Информационный маркетинг

Страница: 1 ... 3132333435363738394041 ... 132

Как мы убедились по прочтении материалов из предыдущей главы, в информационном маркетинге наибольшее значение имеет входящая информация, а не исходящая, если только исходящая информация не стимулирует потребителей на диалог с компанией. Поэтому останавливаться на затронутой теме более не станем.

2.3. Законодательство об использовании компьютерных технологий

Российское законодательство остается несовершенным и недоработанным в плане регулирования применения компьютерных технологий, что в принципе понятно, учитывая высокую динамичность и изменчивость, присущую данной отрасли человеческой деятельности. Вмешательство государства в такую сферу – непростой процесс, коренным образом отличающийся от изобретения пресловутых «трех законов робототехники», которыми балуются писатели-фантасты (например, А. Азимов «Я робот!»). Вот почему бизнесмену, имеющему дело с обработкой маркетинговой информации на ПК, надлежит главным образом руководствоваться не единожды упоминавшимся ранее Федеральным законом «Об информации, информационных технологиях и о защите информации», Уголовным кодексом Российской Федерации, а также ГОСТом «Информационная технология. Электронный обмен информацией. Термины и определения» (ГОСТ Р 52292-2004).

Большой интерес представляет глава 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации». Эта глава включает в себя три статьи – 272, 273 и 274.

Статья 272 рассматривает неразрешенный доступ к компьютерной информации, который классифицируется как неправомерный доступ к охраняемой законом электронной информации, включающей данные на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. При этом такой доступ рассматривается уголовным деянием не только в случае копирования конфиденциальной (секретной) информации, но и в случае уничтожения, блокирования, модификации электронной информации либо нарушение работы ЭВМ, системы ЭВМ или их сети (в том числе непредумышленно, то есть по неосторожности или в результате стечения обстоятельств).

Статья 273 рассматривает создание, использование и распространение вредоносных программ для ЭВМ, а равноиспользование либо распространение машинных носителей с такими программами. Здесь есть одна оговорка. Последствия действия вредоносных программ также попадают под определение несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Однако состав преступления в соответствии со статьей 273 присутствует тогда, когда перечисленные последствия обусловлены именно вирусной программой. Причем неважно, было ли заведомо известно, что применяемая программа приводит к перечисленным последствиям. (Если лицу ничего не известно о вреде от указанной программы, то оно получает более мягкое наказание – лишение свободы на срок от трех до семи лет.)

— 36 —
Страница: 1 ... 3132333435363738394041 ... 132