WWW.KNIGA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Книги, пособия, учебники, издания, публикации

 


Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 9 |

«ПРАВОВЫЕ ПРОБЛЕМЫ ИНФОРМАТИЗАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Д.ю.н., профессор А.В.Морозов, Т.А.Полякова (Департамент правовой информатизации и научнотехнического ...»

-- [ Страница 5 ] --

Главной задачей второго этапа является исследование СЗИ с целью получения полного представления о реализуемых ею механизмах защиты информации. Объектом анализа на данном этапе являются подсистемы СЗИ, не исследованные на первом этапе. К их числу относятся подсистема преобразования информации, подсистема поддержания целостности вычислительной среды, подсистема регистрации и подсистема закрытия.

Задачи этого этапа реализуются четырьмя фазами.

В первой фазе, на основе полученной информации о паролях доступа к ИТКС, разрабатываются способы преодоления (вскрытия) СЗИ, создаются и тестируются программы контроля работы подсистем СЗИ.

Во второй фазе осуществляется проникновение в компьютерную сеть ИТКС программ контроля работы подсистем СЗИ под именами и с полномочиями реальных пользователей. Эти программы перехватывают и копируют всю информацию, с которой работают эти подсистемы. При исследовании подсистемы преобразования информации в СЗИ возможно копирование программ этой подсистемы.

В третьей фазе осуществляется пересылка полученных копий, на соответствующие абонентские пункты компьютерной сети ИТКС. Фаза завершается самоуничтожением программ контроля работы подсистем СЗИ.

Длительность данной фазы определяется периодом реализации функций исследуемых подсистем СЗИ.

В четвертой фазе производится анализ полученных данных о работе подсистем СЗИ и дизассемблирование полученных копий средств преобразования информации (при наличии таких копий), либо синтез алгоритмов работы этих средств по имеющейся информации об исходных данных и результатах работы. На основе этой информации разрабатываются программы отключения или видоизменения защитных механизмов СЗИ и программы контроля информационных процессов в ИТКС.

Главной задачей третьего этапа является исследование информационных процессов в ИТКС с целью получения полного представления о реализуемых ею технологиях хранения, обработки и обмена данными. Объектом анализа является информационное и программное обеспечения ИТКС.

Задачи этого этапа реализуются четырьмя фазами.

Первая фаза состоит в отключении или видоизменении защитных механизмов СЗИ при помощи соответствующих программ.

Во второй фазе осуществляется проникновение в компьютерную сеть ИТКС программ контроля ее информационных процессов под именами и с полномочиями реальных пользователей. Эти программы перехватывают и копируют данные о технологиях хранения, обработки и обмена данными в ИТКС.

В третьей фазе осуществляется пересылка полученных копий, на соответствующие абонентские пункты компьютерной сети ИТКС. Фаза завершается самоуничтожением программ контроля информационных процессов ИТКС.

Длительность данной фазы определяется периодом реализации исследуемых процессов.

В четвертой фазе производится анализ полученных данных об особенностях хранения, обработки и обмена данными в ИТКС, в результате чего идентифицируются базы данных, информационные массивы и файлы как с данными, так и с программами их обработки. На основе этой информации разрабатываются программы манипулирования данными в ИТКС.

На четвертом этапе осуществляется преодоление СЗИ и, в зависимости от преследуемых целей, удаление, модификация или копирование информации в ИТКС.

Задачи четвертого этапа реализуются несколькими фазами.

Первая фаза состоит в отключении или видоизменении защитных механизмов СЗИ при помощи соответствующих программ.

Во второй фазе осуществляется проникновение в компьютерную сеть ИТКС программ манипулирования информацией в ИТКС под именами и с полномочиями реальных пользователей.

В третьей фазе осуществляется поиск необходимых файлов, информационных массивов, программ и их фрагментов.

Четвертая, пятая и шестая фазы соответствуют целям противоправного манипулирования информацией – ее уничтожению, модификации или копированию, соответственно. При этом, производится удаление, модификация либо копирование, как целых файлов, так и отдельных информационных массивов или программ, а в отдельных случаях — лишь их фрагментов.

В седьмой фазе программой копирования информации осуществляется пересылка копий данных, а программами модификации и удаления информации пересылка сообщений о реализованных ими функциях на соответствующие абонентские пункты компьютерной сети ИТКС. Фаза завершается самоуничтожением вредоносных программ.

Длительность этапа несанкционированного манипулирования информацией определяется особенностями организации хранения информации, ее шифрования, логической и физической структурой файлов данных.

Как следует из изложенного, основную функциональную нагрузку при реализации несанкционированного проникновения в ИТКС несут вредоносные программы, что обусловливает поиск путей совершенствования СЗИ в направлении обеспечения адекватности характеристик этих систем характеристикам вредоносных программ.

ОСОБЕННОСТИ ЗАЩИТЫ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ

К.т.н., доцент Б.И.Скородумов (Научно-технический центр АРБ) Сейчас в России основной объем информационного потока, проходящего через автоматизированные системы (АС), не содержит информации, которая составляет государственную тайну. По крайней мере подобная информация составляет лишь проценты трафика российских АС.

Так исторически сложилось, что в нашей стране проблемы безопасности информационных технологий (ИТ) десятилетиями изучались и своевременно решались преимущественно для защиты государственной тайны в военных или правительственных автоматизированных системах. Ранее весьма специфичные проблемы коммерческого сектора экономики не нашли соответствующих решений ввиду отсутствия этого сектора. В настоящее время это существенно мешает развитию безопасных информационных технологий в российском коммерческом секторе экономики, который, учитывая глобализацию информационного общества, интегрируется с мировым рынком.

Защита информации в коммерческих автоматизированных системах имеет значительные особенности, которые необходимо учитывать, так как они оказывают большое влияние на технологию информационной безопасности. Процесс обеспечения безопасности коммерческой автоматизированной информационной системы базируется на научно-техническом заделе защиты государственной тайны в военных или правительственных автоматизированных системах с учетом новейших теоретических и практических достижений на мировом технологическом рынке. В этой связи следует отметить последние значительные наработки мирового сообщества в области стандартизации безопасности информационных технологий.

Следуя по пути интеграции, в 1990 г. Международная организация по стандартизации (ИСО) начала создавать международные стандарт по критериям оценки безопасности информационных технологий (ИТ) для общего использования, названные Common Criteria (CC) или "Общие Критерии (ОК) Оценки Безопасности Информационных Технологий". Новые критерии адаптированы к потребностям взаимного признания результатов оценки безопасности ИТ в мировом масштабе и предназначены для использования в качестве основы для такой оценки. Данный стандарт может быть весьма полезен в качестве руководства при разработке средств и систем с функциями безопасности ИТ, а также при приобретении коммерческих продуктов и систем с такими функциями. Принципиально важной чертой ОК является появление нового для подобного рода документов понятия профиль защиты. Профиль защиты содержит набор типовых функциональных требований и компонентов требований гарантированности, включенных в соответствующий уровень гарантии оценки. Профиль защиты предназначен для более широкого использования и определяет совокупность типовых требований безопасности к определенному виду объектов оценки, которые являются необходимыми и эффективными для достижения поставленных целей. Это принципиально отличает ОК от классификационного подхода к оценке защищенности ИТ.

За десятилетие разработки лучшими специалистами мира ОК неоднократно редактировались. Международный Стандарт ISO/IEC 15408 был подготовлен Совместным Техническим Комитетом ISO/IEC JTC 1 по Информационным Технологиям совместно с Комитетом по Реализации Общих Критериев, являющимся совместным органом, состоящим из членов Спонсорских Организаций Проекта Общих Критериев.

В конце 2000 г. международный институт стандартов ISO на базе британского BS 7799 разработал и выпустил международный стандарт управления безопасностью ISO/IEC 17799: 2000. В результате внедрения стандарта создается система менеджмента, цель которой - сокращение материальных потерь, связанных с нарушением информационной безопасности. Стандарт не предписывает использование каких-то определенных средств защиты, есть лишь указание о том, что особо важная информация должна быть защищена. Что считать важной информацией и как производить защиту, организация решает самостоятельно, основываясь на общих принципах информационной безопасности, изложенных в стандарте. Например, у фирмы должна быть выработана политика информационной безопасности, должно быть четко определено распределение ответственности за информационную безопасность на всех участках ИТ. В фирме должно уделяться внимание образованию и тренингам по информационной безопасности. По всем инцидентам, связанным с безопасностью, ведется строгая отчетность. Соответствующими службами должен быть подготовлен план действий в случае чрезвычайных обстоятельств для обеспечения непрерывности работы организации и т. п. Фирма, имеющая систему управления безопасностью может призвать независимого аудитора из сертификационных компаний, который оценит систему по стандарту ISO 17799. Стандарт состоит из около сотни страниц текста.

В задаче обеспечения безопасности коммерческой информации конкретной автоматизированной системы нет и не может быть полностью готового решения. Это связано с тем, что структура каждой коммерческой организации, функциональные связи между ее подразделениями и отдельными сотрудниками уникальны, динамично развиваются и практически никогда полностью не повторяются. Только руководство конкретной организации Теоретические, организационные, учебно-методические и правовые проблемы _ решает, насколько критично нарушение безопасности для компонентов информационной системы, кто, когда и для решения каких задач может использовать те или иные информационные ресурсы и сервисы.

Ключевым этапом для построения надежной и безопасной информационной системы является выработка политики безопасности. Под политикой безопасности мы понимаем совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов. С практической точки зрения в нашей стране политику безопасности целесообразно создавать, учитывая специфику российского сектора экономики. Более конкретно это следует проиллюстрировать на примере АС коммерческих банков (АБС), где сосредоточены наиболее ценные информационные ресурсы.

Коммерческий банк, как сугубо экономическое рыночное предприятие, ориентируется прежде всего на получение прибыли при условии снижения различных издержек и рисков. Одним из самых популярных во всем мире решений этой проблемы служит автоматизация труда работников, которая в наше время осуществляется в основном за счет применения вычислительной техники и средств телекоммуникаций. Эффективно используемые вычислительная техника и средства телекоммуникаций позволяют снижать общие расходы и одновременно позволяют создавать качественно новые услуги. Любой банк или предприятие в большинстве стран мира может связаться с партнером посредством компьютерных сетей и решить свои финансовые, торговые или иные вопросы, оперативно обмениваясь электронными посланиями или документами. Для этого нет необходимости в больших командировочных или иных накладных расходах.

Это обеспечивается так называемыми открытыми системами общего пользования, обрабатывающими конфиденциальную информацию, не содержащую государственную тайну, и стремительно развивающимися в нашей стране.

Термин "открытый" подразумевает, что все устройства и процессы системы (вычислительной сети) взаимодействуют в соответствии с некоторым набором стандартов и потому открыты для взаимодействия с другими системами (вычислительными сетями). Такой подход связан с необходимостью увязать в единую систему большое разнообразие технических средств и программ, используемых в вычислительных системах или сетях всевозможных коммерческих банков или иных организаций, которые не имеют единого хозяина или собственника.

Это, в частности, относится и к механизмам криптографической защиты информации или к защите от несанкционированного доступа (НСД) к информации.

Традиционное понятие безопасности информации, составляющей государственную тайну, включает в себя оценку и обеспечение трех ее характеристик или качеств: доступности, целостности и конфиденциальности.

Коротко напомним эти важнейшие понятия. Конфиденциальность означает, что информация ограниченного доступа должна быть доступна только тому, кому она предназначена. Под целостностью информации понимается свойство ее существования в неискаженном виде. Доступность информации определяется способностью системы обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия. Но такой взгляд на проблему несколько сужен. Не следует забывать о понятии собственности информационных ресурсов. Собственность на что-либо подразумевает права владения, пользования и распоряжения, а также возможность эффективно осуществлять эти права в реальной жизни. Ресурсы информационной системы и сама информация как ресурс являются чьей-либо собственностью. Поэтому следует говорить о безопасности АБС как об обеспечении реализации прав собственника в отношении ресурсов этой системы. Сама же реализация прав собственника состоит в возможности эффективного управления ресурсами и, как части управления, контроля над их использованием теми лицами, которых собственник допустил к использованию ресурсов.

В настоящее время в России идет активное освоение практики ведения дел в рыночных условиях. Возрастает юридическая значимость банковской и другой защищаемой коммерческой информации, которая приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности собственности в нашей стране, особенно при взаимодействии автоматизированных систем различных юридических лиц.

Юридическую значимость (характеристику или еще одно из качеств защищаемой информации) можно определить как свойство безопасной информации, позволяющее обеспечить юридическую силу документов или информационных процессов в соответствии с правовым режимом информационных ресурсов, установленным законодательством Российской Федерации.

Последнее, например, весьма актуально при необходимости обеспечения строгого учета любых информационных услуг, что является экономической основой работы всякой коммерческой информационной системы и служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами системы. Помимо этого часто должна обеспечиваться строгая нотаризация (юридически значимый учет и регистрация) информации, которая необходима при разборе любых конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Участники экономической деятельности испытывают в связи с этим острую потребность квалифицированно оценивать риски в процессе управления ресурсами и эффективно снижать их последствия. Последнее или страхование рисков банков является логичным и вполне разумным специфичным элементом в системе информационной безопасности, позволяющим банкам не только предотвращать нарушения, но и, что самое важное, возмещать или разделять убытки, вызванные ими.

Сейчас это стало актуальным и в нашей стране. Например, ОСАО "Ингосстрах" и “РОСНО” стали оказывать услуги банкам по страхованию рисков, связанных с компьютерными преступлениями. Такие правонарушения, например, включают:

1. Умышленные противоправные действия сотрудников.

2. Несанкционированный доступ к компьютерным системам и сетям.

3. Ввод в компьютерные системы мошеннических электронных команд и программ.

4. Получение мошеннических электронных поручений на перевод средств.

5. Проникновение компьютерных вирусов.

6. Утрата электронных данных и их носителей.

7. Убытки по операциям, осуществленным сторонними организациями на основании сфальсифицированных поручений банка.

Подобное страхование решает следующие задачи:

• обеспечение дополнительных финансовых гарантий для банка и его клиентов;

• улучшение имиджа банка.

Следует помнить, что страхование не исключает, а дополняет другие методы обеспечения системы безопасности.

Например, анализ риска предполагает выявление его источников (собственно хозяйственный риск; риск, связанный с личностью человека; риск, обусловленный природными факторами; системный риск) и его причин (риски, связанные с неопределенностью будущего, непредсказуемостью поведения партнеров, недостатками информации и пр.), прогнозирование уровня потерь. Неоднородность сферы деятельности банка и его предприятий делает объективно необходимым конкретизацию стратегий кризисного управления, побуждает разрабатывать различные концепции информационной безопасности в зависимости от размеров организации (малый, средний, крупный бизнес), сфер деятельности (финансовая, банковская, производственная, внешнеторговая и пр.), национальных и региональных особенностей. Таким образом, анализ риска — это процесс получения количественной оценки ущерба, который может произойти в случае реализации угрозы безопасности.

Анализ рисков включает определение того, что нужно защищать, от чего защищаться и как защищаться. Для этого надо определить все, чем оцениваются риски и ранжировать их по уровню важности. Этот процесс включает принятие руководством предприятия экономически оправданных решений о необходимых методах и средствах защиты, так как средства, выделяемые на защиту, очевидно не должны превышать стоимости защищаемого объекта. Полное рассмотрение анализа риска находится за пределами данного доклада, часть проблемы анализируется далее. Тем не менее, следует сразу рассмотреть два важных элемента анализа риска:

определение ценности или классификация информационных ресурсов;

выявление угроз информации.

Определение ценности или классификация информационных ресурсов может проводиться только в условиях конкретной автоматизированной информационной системы с применением стоимостного критерия. При этом помимо ценности и важности информации целесообразно рассматривать необходимое время существования ее выбранной категории (грифа) ограничения доступности.

Таким образом, защита информации в автоматизированной банковской системе имеет значительные особенности, которые необходимо учитывать, так как они оказывают большое влияние на технологию информационной безопасности. Подытоживая, скажем, что помимо упомянутых ранее отношений собственности, можно отметить следующие особенности:

• приоритет экономических, рыночных факторов, т. е. для банковской автоматизированной системы весьма важно всяческое снижение или исключение финансовых потерь, получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков. Это, в частности, включает минимизацию типично банковских рисков, например, потерь за счет ошибочных направлений платежей, фальсификации платежных документов и т. д.;

• использование открытых распределенных систем и открытого проектирования, которое заключается в создании подсистемы защиты информации иными юридическими лицами из средств, широко доступных на рынке;

• большая динамика информационных, технологических и хозяйственных процессов, требующая постоянного мониторинга угроз и рисков для банковской или иной коммерческой информации.

Рассмотрим также другие особенности защиты информации автоматизированных банковских систем.

С расширением географии деятельности банка, развитием взаимодействия электронных сетей, осуществлением совместных работ с другими юридическими лицами через Интернет возрастает риск или вероятность финансовых потерь. Вспомним, что глобальной сетью Интернет объедены и одновременно работают многие миллионы всевозможных пользователей, преследующих совершенно различные и не всегда законные цели использования сети.

Неоднородность сферы деятельности различных коммерческих банков делает объективно необходимым конкретизацию стратегий кризисного управления, побуждает разрабатывать различные концепции информационной безопасности в зависимости от размеров организации (малый, средний, крупный бизнес), сфер деятельности (финансовая, производственная, внешнеторговая и пр.), национальных и региональных особенностей. Анализ рисков включает определение того, что нужно защищать, от чего защищаться и как защищаться. Для этого надо определить все, чем оцениваются риски, и ранжировать их по уровню важности. Этот процесс включает Теоретические, организационные, учебно-методические и правовые проблемы _ принятие экономически рациональных решений о применении необходимых методов и средств защиты, так как расходы, выделяемые на защиту, не должны превышать стоимости защищаемого объекта. Проблема полного анализа риска находится за пределами данного материала. Тем не менее следует рассмотреть два важных и специфичных элемента анализа риска:

• определение ценности и классификация информационных ресурсов;

• выявление угроз информации.

Определение ценности и классификация информационных ресурсов может проводиться только в условиях функционирования информационной системы конкретной АБС с применением стоимостного критерия, так как рациональный уровень информационной безопасности выбирается из соображений экономической целесообразности. Под ценностью информации понимается максимальный эффект, который может быть получен при ее использовании на рассматриваемом интервале времени. Помимо ценности и важности информации целесообразно рассматривать необходимое время существования ее выбранной категории ограничения доступности (грифа). Необходимо также учитывать специфику процессов использования информации, расход имеющихся ресурсов. В целом данный процесс можно назвать ранжированием информации или соответствующих информационных ресурсов.

При определении ценности информации предлагается исходить из ее относительности, поскольку ценность информации рассчитывается для конкретных условий, характеристик потребляющих ее систем. В зависимости от преследуемых целей она может выражаться через деньги, количество и качество получаемой продукции, затраты ресурсов и другие показатели.

Расчет ценности информации в общем случае осуществляется, исходя из конечных эффектов решения системой прикладных задач на заданном интервале времени с защищаемой информацией и без нее, расходов ресурсов системы на достижение этих эффектов. При этом предполагается, что система функционирует оптимально.

В ряде случаев ценность информации может быть определена как минимум затрат на ее восстановление. В других условиях она может быть рассчитана как разность между достигаемыми конечными эффектами системы при наличии и отсутствии защищаемой информации. На практике часто вводят пороговые значения денежной ценности информации, что позволяет существенно упростить классификацию информации.

Ценность информации может быть как положительной, так и отрицательной величиной. Информация с отрицательной ценностью подлежит уничтожению. Наиболее важным или ценным объектом защиты в АБС является электронный платежный документ, его информация или данные. Напомним, что информация, обрабатываемая в АБС, не составляет государственную тайну и ее владельцами являются коммерческие банки или их клиенты.

Документ - учетная единица, исполняющая функцию формализованного доказательного описания проведенной операции (транзакции). Полезно отметить, что только несколько процентов всего информационного потока, который обрабатывается в ЦБ РФ (государственном банке), имеет отношение к государственной тайне.

В случае возможных коллизий с электронным платежным документом для разбирательства споров между участниками расчетов в автоматизированной платежной системе приходится прибегать к услугам арбитров (третейских судов). В соответствии с письмом арбитражного суда от 7 июня 1995 г. № С1/03-316 при подтверждении юридической силы документа электронной цифровой подписью этот документ может признаваться в качестве доказательства по делу, рассматриваемому арбитражным судом.

Для электронного платежного документа приоритетным является обеспечение целостности или неизменности информации по сравнению с ее конфиденциальностью или секретностью, которые наиболее важны в военных или правительственных системах. Также весьма важно в АБС обеспечить оперативную и своевременную доступность к электронному платежному документу вне зависимости от негативных случайных или преднамеренных воздействий на систему или обрабатываемую информацию. По многолетней статистике, представленной американской исследовательской фирмой FIND/SVP, отказ АБС (недоступность информации), используемой в банке, приносит суммарный ущерб порядка 263 тыс. долл.

Изложенные положения перекликаются с содержанием документа ЦБ РФ "Основные направления обеспечения безопасности автоматизированных платежных информационных телекоммуникационных систем и систем связи Банка России" № 23-3-1-1/24 от 14 января 2000 г.

Совокупность перечисленных особенностей защиты информации в АБС приводит к синергетическому эффекту снижения безопасности банка при использовании только традиционных решений, предназначенных для военных или правительственных систем.

Напомним, что в подобных отечественных и зарубежных документах очевидна привязка к условиям правительственной или военной системы, обрабатывающей секретную информацию. Можно ожидать в будущем формирование специализированных требований, предназначенных для кредитно-финансовой сферы и оформленных в виде специальных профилей безопасности. Требования банковского профиля безопасности позволят:

• оптимизировать расходы на защиту информации;

• обеспечить качественный аудит АБС;

• решить конкретные вопросы внутреннего контроля автоматизированного банка.

Важность вышеизложенного подчеркивается положениями Доктрины информационной безопасности Российской Федерации, которая была утверждена Президентом РФ В. В. Путиным 9 сентября 2000 г. В документе, в частности, отмечается, что "серьезную угрозу для нормального функционирования экономики в целом предТеоретические, организационные, учебно-методические и правовые проблемы ставляют компьютерные преступления, связанные с проникновением криминальных элементов в компьютерные системы и сети банков и иных кредитных организаций".

ПРАВОВЫЕ АСПЕКТЫ РЕШЕНИЯ ПРОБЛЕМЫ ОБЩЕСТВЕННОЙ БЕЗОПАСНОСТИ,

СВЯЗАННОЙ С ЭЛЕКТРОННЫМИ БАНКАМИ ДАННЫХ ПЕРСОНАЛЬНОЙ

ИНФОРМАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

К.ю.н., доцент О.А.Степанов (Академии управления МВД России) В России монополистом электронных банков данных персональной информации (под персональной информацией понимается информация, позволяющая идентифицировать личность человека) по одному или нескольким специфичным для него признакам) является государство, у которого в начале 90-х годов ХХ в. были необходимые средства на их создание и обеспечение функционирования.

Вместе с тем до последнего времени законодательно не определены ни мера прав личности по отношению к информации о ней в электронных банках данных органов внутренних дел, ни мера ее ответственности за нанесение ущерба такой информации. Сложившееся положение таит в себе серьезную угрозу общественной безопасности.

Анализ данной проблемы, является весьма актуальным с точки зрения непосредственных интересов МВД России, поскольку электронные банки данных органов внутренних дел, содержащие фамилии, адреса, телефоны граждан, сведения о личном автотранспорте и прочее, сегодня доступны за вполне умеренную плату (80- рублей) практически любому желающему из-за свободной распродажи их пиратских копий. Причем деятельность по распространению таких данных приобретает все больший размах.

В соответствии с законом Российской Федерации «О правовой охране программ для ЭВМ и баз данных» базам данных представляется правовая охрана как сборникам. Уголовная ответственность за нарушение авторских прав на базу данных наступает в соответствии со ст. 146 УК РФ. Вместе с тем в Уголовном кодексе не определено, какой ущерб рассматривается, как крупный и какой характер в данном случае он будет иметь - только имущественный или еще моральный. Важно в законодательном порядке определиться и с моментом причинения крупного ущерба, с учетом которого правонарушение может квалифицироваться как уголовное деяние.

В связи с этим необходимо дополнить и ст.5 Федерального закона «О милиции» 8 частью следующего содержания: «Хранение персональных данных в электронном виде, а также отдача указаний об осуществлении сотрудниками милиции автоматизированной обработки поименных данных производится в порядке, установленном законодательством Российской Федерации».

Поскольку рассматриваемая проблема носит не философский, а более чем практический характер, то при разработке соответствующего законодательства должны учитываться следующие правовые положения, которые сделают обращение к услугам хакеров менее привлекательным:

- личность может оспаривать и вносить изменения в информацию, касающуюся ее;

- информация о личности используется только для установленных законом целей хранения;

- ответственность за сохранность и использование персональной информации в органах внутренних дел персонифицируется;

- ни какое юридическое решение органов внутренних дел, дающее оценку поведения личности, не может иметь в качестве единственного основания результаты автоматизированной обработки информации, характеризующей биографические данные человека;

- информация о личности, хранящаяся органами внутренних дел, должна быть защищена против несанкционированного доступа, разрушения и разглашения, в том числе при передаче ее по международным информационно - телекоммуникационным системам;

- используемая органами внутренних дел информация о личности должна быть точна и актуальна, а период ее хранения не должен превышать установленного срока времени;

- если раскрытие информации противоречит, установленным законом общественным интересам, то органам внутренних дел должно быть предоставлено право «вето» на ознакомление личности с такой информацией.

Разработка подобных правовых положений в России предполагает, прежде всего, внесение соответствующих изменений и дополнений в Федеральный закон «Об информации, информатизации и защите информации», касающихся обязательного осуществления органами государственной власти мер по предупреждению использования персональных данных в целях причинения имущественного и морального вреда гражданам, затруднения реализации их прав и свобод.

Следует отметить, что в США уже с 1966 на основании закона «О свободном доступе к информации» действует порядок, который исходит из презумпции того, что документы, находящиеся в распоряжении ведомств и министерств исполнительной власти правительства США, доступны народу. Кроме того, в США с 1974 г. согласно закону «Об охране прав личности» действуют нормы, разрешающие большинству граждан не только добиваться доступа к документам федеральных ведомств, содержащих сведения о них, и выдачу большей части документов отдельным лицам, но и требующие, чтобы информация получалась непосредственно от лиц, которых она касается. При этом оба закона ограничивают возможность выдачи персональных документов третьим лицам, если раскрытие данных наносит вред интересам личности, и признают легитимность необходимости Теоретические, организационные, учебно-методические и правовые проблемы _ отказа в выдаче данных, засекреченных в интересах национальной безопасности или международных отношений, а также следственных материалов по уголовным делам. Если документ не может быть выдан, то лицу запрашивающему его должна быть объявлена причина отказа, которая может быть оспорена, в том числе через суд. Такие законодательные меры, в том числе сводят на «нет» и целесообразность деятельности компьютерных пиратов.

В уголовном кодексе Франции предусмотрена ответственность за посягательства связанные с использованием картотек и обработкой данных на ЭВМ (за отдачу указаний на автоматизированную обработку поименных данных, без предусмотренных в законе формальностей, за сбор и обработку данных незаконным способом, за ввод или хранение в памяти ЭВМ запрещенных законом данных, за хранение определенных данных сверх установленного законом срока, за разглашение данных, могущее привести к указанным в законе последствиям и другие).

В законе Итальянской Республики «О защите информации» принятом 31 декабря 1996 г. вводится гражданская ответственность, предполагающая возмещение убытков в случае искажения или утраты государственным служащим данных личного характера. При этом меры по обеспечению информационной безопасности, относящиеся к ведению отдельных ведомств, вводятся в законную силу Указом Премьер-министра в соответствии с действующим законодательством.

В складывающейся ситуации, очевидно, что отечественное законотворчество должно опираться на международный опыт. Такой подход определяется не только членством России в Совете Европы, но и глобальным (трансграничным) характером информационного обмена.

Ключевой идеей европейского законодательства (Конвенция Совета Европы "О защите личности в отношении автоматизированной обработки персональных данных", Директива Европейского парламента и Совета "О защите физических лиц в отношении обработки персональных данных и о свободном обращении этих данных") в рассматриваемой области является определение правовых принципов, обеспечивающих унификацию подхода к регулированию возникающих проблем (на базе баланса интересов субъектов персональных данных и лиц, использующих такие данные).

Наиболее важной характеристикой правового режима персональных данных, согласно документам Совета Европы является система гарантий для субъектов персональных данных, обеспечивающих им защиту и возможность контроля за использованием данных, при этом именно государство должно обеспечить возможность такого контроля. Это положение развивает идею основ международного законодательства, устанавливающего общие подходы к обращению с персональными данными на национальных уровнях.

В качестве форм государственного обеспечения работы с персональными данными могут также выступать лицензирование, регистрация массивов данных и их держателей, сертификация информационных систем и технологий, предназначенных для обработки данных, заключение межгосударственных соглашений о трансграничной передаче персональных данных.

Следует заметить, что дальнейшее затягивание проблемы правового регулирования отношений, связанных с обращением персональных данных в российском обществе наносит ущерб его интересам в условиях расширения доступа к ним через открытые информационные сети. Поэтому к числу первоочередных мероприятий следует отнести создание правовых норм, регулирующих отношения по поводу действий, связанных с защитой корпоративных баз данных. Особую актуальность данное положение приобретает в отношении сведений о гражданах (фамилии, адреса, состояние денежных вкладов и т.п.), к которым возможен телекоммуникационный доступ.

Разработка внутригосударственных правовых норм, прежде всего, должна быть ориентирована на устранение трудностей доказательства в судебном порядке факта информационно-электронного правонарушения.

В этой связи в неотложном порядке также необходимо принимать и законодательство, определяющее:

- правовые аспекты оперативно-розыскных действий, связанных с обеспечением контроля за незаконным распространением корпоративных электронных баз данных, прежде всего, в части установления особого порядка приема и рассмотрения заявлений по таким фактам;

- практику проведения регулярных социологических опросов населения в части установления уровня его знания о функционировании конкретных информационных систем, затрагивающих сферу личной жизни человека, возможности доступа личности к информации, ее касающейся, степени уверенности населения в том, что использование персональной информации осуществляется в строго определенных законом целях.

В рамках рассматриваемой проблемы нельзя не заметить, что в связи с возрастающим количеством информации (в том числе ограниченного доступа), используемой в электронном виде, в общественной практике все большее значение отводится понятию «электронный документ». Вместе с тем проблема сохранения электронных документов от уничтожения, копирования, модификации, подделки пока не нашла должного правого регулирования на национальном уровне.

По мнению автора, в России необходимо в ближайшей перспективе разработать и принять Федеральный закон "О безопасности электронного документооборота". Этот нормативный акт должен определять не только правовые основы обеспечения безопасности электронного обмена документами, но и обеспечивать защиту прав и законных интересов граждан, а также защиту интересов общества и государства (в том числе защиту интеллектуальной собственности) путем предупреждения противоправных действий в информационно-электронном пространстве.

Под безопасностью электронного документооборота может пониматься состояние данного процесса, отражающее степень защищенности его участников от противоправных действий и их последствий, а под обеспечением безопасности электронного документооборота допустимо понимать деятельность, направленную на предупреждение причин возникновения подобных противоправных действий и снижению тяжести их последствий.

В качестве основных направлений обеспечения безопасности рассматриваемого процесса могут быть названы:

- координация деятельности федеральных органов власти, органов исполнительной власти субъектов Российской Федерации, органов местного самоуправления, юридических и физических лиц в целях предупреждения противоправных действий и снижения тяжести их последствий;

- разработка и утверждение в установленном порядке подзаконных ведомственных нормативных правовых актов по вопросам обеспечения безопасности электронного документооборота;

- осуществление сертификации средств электронного документооборота;

- осуществление государственного надзора (контроля) за выполнением законодательства Российской Федерации, правил, стандартов, технических норм в области обеспечения безопасности электронного документооборота.

Кроме того, необходимо определить смысловое понятие информационного посредника и его ответственность в процессе электронного документооборота.

В качестве информационного посредника может рассматриваться лицо, которое от имени другого лица отправляет, получает или хранит электронный документ или оказывает другие услуги в отношении передачи электронного документа с использованием электронных технических средств.

Информационный посредник может нести ответственность за убытки, вызванные невозможностью осуществления обмена электронными документами, если они произошли по его вине. Если иное не предусматривается договором, то информационный посредник не должен нести ответственность за исполнение обязательств, в случае, когда для отправления электронного документа не используются технологические средства посредника, либо когда посредник самостоятельно не выбирает лицо, которому должен быть направлен электронный документ, либо когда посредник не предпринимает действий по изменению содержания электронного документа.

Изменение ситуации в лучшую сторону на национальном уровне предполагает также и совершенствование норм, устанавливающих ответственность за правонарушения связанные с несанкционированным доступом к информации, ее противоправном копированием, уничтожением, блокированием, изменением, преднамеренным распространением недостоверной или аморальной информации, противоправным раскрытием конфиденциальной информации либо ее использованием в преступных целях.

Кроме того, важно на федеральном уровне установить такие полномочия для правоохранительных органов, которые позволят им требовать от любого лица, обладающего знаниями о функционировании соответствующей компьютерной системы либо о способах защиты хранящихся там данных - предоставлять сведения, необходимые для предупреждения или расследования преступления, а также обеспечивать целостность электронных доказательств о противоправной деятельности.

При этом, безусловно, действия связанные либо совершенные с нарушением мер безопасности в отношении компьютерной системы должны относиться к преступным.

Таким образом, общество при помощи закона не только может обозначить проблему общественной безопасности, связанную с электронными банками данных персональной информации органов внутренних дел, но и будет формировать мотивы (правовые установки) личности, обеспечивающие ее действия в рамках права.

КОНЦЕПТУАЛЬНЫЕ ПОДХОДЫ К РЕШЕНИЮ ПРОБЛЕМ ИНФОРМАТИЗАЦИИ

ОБРАЗОВАНИЯ

К.п.н., доцент А.Б.Трофимов (Санкт-Петербургского университет МВД России) Современные мировые тенденции в сфере информатизации образования определяют необходимость научно обоснованного внедрение в образовательный процесс новых информационных и телекоммуникационных технологий (НИТ), что позволит наиболее эффективно реализовать возможности, заложенные в информационнопедагогических технологиях и кардинально изменить парадигму образования, гуманистический характер которой определен как один из важнейших принципов государственной политики России в данной области.

Новая парадигма образования основывается на гуманистическом подходе в образовании, главной отличительной чертой которого является особое внимание к индивидуальности человека, его личности, четкая ориентация на сознательное развитие самостоятельного критического мышления. Данный подход, ориентированный на активную самостоятельную познавательную деятельность каждого обучаемого с учетом его особенностей и возможностей, рассматривается в мировой педагогической практике как альтернативный традиционному подходу, основанному главным образом на усвоении готовых знаний и их воспроизведении.

Информатизация образования, активное внедрение в образовательный процесс НИТ и передовых достижений современной педагогической науки, изменения требований социального заказа к подготовке будущих специалистов для информационного общества выдвигают на первый план одну из первоочередных задач высшего Теоретические, организационные, учебно-методические и правовые проблемы _ образования – формирование личности с целостным мировоззрением, основанным на информационном подходе к анализу процессов и явлений действительности.

Важнейшим условием реализации целей информатизации образования является научно-методологическое сопровождение данного процесса, которое начинается с разработки и научного обоснования стратегии информатизации образования, а завершается анализом ее результатов, выработкой рекомендаций по устранению недостатков и дальнейшему повышению эффективному использования НИТ в образовательном процессе [1]. Так как любая образовательная система строится на определенной дидактической концепции, определяющей содержание, методы, организационные формы и средства обучения, то структура научно-методологического сопровождения информатизации образования должна строиться на соответствующей концептуальной основе и включать в себя следующие компоненты: требования социального заказа к подготовке специалистов для информационного общества; социально-экономические условия развития общества; научные основы перехода к информатизации образования; стратегические направления государственной политики в области информатизации образования; сущность, содержание, цели, проблемы и принципы информатизации образования; информационные средства и технологии обучения; дидактические модели обучения на основе НИТ; этапы информатизации образования; всестороннее обеспечение информатизации образования; показатели и критерии информатизации образования; оценка состояния, хода, результатов и эффективности информатизации образования; рекомендации по повышению дидактической эффективности новых информационных и телекоммуникационных технологий обучения.

Целью современной системы образования вузов МВД России является создание правовых, экономических и организационных условий формирования профессионально компетентной, социально активной, творческой личности сотрудника правоохранительных органов, повышение качества его образовательного уровня, оптимизация механизма управления системой профессионального образования при изменении образовательной парадигмы и динамичной социокультурной ситуации.

Теоретическая концепция обучения на базе НИТ, представления о сущности, целях, структуре, движущих силах и закономерностях обучения должны найти применение в практической педагогической деятельности, послужить основой для проектирования образовательного процесса и его осуществления. Мостом, соединяющим теоретические представления с практикой, служат принципы обучения [2].

Если рассматривать обучение как целенаправленную деятельность, то ведущими должны быть принципы, трактующие его цели и предполагаемые результаты. Поэтому ведущим принципом в современной педагогической системе выступает принцип развивающего и воспитывающего обучения, выражающий ведущую цель функционирования педагогической системы и связывающий воедино основные педагогические категории (воспитание, обучение, образование), определяя их взаимосвязь. Все остальные принципы выступают по отношению к указанному как рекомендации о средствах и условиях достижения главной цели - формирования требуемых черт личности, всестороннего гармонического развития обучаемых, их готовности к самореализации. Содержанием ведущего принципа является регулирование связи и взаимодействия между овладением знаниями, способами деятельности и развитием.

Для системы высшего профессионального образования МВД России вторым важным принципом, реализующим цели, является принцип фундаментальности образования и его профессиональной направленности. Он требует верного соотнесения ориентации на широкую эрудицию и узкую специализацию, фундаментальность и технологичность в процессе подготовки и в результатах обучения, успешного общего развития и развития специальных профессиональных способностей личности.

Принцип социокультурного соответствия выражает требование строить образование, сообразуясь с природой, внутренней организацией, задатками обучаемого, а также с законами окружающей природной и социальной среды (Я. А. Коменский, Ж. Ж. Руссо, И. Г. Песталоцци, К. Д. Ушинский).

Принцип научности раскрывает предметную основу образовательной деятельности и заключается в формировании у обучаемых философских, правовых, социальных, нравственных и эстетических взглядов, соответствующих современным требованиям государства и общества.

Известно, что усвоение любой системы знаний требует систематической учебной работы, включающей в себя оперирование теоретическими понятиями и практическими способами преобразования действительности. В каждом конкретном курсе именно этот принцип обусловливает систему его изучения. "Только система, конечно, разумная, выходящая из самой сущности предметов, - говорил К. Д. Ушинский, - дает нам полную власть над нашими знаниями. Голова, наполненная отрывочными, бессвязными знаниями, похожа на кладовую, в которой все в беспорядке и где сам хозяин ничего не отыщет" [3].

К принципам, характеризующим внутренние условия продуктивного овладения знаниями, относятся принципы сознательности и активности обучаемых, наглядности, доступности, прочности, создания положительной мотивации и благоприятного эмоционального климата обучения.

Принцип сознательности, активности и самостоятельности обучаемых выражает суть деятельностной концепции: обучаемого невозможно научить, если он не захочет научиться сам. Овладение знанием и развитие происходят только в собственной активной деятельности, в целеустремленных усилиях по получению запланированного результата.

Содержание традиционного в дидактике принципа сочетания абстрактности мышления с наглядностью в обучении в современном его понимании регулирует восхождение познания от чувственно-наглядного к абстрактТеоретические, организационные, учебно-методические и правовые проблемы но-логическому, от наглядности чувственно-конкретной (объекты в натуре, рисунки, макеты и т.д.) к наглядности абстрактной и символической (схемы, таблицы, диаграммы, графики). Наглядность связана с работой органов чувств (анализаторов), и отнюдь не только зрительных, но и слуховых, и тактильных.

В последнее время пересмотрено и углублено содержание принципа доступности, который не следует понимать как призыв к снятию трудностей, к легкому обучению. Принцип доступности в свете идей развивающего обучения регулирует соотношение популярности, понятности с познавательными трудностями, не выходящими за пределы "зоны ближайшего развития", и определяет меру трудности, целесообразной в обучении.

Принцип прочности овладения знаниями, умениями и навыками базируется на древнем девизе "Повторение — мать учения" и тоже не утратил своей актуальности, но опять-таки требует уточнения. Во-первых, не надо заучивать все подряд, необходимо стремиться прочно запоминать только исходные положения, ведущие идеи, логику доказательства. Во-вторых, приоритет отдается не многократному повторению одного и того же текста, а повторению вариативному, в разнообразных ситуациях, требующих актуализации и использования изученного, применения его на практике.

Принцип сочетания индивидуальных и коллективных форм обучения раскрывает подходы к организации образовательного процесса. Полная индивидуализация обучения нерациональна с многих точек зрения, т. к. она лишает обучаемого разнообразия общения, возможности научиться вести совместную работу и жить в коллективе. Очевидна и несостоятельность только коллективных форм, в которых нередко господствует усредненный подход и теряется личность. Необходимо найти гармоническое сочетание двух полярных форм и подходов, которое может выражаться в различных вариантах групповой дифференцированной работы, во взаимном дополнении коллективных и индивидуальных форм, а также в насыщении коллективных форм работы элементами самостоятельной познавательной деятельности.

Сравнительно недавно введен в дидактику принцип положительной мотивации и благоприятного эмоционального климата обучения. В гуманистической педагогике, предполагающей сотрудничество и сотворчество педагога и обучаемых, возникает необходимость в стимулировании внутренних мотивов учения: интересов, потребностей, стремления к познанию, увлеченности процессом и результатами учения. Данный принцип регулирует коммуникативную сторону обучения, характер отношений в учебном коллективе, предусматривает деловое сотрудничество педагогов и обучаемых, влияет на создание атмосферы доверия и благожелательности, отношений взаимопомощи и здоровой состязательности между обучаемыми [4].

В современных образовательных системах информационно-педагогические технологии рассматриваются как интегральная форма обучения, базирующаяся на использовании широкого спектра традиционных и НИТ. При планировании и организации образовательного процесса на базе НИТ необходимо учитывать новые принципы обучения, дополняющие рассмотренные выше и образующие в совокупности интегративную систему дидактических принципов.

Принцип гуманистичности обучения является определяющим в системе непрерывного обучения и усиливается применительно к новым информационным технологиям обучения. Его сущность заключается в обращенности образовательного процесса к человеку, в создании максимально благоприятных условий для овладения обучаемыми социально накопленного опыта, заключенного в содержании обучения, освоении избранной профессии, в развитии и проявлении творческой индивидуальности, высоких нравственных, интеллектуальных качеств.

Суть принципа приоритетности педагогического подхода при проектировании образовательного процесса с использованием НИТ состоит в том, что проектирование современных информационно-педагогических технологий необходимо начинать с разработки теоретических концепций, создания дидактических моделей, которые предполагается реализовать. Опыт компьютеризации позволяет утверждать, что педагогическая система более эффективна, когда педагогическая сторона является приоритетной.

Принцип педагогической целесообразности применения НИТ требует педагогической оценки эффективности каждого шага проектирования и внедрения НИТ в образовательный процесс. Следовательно, на первый план необходимо ставить не внедрение компьютерной техники, а соответствующее содержательное наполнение компьютерных обучающих программ, курсов дистанционного обучения и других образовательных услуг.

Принцип выбора содержания образования предполагает, что содержание образования с активным использованием НИТ должно соответствовать нормативным требованиям государственных образовательных стандартов.

Принцип обеспечения безопасности информации предусматривает при необходимости организационные и технические способы безопасного и конфиденциального хранения, передачи и использования информации в информационно-педагогических системах с различным уровнем внедрения НИТ.

Принцип соответствия технологий обучения основывается на том, что новые информационно-педагогические технологии должны быть адекватны современным образовательным моделям. В процессе совершенствования НИТ могут появиться новые модели, которые в случае необходимости должны быть включены в общую педагогическую систему. Примером новых моделей могут служить объектно-ориентированные или проектноинформационные модели.

Принцип мобильности обучения заключается в создании информационных сетей, баз и банков знаний и данных, позволяющих обучаемому дополнять свою образовательную программу при отсутствии соответствующих услуг в вузе, где он учится.

Теоретические, организационные, учебно-методические и правовые проблемы _ Принцип неантагонистичности НИТ существующим образовательным технологиям подразумевает получение необходимого социального и экономического эффекта при условии, если создаваемые и внедряемые в образовательный процесс НИТ не станут инородным элементом в традиционной системе высшего образования, а будут естественным образом интегрированы в него.

Из вышеизложенного видно, что принципы обучения, будучи дуалистичными, внутренне двойственными, конкретизируют для образовательного процесса общие идеи современной педагогической концепции - идеи социальной, личностной и деятельностной ориентации, целостного и оптимизационного подходов. Рассмотренные принципы отражают общую гуманистическую направленность, ориентацию на развивающие и воспитывающие цели, регулируют систему конструирования и осуществления педагогического процесса - средства и способы педагогического руководства и учебного познания.

Каждый из принципов несет в себе собственное содержание как отражение той или иной тенденции образовательного процесса, всегда проявляющейся в реальном взаимодействии с другими тенденциями. В связи с этим правомерно выделить взаимодействие следования и конкретизации (например, принцип научности конкретизируется в принципах систематичности, комплексности) и отношения противоположности (научность и доступность). Как и любая система, система принципов обучения должна обладать такими интегративными чертами, которыми не обладают ее элементы в отдельности. Вполне возможно, что такими чертами, прежде всего, являются гармоничность, целесообразность, эффективность, открытость для нового содержания и НИТ.

Целесообразно рассматривать каждый принцип и их систему как рекомендации по воплощению в жизнь системы стратегических целей, составляющих ядро современной концепции образования (развивающий характер образования, личностно-социальная ориентация и т. д.). Данную систему можно использовать для разработки методов преподавания с применением различных средств и определения на этой основе требований к информационно-педагогическим технологиям, соответствующему оборудованию учебных помещений, организации и обеспечению высокой эффективности дидактической системы обучения на базе НИТ.

Включение компьютерных и телекоммуникационных средств в число основных средств обучения позволяет ставить вопрос о рациональном перераспределении учебного материала между данными средствами, которое открывает важный путь повышения эффективности обучения - путь оптимального сочетания методов и форм обучения. Глубокое внутреннее единство задачи оптимизации форм, методов и средств обучения с задачей определения научного содержания преподавания обусловливает необходимость их совместного исследования в рамках разработки системы обучения конкретной учебной дисциплине, т. е. частной (предметноориентированной) методики обучения.

Литература.

1. Юсупов Р. М., Заболотский В. П. Научно-методологические основы информатизации. СПб.: Наука, 2000.

2. Загвязинский В. И. Теория обучения: Современная интерпретация: Учебное пособие для студ. высш. пед.

учеб. заведений. М., 2001.

3. Ушинский К. Д. Избранные педагогические сочинения. М., 1949.

4. Скаткин М. Н. Проблемы современной дидактики. М., 1998.

ПРОБЛЕМЫ ПРЕПОДАВАНИЯ КУРСА "ИНФОРМАТИКА И МАТЕМАТИКА"

В ЮРИДИЧЕСКИХ ВУЗАХ МВД

К.т.н., доцент И.Ю.Харламова Саратовский юридический институт МВД России) Слова, побудившие меня к написанию данного доклада: "…сейчас Министерство высшего образования РФ с упорством, достойным лучшего применения, заставляет ввести математику для юристов. Что такое математика для юристов? Это преподаватель в очках, весь обсыпанный мелом, который бегает у доски, пишет формулы, стирает, пишет, стирает - и все. Больше для юриста это ничего не означает. Мне это представляется абсолютной глупостью, отнимаются лишние силы, ресурсы, время.

Сам я вышел из системы Российской Академии Наук, т.е. я там работал, затем перешел в систему образования и понимаю важность такой науки, каковой является математика вообще даже для гуманитарных наук. Это, ну скажем, дисциплина, предмет такого революционизирующего характера. Но причем здесь юристы, юридическая наука? И, конечно, это отнимает время у информатики, когда будущие юристы сидят за компьютером.

При этом ведь их надо научить работать с компьютером, а оставшееся время, буквально крохи - 2, 3, 5 часов, им просто рассказывают о системах базах данных" (Семитко А.П., Екатеринбургский гуманитарный университет).

1. "Приближаясь к правде, мы иногда удаляемся от действительности" (Ежи Лец).

"Информатика" не является наукой о компьютерах, вернее она имеет такое же отношение к компьютерам, как, например, математика к калькуляторам. Согласно толковому словарю по информатике: "Информатика" – научное направление, занимающееся изучением законов, методов и способов накапливания, обработки и передачи информации с помощью ЭВМ и других технических средств". Но обычно "Информатика" в юридических вузах – это исключительно "Основы компьютерных технологий", а если более точно (хотя и более грубо) "кнопочные технологии". Слушателей учат тому, что они уже должны были изучить в средней школе, но не изучили в силу ряда причин: отсутствие компьютеров, учителей и т. д., причем в объеме гораздо меньшем, чем предусматриТеоретические, организационные, учебно-методические и правовые проблемы вает программа средней школы. Парадокс: вузовская дисциплина – часть (и значительно меньшая) школьного курса!

2. "Программирование уже затем учить стоит, что оно ум в порядок приводит". (М. Ломоносов, если бы он жил сейчас).

Конечно, без "клавиатурной грамотности" успешная карьера сегодня труднопредставима, но не следует забывать о другой важной составной части информатики – программировании. И здесь главное – не получение конкретных навыков (автор прекрасно понимает, что юрист никогда не будет заниматься составлением компьютерных программ), гораздо существеннее вклад, который вносит программирование в развитие алгоритмического стиля мышления. Данный стиль основан на технологии пошагового (последовательного) решения задачи, с конечным числом этих шагов, и должен быть присущ юристу в большей степени, чем какому-либо другому специалисту-гуманитарию. Задачи на составление алгоритмов и кодирование информации - это интеллектуальный тренинг, который может быть даже больше, чем математика "ум в порядок приводит".

3. "У старинушки три сына:

Младший вовсе был дурак." (П. Ершов) Очень трудно преподавать любую дисциплину в аудитории, где столь большой разброс интеллектуальных способностей учащихся. Контингент гуманитарных вузов, в том числе и юридических - от гения до идиота: это место для тех, кто искренне верит, что Достоевский дал Эйнштейну больше, чем Ньютон, это и последнее прибежище для "балласта", который даже таких фамилий не знает. При изучении информатики разрыв увеличивается и по другим причинам: как преподавали информатику в школе, есть ли компьютер дома и т.д. В итоге одни уже знают материал, и им на практических занятиях неинтересно, другие не знают ничего.

Если "гениев" немного, то можно выйти из положения, отведя им роль консультантов, тем более что компьютеров в классах иногда и не хватает на каждого обучаемого. Пусть помогают преподавателю и поймут, что значит семь раз подряд объяснить, где находится клавиша "Enter".

Однако с каждым годом грамотных "кнопочников" все больше и больше. И обучать данному материалу аудиторию, в которой 40% знают все, а другие 60% не знают ничего, а потому очень комплексуют перед своими "продвинутыми" товарищами, дело неблагодарное.

Выход может быть в следующем. На первом году обучения всегда есть в течение первых двух недель курс "Введение в специальность", а потом еще лекционная неделя. Следует в течение этого времени преподать выравнивающий курс тем, у кого информатики в школе не было, и более-менее сократить разрыв в знаниях у разных категорий обучаемых, что, кстати, вполне возможно, в отличие, например, от изучения иностранного языка. А затем уже в рамках дисциплины "Информатика и математика" давать более сложный материал, возможно и программирование.

4. "Компьютер позволяет решать все проблемы, которые до изобретения компьютера не существовали".

(Народная мудрость).

Очень важна преемственность курса "Информатики" по отношению к другим дисциплинам, других лет обучения (старшие курсы). Автор считает, что "Консультант Плюс", "Гарант", "Кодекс", "Фоторобот", "Портрет" и т. д. должны изучаться не на занятиях по информатике (или спецкурсов типа "Компьютерные технологии в юридической деятельности"), а при изучении соответствующих юридических дисциплин. Причем, когда поставлена конкретная задача, то освоение системы проходит само собой. Преподавание информатики можно и нужно построить на базе задач других дисциплин, если мы хотим привить у слушателей вкус к решению учебных задач, выполнению курсовых и дипломных работ с помощью компьютера.

Ясно нежелание преподавателей гуманитарных дисциплин использовать на занятиях компьютер: нет времени (или желания?) научиться, трудно "воткнуться" в сетку расписаний компьютерных классов и т. д. Но вызывает удивление позиция некоторых преподавателей дисциплины "Информатика и математика", которые видят возможность изучать математику только у доски с мелом. Математика в вузе, где на ее изучений отводится столь небольшое время, должна быть компьютеризирована. Слушатель обязан научиться грамотно ставить задачу и интерпретировать полученные результаты. Промежуточные вычисления должен проводить компьютер. Тогда курс математики будет логическим продолжением курса информатики, а не Сонькой Золотой-Ручкой, которая украла у информатики самое ценное – время. Кроме того, согласно Государственному образовательному стандарту большая часть математической подготовки юриста отведена статистике, изучение которой даже в техническом вузе (где на изучение математики отводится времени не сравнимо больше) требует использования компьютера.

Конечно, необходима большая методическая работа. Причины, по которым она не ведется, мне кажется, следующие. Если преподаватель тридцать лет учил без компьютера, то ему трудно привыкнуть к применению компьютера вообще, а про MathCAD, STATISTICA и подумать страшно. К тому же в настоящее время уровень оплаты преподавателей таков, что он для того, чтобы свести концы с концами, вынужден трудиться в разных местах. В итоге времени и сил хватает только на "горловую" работу, поэтому до кардинального изменения содержания курса руки просто не доходят.

Однако, информационные технологии сегодня одна из самых динамично развивающихся наук. Почти каждый год появляются новые версии программ с новыми возможностями, которые необходимо отображать на занятиТеоретические, организационные, учебно-методические и правовые проблемы _ ях (и не только в рамках дисциплины "Информатика и математика"). Поэтому серьезные курсы повышения квалификации по использования компьютерных технологий в учебном процессе просто необходимы, как для преподавателей математических дисциплин, так и гуманитарных.

5. "Себя я очень долго мучил Пока до этого дошёл:

Желанье - это хорошо, Но ведь возможность - это круче..." (Неизвестный мне автор).

Нет такой другой учебной дисциплины, на содержание и методику преподавания которой так влияла бы лабораторная база. Очень часто содержание курса "Информатика и математика" (а также возможность применения компьютеров при преподавании других дисциплин) определяется не желаниями и знаниями преподавателя, а теми компьютерами, на которых приходится вести занятия. Если требования перехода на лицензионное программное обеспечение будут ужесточаться, то содержание курса будет определять не только "хард", но и "софт".

Необходимо ввести централизованное обеспечение программными продуктами вузы. Противоестественно, когда вузы МВД работают на нелицензионном программном обеспечении.

6. "Я провозглашаю столь старые истины, что человечество их уже не помнит" (Ежи Лец) Согласно приказу № 286 Министерства образования Российской Федерации от 14.09.99 "Об утверждении макетов государственных образовательных стандартов высшего профессионального образования и требований (федерального компонента) к обязательному минимуму содержания и уровню подготовки специалиста" время на изучение цикла "Общие математические и естественнонаучные дисциплины" для направления "юриспруденция" составляет 700 часов. Однако действующий Государственный образовательный стандарт высшего профессионального образования, специальность 021100 – юриспруденция, квалификация – юрист отводит на изучение вышеуказанного цикла всего лишь 400 часов. Причем при составлении учебных планов из этих 400 на аудиторные занятия выделяется примерно 270 часов, остальные часы – самоподготовка.

Необходимо увеличить время на изучение дисциплины "Информатика и математика" (о дисциплине "Концепция современного естествознания" судить не берусь). Кроме того, все часы, отводимые на изучение дисциплины, должны бать аудиторными, ибо еще очень у небольшого числа обучаемых компьютер есть дома.

К ВОПРОСУ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЯ, СВЯЗАННЫЕ

С КОМПЬЮТЕРНЫМИ ТЕХНОЛОГИЯМИ

Д.э.н., профессор В.Н.Черкасов (Саратовский юридический институт МВД России) Вместе со стремительным ростом числа персональных компьютеров и пользователей глобальной сети Интернет (только за период 1998–2001 гг. число пользователей сети возросло со 143 миллиона человек до 700 миллионов) растет и количество преступлений, совершаемых с использованием вычислительной техники (компьютерных технологий). Поставим такой вопрос: а как обстоит дело с наказаниями за них в Российском уголовном праве?

Серьезной проблемой остается, на наш взгляд, именно криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 – Преступления в сфере компьютерной информации, по нашему мнению, проблемы не снимает, появляется лишь видимость ее решения. Данная глава, на наш взгляд, крайне несовершенна, а главное – в ней идет речь о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием.

Следует отметить, что именно такой подход складывался с самого начала правотворческой деятельности российских законодателей в этой сфере.

Условно точки зрения специалистов в данной области можно разделить на три группы:

1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности, который представляет собой самостоятельные составы преступлений.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений». При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается.

3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники.

Сразу оговоримся, что третий подход, на наш взгляд, является излишне расширительным, по существу, безграничным, и не может быть нами поддержан.

Первый же – совершенно очевиден, общедоступен и, именно из-за этого, широко применяется в мировой практике. Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе»[1]. Аналогично выглядит новый антитеррористический закон США, известный как «Акт 2001 г.», принятый Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингон. Конгресс новым законом ввел в оборот новые понятия расширяющие трактовку термина терроризм, создав новое законодательное понятие «кибертерроризм»[1].

Насколько перспективен такой подход? На наш взгляд – он крайне ограничен. Если следовать указанной логике, то уже сейчас необходимо вводить новые составы: кибермошенничества, киберклеветы, кибершпионажа, киберподделки, киберхалатности, киберсаботажа и т.д. до бесконечности, точнее, до исчерпания Уголовного кодекса.

Нам представляется более целесообразным второе направление, точнее два взаимосвязанных и взаимодополняющих подхода, позволяющих произвести определенную корректировку УК без его коренного пересмотра.

Во-первых, и это в значительной мере касается правоприменения (комментария к УК) – трактовать имеющиеся ст.ст. УК термины и понятия в соответствии с современным пониманием (с т. з. информационных технологий), закрепленных, кстати, в ряде федеральных законов РФ.

Во-вторых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения: «с использованием современных компьютерных технологий» (в тех случаях, когда их применение явно повышает опасность конкретного вида преступления).

Ни в коем случае не претендуя на полноту анализа, кратко рассмотрим ряд статей УК РФ, применяя предлагаемый подход.

Начнем с гл. 17 – Преступление против свободы чести и достоинства личности.

Ст. 129 – Клевета. Разве не очевидно, что клевета, «выпущенная» в Интернет несравненно более опасна, чем опубликованная в «самых массовых» СМИ и соответственно должна наказываться более жестко? То же можно отнести и к ст. 130 – Оскорбление. Следовательно, можно предложить добавить в ч. 2 ст.ст. 129-130 следующую формулировку: «а также распространение в сети Интернет и других глобальных сетях».

Гл. 13 – Преступления против конституционных прав и свобод человека и гражданина. Ст. 137 – нарушение неприкосновенности частной жизни – безусловно требует дополнительной квалификации: «с использованием современных компьютерных технологий». Положения ст. 140 – отказ в предоставлении гражданину информации – должно распространяться и на информацию, хранящуюся в автоматизированных базах и банках данных.

Особого внимания заслуживает ст. 144 – воспрепятствование осуществлению избирательных прав или работе избирательных комиссий. С учетом существования и функционирования Государственной автоматизированной системы (ГАС) «Выборы»[2] в ч. 2 целесообразно включит п. г: «совершенные с вмешательством в функционирование автоматизированной системы «Выборы» в т.ч. путем ввода недостоверных данных или фальсификации результатов». Вмешательство в программы системы (модификация) регулируется ст.272 УК РФ. Все сказанное относится и к ст. 142 – фальсификация избирательных документов. Что касается ст. 146 - Нарушение авторских и смежных прав, то ее положения должны, по нашему мнению, распространяться на произведения, хранящиеся в цифровой (компьютерной) форме, что следует указать в соответствующем комментарии. То же относится к ст. 147 – Нарушение изобретательских и патентных прав[3].

В гл. 20 – Преступление против семьи и несовершеннолетних - ст. 155 – Разглашение тайны усыновления (удочерения) - следует дополнительно квалифицировать «с использованием средств компьютерных технологий» по аналогии с клеветой, оскорблением и т.п.

Особого внимания требует рассмотрение гл. 21 – Преступления против собственности. В данном случае возможны два подхода, во-первых, дополнение данной главы новой статьей, предусматривающей ответственность за хищение, где применение компьютерных технологий выступает в качестве способа совершения. В этом есть определенная логика. Как показывает анализ данной главы, способ совершения преступления может являться основанием для такого решения вопроса. Например: основным объектом кражи, мошенничества, присвоения, грабежа, разбоя является посягательство на отношения собственности. Различие этих преступлений заключается именно в способе их совершения.

Вторым путем, на наш взгляд, более предпочтительным является оценка ряда преступлений данной главы по совокупности преступлений. Так, с учетом того факта, что Закон «Об информации …» определяет понятие собственника информации, а объективной стороной хищения является посягательство на отношение собственности, можно полагать незаконное копирование информации одним из видов кражи, и квалифицировать это преступление по совокупности ст.ст. 158 и 272.

Ст. 159 – Мошенничество, следует расширить, указав «в том числе с использованием компьютерных технологий». Например, перепрограммирование игральных автоматов, мошенничество в онлайновой торговле и т.п., что представляет в данном случае совокупность ст. 272 (модификация информации) и ст. 159 – мошенничество.

Аналогично можно трактовать ст. 160 – присвоение или растрата.

Точно также может совершаться преступление, предусмотренное ст. 163 – вымогательство, которое может совершаться с использованием компьютерных технологий. Например, с угрозой уничтожения, повреждения или блокирования информации (ст. 272), или угрозой разглашения информации, добытой из автоматизированных банков данных (ст. 272 -копирование).

Ст. 165 - Причинение имущественного ущерба путем обмана или злоупотребление доверием, также требует в ч.

3 дополнения «совершенное с использованием компьютерных технологий».

Также по совокупности обстоятельств могут квалифицироваться умышленное (ст. 167) или неосторожное (ст.

168) уничтожение или повреждение имущества в тех случаях, когда объектом преступления была компьютерная информация. То есть – ст. 272 – Уничтожение информации и, соответственно, ст.ст 167-168.

Особый интерес представляет для нас гл. 22 – Преступления в сфере экономической деятельности, в частности, ст.ст.171 (незаконное предпринимательство), 172 (незаконная банковская деятельность), 173 (лжепредпринимательство), 174 (легализация денежных средств, приобретенных незаконным путем). Общеизвестно, что в настоящее время подобные преступления как правило совершаются путем фальсификации компьютерной информации.

Отсюда следует два вывода.

Во-первых, преступления совершенные по указанным статьям, в случае применения при этом компьютерных технологий (подлоги в бухгалтерских и учетных системах, «двойная» компьютерная бухгалтерия и т.п.) должны квалифицироваться по совокупности соответствующих статей и ст. 272 (модификация информации).

Во-вторых, «использование компьютерных технологий» может быть в таком случае квалифицирующим признаком, так как в этом случае увеличивается опасность преступного деяния, затрудняется контроль, усложняется проведение аудиторских проверок и т. д.

«Применение компьютерных технологий» может, на наш взгляд, являться отягчающим обстоятельством при совершении преступления, предусмотренного ст.182 – заведомо ложная реклама – при размещении ее в сети, и, тем более при незаконном получении и разглашении сведений, составляющих коммерческую или банковскую тайну (ст. 183).

Ст.ст. 186 (Изготовление или сбыт поддельных денег или ценных бумаг) и 187 (Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов), на наш взгляд, не требуют особой квалификации, т.к. способ изготовления не является для них квалифицирующим признаком. Следует все же отметить, что судебная практика отмечает все возрастающую роль компьютерных технологий в указанных деяниях.

Гл. 24 – Преступление против общественной безопасности.

Ст. 205 – Терроризм – уже проанализирована в начале статьи. Для ст. 207 – Заведомо ложное сообщение об акте терроризма возможно было бы целесообразным внесение дополнения о применении для этих целей информационных технологий (компьютерных сетей).

Что касается ст. 213 – Хулиганство, то нет необходимости вносить какие-либо дополнения в саму статью, следует лишь понимать, что оно вполне может быть и компьютерным.

Трудно впрямую отнести к ст. 223 (Незаконное изготовление оружия) советы, чертежи, рекомендации по его изготовлению, размещаемые на некоторых сайтах Сети, но какой-то правовой оценки такие действия явно требуют. Это же относится к ст.228 (Незаконное изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств или психотропных веществ) гл. 25. То есть, требуются определенные санкции против распространения как в Интернете, так и на отдельных носителях информации, например, рецептов их изготовления и применения, контактных телефонов и электронных адресов и т. п.. Следует отметить, что российским уголовным законодательством в сфере преступления против здоровья никаким образом не предусмотрена ответственность за такие деяния, связанные с использованием компьютерных технологий, которые могут повлечь человеческие жертвы. Между тем, зарубежные законодатели такие ситуации в настоящее время предусматривают.

Безусловно, следует включить квалифицирующий признак «в том числе с использованием компьютерных технологий» в ст. 242 – Незаконное распространение порнографических материалов и предметов.

Гл. 29 – Преступление против основ конституционного строя и безопасности государства.

Было бы целесообразным включить квалифицирующий признак «совершенное с использованием компьютерных технологий» в ст. 292 (Служебный подлог) гл. 30 (Преступление против государственной власти), в ст. (Клевета в отношении судьи, присяжного заседателя, прокурора …) гл. 31 (Преступления против правосудия).

Особого внимания требует ст. 303 (Фальсификация доказательств), когда в качестве таковых используются электронные документы. Следует напомнить, что различного рода машинные документы были признаны доказательствами решением Верховного Суда СССР почти двадцать лет назад[4].

Многократно указанный выше квалифицирующий признак можно, по нашему мнению также отнести к ст. (Подделка, изготовление или сбыт поддельных документов) гл.32 (Преступления против порядка управления) ст. 354 (Публичные призывы к развязыванию агрессивной войны) гл. 34 (Преступление против мира и безопасности человечества), где компьютерные технологии также могут применяться.

В заключение следует еще раз подчеркнуть, что существуют весьма специфические компьютерные преступления, которые вообще не нашли своего отражения в уголовном кодексе.

В частности, и это отражено в Концепции российского законодательства, в сфере обеспечения безопасности информации[5], в качестве объектов должны рассматриваться не только право личности на доступ к информации, и право неприкосновенности частной жизни, но и защита человека и общества от «вредной» информации.

Одним из важнейших, по нашему мнению, и одновременно наименее разработанных направлений, обеспечивающих безопасность и развитие жизненно важных интересов общества и каждого отдельного гражданина, является направление, связанное с методами и способами защиты от информационно-психологического воздействия. Методы такого воздействия достаточно хорошо известны, проблема их выявления и доказывания вполне разрешима[6], однако никаких правовых санкций за подобное крайне опасное деяние российским уголовным правом не предусмотрено.

Резюмируя изложенное, можно сделать следующие выводы:

уголовно-правовое регулирование в сфере преступлений, сопряженных с компьютерными технологиями не в полной мере соответствует реальной ситуации;

целый ряд реально существующих (или – возможных в ближайшей перспективе) преступных деяний невозможно квалифицировать по имеющемуся УК;

оптимальным путем устранения отмеченных пробелов является введение в ряд статей существующего УК дополнений, квалифицирующих отдельные деяния и соответствующая интерпретация (применительно к компьютерным технологиям) ряда терминов и понятий, употребляющихся в «традиционном» смысле;

в отдельных случаях – при отсутствии в действующем УК принципиально новых составов, присущих только компьютерным технологиям – разработка и введение новых норм, предусматривающих уголовную ответственность за деяния такого рода.

1. NAMAKOV @ dialup. Ptt. Ru.

2. Решение Центральной избирательной комиссии Российской Федерации при Президенте Российской Федерации от 11.06.96 г. №106-р/580 «О приемке в опытную эксплуатацию Государственной автоматизированной системы РФ «Выборы»//Вестник Центральной избирательной комиссии РФ, 1996.№15; Федеральная целевая программа развития ГАС РФ «Выборы» на 1996-2000 годы: Утв. Постановлением Правительства РФ от 18.12.95 г. №1242//СЗ РФ.1995.№52.Ст. 5166.

3. Защита прав в сфере интеллектуальной собственности / Под ред. В.В. Белова. – М.: Академия экономических наук и предпринимательской деятельности России; Международная академия информатизации, 1995.

4. О судебном решении: Пост. Пленума Верховного Суда СССР от 4 июня 1984 г.//Бюллетень Верховного СудаСССР.-1984. № 4.

5. Концепция разработана подкомитетом по информационной безопасности Комитета по безопасности Государственной думы РФ в 2000 г.

6. Нехорошев А.Б., Черкасов В.Н. Экспертная профилактика преступлений в сфере компьютерных преступлений. Сб. трудов X Международной научной конференции 22-23 мая 2001 г. «Информатизация правоохранительных систем». М., 2001.

ПРАВОСОЗНАНИЕ И ПРАВОВАЯ ИНФОРМАЦИЯ

Н.А.Шеяфетдинова (Академии управления МВД России) С древнейших времен существование человечества подчинено определенным правилам, которые являются результатом не только достижений человека как homo sapiens, но и обусловлены необходимостью выживания в непростых природных условиях. Функционирование живых существ на Земле ставит их в рамки естественного отбора и человек не является исключением, что привело к выработке определенных правил направленных на урегулирование сосуществования людей между собой и окружающей природной средой.

В первоначальный период своего развития общество регулировало свою жизнедеятельность нормами, которые трансформировались параллельно с развитием самого общества. Первичным регулятором общественных отношений в первобытнообщинном строе были обычаи, которые закрепляли передаваемые из поколения в поколение правила поведения. Основываясь на этом, можно сделать вывод о том, что даже первичный этап становления общества свидетельствует об использовании человечеством для своего существования жизненно важной информации, облекаемой в форму традиций и обычаев.

Безусловно, с течением времени представления людей об их содержательной стороне изменились, и сейчас соблюдение многих из них диктуется не столько жизненной целесобразностью, сколько уважением к культуре наших прародителей. Несмотря на это, определенную информационную нагрузку, которую можно рассматривать с двух позиций, обычаи несут и до сих пор. Во–первых они выступают в роли хранителя духовных и культурных ценностей определенной эпохи, которые передаются из века в век. Во-вторых, обычаи несут определенную правовую нагрузку. В связи с тем, что древнее общество не знало четкого разделения социальных норм на обычаи, традиции, право, мораль, религию, существовавшие в то время мононормы, объединяющие в себе все вышеперечисленные, частично содержали и правовую регламентацию общественных отношений.

Дальнейшее развитие социума показало, что с разделением мононорм ряд обычаев в виду их жизненной необходимости постепенно переоформляется в правовые обычаи. Этот процесс обусловлен и тем, что, находясь в начале своего становления, государственные органы были еще не способны самостоятельно создавать правовые нормы и санкционирование правил поведения сложившихся в обществе было закономерным результатом.

Правовые обычаи как источник права существуют и в современном обществе, что позволяет назвать их не пережитком прошлого, неотъемлемым элементом правовых систем современности. Например, ст. 5 Гражданского кодекса закрепляет такой правовой обычай, как признание сложившихся и широко применяемых в какойТеоретические, организационные, учебно-методические и правовые проблемы _ либо области предпринимательской деятельности правил поведения, непредусмотренных законодательством.

Таким образом, несмотря на постоянные изменения, происходящие в обществе и, соответственно, в праве правовая информация прошлого представляет определенный интерес и в настоящем.

При рассмотрении данного вопроса, немаловажным представляется изучение такой категории как правовая информация. Основой для данной категории служит определение информации, под которой обычно понимаются сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.п.). Однако с середины 20 века информация представляет собой еще и общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом.

Обращаясь к сущности правовой информации, следует обозначить такой ее отличительный признак как принадлежность к праву, т.е. это такая совокупность сведений распространяемых различными способами, которые содержат нормативно-правовые установки, относящиеся к прошлому, настоящему или будущему.

В подобном контексте следует определиться со значением такой категории как право. На сегодняшний момент не существует универсального определения, полностью раскрывающего сущность этой многоплановой категории. Любое определение, даваемое одними учеными, подвергается резкой и порой небезосновательной критике со стороны других ученых-теоретиков. Тем не менее, даже при отсутствии единой позиции, наукой был выработан подход к пониманию права в который "укладываются" даже ряд полярно противоположных точек зрения по этому вопросу. Такой подход получил название интегративного и право в нем определяется как совокупность признаваемых в данном обществе и обеспеченных официальной защитой нормативов равенства и справедливости, регулирующих борьбу и согласование свободных воль в их взаимоотношении друг с другом. Разумеется, данное определение не является идеальным, однако, в нем скомпонованы различные стороны такого многогранного явления как право. Поскольку данные нормативы содержаться в различных источниках, будь то закон, подзаконный акт, договор или прецедент следует отметить, что содержательный компонент права представлен ни чем иным как информацией правового характера, обличенной в различные формы.



Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 9 |





Похожие работы:

«Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ РУКОВОДЯЩИЙ РД ПГУТИ ДОКУМЕНТ 2.64.7-2013 Система управления качеством образования ПОРЯДОК ПЕРЕВОДА, ОТЧИСЛЕНИЯ И ВОССТАНОВЛЕНИЯ СТУДЕНТОВ В ПГУТИ Положение Самара 2013 РД ПГУТИ 2.64.7 – 2013 ПОРЯДОК ПЕРЕВОДА, ОТЧИСЛЕНИЯ И ВОССТАНОВЛЕНИЯ СТУДЕНТОВ В ПГУТИ Положение Предисловие 1 РАЗРАБОТАН Отделом качества образования ПГУТИ...»

«Н. В. Максимов, Т. Л. Партыка, И. И. Попов АРХИТЕКТУРА ЭВМ И ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ Рекомендовано Министерством образования Российской Федерации в качестве учебника для студентов учреждений среднего профессионального образования, обучающихся по группе специальностей 2200 Информатика и вычислительная техника Москва ФОРУМ - ИНФРА-М 2005 УДК 004.2(075.32) ББК 32.973-02я723 М17 Рецензенты: к т. н, доцент кафедры Проектирование АИС РЭА им. Г. В. Плеханова Ю. Г Бачинин, доктор экономических наук,...»







 
© 2014 www.kniga.seluk.ru - «Бесплатная электронная библиотека - Книги, пособия, учебники, издания, публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.