документом статуса письменного документа с наличием электронной цифровой подписи. В п. 2 ст. 160 ГК РФ электронная цифровая подпись упоминается наряду с факсимильным воспроизведением подписи как один из аналогов собственноручной подписи. В ст. 75 АПК РФ указано, что наличие электронной цифровой подписи позволяет закрепить за электронным документом статус письменного доказательства. В Законе об информации электронная цифровая подпись (ЭЦП) называется реквизитом, закрепляющим за данным видом документа правовой статус документа.

Таким образом, данные законодательные акты связывали материально-правовое значение ЭЦП с приданием информации, представленной в электронно-цифровой форме, правового статуса документа или письменного документа (доказательства).


 



Информационные технологии в юриспруденции

Несмотря на то, что ГК РФ и АПК РФ рассматривают ЭЦП как аналог собственноручной подписи, они не допускали юридического отождествления ЭЦП с собственноручной (физической) подписью человека на бумажном документе. Акцент делался на закреплении одинакового правового статуса электронного доку-мента и

традиционного письменного документа с использованием для данной цели различных правовых и технических средств.

Электронная цифровая подпись — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (ст. 3 Закона об ЭЦП).

С юридической точки зрения электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при соблюдении определенных условий (ст. 4 Закона об ЭЦП).

В отличие от рукописной подписи электронная цифровая подпись имеет не физическую, а логическую природу — это просто последовательность символов, которая позволяет однозначно связать лицо, подписавшее документ, содержание документа и владельца ЭЦП. Логический характер электронной подписи делает ее независимой от материальной природы документа. С ее помощью можно подписывать документы, имеющие электронную природу (исполненные на магнитных, оптических, кристаллических и иных носителях, распределенные в компьютерных сетях и т.п.).

Определение подлинности ЭЦП свидетельствует только о знании лицом, ее

проставившим, закрытого ключа ЭЦП. Для того чтобы выяснить, действительно ли

владелец сертификата ключа заверил документ ЭЦП, надо установить помимо факта

подлинности ЭЦП и идентификацию человека, ее поставившего. Идентификация

человека в традиционном понимании, как это происходит по личной подписи,

непосредственно по ЭЦП невозможна. Доказать, что именно данное лицо заверило

электронный доку-мент ЭЦП, можно в результате процессуальной деятельности по

доказыванию в ходе судебного разбирательства в соответствующем виде процесса.

Независимость ЭЦП от носителя позволяет использовать ее в электронном

документообороте. При использовании ЭЦП возможны договорные отношения между

удаленными юридически-ми и физическими лицами без прямого или опосредованного

физического контакта. Это свойство ЭЦП лежит в основе электрон-ной коммерции.

Техническое обеспечение электронной цифровой подписи основано на использовании

методов криптографии. Для шифрования и дешифрования информации необходимо

знать метод и ключ шифрования.

Метод шифрования — это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования — это набор параметров (данных), необходимых для применения метода. Так, например, буквы любой последовательности символов можно заменить на соответствующие комбинации цифр — это метод шифрования. А конкретное указание, какую букву заменить на какую последовательность цифр, является ключом.

 


Информационные технологии в юриспруденции

Закрытый ключ электронной цифровой подписи уникальная

последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи (ст. 3 Закона об ЭЦП).

Открытый ключ электронной цифровой подписи уникальная

последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе (ст. 3 Закона об ЭЦП). Средства электронной цифровой подписи — аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций — создание электронной цифровой подписи в электронном документе с использованием за-крытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.

При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи (п. 2 ст. 5). Использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается (п. 3 ст. 5).

Открытый ключ потому и называется открытым, что он доступен каждому из

партнеров владельца закрытого ключа. Есть очень простой прием подмены открытого
ключа с целью создания ложного канала связи. Допустим, сторона С желает
перехватить чужие данные. В этом случае она может с помощью средств ЭЦП создать

себе пару ключей и опубликовать открытый ключ якобы от имени партнера В. Тогда все сообщения от партнера А к партнеру В будут легко перехватываться и читаться стороной С, причем ни А, ни В не будут даже догадываться о том, что С участвует в «договорных» отношениях.

3. Особенности сети Интернет как средства распространения

информации.

Сеть Интернет представляет собой всемирную информационную компьютерную сеть,

которую по праву называют «мировой паутиной». Она объединяет в единое целое
множество компьютерных сетей, работающих по единым правилам, и имеет своих
пользователей практически во всех странах мира. Сегодня общее число пользователей
сети Интернет превысило 560 млн человек. В России этот показатель составляет 16

млн человек, и наша страна занимает 12-е место в мировом рейтинге 1. Статистика
говорит о том, что «мировая паутина» расширяется в геометрической прогрессии: еще


-



Информационные технологии в юриспруденции

10 лет назад общее число Интернет-сайтов не превышало 20 тысяч. Два года назад их

стало 50 миллионов, и вот в конце 2006 г. эта цифра увеличилась вдвое2.

Таким образом, можно констатировать, что сеть Интернет есть «наиболее важная

инфраструктура развивающегося информационного общества, инфраструктура

социального регулирования»3. Невозможно переоценить роль сети в распространении

информации и организации других информационных процессов.

С этой точки зрения структуру информационных ресурсов в сети Интернет можно

определить следующим образом:

• страницы (сайты) — аналоги существующих традиционных средств массовой информации (телевидение, радио, газеты и т.п.),

• страницы (сайты) — средства массовой информации, не имеющие вне Интернета аналогов,

• страницы (сайты) — не являющиеся СМИ.

Говоря об особенностях Интернета как инструмента распространения массовой информации, следует отметить:

1. широкую аудиторию пользователей и возможность ее неограниченного расширения,

2. трансграничное распространение информации,

3. высокую скорость и оперативность предоставления информации,

4. практически неограниченный выбор источников и видов информации,

5. практическое отсутствие предварительного контроля содержания информации (цензуры),

, 6. возможность обсуждения возникающих вопросов в режиме реального времени,

7. возможность одновременного представления информации в различной форме (текст, графика, звук, анимация и др.).

4. Основные правовые проблемы Интернета в нашей стране и за рубежом

До недавнего времени в законодательстве Соединенных Штатов Америки в

области Интернета действовали две основные правовые нормы, принятые в 1996 г.

(«Telecommunications Act of 1996» как дополнения к федеральному закону

«Communications Act of 1934» в виде нового параграфа 230 «Охрана личного

блокирования и защита от оскорбительных материалов») и касающиеся содержания

информационных ресурсов в Интернете.

Первая норма определяет, что ни провайдер, ни пользователь интерактивной компьютерной услуги не несут ответственности за содержание информации, публикуемой другим провайдером.

Вторая норма снимает с провайдера всякую ответственность за действия по ограничению доступа к информации, которую он расценивает как оскорбительную, лживую, пропагандирующую насилие и т.п., а также за действия по распространению средств, предназначенных для осуществления этих действий. Несмотря на то что подобные подходы были весьма либеральными, общественная реакция оказалась неоднозначной и эти нормы поначалу были расценены как вмешательство в «суверенитет» пользователей Интернета.


-



Информационные технологии в юриспруденции

Среди этих документов необходимо выделить Директиву «Об обработке персональных данных и защите частных интересов в области телекоммуникации», проект Директивы «О ряде правовых аспектов электронной коммерции на внутреннем рынке». Эти документы составляют основу европейской законодательной базы в области Интернета с позиций обмена информацией и электронной коммерции. Первая директива посвящена отношениям между поставщиками услуг в общедоступной телекоммуникационной сети и конечными пользователями этих услуг. Основные вопросы, рассмотренные в ней:

• Безопасность. На поставщика услуги возлагается обязанность по обеспечению
информационной безопасности своих услуг, если требуется, во взаимодействии
с владельцем общедоступной теле-коммуникационной сети.

• Конфиденциальность телекоммуникационной связи.

Перечень данных, относящихся к потребителю и оказываемой ему услуге (номер

иидентификатор его компьютерной станции, адрес, номер контракта, информация о

контактах с поставщиком услуги, платежах и т.п.), условия их использования и

хранения поставщиком услуг, а также обязанности поставщика услуг по уничтожению

данных.

Права потребителя (пользователя общедоступной телекоммуникационной сети) по отношению к своим персональным данным, которые размещаются в электронных или печатных справочниках, предназначенных для общего пользования.

Подобно законодательным системам других государств российское законодательство в области Интернета находится на самом начальном этапе развития.

Отсутствие законодательных актов о развитии в России Интернета, равно как и возможности их эффективного применения, уже сейчас отрицательно сказывается на развитии общественных отношений (например, в области реализации прав граждан на информацию, предотвращения распространения сведений, затрагивающих честь и достоинство граждан, охраны объектов интеллектуальной собственности, в других сферах общественно-политической жизни). Более того, по мере вовлечения в хозяйственный оборот отношений, связанных с Интернетом, отсутствие правовых рамок для такой деятельности способно не только стать тормозом для экономического развития, но и вынудить российских пользователей Интернета обращаться за соответствующими услугами к специализированным организациям за пределами России, что с учетом специфики Интернета может быть легко реализовано.

Европейский Союз принял несколько директив, связанных с телекоммуникациями и электронной коммерцией. С рассматриваемой проблемой наиболее тесным образом связана Директива 2002/58/ЕС от 12 июля 2002 г.

относительно хранения персональных данных и сохранения тайны переписки в
электронных коммуникациях.

Лекция составлена по материалам книг:

Чубукова С.Г., Элъкин В.Д. Основы правовой информатики: Учебное пособие. Изд. второе, испр., доп. / Под ред. д.ю.н., проф. Рассолова М.М., проф. Эльки-на В.Д. - М: Юридическая фирма «КОНТРАКТ», 2007.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.