Информационные технологии в юридической деятельности

Автор работы: Пользователь скрыл имя, 09 Марта 2013 в 15:40, контрольная работа

Краткое описание

Начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Под воздействием научно-технического прогресса повсеместно внедряются новые информационные технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности. Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс.

Вложенные файлы: 1 файл

1.docx

— 38.28 Кб (Скачать файл)

Введение.

Начало XXI века характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному. Под воздействием научно-технического прогресса повсеместно внедряются новые информационные технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности. Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс.

Значение информации во всех сферах человеческой деятельности на современном  этапе постоянно возрастает, что  связано с изменением социально-экономического характера, появлением новейших достижений в области техники и технологии, результатами научных исследований. Развитие прогресса в науке и  технике идет в направлении новых  информационных технологий. Возникли понятия компьютерной преступности (киберпреступности), интернет преступности, информационной наркомании. Стремительно растет число преступлений в сфере  интеллектуальной собственности и  высоких (информационных) технологий. Перед правоохранительными органами РФ стала неотложная задача: на высоком  профессиональном уровне раскрывать преступления в сфере высоких технологий.

 

 

 

 

 

 

 

 

1.Безопасность информации и  её правовое обеспечение.

Использование автоматизированных систем во всех сферах деятельности человека, основанных на применении современных  информационно-коммуникационных технологий, выдвинуло целый ряд проблем  перед разработчиками и пользователями этих систем. Одна из наиболее острых проблем  – проблема информационной безопасности, которую необходимо обеспечивать, контролировать, а также создавать условия  для ее управления.

Практически вся современная информация готовится или может быть достаточно легко преобразована в машиночитаемую форму. Характерной особенностью такой  информации является возможность посторонних  лиц легко и незаметно исказить, скопировать или уничтожить её. Это  обстоятельство вызывает необходимость  организации безопасного функционирования данных в любых информационных системах. Такие мероприятия называют защитой  информации или информационной безопасностью.

Противоправные действия с информацией  не только затрагивают интересы государства, общества и личности, но оказывают  негативные, а порой трагические  и катастрофические воздействия  на здания, помещения, личную безопасность обслуживающего персонала и пользователей  информации. Подобные воздействия происходят также по причине стихийных бедствий, техногенных катастроф и террористических актов.

Главной целью любой системы  обеспечения информационной безопасности является создание условий функционирования предприятия, предотвращение угроз  его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения  финансовых средств, разглашения, утраты, утечки, искажения и уничтожения  служебной информации, обеспечение  в рамках производственной деятельности всех подразделений предприятия.

Более детальное рассмотрение этой проблемы позволяет сформулировать основные задачи любой системы информационной безопасности предприятия:

- необходимость отнесения определенной  информации к категории ограниченного  доступа (служебной или коммерческой  тайне);

- прогнозирование и своевременное  выявление угроз безопасности  информационным ресурсам, причин  и условий, способствующих нанесению  финансового, материального и  морального ущерба, нарушению его  нормального функционирования и  развития;

- создание условий функционирования  с наименьшей вероятностью реализации  угроз безопасности информационным  ресурсам и нанесения различных  видов ущерба;

- создание механизма и условий  оперативного реагирования на  угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

- создание условий для максимально  возможного возмещения и локализации  ущерба, наносимого неправомерными  действиями физических и юридических  лиц, ослабление негативного влияния  последствий нарушения информационной безопасности.

Актуальность темы заключается  в том, что проблемы информационной безопасности имеют не только местные (частные) и государственные, но и  геополитические аспекты. Это комплексная  проблема, поэтому её решение рассматривается  на разных уровнях: законодательном, административном, процедурном и программно-техническом.

Общеизвестно, что «безопасность» – это отсутствие опасности; состояние деятельности, при которой с определённой вероятностью исключено причинение ущерба здоровью человека, зданиям, помещениям и материально-техническим средствам в них.

Под безопасностью информации (Information security) или информационной безопасностью понимают защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб владельцам и пользователям информации и поддерживающей её структуре.

При рассмотрении проблем, связанных  с обеспечением безопасности, используют понятие «несанкционированный доступ» – это неправомочное обращение к информационным ресурсам с целью их использования (чтения, модификации), а также порчи или уничтожения. Данное понятие также связано с распространением разного рода компьютерных вирусов.

В свою очередь «санкционированный доступ» – это доступ к объектам, программам и данным пользователей, имеющих право выполнять определённые действия (чтение, копирование и др.), а также полномочия и права пользователей на использование ресурсов и услуг, определённых администратором вычислительной системы.

Защищённой считают информацию, не претерпевшую незаконных изменений  в процессе передачи, хранения и  сохранения, не изменившую такие свойства, как достоверность, полнота и  целостность данных.

Под терминами «защита информации»  и «информационная безопасность» подразумевается совокупность методов, средств и мероприятий, направленных на исключение искажений, уничтожения и несанкционированного использования накапливаемых, обрабатываемых и хранимых данных.

Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

 

 

1.1Основные виды преступлений.

- Внедрение компьютерного вируса- процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

- Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

- Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

- Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

1.2 Предупреждение компьютерных преступлений.

Всем уже давно известно, что неразглашение внутренней информации совсем неэффективно. Необходимо применять  меры, основной составляющей которых  является защита компьютеров, принадлежащих  компаниям, от несанкционированного копирования  и выведения данных.

Необходимо внедрять программы  с помощью которых производится мониторинг всех действий, осуществляемых на компьютерах сотрудников фирмы. Необходимо отслеживать любые движения корпоративных данных, их копирование  и вывод на внешние носители. Таким  образом, службы безопасности компаний имеют возможность моментально  реагировать и пресекать любые  несанкционированные действия, связанные  с копированием информации.

Ошибки в работе и выход  из строя компьютерных систем могут  привести к тяжелым последствиям, вопросы компьютерной безопасности становятся наиболее актуальными на сегодняшний день. Известно много  мер, направленных на предупреждение преступления. Необходимо наиболее эффективно использовать всевозможные подходы к сохранению конфиденциальной информации с целью  сохранения информационной целостности  организации.

К техническим мерам можно  отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей  с возможностью перераспределения  ресурсов в случае нарушения работоспособности  отдельных звеньев, установку сигнализации и многое другое.

К организационным мерам  отнесем охрану вычислительного  центра, тщательный подбор персонала, наличие плана восстановления работоспособности  центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности  на лиц, которые должны обеспечить безопасность центра и т.д.

К правовым мерам следует  отнести разработку норм, устанавливающих  ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и  гражданского законодательства, а также  судопроизводства. К правовым мерам  относятся также вопросы общественного  контроля за разработчиками компьютерных систем и принятие международных  договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих  соглашение

Залог успеха предотвращения компьютерной преступности заключается  вреализация всех перечисленных  выше мер и методов защиты информации и программных средств. Все данные меры позволят решить проблему незаконного  доступа и помешают злоумышленнику завладеть чужими конфиденциальными  реквизитам.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний:

1.Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК).

2. Создание, использование  и распространение вредоносных  программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).

3. Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Как правило, эти преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, то есть не совершив хотя бы одного из действий, перечисленных в п. 1 ст. 16 Федерального закона «Об информации, информационных технологиях и о защите информации», а именно: уничтожения, модификации, копирования, блокирования, предоставления и распространения.

Чаще всего компьютерная информация используется для совершения следующих преступлений:

1.Нарушение авторских и смежных прав (ст. 146 УК);

2.Мошенничество (ст. 159 УК);

3.Подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);

Информация о работе Информационные технологии в юридической деятельности