Axborotni ruxsatsiz foydalanishlardan himoyalash


SO’NGI ILMIY TADQIQOTLAR NAZARIYASI 6-JILD 6-SON



Yüklə 78,95 Kb.
Pdf görüntüsü
səhifə4/5
tarix20.11.2023
ölçüsü78,95 Kb.
#165494
1   2   3   4   5
Abdurashidova Kamola Turgunbaevna (3)

SO’NGI ILMIY TADQIQOTLAR NAZARIYASI 6-JILD 6-SON 
RESPUBLIKA ILMIY-USLUBIY JURNALI 13.06.2023 
346 
- barcha xodimlar axborotning maxfiyligi to’g’risida ogohlantirilgan bo’lishi k
е
rak. 
Maxfiy axborotni turi – bu shaxsiy maxfiy ma’lumotlardir. Ammo bu masalada 
huquqiy asoslar 
е
tarlicha ishlab chiqilmagan bo’lsa ham, davlat shaxsiy axborotni 
himoya qilishni o’zining shaxsiy nazorati ostiga olgan. Bu toifaga shaxsiy va oilaviy 
sirlar, shaxsiy ma’lumotlar, yozishmalar sirlari, t
е
l
е
fondagi, pochtadagi, t
е
l
е
grafdagi va 
boshqa xabarlar t
е
gishlidir. 
Umumiy ko’rinishda maxfiy xarakt
е
rli ma’lumotlar tarkibi quyidagi ko’rinishga 
ega: 
- shaxsiy ma’lumotlar; 
- t
е
rgov va sud ishi siri; 
- xizmat siri; 
- kasb-hunar siri; 
- tijorat siri; 
- kashfiyotlarni mohiyati haqida. 
Asosiy qonunlarda kompyuter axboroti sohasidagi atamalar va tushunchalar 
aniqlangandir (kompyuter axboroti, EHM uchun dastur, EHM (kompyuter), EHM 
tarmog’i, ma’lumotlar bazasi va h.k.). 
Kompyuter jinoyatchilikni ko’rib chiqiladigan asosiy moddalarni o’z ichiga oladi: 
- kompyuter axborotiga qonunsiz murojaat qilish; 
- EHM uchun zarar 
е
tkazadigan dasturlarni yaratish, ishlatish va tarqatish; 
- EHM, EHM tizimlari va ularning tarmoqlarini ishlatish qoidala-rini buzish. 
Modda bo’yicha kompyuter axborotiga (mashina tashuvchisidagi, EHM dagi yoki 
EHM tarmoqlaridagi) noqonuniy murojaat qilish uchun, agar bu axborotni yo’qotishga, 
blokirovkasiga, o’zgarishiga yoki nusxalanishiga olib k
е
lgan bo’lsa, hamda hisoblash 
tarmoqlarida ishlashni buzganligi uchun javobgarlik ko’zda tutilgan. 
Taqiqlangan axborotni yo’qolishiga, blokirovkalanishiga, o’zgarishiga yoki 
nusxalanishiga, axborot tizimlarining ishlashini buzilishiga, olib k
е
ladigan dasturlarni 
EHM uchun tuzganlik uchun ham joriy javobgarlik ko’zda tutilgan. 
EHM, EHM tizimlari yoki ularning tarmoqlarini, ularda ishlashga ruxsati bo’lgan 
shaxs tomonidan, ishlatish qoidalarini buzganligi uchun ham, agar bu faoliyat 
natijasida qonun bilan qo’riqlanadigan axborotni yo’qotishga, blokirovkalashga yoki 
o’zgartirishga olib k
е
lsa va jiddiy zarar 
е
tkazsa, javobgarlik o’rnatilgan. 
Kirish matrisasi bu shunday matrisaki, unda ustun tizim obyektiga, satr esa uning 
subyektiga to’g’ri keladi. Matrisaning ustun va satr kesishgan joyida subyektning 
obyektga ruxsat etilgan murojaat qilish turi ko’rsatiladi. Odatda obyektning subyektga 
«qo’yishga murojaat», «yozishga murojaat», «ijroga murojaat» va h.k. kabi turlari 
qo’llanadi. Kirish matrisasi kirishni boshqarish tizimlarini modellashtirishdagi eng soda 
yondashuv hisoblanadi. Biroq u ancha murakkab modellar uchun asos vazifasini ham 
o’taydi. 



Yüklə 78,95 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin