Konspektai

Teisės informatikos teorija

10   (1 atsiliepimai)
Teisės informatikos teorija 1 puslapis
Teisės informatikos teorija 2 puslapis
Teisės informatikos teorija 3 puslapis
Teisės informatikos teorija 4 puslapis
Teisės informatikos teorija 5 puslapis
Teisės informatikos teorija 6 puslapis
Teisės informatikos teorija 7 puslapis
Teisės informatikos teorija 8 puslapis
Teisės informatikos teorija 9 puslapis
Teisės informatikos teorija 10 puslapis
Teisės informatikos teorija 11 puslapis
Teisės informatikos teorija 12 puslapis
www.nemoku.lt
www.nemoku.lt
Aukščiau pateiktos peržiūros nuotraukos yra sumažintos kokybės. Norėdami matyti visą darbą, spustelkite peržiūrėti darbą.
Ištrauka

Klausimų atsakymai. 1.pateikite teisės informatikos sąvoka, dalyką, pagrindinius principus (apibudinkite kiekvieną). Teisės informatiką galima apibrėžti, kaip mokslą nagrinėjantį informacinių technologijų, teisės sistemos ir teisinių reiškinių sąveikas. Praktine prasme teisės informatika apima informacinių technologijų teisinio reglamentavimo modelius ir institutus, teisinės informacijos teoriją, teisinės informacijos tvarkymo - kaupimo, sisteminimo, saugojimo - klausimus, teisinės informacijos paieškos sistemas (tarp jų automatizuotas). Teisės informatiką galima suprasti ir kaip teisės mokslo šaką, kurios objektas – teisės informacinis modelis, jo sistemos, reiškiniai ir procesai - teisinio reguliavimo (teisėdaros) ir teisės įgyvendinimo mechanizmo(teisės aiškinimo, teisės realizavimo), taip pat teisinės kultūros ir sąmonės informaciniai tyrimai. Teisės informatikos dalykas- programavimas ,kurio pasekmė yra tam tikros informacijos technologijos (pvz.internetas) yra informatikos mokslo dalykas. Teisės informatikos pagrindiniai principai yra:1) teisinės informacijos viešumas: Tik tas normatyvus aktas gali būti teisės šaltinis, kuris viešai yra paskelbtas, - (šis principas yra įtvirtintas Lietuvos Respublikos konstitucijoje); 2)teisinės informacijos patikimumas: Informacijos patikimumas priklauso nuo informacijos šaltinio ir jos transformavimo patikimumo. Šaltinio patikimumas išreiškiamas  tam tikrais rekvizitais, kurie turi būti išsaugoti perrašant dokumentą iš  vienos  laikmenos  (pvz. popieriaus)  į  kitą (pvz., magnetinį diską). Transformavimo patikimumas priklauso nuo informacijos kanalo kokybės. 3)teisinės informacijos aktualumas: Teisinės informacijos naudotojui turi būti teikiama informacija apie galiojančią teisę, t.y. į teisinių aktų tekstus turi būti inkorporuoti visi jų pakeitimai ir papildymai, todėl teisinės informacijos apdorojimo priemones  turi būti tokios, kurios leidžia maksimaliai greitai daryti tokius pakeitimus ir papildymus; 4)informavimo operatyvumas: Įvairių valdymo sprendimų, teisės taikymo aktų efektyvaus priėmimo ir poveikio būtina sąlyga yra greitas reikalingos informacijos suradimas. Todėl teisinės informacijos bazė (bankas) turi būti prieinamas abonentui bet kuriuo jo darbo metu; 5)informavimo išsamumas ir  tikslumas: Teisinės informacijos gali būti per daug, bet jos negali būti per mažai, todėl didžiausias dėmesys turi būti kreipiamas į informacijos paieškos maksimalų išsamumų, kartu užtikrinant minimalų informacinį "triukšmą". 2. pateikite teisės informatikos sąvoka bei informacinių technologijų teisės sąvoką. (parašykite koks santykis tarp jų yra). Teisės informatiką galima apibrėžti, kaip mokslą nagrinėjantį informacinių technologijų, teisės sistemos ir teisinių reiškinių sąveikas. Teisės informatiką galima suprasti ir kaip teisės mokslo šaką, kurios objektas – teisės informacinis modelis, jo sistemos, reiškiniai ir procesai - teisinio reguliavimo (teisėdaros) ir teisės įgyvendinimo mechanizmo(teisės aiškinimo, teisės realizavimo), taip pat teisinės kultūros ir sąmonės informaciniai tyrimai.Informacinių technologijų teisė- tai kompleksiška teisės šaka, reguliojanti visuomeninius santykius kurių metu naudojamos informacinės technologijos.Tarp teisės informatikos ir informacinių technologijų teisės yra toks santykis:kad praktine prasme teisės informatika apima informacinių technologijų teisinio reglamentavimo modelius ir institutus, teisinės informacijos teoriją, teisinės informacijos tvarkymo - kaupimo, sisteminimo, saugojimo - klausimus, teisinės informacijos paieškos sistemas (tarp jų automatizuotas). Taigi,konkreciau:abu mokslai nagrinėja panašius, su informacija ar informacinėmis technologijomis susijusius klausimus tik kita apimtimi ar kitu aspektu. Beto šios sąvokos plačiąja prasme iš esmės yra sinonimai. Reikia pabrėžti, kad šios sąvokos sietinos ne tik su technologijų tobulėjimu, bet ir su labai svarviu pastarojo laikotarpio reiskiniu- augančia informacijos sklaida. 3.Pateikite informacinių technologijų teisės sąvoką, objekta, informacinių technologijų teisinio reglamentavimo principus. Informacinių technologijų teisė- tai kompleksiška teisės šaka, reguliojanti visuomeninius santykius kurių metu naudojamos informacinės technologijos.Informacinių technologijų teisės objektas yra- visi visuomeniniai santykiai, kurie įmanomi naudojant informacines technologijas, gali būti informacinių technologijų teisės objektu. Informacinių technologijų teisinio reglamentavimo principai: 1.elektroninės informacijos formos nediskriminavimo; 2.technologinio neutralumo; 3.funkcinio lygiavertiškumo; 4.savireguliacijos skatinimo. Elektroninės formos nediskriminavimo principas reiškia, kad informacijos teisinė galia negali būti paneigta ar apribota vien tik tuo pagrindu, kad ši informacija yra sukurta, išsiųsta, gauta ar išsaugota elektroninėmis priemonėmis. Pagal šį principą, elektroninei žinutei iš esmės turi būti suteikiama analogiška teisinė galia, kaip ir rašytiniam pranešimui, o teismai turėtų priimti ir vertinti elektronines žinutes kaip įrodymus. Technologinio neutralumo principas reiškia, kad teisės normos turi būti nustatomos, aiškinamos ir taikomos atsižvelgiant į jų tikslus, ir stengiantis, kad nebūtų skatinamas arba diskriminuojamas konkrečių technologijų naudojimas, taip pat kad teisės normos būtų taikomos kiek įmanoma neatsižvelgiant į technologijas, kurios naudojamos informacinės visuomenės paslaugoms teikti. Šis principas yra būtinas, kadangi vienos technologijos reglamentavimas netruks pasenti, bet to prioritetas vienai technologijai iškreipia bendrą technologinį vystimąsi ir konkurenciją technologijų rinkoje.  Funkcinio lygiavertiškumo principas iš esmės reiškia jau minėtą specialaus reglamentavimo išvengimą, t.y. teisės normos turi būti kuo vienodžiau taikomos informacinėms technologijoms, jų pagrindu funkcionuojančioms prekėms ir paslaugoms, atliekančioms tarpusavyje arba tradicinėms (neelektroninėms formoms) analogiškas funkcijas. Savireguliacija esant tinkamoms įstatyminėms sąlygoms gali funkcionuoti kaip ypač veiksmingas elektroninės erdvės ir informacinių technologijų reguliavimo mechanizmas, pralenkiantis valstybinio reguliavimo priemones. Dėl šios priežasties valstybinis reguliavimas neturi užkirsti kelio savireguliacijai, turi ją visapusiškai skatinti ir galiausiai palikti erdvę pačių rinkos dalyvių ir vartotojų teisėdarai, kadangi būtent rinkos dalyviai ir vartotojai gali realiausiai įvertinti savo poreikius ir proporcingai pasidalinti rizikas. 4. Pateikite informacinių technologijų (IT) sąvoką, informacinių ir telekomunikacijų technologijų (ITT) sąvoką bei parašykite koks santykis tarp jų? Informacinių technologijų teisė- tai kompleksiška teisės šaka, reguliojanti visuomeninius santykius kurių metu naudojamos informacinės technologijos.Informacinės-telekomunikacinės technologijos,( ITT) - skaitmeninės informacijos (duomenų) valdymo ir apdorojimo technologijos, apimančios telekomunikacijas, kompiuterinę techniką, programinę įrangą bei kitas aukštąsias gamybos ir valdymo technologijas.abu mokslai nagrinėja panašius, su informacija ar informacinėmis technologijomis susijusius klausimus tik kita apimtimi ar kitu aspektu. Beto šios sąvokos plačiąja prasme iš esmės yra sinonimai. Reikia pabrėžti, kad šios sąvokos sietinos ne tik su technologijų tobulėjimu, bet ir su labai svarviu pastarojo laikotarpio reiskiniu- augančia informacijos sklaida. 5. Pateikite interneto samprata,pagrindines interneto paslaugas (apibūdinkite jas). Internetas–tai organizacijos viduje esantis lokalinis tinklas, kuriame veikia Interneto protokolai, leidžiantys naudotis visomis Interneto teikiamomis paslaugomis: e-mail, WWW, Telnet ir kitomis.Šios paslaugos skirstomos į patarnaujančias ir į pagalbines programas.Internetas - nauja socialinių ir teisinių santykių erdvė. Nors apie internetą yra labai daug literatūros, atkreipkime dėmesį į šias teisininkui svarbias interneto savybes: a)      Didžiulį sukauptos ir lengvai prieinamos informacijos kiekį;b)      Globalią elektroninę komunikavimo erdvę;c)      Paprastą informacijos paiešką;d)      Komunikavimo greitį;e)      Pasikeitimo informacija pigumą.  Internete informacija kaupiama milijonuose tinklo mazgų – tarnybinėse stotyse. Pagrindinius interneto informacijos srautus perneša vadinamasis kamienas (backbone), sudarytas iš didžiausių potinklių, kurie priklauso pagrindinėms interneto paslaugų teikėjoms - kompanijoms GTE, MCI, "Sprint", UUNet, AOL. Internetu naudojamasi įvairiomis paslaugomis, tarp kurių pagrindinės ir labiausiai išplitusios yra: 1.elektroninis paštas – ši paslauga iš pradžių buvo pritaikytas teksto persiuntimui, tačiau atsiradus naujoms galimybėms elektroniniu paštu tapo įmanoma persiųsti garso failus, vaizdus ir net video failus. Elektroninėje komercijoje tai yra populiari paslauga naudojama daugelyje elektroninio sandorio sudarymo stadijų.2.WWW (World Wide Web) paslauga – tai populiariausia interneto paslauga. Atsižvelgiant į šios paslaugos panaudojimą, tai viena iš svarbiausių interneto paslaugų elektroninėje komercijoje. Ji turi ne tik katalogams būdingą funkciją, t.y. demonstruoti parduodamas prekes, bet taip pat leidžia subjektui tiesiogiai sąveikauti su pateikta informacija bei ją parsisiųsti;3.Usenet naujienų grupės – ši informacijos persiuntimo paslauga paremta panašiu metodu kaip ir elektroninis paštas, tačiau naudoja skirtingas technologijas. Tai pasaulinis diskusijų forumas, sudarytas iš daugelio tūkstančių naujienų grupių, kuriose diskutuojama tam tikra apibrėžta tema. Paslauga nėra labai išplitusi tarp elektroninės komercijos dalyvių;4. internetiniai pokalbiai – ši paslauga dažnai vadinama IRC. Internetiniai pokalbiai, skirtingai nuo Usenet naujienų grupės, leidžia vartotojams bendrauti realiu laiku;5.FTP paslauga –paslauga pasižymi dideliu duomenų perdavimo greičiu. Tai elektroninei komercijai labai naudinga paslauga persiunčiant galutiniam vartotojui reikiamą duomenų paketą.6.BLOG’as (anglų k. trumpinys iš weB LOG arba weB LOGging) - internetinis dienoraštis arba automatiškai formatuojami naujienų puslapiai. BLOGams priskiriamos specializuotos interneto svetainės arba bendrųjų svetainių sritys, kuriose talpinamos dažnai rašomos publikacijos, išdėstytos chronologine tvarka, kuriose autoriai savo mintis, įvykius, pastebėjimus ir idėjas pasirinkta tema. Tai palyginti naujas internetinės subkultūros reiškinys, tenkinantis socialinius/psichologinius bei informacinius bendravimo poreikius. BLOG'as yra dienoraščio ir interneto žinyno hibridas.  6. Pateikite neteisėtos, žalingos ir nepageidaujamos informacijos samprata.kokie teisės aktai reglamentuoja nepilnamečių apsaugą internete? Žalinga ir nepageidaujama informacija yra laikoma tokia informacija, kuri daro žalingą poveikį pažeidžiamoms socialinėms grupėms, visai visuomenei, taip pat informaciją kurios viešą skelbimą įstatymai riboja ar netgi uždraudžia.Pvz., erotinio ar smurto pobūdžio informacija, taip pat informacija apie alkoholį, tabaką ar kitas ribojamas medžiagas… Nevaržomas tokios informacijos platinimas kelia pavojų demokratinėms teisėms ir laisvėms ar net kelia tiesioginę grėsmę visuomenei. Šios priežastys sąlygoja interneto turinio reglamentavimo priemones.Neteisėta informacija paprastai laikoma įstatymais draudžiama informacija, susijusi su nepilnamečių pornagrafija, nusikaltimais(tarp jų –su terorizmu, sabotažu,žudimu, šmeižtu, sukčiavimu bei kt.), informacija apie privatų asmens gyvenimą, rasistinio, ekstremistinio, fašistinio ir panašaus turinio informacija. Nepilnamečių apsaugą internete reglamentuoja šie teisės aktai:Lietuvos Respublikos vaiko teisių apsaugos įstatymas ;Lietuvos Respublikos nepilnamečių apsaugos nuo neigiamos viešosios informacijos poveikio įstatymas .Lietuvos Respublikos visuomeninės informavimo įstaytams ;Lietuvos Respublikos Elektroninių ryšių įstatymas ; Lietuvos Respublikos Valstybės ir tarnybos paslapčių įstatymas; Lietuvos Respublikos Vyriausybės nutarimas “Dėl viešo naudojimo kompiuterių tinkluose neskelbtinos informacijos kontrolės ir ribojamos viešosios informacijos platinimo tvarkos patvirtinimo”; Lietuvos Respublikos informacinės visuomenės paslaugų įstatymas . Visi įstatymai riboja netinkamo, žalingo turinio informaciją kuri gali padaryti neigiamos įtakos nepilnamečiams. Pvz. Pagrindinis Lietuvos Respublikos Vaiko teisių apsaugos įstatymo ir Lietuvos Respublikos Nepilnamečių apsaugos nuo neigiamo viešosios informacijos poveikio įstatymo principas – apsauga nuo neigiamos socialinės aplinkos įtakos. Tokiu būdu Lietuvos Respublikos Nepilnamečių apsaugos nuo neigiamo viešosios informacijos poveikio įstatymo 4 str. nurodoma informacija, kuri turi būti draudžiama  arba ribojama: viešoji informacija susijusi su fizinio ar psichinio smurto vaizdavimu, informacija, kurioje rodomas mirusio arba žiauriai sužaloto žmogaus kūnas, išskyrus atvejus, kai toks rodymas reikalingas tapatybei nustatyti; taip pat informacija, kurioje palankiai vertinamas priklausomumas nuo narkotinių, psichotropinių medžiagų, tabako ar alkoholio, skatinamas jų vartojimas, gamyba, platinimas ar įsigijimas, kurioje teigiamai vertinama nusikalstama veika ar idealizuojami nusikaltėliai, kurioje kurstoma diskriminacija dėl tautybės, rasės, lyties, kilmės, neįgalumo, lytinės orientacijos, religijos ar kitokios priklausomybės, kurioje dažnai vartojami nešvankūs posakiai, žodžiai ar gestai. Be anksčiau minėtos informacijos ribojama erotinio pobūdžio, sukelianti baimę ar siaubą, savęs žalojimą ar savižudybę  informacija. 7. Pateikite privatumo sampratą . pateikite asmens duomenų sąvoką. Privatumo samprata: Pastaraisiais metais, plintant informacinėm-komunikacinėm technologijom, ypatingai aktualus tapo privatumo ir asmens duomenų apsaugos elektroninėje erdvėje aspektas. Elektroniniuose ryšiuose, internete apdorojama vis daugiau duomenų, susijusių su konkrečiu asmeniu. Apie asmenį galima surinkti informaciją, kuri gali apibūdinti jo įpročius, pomėgius ir kt. Neteisėtai renkant bei netinkamai naudojant šiuos duomenis, gali kilti didelė grėsmė tokių asmenų privatumui. 1890 m. JAV teisininkai Samuel Warren ir Louis Brandeis parašė darbą apie asmens teisę į privatumą ir apibrėžė ją kaip „teisę būti paliktam vienu“ (angl. right to be left alone). Jie pirmieji išreiškė kaip didžiulę socialinę vertybę, kuri turi būti saugoma įstatymo ir teisėjų. Šių autorių pateiktas Privacy suvokimas buvo specifinis.Vėliau privatumo koncepcija vystėsi kita linkme ir šiuo metu privatumas dažnai tapatinamas su asmens duomenų apsauga. Tačiau, reikėtų paminėti, jog asmens duomenų apsauga sudaro tik vieną iš keturių privatumo elementų. Nepaisant to, asmens duomenų apsauga yra labai svarti privatumo kategorija, siejama su asmens teise kontroliuoti informacijos apie save tvarkymą. asmens teisės į privatumą turinį sudaro keturi savarankiški, ir kartu tarpusavyje susiję elementai:1.informacinis privatumas yra susijęs su duomenų apie asmenį tvarkymu ir vadinamas asmens duomenų apsauga; t.y. kai asmuo pats savo iniciatyva gali disponuoti savo asmens duomenimis, žinoti apie savo duomenų tvarkymą, susipažinti su savo asmens duomenimis, reikalauti ištaisyti savo duomenis ir pan.; 2.fizinis privatumas (kūno neliečiamumas), t.y. nesant žmogaus sutikimo, jo atžvilgiu negali būti atliekami jokie medicininiai ar moksliniai bandymai (pavyzdžiui, privaloma tvarka atliekami narkotikų testai ir pan.; 3.komunikacinis privatumas, t.y. asmens susirašinėjimo, pokalbių telefonu, telegrafo pranešimų ir kitokio susižinojimo neliečiamumas; 4.teritorinis privatumas, t.y. asmens būsto arba teritorijos neliečiamumas . Asmens duomenys- bet kuri informacija, susijusi su fiziniu asmeniu – duomenų subjektu, kurio tapatybė yra žinoma arba gali būti tiesiogiai ar netiesiogiai nustatyta pasinaudojant tokiais duomenimis kaip asmens kodas, vienas arba keli asmeniui būdingi fizinio, fiziologinio, psichologinio, ekonominio, kultūrinio ar socialinio pobūdžio požymiai. 8. kas yra duomenų apsauga ir kokiomis priemonėmis ji užtikrinama? Kas yra duomenų saugumas ir kokiomis priemonėmis jis užtikrinamas? Asmens duomenų apsaugą galima tapatinti su vienu iš keturių privatumo elementų- informaciniu privatumu. A.Saarenpaa asmens duomenų apsaugą laiko savarankišką privatumo dalį- informacinį privatumą, kuris reiškia fizinių asmenų privatumo ir jų sąmoningo apsisprendimo teisių apsaugą kontroliuojant, ribojant ir reguliuojant asmens duomenų tvarkymą asmens duomenų teisinės apsaugos norminių aktų patgalba.Asmens duomenų apsauga užtikrinama organizacinemis ir techninemis priemonemis. Organizacinių apsaugos priemonių spektras yra labai platus. Svarbiausia, kalbant apie organizacines priemones, yra apsaugą reglamentuojantys dokumentai: įstaigos informacijos apsaugos politika (duomenų saugos nuostatai), procedūros ir instrukcijos.organizacinės priemonės taip pat apimą darbuotojų švietimą ir mokymus apie informacijos apsaugą. Techninės apsaugos priemonėmis laikoma bet kokia technologija, įtaisai ar jų sudedamosios dalys, skirti normaliai veikian uždrausti arba riboti su autorių teisių, gretutinių teisių ar sui generis teisių oblektais atliekamus veiksmus, kurių neleidžia autorių teisių, gretutinių teisių ar sui generis teisių subjektai. Technines apsaugos priemones gali būti :1.specialus CSS kodavimo algoritmas, kuris turi neleisti įrašą atgaminti skaitmenine forma, tačiau leidžia įrašą atgaminti analogine (prastesnės kokybės) forma;2.Informacijos šifravimas, įvairūs programiniai ir aparatiniai klodai;3.Specialūs techniniai raktai;4.Papildomi elektroniniai signalai;5.Elektroniniai „vandens zenklai“;6.Speciali programinė yranga;7.Sąmoningai paliekamos klaidos naudingoje informacijoje;8.Informacijos apie teisių valdymą įdėgimas į intelektinės nuosavybės objektus. Duomenų saugumas . Šiuolaikiniame pasaulyje daugybė įvairių profesijų žmonių ar organizacijų kaupia kompiuterinę informaciją apie klientus, verslo partnerius, kaimynus ar kitus asmenis. Taigi asmeninėse duomenų bazėse sukaupiama labai daug įvairios, galbūt neskelbtinos informacijos apie privačius asmenis ar komercinės paslaptys. Tokia informacija gali būti perkelta į kompiuterizuotą informacinę sistemą, kuri gali būti nepakankamai apsaugota. Taigi iškyla pavojus privačios arba neskelbtinos informacijos išplatinimui.Duomenų apsauga yra susijusi su asmens duomenimis, draudimu viešai skelbti, platinti ir t.t. privačius asmens duomenis. 1981m. Europos Taryba priėmė Konvenciją dėl asmenų apsaugos, susijusios su asmens duomenų automatizuotu tvarkymu. Konvencijos tikslas - ginti žmogaus asmeninį gyvenimą, taip pat keitimąsi informacija už valstybės sienų.Konvencijoje numatyti šie asmens duomenų rinkimo principai:sąžiningumo;teisėtumo;duomenų kaupimo tikslingumo;kokybės;saugumo;kontrolieriaus atsakomybės.Pagal šią konvenciją yra išskiriamos trys duomenų rūšys:duomenys apie rasinę kilmę;duomenys apie politinius, religinius ar kitus įsitikinimus;duomenys apie teistumą, sveikatą ir intymų gyvenimą;Teigiama, kad šie duomenys negali būti apdorojami automatizuotu būdu, tačiau numatyta išimtis – nebent nacionalinėje teisėje užtikrintas tinkamas duomenų apsaugos lygis. Direktyva dėl asmens apsaugos, tvarkant asmens duomenis ir laisvo tokių duomenų judėjimo – duomenų valdytojas (tvarkytojas) ir jų gavėjas privalo turėti reikiamas priemones ir užtikrinti informacijos apsaugą nuo neteisėto kaupimo, keitimo, perdavimo, paskelbimo, sunaikinimo.Ekonominio bendradarbiavimo ir plėtros organizacija yra taip pat numačiusi principus asmens duomenų apsaugai:asmens duomenų rinkimo apribojimo (nurodo, kad asmens duomenis galima rinkti tik teisėtai);asmens duomenų kokybės (pas duomenų valdytojus esantys duomenys turi būti atnaujinami, ištaisomi ir jei reikia pašalinami);tikslo nustatymo (duomenų valdytojas prieš pradėdamas rinkti duomenis turi nustatyti kokiu tikslu jie bus renkami);asmens duomenų naudojimo apribojimo (surinkti asmens duomenys gali būti panaudojami tik tuo tikslu, kuriuo jie buvo renkami; jei nori pakeisti tikslą, turi gauti to asmens sutikimą);saugumo užtikrinimo;atvirumo (duomenų subjektai ir valdytojai turi žinoti kokia yra valstybės pozicija dėl asmens duomenų apsaugos);atskaitomybės (valstybėse turi būti įsteigta institucija, kuri kontroliuotų duomenų valdytojus. Lietuvoje tokia institucija yra Valstybinė duomenų apsaugos inspekcija, t.p. veikia duomenų valdytojų registras);Individualaus dalyvavimo (numato kokias teises turi duomenų subjektai: turi teisę gauti iš duomenų valdytojo apie tai, ar yra renkami duomenys apie jį ir kokie; suprantamu būdu ir per protingą laiką ir už ne per didelį mokestį turi būti pateikti atsakymai duomenų subjektui iš duomenų valdytojo; jei duomenų valdytojas atsisako pranešti šią informaciją, tai turi nurodyti motyvus ir priežastis tokio atsisakymo; duomenų subjektas turi teisę ginčyti neteisingus duomenis ir reikalauti, kad jie būtų pataisyti, papildyti ar panaikinti)Dėl duomenų teikimo į trečiąsias šalis yra numatyti saugaus uosto principai tarp ES ir JAV – nurodyta, kad šalyje į kurią perduodami asmens duomenys apsaugos lygis turi būti ne mažesnis nei iš kurios perduodami. 9. Išvardinkite asmens duomenų apsaugos principus ir juos apibūdinkite.Duomenų valdytojai turi laikytis tam tikrų principų, siekiančių ne tik apginti žmogaus privatumą, bet ir įdiegti gerus verslo įpročius bei sukurti efektyvų ir patikimą duomenų valdymą. Galima išskirti šiuos pagrindinius asmens duomenų apsaugos principus:1asmens duomenų rinkimo apribojimo (asmens duomenys turi būti gaunami teisėtai ir naudojant teisingas priemones); 2kokybės (asmens duomenys turi būti tikslūs, baigtini ir atnaujinti); 3tikslo nustatymo (tikslai, kuriems yra renkami asmens duomenys, turi būti nurodyti ne vėliau nei asmens duomenų rinkimo metu ir paskesnis jų naudojimas turi būti apribojamas šių tikslų pasiekimui); asmens duomenų panaudojimo apribojimo (asmens duomenys neturi būti atskleisti, padaryti prieinami ar kitaip panaudoti kitiems tikslams, negu tie, kurie nurodyti sutinkamai su tikslo nustatymo principu, išskyrus kuomet gaunamas asmens duomenų subjekto sutikimas arba sutinkamai su įstatymu); saugumo užtikrinimo (asmens duomenys privalo būti saugomi protingomis saugumo priemonėmis prieš tokias rizikas/pavojus, kaip netekimas, praradimas, neteisėtas priėjimas prie asmens duomenų, jų sunaikinimas, panaudojimas, pakeitimas ar atskleidimas); 5atvirumo (turi būti atvira informacija apie duomenų valdytoją, jo buveinę ir duomenų tvarkymo tikslą); 6individualaus dalyvavimo (asmuo turi turėti tam tikras teises); 7atsakomybės (asmens duomenų valdytojas privalo būti atsakingas už tai, kaip jis laikosi priemonių, įgyvendinančių aukščiau nurodytus tikslus). 10.Pateikite elektronines komercijos sąvoką, principus (apibūdinkite juos). Pateikite elektroninių pinigų sąvoką. Lietuvos Respublikos Informacinės visuomenės paslaugų įstatyme pateikta tokia e-komercijos sąvoką: Elektroninė komercija – informacinės visuomenės paslaugų teikimas ir kita su informacinės visuomenės paslaugų teikimu susijusi veikla. Elektroninės komercijos principai:elektroninės formos nediskriminavimo, technologinio neutralumo, funkcinio lygiavertiškumo, sutarčių laisvės, savireguliacijos skatinimo, asmens duomenų teisinės apsaugos, vartotojų apsaugos, proporcingumo, intelektinės nuosavybės teisių apsaugos, objektyvumo, saviraiškos laisvės, teisinio tikrumo ir teisėtų lūkesčių principais.1) Elektroninės formos nediskriminavimo principas reiškia, kad informacijos teisinė galia negali būti paneigta ar apribota vien tik tuo pagrindu, kad ši informacija yra sukurta, išsiųsta, gauta ar išsaugota elektroninėmis priemonėmis.2) Technologinio neutralumo principas reiškia, kad teisės normos turi būti taikomos atsižvelgiant į tikslus, kurių siekiama atitinkamomis teisės normomis, ir stengiantis, kad, kiek tai pagrįsta, vien tik dėl jų taikymo nebūtų skatinamas arba diskriminuojamas konkrečių technologijų naudojimas, taip pat kad teisės normos būtų taikomos kiek įmanoma neatsižvelgiant į technologijas, kurios naudojamos informacinės visuomenės paslaugoms teikti.3) Funkcinio lygiavertiškumo principas reiškia, kad teisės normos turi būti kuo vienodžiau taikomos informacinės visuomenės paslaugoms, atliekančioms analogiškas funkcijas. 4) sutarčių laisvės principas reiškia, kad kiekvienas veiksnus asmuo turi teisę sudaryti sutartį su kuo nori, o sutarties šalis turi savo teisę susitarimu nustatyti bet kokios sutarties sąlygas, neprieštaraujančias imperatyvioms įstatymo normoms, gerai moralei, sąžiningumo, protingumo, teisingumo ir kitiems teisės principams. Sutarties laisvės principas taip pat reiškia, kad negalima asmens priversti sudaryti sutartį prieš jo valią.5) savireguliacijos skatinimo principas reiškia tai, kad Kiek tai įmanoma valstybė turi ne pati kištis, o skatinti, kad normas bendru sutarimu kurtų elektroninio verslo dalyviai ir juos atstovaujančios organizacijos (analogija darbo santykių reguliavimui).6) asmens duomenų teisinės apsaugos principas Įpareigoja valstybę ir kitus subjektus saugoti fizinių asmenų privatumą bei užtikrinti sąžiningą elgesį su jais prekybiniuose santykiuose (taip pat ir elektroniniame versle).Šio principo nuoseklus taikymas ugdo vartotojų pasitikėjimą elektronine komercija ir skatina vartojimą.7) vartotojų apsaugos principas reiškia, kad reikia apsaugoti vartotoją nuo netinkamų prekių naudojimo,teisė gražinti netinkamos kokybės prekę.8) proporcingumo principas reiškia kad Teisinis reguliavimas turi būti minimalus būtinas pasiekti konkretų tikslą .9) intelektinės nuosavybės teisių apsaugos principas- užtikrina autorinių teisių apsaugą.10) objektyvumo principas atliekami veiksmai turi buti nešališki ir objektyvus.11) saviraiškos laisvės principas reiskia galejima pasisakyti ir būti išgirstam.12) teisinio tikrumo ir teisėtų lūkesčių principas reiškia, kad Įstatymų leidyba ir teisės aktai turi užtikrinti, kad teisinis reguliavimas būtų aiškus ir nuspėjamas. Šis principas apima ir lex retro non agit taisyklę. Elektroniniai pinigai- tai pinigų vertė, išreikšta kaip pretenzija emitentui:kuri yra saugoma elektroninėse laikmenose;kuri leidžiama gavus lėšas,kurių suma yra nemažesnės vertės už išleistą pinigų vertę;kurią įmonės,kurios nėra emitentas , priima kaip mokėjimo priemonę. 11.kas yra elektroninis parašas?trumpai apibūdinkite kaip veikia viešo ir ir privataus „raktų“ technologija paremtas el.parašu. Išvardinkite ES ir Lietuvos teisės aktus reglamentuojančius el.parašo naudojimą. Elektroninis parašas - duomenys, kurie įterpiami, prijungiami ar logiškai susiejami su kitais duomenimis pastarųjų autentiškumui patvirtinti ir (ar) pasirašančiam asmeniui identifikuoti.Šis apibrėžimas apima materialų ir funkcinį elektroninio parašo elementus. Materialus elektroninio parašo elementas – elektroninis parašas yra duomenys, logiškai susieti su kitais duomenimis (informacija kurią patvirtina elektroninis parašas). Funkcinis elektroninio parašo elementas direktyvoje reiškia, jog elektroninis parašas leidžia nustatyti dokumentą pasirašiusio asmens tapatybę (identifikavimo funkcija). Elektroninio parašo mechanizmas pagrįstas pora raktų:1.privačiuoju-naudojama žinutę užšifruoti;2viešasis raktas- naudojamas žinutę iššifruoti.Viešajį raktą galima skelbti, o slaptasis raktas neskelbiamas.keičiantis pranešimais siunčiamas tiktai viešasis raktas. Todėl nereikia jaudintis dėl slapto rakto saugumo, nes tekstas iššifruojamas slaptuoju raktu, kurį turi tik viešas savininkas- gavėjas. Slaptajį rakta ir višajį raktą sieja tiesioginis ryšys- sudėtingas metemtinis algoritmas. Slaptuoju šifravimo raktu gali disponuoti tik vienas asmuo, todėl šio rakto apsauga turi būti sustiprinta asmens slaptažodžiuarba to asmens biometrinių duomenų (pirštų antspaudų, akių rainelės vaizdo kontrole.viešasis šifravimo raktas kaip rodo jo pavadinimas yra viešai skelbimas, todėl asimetrinio šifravimo algotitmas yra vadinamas viešųjų šifravimo raktų algoritmu. Kadangi asimetriniai algoritmai yra daug lėtesni už simetrinio šifravimo algoritmus, įgyvendinamas “skaitmeninio voko” principas, kurio esmė yra tokia: tekstas užšifruojamas sparčiu simetriniu algoritmu naudojant neįlgą, bet pakankamai saugų šifravimo raktą. Toks rakatas turi būti vienkartinis (pranešimo arba seanso raktas) ir po ryšio pabaigos turi būti sunaikintas. Tik tas vienkartinis slaptasis raktas užšifruojamas gavėjo viešuoju raktu. 12.peteikite kompiuterinių nusikaltimų sąvoką,subjektus,objektą ir priemones. Išvardinkite teisės aktus reglamentuojančius atsakomybę už el.nusikaltimų padarymą. Atsižvelgiant į nuomonių dėl kompiuterinio nusikaltimo sampratos įvairovę, išskirtinos dvi pagrindinės kompiuterinių nusikaltimų sampratos kryptys: 1.siaurąja prasme kompiuteriniais nusikaltimais laikomos tik tos veikos, kurios nurodytos atskiruose baudžiamųjų įstatymų skirsniuose (pvz., Lietuvoje – XXIX sk. ,,Nusikaltimai informatikai”). Šioms veikoms būdingas bendras objektas (visuomeniniai santykiai informacijos apdorojimo procese) bei dalykas – kompiuterinė informacija; 2.plačiąja prasme kompiuteriniais nusikaltimais laikomos baudžiamojo įstatymo nustatytos visuomenei pavojingos veikos, kai kompiuterinė informacija yra nusikaltimo dalykas arba kai kompiuteris panaudojamas kaip nusikaltimo priemonė. Kitais žodžiais tariant, pasikėsinimo dalykas yra informacija, apdorojama kompiuterinėje sistemoje, o kompiuteris yra nusikaltimo įrankis. Šių nusikaltimų objektas skiriasi. Todėl prie tokių veikų priskiriamos ir šios veikos: sukčiavimas panaudojant kompiuterius, autorių teisių pažeidimas, panaudojant kompiuterius ir kt. Paminėtina, jog kartais šios veikos vadinamos su kompiuteriais susijusiais nusikaltimais (ang. computer-related crime), nors pastarasis terminas turėtų apimti daugiau pavojingų veikų (pvz., šmeižtas panaudojant elektroninę erdvę). Tačiau pastaruoju metu, 2001 metais priėmus Konvenciją dėl elektroninių nusikaltimų, kompiuterinių nusikaltimų terminą pakeitė elektroninių nusikaltimų (ang. cybercrime) terminas. Kompiuterinių nusikaltimų subjektai yra:1. Hakeriai- Šiems žmonėms būdingos labai geras programų bei tinklų kūrimo procesų išmanymas, jų silpnų vietų žinojimas. Labai didelė jų dalis  yra kompiuterinės technikos fanatai, nuolatos ieškantys kompiuterinės įrangos silpnų vietų, kurių nežino net patys įrangos kūrėjai. Dėl šios priežasties tokie nusikaltimai yra vadinami “baltųjų apykaklių” vykdomais nusikaltimais. Jiems įvykdyti nereikalingi dideli raumenys ar ginklai, šio tipo nusikaltimai vykdomi intelekto pagalba: įsibrauti į banką per atstumą gali asmuo neturintis kojų, tačiau gerai išmanantis kompiuterinę techniką ir turintis priėjimą prie kompiuterinio tinklo. Dauguma šių nusikaltėlių yra paaugliai. Nežiūrint jų amžiaus jie sėkmingai gali įsiveržti į bet kokios rūšies kompiuterines sistemas - bankų, kompanijų, gamyklų, karines sistemas. Pagal priklausomybę hakerius galima skirstyti į dvi grupes: ● Vidiniai darbuotojai; ● Svetimieji. Taip pat hakeriai skirstomi į kitas dvi pagrindines grupes:●Diletantai; ●Profesionalai. Diletantai - kaip taisyklė jauni žmonės (17-25m.), kurie mėgaujasi kompiuteriais, savo intelektualinėmis galimybėmis, padedančiomis įveikti kliūtis, kurių negali įveikti paprasti vartotojai.Hakeris-diletantas, paprastai, siekia šių tikslų:1.Prasibrauti į sistemą, siekiant nustatyti jos paskirtį;2.  Gauti priėjimą prie žaidybinių programų;3.  Modifikuoti ir ištrinti duomenis, taip pat, tyčia palikti savo buvimo pėdsakus; Hakeriai - profesionalai skirstomi į sekančias grupes:1) Nusikaltėlių grupuotės, siekiančios politinių tikslų;2)  Asmenys, besistengiantys gauti informaciją pramoninio špionažo tikslais;3)  Asmenų grupuotės pasipelnymo tikslais. hakeris negaili pastangų ir naudoja visas priemones, kad rastų silpną vietą. Galima išvardinti keletą iš daugelio įsibrovimų į kompiuterinę sistemą metodų:Nužiūrėjimas slaptažodžio, kai jis įvedamas klaviatūros pagalba (galima net naudojant žiūronus). Kai kurie vartotojai užrašo slaptažodžius matomoje vietoje, kas labai palengvina hakerių darbą;1. Slaptažodžio parinkimas naudojant labiausiai paplitusių slaptažodžių sąrašus arba žinias apie konkrečius asmenis. Deja daugelis vartotojų naudoja trumpus ir labai paprastus slaptažodžius, vardų ar pavardžių sutrumpinimus, neretai naudojama gimimo data ar kita viešai prieinama informacija;2. Įterpimas į kompiuterines sistemas specialių programų, kurios “sugauna” įvedamą kodą;3. Kodo parinkimo programų panaudojimas;4. Vidinės dokumentacijos analizė (dokumentacijos, kurioje kalbama apie sistemos apsaugą);5.Pirminių tekstų ir dvejetainių kodų programų registracijos ir apsaugos analizavimas ir klaidų jose ieškojimas;6.Tokių programų pakeitimas savomis;7.Specialių aparatinių priemonių naudojimas, kad perimti pranešimus lokaliuose tinkluose. Tinka ir tokie tradiciniai metodai, kaip pokalbių klausymasis, pokalbių telefonu klausymasis, pažinčių užmezgimas (daug galima sužinoti iš nepatenkinto darbuotojo). Pažintis hakeriai užmezga su tarnautojais siekiant sumažinti riziką. Tarnautojai pasirenkami tokie, kurie turi finansinių ir šeimyninių problemų. Tada, dažniausiai panaudodami šantažą, verčia tarnautojus rizikuoti ir atlikti nusikaltimą veltui ar už minimalų atlyginimą.1.“Tipiniai nusikaltėliai”- Tai daugiausia suaugę žmonės. Jie koncentruojasi ties dviem pagrindinėm veikom: šnipinėjimu ir sukčiavimu bei piktnaudžiavimu. Šnipinėjimas.Ši elektroninių nusikaltėlių kategorija asmenis, kurie pavagia slaptą informaciją iš strategiškai svarbių ir kitų objektų. Sukčiavimas ir piktnaudžiavimas.Vandalai.- Ši kategorija dažniausiai nedaro nusikaltimų, kad parodyti savo intelektualinius sugebėjimus (kaip tai daro hakeriai) ar  dėl finansinių, politinių sumetimų (kaip tai daro elektroniniai nusikaltėliai). Vandalizmo motyvu dažnai būna kerštas už realų ar išgalvotą įžeidimą. Dažniausiai šios kategorijos žmonės būna pikti, dažniausiai ant tam tikros organizacijos, bet kartais tai būna žmonės, kurie aplamai nusivylę gyvenimu. Vandalai apytikriai gali būti padalinti į dvi grupes, kurias galima būtų pavadinti naudotojais ir svetimšaliais. Naudotojai yra tie, kurie piktnaudžiauja, turėdami teisėtą priėjimą prie kompiuterinės sistemos. Svetimieji yra tie, kurie neturi teisėto priėjimo prie sistemos. 13.peteikite ir apibūdinkite kompiuterinių nusikaltimų rūšis bei įvykdymo būdus.!!!1.Elektroniniai privatumo pažeidimai kompiuterinių technologijų atsiradimas, įgalinęs valdžią ir kitas institucijas kaupti informaciją apie asmenis kompiuterinėse duomenų bazėse, sukūrė sąlygas naujiems privatumo pažeidimo būdams. Kompiuteriniai tinklai iškėlė dar didesnę grėsmę asmens privatumui, nes sudarė galimybę šias duomenų bazes pasiekti iš įvairių pasaulio vietų, o valdžios institucijas įgalino sekti elektroninį paštą ar išgauti kitą svarbią asmeninę informaciją.Asmens privatumo išsaugojimas tiesiogiai susijęs su anonimiškumu. Didžioji dalis kibernetinėje erdvėje vykstančios veiklos neatsiejama nuo išgalvotų vardų. Slapyvardžiu galime pasirašinėti elektroninius laiškus, publikacijas pasauliniame voratinklyje ir panašiai. Vis dėlto teiginys, kad naudojimasis kompiuteriniais tinklais garantuoja visišką anonimiškumą, yra greičiau mitas, nei tikrovė. Juk į kompiuterinius tinklus žmogus patenka per interneto paslaugas teikiančią firmą, pasirašęs sutartį, kurioje gali būti nurodoma svarbi informacija apie pasirašantį asmenį. Taigi informacijos saugumas tampa tiesiogiai priklausomas nuo interneto paslaugų tiekėjo, kuris savo ruožtu teisiškai atsisako bet kokios atsakomybės dėl asmens privatumo saugojimo. Interneto paslaugų tiekėjų ir asmenų sutartyse numatyta, kad „nė viena iš šalių neatsako už sutarties nevykdymą dėl valstybės arba jos organų veiksmų ir aktų, t.y., aplinkybių, kurių šalys negali kontroliuoti ir kurios atsirado, sutartį pasirašius” .2.Pažeidimai, susiję su finansinėmis operacijomis. Kompiuteriniai tinklai sukuria sąlygas elektroninio verslo atsiradimui. Buvo sukurtas elektroninis parasas, kuris bus parašas bus veiksmingas tik tuo atveju, jeigu valstybė įteisins tokio tipo parašus ir užtikrins sąlygas, užkertančias kelią neteisėtam jo vartojimui.Kita nusikaltimų rūšis, susijusi su finansinėmis operacijomis kompiuteriniuose tinkluose, yra neteisėti banko atsiskaitymai, kredito kortelių vagystės bei jų naudojimas. Elektroninio verslo atstovai siūlo kompiuteriniais tinklais užsisakyti ir atsiskaityti už įvairias siūlomas prekes. Jeigu norite atsikaityti banko kortele internete, dažniausiai reikia trijų dalykų: (1) kortelės savininko vardo bei pavardės; (2) banko kortelės 16 skaitmenų numerio; (3) banko kortelės galiojimo laiko. Tai reiškia, kad bet kuris šią informaciją turintis žmogus gali ja pasinaudoti neteisėtai, t.y., apsilankęs elektroninės prekybos vietoje ir įvedęs šią informaciją, kito sąskaita užsisakyti įvairių prekių.Be to, kompiuteriniai tinklai įgalina neleistinai prieiti prie bankų sąskaitų ir į kitas sąskaitas pervesti svetimų pinigų. Tokia finansinė žala tiesiogiai priklauso nuo bankų naudojamos apsaugos sistemos, kurią sudaro du komponentai – techninė duomenų apsauga [čia įeina visos technologijos: duomenų kodavimas, apsauga nuo kompiuterinių įsilaužimų, fizinė duomenų apsauga] bei įmonės personalas [tai ypatingai svarbus ir pažeidžiamas apsaugos komponentas, nes įmonėje dirbantys asmenys žino pakankamai slaptos informacijos ir gali ja pasinaudoti arba perduoti kitiems; 3.Autorinių teisių pažeidimai.Galima išskirti du pagrindinius autorinių teisių pažeidimo atvejus pagal tai, į kokio turinio informaciją kėsinamasi, naudojantis kompiuteriniais tinklais. Pirmasis atvejis vadinamas „programinės įrangos piratavimu” (software piracy), antrasis susijęs su kitokio tipo autorinių darbų (plačiąja šio žodžio prasme) pasisavinimu ir skelbimu ir nėra tiesiogiai siejamas su finansinės žalos padarymu, nes ją apibrėžti pinigine išraiška yra gana sunku. Programinės įrangos piratavimas yra tiesiogiai susijęs su finansinės žalos padarymu, nes čia kėsinamasi naudotis ar net pardavinėti vogtą programinę įrangą, ir tokiu būdu programinės įrangos gamintojas netenka galimų pajamų. galima išskirti du būdus, kuriais kėsinamasi į programinės įrangos gamintojo autorines teises: 1.Tiesioginis neteisėtos programinės įrangos kopijos persiuntimas elektroniniu paštu. Kontroliuoti šį perdavimą yra gana sunku, elektroninio pašto žinutė yra traktuojama kaip siuntėjo „autorinis darbas”, o asmens privatumą saugantys įstatymai neleidžia laisvai stebėti, kokia informacija keliauja elektroniniu paštu. Piratinės programinės įrangos atsisiuntimas naudojantis pasaulinio voratinklio tinklapiais arba FTP (File Transfer Protocol) tarnybinėmis stotimis. Šiose kibernetinės erdvės vietose paskelbta informacija yra dažniausiai vieša, ją galima daug lengviau rasti ir parsisiųsti, o iš kitos pusės, dėl viešumo tokią informaciją yra daug paprasčiau susekti. Beje, didžioji dalis programinės įrangos nuo neteisėto jos naudojimo apsaugota specialiais kodais, kuriais disponuojantis asmuo gali laisvai naudotis programine įranga. Tačiau ir jie nėra visai patikimi – „BSA rado daugiau nei 368 tūkstančius pasaulinio voratinklio tinklapių, kuriuose buvo siūloma parsisiųsti programų, specialiai sukurtų programinės įrangos apsaugos kodų suardymui“ .4.Pažeidimai, susiję su informacijos skleidimu .Galima išskirti tris pagrindinius kibernetinės erdvės informacijos, galinčios būti deviantinio turinio, tipus: tekstai (įvairios pasaulinio voratinklio publikacijos, elektroninio pašto žinutės, IRC pokalbiai); vaizdinė pornografija (paveiksliukai, vaizdo medžiaga); kompiuteriniai virusai.Ypatingas dėmesys skiriamas pornografijos platinimui kompiuteriniuose tinkluose. Ši problema itin aktuali, nes kalbame apie nepilnamečių ugdymą. Daugelis kompiuteriniuose tinkluose platinamos pornografinės informacijos yra apsaugota nuo nepilnamečių įvairiais metodais – dažniausiai tam naudojamos bankų atsiskaitymų kortelės, kurios įrodo, kad banko kortelės savininkas jau yra pilnametis. Tačiau prisiminkime su finansinėmis operacijomis susijusius pažeidimus ir suprasime, kad turėdamas reikiamos informacijos, banko kortele gali pasinaudoti ir nepilnametis. Antruoju atveju kompiuteriniai tinklai tarnauja kaip priemonė, padedanti nusikaltėliams užmegzti ryšį su nepilnamečiais. Patyrus fizinę žalą, deviacinis veiklos pobūdis tampa akivaizdus. O kaip traktuoti kompiuteriniuose tinkluose atsirandančius naujus veiklos tipus? Vienas jų – kibernetinis seksas .Kitas pavojingos informacijos tipas – kompiuteriniai virusai. Tai kompiuterinės programos, kurios yra kitų programų dalis ir pačios daro savo kopijas. Kompiuterinis virusas keliauja kartu su kita programa, užkrėsdamas kompiuterius (kompiuteriniai virusai greičiausiai įeiną į „neteisingų kompiuterinių programų” kategoriją, kadangi gali paveikti kompiuterinės informacijos apdorojimą. Kompiuteriniai tinklai savo ruožtu leidžia kompiuteriniams virusams plisti greičiau ir apimti daug didesnę geografinę erdvę.Kompiuteriniu nusikaltimu ivykdimo metodai:1.      Sukčiavimą su duomenimis. Tikriausiai, labiausiai paplitęs metodas, kuriuo atliekami kompiuteriniai nusikaltimai, nes jam nereikalingos techninės žinios ir jis gana saugus. Informacija keičiama jos įvesties į kompiuterį arba išvesties iš jo metu, pavyzdžiui, įvedant dokumentai gali būti pakeičiami sufalsifikuotais, vietoj darbui naudojamų diskečių pakištos svetimos, ir duomenys gali būti sufalsifikuoti.2.      Skanavimą. Kitas paplitęs nusikaltimu galintis baigtis informacijos gavimo metodas. Kitų darbuotojų failus skaitantys bendradarbiai juose gali aptikti informaciją apie savo kolegas. Informacija, leidžianti gauti priėjimą prie failų arba juos pakeisti, gali būti aptikta po tokio paprasto veiksmo, kaip apžiūrėjus šiukšlių kibirus (vad. garbaging metodas). Ant stalo paliktos disketės gali būti nuskaitytos, nukopijuotos ir pavogtos. Labai gudrus skanuotojas kompiuteryje ar informacijos kaupiklyje likusią informaciją gali peržiūrėti netgi po to, kai darbuotojas atliko užduotį ir ištrynė savo failus. 3.      Trojos arklius. Šis metodas pavojingas tuo, kad vartotojas net nepastebi, kad kompiuterinė programa buvo pakeista taip, kad turi papildomų funkcijų. Naudingas funkcijas atliekanti programa gali būti rašoma tokiu būdu, kad savyje turėtų papildomas užslėptas funkcijas, naudosiančias sistemos apsaugos mechanizmų ypatybes (pvz., programą paleidusio vartotojo priėjimo prie failų teises). 4.      Liuką. Šis metodas pagrįstas paslėptu programiniu arba aparatiniu mechanizmu, leidžiančiu apeiti sistemos apsaugos metodus ir dažniausiai aktyvuojamas įtarimo nekeliančiu būdu. Kai kada programa rašoma taip, kad neautorizuotą mechanizmą paleistų specifinis įvykis, pavyzdžiui, per tam tikrą dieną apdorotų tranzakcijų skaičius.5.      „Saliami“ technologiją. Taip pavadinta todėl, kad nusikaltimas atliekamas atsargiai, nedidelėmis dalimis, tokiomis mažomis, kad jos iškart nepastebimos. Dažniausia šią technologiją „lydi“ kompiuterinės programos pakeitimas. Pavyzdžiui, banke mokesčiai gali būti apvalinami iki kelių skaičių po kablelio, ir skirtumas tarp realios ir suapvalintos sumos periodiškai pervedamas į specialiai atidarytą piktavalio sąskaitą. 6.      Superatjungimą. Taip pavadintas pagal ne viename kompiuterių centre naudotą programą, skirtą avarinėmis situacijomis apeiti sisteminės apsaugos priemonėms, metodas. Šio „pagrindinio rakto“ žinojimas suteikia galimybę bet kuriuo metu gauti priėjimą prie kompiuterio ir jame esančios informacijos. 14.elektroninių nusikaltimų konvencija. Pateikite ir apibūdinkite pagrindines jos nuostatas. 2001 metais buvo pasirašyta Konvencija dėl elektroninių nusikaltimų ETS Nr. 185. Konvencijos projektą parengė Europos Tarybos ekspertai kartu su JAV, Kanada, Japonija ir kitomis valstybėmis, kurios nėra šios organizacijos narės. Tai pirmasis tarptautinis norminio pobūdžio dokumentas, skirtas spręsti nusikalstamų veikų kompiuteriniuose tinkluose problemoms. Konvenciją sudaro trys pagrindiniai skyriai: I. Sąvokos; II. Priemonės, kurių reikia imtis nacionaliniu lygiu bei III. Tarptautinis bendradarbiavimas. Konvencijos nuostatos susijusios su matereline teise:1) konfidecialumo, duomenų viebtisumo, kompiuterių duomenų ir sistemų pažeidimai(Neteisėta prieeiga. Šia nuostata siekiama kad būtų nustatyta baudžemoji atsakomybė už veikas , keliančias pavojų kompiuterinių sistemų ir duomenų saugumui, t.y. už vadinamasias „hacking“ it pan.Neteisėtas perėmimas.šia nuostata siekiama apsaugoti duomenų komunikacijų privatumą, kuris apsaugotas Europos žmogaus teisių konvencijos straipsniu.minėta veika gali buti vykdoma neteisėtai perimant kompiuterinę informaciją, siunčiant ją elektroniniu paštu, persiunčiant kompiuterinias bylas ir kt.Įsikišimas į duomenų apdorojimo procesą. Šios nuostatos tikslas- apsaugoti tinkamą kompiuterinės informacijos apdorojimą, tinkamą išsaugotos kompiuterinės informacijos arba kompiuterinių programų naudojimą. Įsikišimas į kompiuterių sistemos darbo procesą. Ši nuostata panaši į rekomendacijos nuostatą“ sabotažas susijęs su kompiuteriais“ ir turi tikslą kriminalizuoti trukdymą teisėtai naudoti kompiuterių sistemą, įskaitant telekomunikacijų įrenginius, naudojant arba darant įtaką kompiuterių informacijai.Piknaudžiavimas kompiuterinėmis priemonėmis. Ši nuostą skirta tyčiniam specifinių neteisėtų veikų, susijusių su įrenginiais (priemonėmis) ar prieeigos informacija, padarymui įvardyti atskiru nusikaltimu, siekiant padaryti kitus Konvencijoje paminėtus nusikaltimus pažeidžiant kompiuterinių sistemų arba duomenų konfidecialumą, integruotųmą arba prieinamumą. Reikia paminėti jog Konvencijoje paliekama teisė iš viso nenumatyti baudžemosios atsakomybės pagrindų už kompiuterinio slaptažodžio, priėmimo kodo arba panašių duomenų, kuriais pasinaudojus galima prieiti prie kompiūterių sistemos, pardavimą, platinimą arba kitu būdu padarymą prieinamaumą.) 2) su kompiuteriais susiję pažeidimai.Klastojimas susijęs su kompiuteriais. Šios nuostatos tikslas- nustatyti paralelią atsakomybę, kaip ir atsakomybę už materialų dokumentų klastijimą, t.y. pašalinti baudžiamųjų įstatymų „skyles“, susijusias su atsakomybės pagrindų nustatymu už tradicinį klastojimą, kai atitinkami įstatymai netaikomi elektroniniams duomenims. Sukčiavimai susiję su kompiuteriais. Ši nuostata susijusi su naujos technologinės revoliucijos, dėl kurios atsirado unikalios galimybės vykdyti ekonominius nusikaltimus elektroninėje erdvėje, atėjimu. 3) su turiniu susiję pažeidimai,.Pažeidimai susiję su pornografine medžiaga apie vaikus. Šia nuostata siekiama sustiprinti teisines vaikų apsaugos priemones, įskaitant jų apsaugą nuo seksualinio išnaudojimo, modernizuojant baudžemosios teises normas, siekiant kovoti su veikomis, kai naudojantis kompiuerinėmis sistemomis bei kompiuterių tinklais seksualiai išnaudojami vaikai. 4) pažeidimai susiję su autorių teisėmis arba gretutinėmis teisėmis.Ši nuostata reglamentuoja: turi būti priimtos teisės normos, nustatančios baudžemosios atsakomybės pagrindus už autorinių teisių ir gretutinių teisių pažeidimą, padaryta naudojant kompiuterių sistemą komerciniais tikslais. Paminėtina, kad laikantis nustatytų taisyklių už tas veikas baudžemoji atsakomybė gali būti ir nenumatyta. 15. kas yra elektroninė valdžia? Kokie teisės aktai reglamentuoja el.valdžios diegimą. Peteikite viešųjų paslaugų savoką. E-Valdžia:E-valdymo modelis yra žinių vadybos metodas.E-valdžia suprantama kaip viešųjų paslaugų plėtotė žinių visuomenėje. E-valdžia – tai skaitmeninės visuomenės pagrindas . E-Valdžios samprata:Tai vienas iš būdų kaip priartinti valdžią prie visuomenėsElektroninė valdžia įgalina naujas komunikavimo formas tarp žmonių ir viešųjų paslaugų tiekėjų, tarp verslo ir valdžios bei tarp pačių valdžios institucijų Elektroninė valdžia – pagrindinių valstybės funkcijų perkėlimas į elektroninį lygmenį ir jų įgyvendinimas, naudojantis šiuolaikinėmis informacinėmis technologijomis E-Valdžios samprata II:E-valdžia yra vienas iš būdų modernizuoti valstybės valdymą, sėkmingai vykdyti valstybės reformą, prisitaikant prie žinių visuomenės reikalavimų. E-Valdžios lygmenys:Metodologinis. Bendra samprata apie e-valdžią ir jos vaidmenį viešajame administravimeSociologinis. E-valdži susijusi su žinių visuomenės plėtraStrateginis. Valstybės politikaPolitinis. E-valdžia suvokiama kaip demokratinis mechanizmas . E-Valdžios vaidmenys:Papildantis. E-valdžia papildo jau egzistuojančias administravimo struktūrasPagalbinis. E-valdžia atlieka pagalbinį, “patarnaujantį” vaidmenįSinoptinis. Valdymas visiškai kontroliuojamas IT priemonėmis Pakaitinis. E-valdžia palaipsniui pakeičia esančias administravimo formasVadybos. Viešojo administravimo technologijų ir metodų vystymas Socialinis. Paslaugos visuomenei. 2002 m. gruodžio 31 d. Nutarimu Nr. 2115 Lietuvos Respublikos Vyriausybė patvirtino elektroninės valdžios koncepciją, kurioje nustatytas pagrindinis elektroninės valdžios tikslas – elektronine valdžia siekiama gerinti (naudojant skaitmenines technologijas) viešųjų paslaugų teikimą valstybės ir savivaldybių institucijoms ir įstaigoms, Lietuvos Respublikos gyventojams, verslo subjektams.Valstybės nutarime dėl elektroninės valdžios koncepcijos patvirtinimo viešųjų paslaugų perkėlimo į internetą brandos lygiai aprašomi taip: Pirmasis lygis – informacinio pobūdžio viešosios paslaugos. Institucija pateikia viešąją informaciją internetu. Antrasis lygis – dalinė transakcija. Institucija pateikia vartotojui savo tinklapiuose iš dalies automatizuotas formas ir anketas, kurias užpidęs ir išspausdinęs vartotojas gali jomis naudotis (pvz., pateikti institucijai duomenis). Trečiasis lygis – dalinis interaktyvumas. Vartotojo tapatybė nustatoma sistemoje. Jis gali pateikti užklausas, ir instituciją į elektroninę užklausą atsako. užklausą atsako. Tačiau viešoji paslauga (pvz., pažyma) pristatoma neelektrine forma. Ketvirtasis lygis – visiškas interaktyvumas. Baigtas e.valdžios projektas. Vartotojas elektroniniais kanalais pateikia užklausą ir gauna galiojančią elektroninę viešąją paslaugą. Taigi pirmasis lygis numato tokį vartotojo ir valstybės institucijos ryšį: institucija internete pateikia pateikia vartotojui informaciją, o vartotojas turi galimybę ją gauti, naudodamas šiuolaikines informacines technologijas. Antrasis lygis suteikia vartotojui platesnių galimybių: vartotojas gali internetu parsisiųsti reikalingą elektroninę formą ir ją užpildyti, tačiau pateikti ją gali tik tradiciniais būdais (pvz., asmeniškai, paštu arba faksu). Trečiasis lygis suteikia galimybę ne tik atsisiųsti elektroninę dokumento formą, bet ir užpildytą formą internetu pateikti institucijai. O ketvirtasis lygis sudaro galimybę ne tik elektroniniu būdu vykdyti procedūras, bet ir gauti paslaugą (pvz., sprendimą, pažymą, apmokėjimą). Informacinės visuomenės plėtros komitetas prie Lietuvos Respublikos Vyriausybės neoficialiu vertimu, remdamasis Europos Parlamento ir Tarybos 2000 m. birželio 8 d. direktyva 2000/31/EB , pateikia tokį elektroninės viešosios paslaugos apibrėžimą: Elektroninė viešoji paslauga - paslauga, suteikianti asmeniui galimybę jo buvimo vietoje skaitmeniniu pavidalu viešaisiais kompiuterių tinklais atlikti jo poreikius tenkinančias įvairias procedūras ir gauti informaciją. 16.pateikite elektroninių ryšių veiklos sampratą.kokia instutucija reguliuoja elektroninių ryšių veiklą? Išvardinkite jos pagrindines funkcijas. Elektroninių ryšių veikla – elektroninių ryšių tinklų ir (ar) paslaugų teikimas Elektroninių ryšių veiklą Lietuvos Respublikoje reguliuoja Ryšių reguliavimo tarnyba ir kitos valstybės institucijos pagal Elektroninių ryšių Įstatymo nustatytą kompetenciją. Ryšių reguliavimo tarnybos funkcijos:Ryšių reguliavimo tarnyba: 1) kontroliuoja, prižiūri ir įgyvendina šio Įstatymo ir jį įgyvendinančių teisės aktų nuostatas, išskyrus šio Įstatymo ir kitų teisės aktų nuostatas, kurių kontrolė, priežiūra ir įgyvendinimas pagal šio Įstatymo nustatytą kompetenciją priklauso kitoms valstybės institucijoms; 2) rengia ir tvirtina reikalavimus aparatūrai ir įrenginiams bei jų naudojimo sąlygas, teisės aktų nustatytais atvejais išduoda leidimus naudoti aparatūrą ir įrenginius, įvežti ir naudoti radijo stebėsenos įrenginius; 3) rengia ir teikia Vyriausybei tvirtinti Nacionalinę radijo dažnių paskirstymo lentelę ir pagal savo kompetenciją ją įgyvendina, kartu su Lietuvos radijo ir televizijos komisija rengia ir teikia Vyriausybei tvirtinti Strategiją, ja vadovaudamasi kartu su Lietuvos radijo ir televizijos komisija rengia ir tvirtina Radijo dažnių skyrimo radijo ir televizijos programoms transliuoti ir siųsti strateginį planą (toliau – Strateginis planas); 4) bendradarbiauja su užsienio šalių elektroninių ryšių veiklos reguliavimo institucijomis, pagal kompetenciją dalyvauja tarptautinių organizacijų ir Europos Sąjungos institucijų, komitetų bei grupių, kurių veikla susijusi su elektroniniais ryšiais (telekomunikacijomis), radijo ryšio ir galiniais įrenginiais, elektromagnetiniu suderinamumu ir (ar) radijo spektro valdymu, veikloje, reikiamais atvejais skiria ekspertus, kurie dalyvautų atitinkamuose komitetuose bei grupėse, atlieka tarptautinį radijo dažnių (kanalų) koordinavimą bei tarptautinę radijo stočių (radijo dažnių) apsaugą. Lietuvos Respublikos vardu prisiimti įpareigojimus Ryšių reguliavimo tarnyba gali tik teisės aktų nustatyta tvarka gavusi įgaliojimus, išskyrus atvejus, kai Lietuvos Respublikos tarptautinė sutartis ar Europos Sąjungos teisė atitinkamas funkcijas, kurios patenka į Ryšių reguliavimo tarnybos kompetenciją, vykdyti paveda Lietuvos Respublikos telekomunikacijų (elektroninių ryšių) administracijai ar nacionalinei telekomunikacijų (elektroninių ryšių) reguliavimo institucijai. Šiuo atveju Ryšių reguliavimo tarnyba atitinkamas funkcijas atlieka ir su jomis susijusius įsipareigojimus prisiima taikydama atitinkamos tarptautinės sutarties ar Europos Sąjungos teisės nuostatas ir neturi papildomai gauti įgaliojimų ir atlikti kitų procedūrų pagal atitinkamas Tarptautinių sutarčių įstatymo normas; 5) rengia ir teikia Vyriausybei ar jos įgaliotai institucijai pasiūlymus dėl valstybės strategijos ir politikos elektroninių ryšių srityje ir jos įgyvendinimo; 6) rengia ir teikia Vyriausybei pasiūlymus dėl universaliųjų paslaugų kainų aukščiausios ribos; 7) rengia ir teikia Vyriausybei tvirtinti universaliųjų paslaugų teikimo taisykles; 8) Vyriausybės nustatyta tvarka kaupia ir saugo informaciją apie tai, kokius techninių įvykių duomenis apie elektroninius ryšius fiksuoja ir saugo ūkio subjektai, teikiantys elektroninių ryšių tinklus ir (ar) paslaugas; 9) šio Įstatymo ir kitų teisės aktų pagrindu priima teisės aktus, atlieka kitas šio ir kitų įstatymų, Ryšių reguliavimo tarnybos nuostatų bei kitų teisės aktų nustatytas funkcijas. 17. pateikite informacinės visuomenės paslaugų sampratą bei jų santykį su elektroninių ryšių paslaugomis. Informacinės visuomenės paslaugos – paprastai už atlyginimą elektroninėmis priemonėmis  ir per atstumą individualiu informacinės visuomenės paslaugos gavėjo prašymu teikiamos paslaugos. Informacinės visuomenės paslaugos aprėpia įvairią ekonominę veiklą, atliekamą prisijungus prie elektroninių ryšių tinklo, ypač prekių pardavimą internetu. Informacinės visuomenės paslaugos nėra vien paslaugos, dėl kurių sutartys sudaromos internetu, bet joms priskiriamos ir tos paslaugos, už kurias jų gavėjai nemoka, pavyzdžiui, informacijos teikimo internetu paslaugos, priemonės informacijos paieškai, prie jos prieiti, paslaugos, kurias sudaro informacijos perdavimas ryšių tinklais, prieigos prie ryšių tinklo suteikimas arba paslaugos gavėjo pateiktos informacijos pateikimas internete.  Lietuvos Respublikos informacinės visuomenės paslaugų įstatymas nustato, kad informacinės visuomenės paslaugos teikėjas informacinės visuomenės paslaugos gavėjui (t.y. vartotojui), prieš šiam pateikiant užsakymą, jei su informacinės visuomenės paslaugos gavėju (t.y. vartotoju), veikiančiu savo verslo ar profesijos tikslais, nesusitarta kitaip, turi aiškiai, suprantamai ir nedviprasmiškai pateikti informaciją: 1) apie veiksmų, kuriuos vykdant sudaroma sutartis, eiliškumą; 2) ar informacinės visuomenės paslaugos teikėjas saugos sutartį ir ar po jos sudarymo su ja bus galima susipažinti;3) apie technines priemones įvesties klaidoms nustatyti ir ištaisyti prieš pateikiant užsakymą;4) kokiomis kalbomis siūloma sudaryti sutartį. Informacinės visuomenės paslaugos teikėjas privalo informacinės visuomenės paslaugos gavėjui pateikti sutarčių sąlygas, tarp jų sutarčių standartines sąlygas, tokiu būdu, kuris leistų jam šią informaciją išsaugoti ir vėliau panaudoti. Atsižvelgiant į tai siūlome atidžiai skaityti informaciją, kurią pateikia paslaugos teikėjas prieš suteikdamas informacinės visuomenės paslaugas. Elektroninių ryšių paslauga – paprastai už atlygį teikiama paslauga, kurią visiškai ar daugiausiai sudaro signalų perdavimas elektroninių ryšių tinklais, įskaitant telekomunikacijų paslaugas ir perdavimo (siuntimo) paslaugas transliavimui (retransliavimui) naudojamais tinklais.Elektroninių ryšių sektorius yra vienas iš greičiausiai kintančių, ir todėl nuolat reikalaujantis lankstaus ir diplomatiško institucijų bendradarbiavimo tiek tarptautiniu, tiek vietiniu lygiu. Taip pat sparčiai keičiasi ir vartotojų aptarnavimo formos – tam pasitelkiamos naujos informacinės ir komunikacijų technologijos, auga elektroninės prekybos apyvarta. Interneto paslaugos tampa vis labiau prieinamos Lietuvos vartotojams ir turi vis didesnę įtaką bendrai elektroninių ryšių sektoriaus plėtrai. Per pastaruosius metus ryšių sektorius tapo pažangus, konkurencingas, lankstus, atviras visuomenei ir naujausioms technologijoms. Tarnyba nuolatos glaudžiai bendradarbiauja keisdamasi informacija su Ryšių reguliavimo tarnyba.  Ryšių paslaugų teikimas vykdomas naudojant sudėtingą specifinę įrangą, todėl prašymus išankstine ne teismine tvarka dėl elektroninių ryšių paslaugų kokybės reikalavimų, apskaitos ir apmokėjimo už suteiktas paslaugas pažeidimų mūsų valstybėje pavesta nagrinėti Ryšių reguliavimo tarnybai.

Daugiau informacijos...

Šį darbą sudaro 6729 žodžiai, tikrai rasi tai, ko ieškai!

★ Klientai rekomenduoja


Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?

Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!

Detali informacija
Darbo tipas
Lygis
Universitetinis
Failo tipas
Word failas (.doc)
Apimtis
12 psl., (6729 ž.)
Darbo duomenys
  • Teisės konspektas
  • 12 psl., (6729 ž.)
  • Word failas 168 KB
  • Lygis: Universitetinis
www.nemoku.lt Atsisiųsti šį konspektą
Privalumai
Pakeitimo garantija Darbo pakeitimo garantija

Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.

Sutaupyk 25% pirkdamas daugiau Gauk 25% nuolaidą

Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.

Greitas aptarnavimas Greitas aptarnavimas

Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!

Atsiliepimai
www.nemoku.lt
Dainius Studentas
Naudojuosi nuo pirmo kurso ir visad randu tai, ko reikia. O ypač smagu, kad įdėjęs darbą gaunu bet kurį nemokamai. Geras puslapis.
www.nemoku.lt
Aurimas Studentas
Puiki svetainė, refleksija pilnai pateisino visus lūkesčius.
www.nemoku.lt
Greta Moksleivė
Pirkau rašto darbą, viskas gerai.
www.nemoku.lt
Skaistė Studentė
Užmačiau šią svetainę kursiokės kompiuteryje. :D Ką galiu pasakyti, iš kitur ir nebesisiunčiu, kai čia yra viskas ko reikia.
Palaukite! Šį darbą galite atsisiųsti visiškai NEMOKAMAI! Įkelkite bet kokį savo turimą mokslo darbą ir už kiekvieną įkeltą darbą būsite apdovanoti - gausite dovanų kodus, skirtus nemokamai parsisiųsti jums reikalingus rašto darbus.
Vilkti dokumentus čia:

.doc, .docx, .pdf, .ppt, .pptx, .odt