За помощью обращайтесь в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Опыт решения задач по юриспруденции более 20 лет!

 

 

 

 


«Нетипичные формы управления государством»

/ Общее право
Контрольная,  12 страниц


Работа похожей тематики


Защита информации в автоматизированных системах /

В. Голубев.

Информационно-коммуникационные технологии являются наиболее важным фактором, который влияет на формирование общества 21 века. Ее революционное воздействие касается образа жизни, образование, работа.Информационные технологии стали жизненно важным стимулом для развития мировой экономики. Они позволяют решать экономические и социальные проблемы более эффективно и творчески. Человечество вступило в новую эпоху - эпоху информационного общества. Считается, что в целях увеличения производства продукции в два раза, четырехкратное увеличение объема информации не требуется. Тем не менее, два десятилетия назад объем научной информации, необходимой для решения технологических и социальных проблем удваивается каждые семь лет. С 1995 года она была удвоения ежегодно или каждые два года. В таких условиях информация, которая ведет важную и исторического направлений человеческой деятельности становится ценным продуктом и основным товаром. Его стоимость постепенно приближается к стоимости материальных ценностей. Под влиянием новейших научных и технологических знаний, производство товаров радикально изменяет свою технологическую основу. IT проникнуть в механизмы массовых социальных коммуникаций глубже: образование, воспитание и обучение. IT влияние на формирование личности, образа жизни, системы правовых отношений, и т.д. Актуальность данной статьи определяется процесс активного внедрения электронных платежей и пластиковых карт, которые используют интернет-сетей в украинской банковской сфере. Кроме того, количество угроз растет, значит незаконного вмешательства и доступа к такой информации в настоящее время усиливается. Таким образом, необходимо продолжать исследования в этой области, а также повысить правовую и техническую защиту информации от несанкционированного доступа.Информация является стратегическим национальным ресурсом в настоящее время, основное свойство государства, которое играет большую роль в системе управления [1] . Информационные системы, информационно-аналитические центры функционируют и развиваются в органах государственной власти и управления, министерств и ведомств, региональных и местных органов власти США, Европейские страны,Россия. Информационно-справочных и аналитических систем, положительно влияет на сферу государственного управления и создать новые возможности для его улучшения и совершенствования. Конечно, мы можем отрицать тот факт, что информационные технологии еще не так широко используется во всех странах, непосильными для многих людей и миллионы даже не знаю, как спутники, компьютеры и Интернет.Человечество вступило в новое тысячелетие имеющих принципиально новый инструмент, одновременно созидательных и разрушительных, поэтому требуют очень деликатного обращения. Глобальная цивилизация информацию, определенную информацию в качестве основного параметра. Издания, пресса, радио, телевидение, компьютеры, другие средства телекоммуникации стали ключевыми факторами экономики, производства, науки, образования, политики других сферах общественной деятельности. Отсюда следует, что различные информационные системы и сети, усиливают факторы общества и государства. Информационное общество не только изменяет статус информации в качестве катализатора позитивных сдвигов общественного бытия (бюллетень, знания, данные), но и расширяет возможности информационных приложений для преступников антиобщественных целей [2] . Целью данной статьи является исследование теоретических правовых вопросов защиты информации в автоматизированных системах, изучение основных направлений государственной политики в этой сфере и определение на этой основе мер государственной политики. Угроза разрыва между уровнями внедрение информационных технологий и их правовой, организационной и технической защиты вызывает необычное беспокойство экспертов. По оценкам ООН, потери от компьютерных преступлений во всем мире превысили 1 триллион долларов. Если мы сравним традиционных и компьютерных преступлений, в прошлом различают, прежде всего, распределение во времени и пространстве предмет нарушений. Другими словами, нет необходимости проникать в банковские депозитарии, пересекают границы или преодолеть системы безопасности и сигнализации для того, чтобы украсть деньги. Достаточно иметь компьютер, исходные данные доступа и защиты банковских информационных систем, а также набор хакерских программ и хакерских опыта. Другой важный аспект компьютерных преступлений заключается в явлениях информации безликости. Такие традиционные признаки криминалистической экспертизы, так как почерк, отпечатки пальцев и другие не используются в случае компьютерных преступлений. Еще одна специфика компьютерных преступлений является явлений программного обеспечения для компьютеров нарушений. В отличие от традиционных средств преступления, как: оружие, и т.д., инструменты компьютерные преступления являются различные программные средства компьютерных вторжений. Один из методов компьютерного преступления является совершение технико-технологических методов. Ее суть заключается в нарушении работы информационных систем, влияющих на ее уязвимые компоненты. И хотя этот вид преступлений заметно отличается от традиционных террористических преступлений, его последствия могут быть похожи на больших техногенных катастроф. Существует большое количество определений угроз информационной безопасности Известно, что аналогичные по своей основной точке, несмотря на различия в деталях: угроза опасности (реального или потенциального) в совершении некоторых действий (действия или бездействия), направленные на нарушение основных свойств информация: конфиденциальность, целостность, доступность. Почти все исследователи, рассматривая типы возможных нарушений основных свойств информации, дают один и тот же список: кража (копирование) и утечку информации, угрозы доступности - информацию блокировки, целостности угрозы - изменения (ухудшения) информации, отказ аутентификации или навязывание ложной информации.Традиция подчеркнуть трех данных видов угроз идет, наверное, от "Министерство обороны Computer Security Центр оценки, оценки надежности компьютерных систем Критерии (Orange Book); (1983, 1985)". Такой подход был проведен верно в Международный стандарт ISO / IEC 15408-99 (исторически название "Общие критерии". Эти нормативные документы предназначены для компьютерных систем обработки информации. Гражданско-правовое, административное, уголовное дело может быть возбуждено против виновных в незаконных действиях. При этом штраф степени зависит от уголовной ответственности, если нарушение закона в соответствии с их социальными сумму, массовый характер, типичный характер и твердость дисплея уголовной ответственности в качестве преступлений. сегодня украинское законодательство, которое предусматривает уголовную ответственность становится все более адаптированы к задачам в условиях развития информационного общества. Принятие нового Уголовного кодекса принципиально изменился подход к информации как субъекта преступления. Таким образом, признав информацию как предмет кражи, присвоения, шантажа и других незаконных актов, уголовное право подтвердила статус информации как Предметом права собственности, оно регулируется с основными положениями украинского законодательства информацией. До недавнего уголовно-правовой доктрине исключить информацию из списка возможных предметов хищений и других преступлений против собственности. нового Уголовного кодекса Украины состоит из раздела 16 «Преступления в сфере компьютеров, компьютерных систем и сетей операции ". Он включает в себя три статьи: статья 361" Незаконное вмешательство в работу компьютеров, систем и сетей ", то есть незаконное вмешательство в работу автоматизированных вычислительных машин, систем и сетей привело к искажению или стирания компьютерной информации или уничтожении его носителей, а также распространение компьютерных вирусов с помощью программного обеспечения и технических средств, предназначенных для незаконного проникновения в эти машины, системы и сети и способных искажение или стирание компьютерной информации или уничтожении его носителей », статьи 362« Кража, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением "; Статья 363" Нарушение автоматизированных электронных компьютерных операционных правил ": нарушение правил эксплуатации автоматизированных вычислительных машин, систем и сетей со стороны лиц, ответственных за их эксплуатацию , если это повлекло хищение, искажение или стирание компьютерной информации, средств безопасности, или незаконное копирование компьютерной информации, или существенное нарушение таких объектов, систем или сетей операцию. Несомненно, с видом на многочисленные угрозы в информационном поле, высокий уровень таких преступлений задержки и сложности сбора доказательств даже на установленные факты - такой вид нормативно-правового регулирования в действующем законодательстве недостаточно, мы можем рассчитывать некоторые негативные моменты, которые приходят вместе с информационными процессами и причины трудностей юридическая квалификация: незаконная продажа баз данных мобильного телефона. связи абонентов, SMS-архивы, доступ к официальной информации об абонентах месте, аппаратные и программные средства с необъявленной функции, распределение оскорбительных или непристойных материалов в Интернете;. нарушения авторских прав Этот список может быть продолжен Неудачный диспозиции статей 361 и 362, где. незаконные действия связаны с компьютерами, были подвергнуты критике на обсуждение уголовного проект кодекса. Согласно Information Week, разработка нового проекта системы высокого быстродействия компьютера будет завершена в ближайшее время. Его принцип основан на новом квантовом компьютере, который будет намного более мощный. обычный компьютер думает, что с помощью многочисленных операций. использует эти небольшие операции и биты информации, процессор может запомнить цифры и делать все сортировки математических данных для выполнения расчетов команд. Квантовый компьютер будет гораздо более совершенной, чем существующие модели . будет использовать внутри атомных частиц -. электронов Поскольку эти частицы могут существовать в различных состояниях одновременно, они становятся polybit, т.е. может хранить несколько бит информации одновременно Таким образом, электрон может провести в несколько раз больше информации, чем обычные механические системы в.. этой связи мы можем представить, проблемы квалификации компьютерных преступлений и, кроме того уголовному преследованию виновных, когда злоумышленники будут использовать квантовые компьютеры. Совершенно очевидно, что нынешняя квалификация угроз информационной безопасности требует дальнейшего развития и уточнения. Это не случайно, что объективная сторона преступления характеризуется более глубокими детализации в кибер-преступность европейской конвенции. Конвенция отличается несанкционированного доступа (статья 2) и незаконный перехват данных (статья 3), вмешательство в данные (статья 4) и вмешательство в систему (статья 5), злоупотребление устройств (статья 6), связанные с компьютером поддельными (статья 8), детской порнографии, связанных с компьютерами (статья 9), авторского права и смежных нарушениях прав (статья 10) [3] . защиты информации представляет собой набор методов, которые поддерживают целостность, конфиденциальность, достоверность, надежность и доступность информации под влиянием угроз природного и искусственного характера. человечества, на разных этапах его развития, решить эту проблему со свойственной текущего характера этапе. изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации как актуальные, срочные, и важно, как информатизация является актуальной для всего общества. компьютеризация породили новый вид преступлений. Общий объем злоупотреблений в сфере компьютерных технологий и степени повреждения растут . неуклонно Это может быть описано несколько фактов: - высокое развитие и массовое внедрение информационных технологий и процессов на основе использования компьютеров во многих областях человеческой деятельности; - большое количество специалистов в области компьютерных технологий и повышение уровня их квалификации; - несовершенство закона в сфере отношений и информационной безопасности; - несовершенство или отсутствие технических средств защиты информации в конкретных технологиях; -. низкий уровень выявления компьютерных преступлений Это, в свою очередь, вызвало необходимость пересмотра компьютерной преступности как социальных явлений и разработки . соответствующих методов по борьбе с ней, в том числе выявления и расследования преступлений, совершенных с использованием компьютерных технологий усилия по созданию системы борьбы с компьютерными преступлениями сосредоточена на нескольких направлениях: - правовое обеспечение борьбы с компьютерными преступлениями; - развитие обеспеченных информационных технологий; - Развитие средств безопасности с целью существующие информационные технологии обновления. Средства, необходимые для решения этих задач являются слишком значительными, и каждый год они нужны больше и больше. Объемы производства физического контроля и компьютерной безопасности означает, что только в СШАсоставил 1,8 млрд. долл. США в 1990 году около 5 млрд. в 2000 году. Однако эти расходы значительно меньше, чем возможные потери.Компьютерные преступления в странах с развитой телекоммуникационной инфраструктурой информация стала широкая распространяется, таким образом, ряд специальных статей включены в уголовное законодательство.Первый закон о защите информации был принят в СШАв 1906 году. На сегодняшний день существует около 500 правовых документов по информационной безопасности, раскрытия информации и компьютерных преступлений в США. Проблемы информационной безопасности рассматриваются американской администрацией как один из ключевых элементов национальной обороны. Национальная политика США в области защиты информации формируется Агентством национальной безопасности (NSA). При этом наиболее важных стратегических задач, определяющих национальную политику в этой сфере, как правило, решаются на уровне Совета национальной безопасности, решения обрабатываются как директив Президента США.Адекватный ответ на изменение социальных отношений найдено представление в нормативных документах Совета ЕС (существует более 100 документов), резолюций, конвенций, рекомендаций и директив Европарламента и Европейского Союза. Бетонные отражение процессов информатизации выражается в законах, нормативных и этических норм субъектов информационных отношений всех развитых странах. Анализ правового регулирования информационных отношений в Украине и международный опыт позволяет определить ряд основных методологических, основные положения информационного права, что является публично-правовой основе информации, право: - основной объект регулирования - общественные отношения информации; - главный субъект социального отношения - информации (объявлений, данных, знаний, тайных и т.д.); - метод правового регулирования - система комплексного применения конституционного, гражданского, административного, трудового и уголовно-правовых методов (он определяет межотраслевой характер публично-правового регулирования) и использовать частные правовые методы регулирования (на уровне соглашений, обычаев, традиций, норм общественной морали, профессиональной и деловой этики); - на легальное происхождение, как межотраслевой комплекс концепции Украинского национального законодательства он имеет частных юридических и публично-правового характера, - Информация закон не имеет связи с другими межотраслевыми институтами права: авторское право, право собственности, право интеллектуальной собственности и т.д., и создает сложный, агрегированный гипер системы права с ними.Национальное (государственное, общественное) закон Украинаимеет значительный корпус правовые акты (законы и подзаконные акты), которые прямо или косвенно регулируют информационных отношений в обществе. Всего правовых норм в сфере социальных отношений сведения, установленные в законах и подзаконных актах достигли критической суммы. Эта тенденция условия на возможность и необходимость выбирать их в виде отдельной, самостоятельной и межотраслевого института права - информационного права и соответствующее правовое систематизация на уровне научной дисциплины и закона [4] . Состояние информационно-телекоммуникационных систем и уровня их защиты является одним из наиболее важных факторов, влияющих на информационную безопасность государства. Экономические потери от компьютерных преступлений находятся на том же уровне, преимущества, полученные после введения компьютеров в практику, и мы не можем оценить социальный и моральный ущерб вообще. Государственная политика Украинав области защиты информации определяется приоритет национальных интересов, имеет целью сделать информационных угроз невозможно, и осуществляется путем проведения правилам, указанным в законодательстве и технического конвенции по защите информации, а также разработка программ по информации Защита и отдельных проектов.Есть некоторые меры по реализации государственной политики в сфере защиты информации: создание правовой базы по реализации государственной политики в сфере защиты информации, последовательность и порядок разработки соответствующих нормативных правовых актов; определение перспективных направлений разработки нормативных документов по вопросам информации защита на основе анализа соответствующей внутренней и внешней нормативной базы, разработке указанных нормативных документов; определение отечественного производства компьютеров и основное оборудование, программное обеспечение, офисное и телекоммуникационное, предназначенных для обработки информации ограниченного, других средств защиты в государственных и местных органов власти, Национальной академии наук, Вооруженных Сил, других военных ведомств, органов внутренних дел; развитие системы сертификации отечественных и зарубежных технических средств защиты информации; определение реального спроса на специалистов в системе технической защиты информации, развитие и совершенствование системы подготовки, переподготовки и повышения квалификации для специалистов в области технической защиты информации. Материалы настоящей статьи, могут быть использованы для совершенствования защиты информации в автоматизированных системах. Учитывая диссертации и выводы могут быть использованы в двух основных направлениях: теоретическом методической основы для улучшения защиты информации от несанкционированного доступа и улучшения действующего закона о защите информации и уголовной ответственности за правонарушения, с помощью компьютеров.  

[1] Н. Нижник, Г. Лепиков, Информационные технологии в органах государственной власти, информационных технологий и защиты информации, Сборник научных трудов, Запорожье: 1998, с.97. [2] Р. Калюжный, Р. Колпак, IT использования организованной преступностью для влияния на общество, борьба с организованной преступностью и коррупцией (теория и практика), Научно-практический журнал, № 3, 2001, с.160. [3]


[1] Н. Нижник, Г. Лепиков, Информационные технологии в органах государственной власти, информационных технологий и защиты информации, Сборник научных трудов, Запорожье: 1998, с.97. [2] Р. Калюжный, Р. Колпак, IT использования организованной преступностью для влияния на общество, борьба с организованной преступностью и коррупцией (теория и практика), Научно-практический журнал, № 3, 2001, с.160. [3] В. Голубев, компьютерные расследования преступлений, монографий, Запорожье:Университет из Гуманитарные науки"ZIDMU", 2003, с.52. [4] Р. Калюжный, В. Gavlovski, В. Tsymbaluck, М. Gutsaluk, проблемы реформирования информация закона Украина, Юридические, нормативно-методическое обеспечение системы защиты информации в Украина, Киев: 2000, с.17-21.

[2] Р. Калюжный, Р. Колпак, IT использования организованной преступностью для влияния на общество, борьба с организованной преступностью и коррупцией (теория и практика), Научно-практический журнал, № 3, 2001, с.160. .

[3] В. Голубев, компьютерные расследования преступлений, монографий, Запорожье: Университет изГуманитарные науки "ZIDMU", 2003, с.52.  

[4] Р. Калюжный, В. Gavlovski, В. Tsymbaluck, М. Gutsaluk, проблемы реформирования информация законаУкраина, Юридические, нормативно-методическое обеспечение системы защиты информации в Украина, Киев: 2000, с.17-21

Источник: http://www.law.edu.ru/doc/document.asp?docID=1139900


250
рублей


© Магазин контрольных, курсовых и дипломных работ, 2008-2026 гг.

e-mail: studentshopadm@ya.ru

об АВТОРЕ работ

 

За помощью обращайтесь в группу https://vk.com/pravostudentshop

«Решаю задачи по праву на studentshop.ru»

Опыт решения задач по юриспруденции более 20 лет!