Заходи
Гость

Хостинг

Статистика
Яндекс.Метрика Счетчик PR-CY.Rank
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Ccылки

Свежак

Главная » Статьи » Все статьи » Информатика

Общественные механизмы в сфере информации

1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на: технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля над разработчиками компьютерных систем и принятие соответствующих международных.

До 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались  уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.

 

Общая характеристика преступлений в сфере компьютерной информации

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства. Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий, компьютерных преступлений.

Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992; Федерального закона «Об информации, информатизации и защите информации» от 20.02.1995. Следующим шагом является включение в новый Уголовный кодекс 1996 года специальной главы 28 «Преступления в сфере компьютерной информации».

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага. Компьютерные преступления посягают на эти права и интересы, которые и являются видовым (групповым) объектом преступлений в сфере компьютерной информации.

Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные отношения, нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обеспечения. Видовой объект является сложным. В него входят в свою очередь другие объекты, направленные на права и законные интересы: а) владельцев (собственников) и пользователей информации, компьютеров, их систем и сетей, средств обеспечения; б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах; в) общества и государства, в том числе и интересов национальной безопасности.

Родовым же объектом является общественная безопасность. Предметом компьютерных преступлений является автоматизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы и иная информация).

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерными системами и сетями и, кроме того, совершается во вред иным, более конкретным частным, общественным или государственным благам (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствием должна быть установлена причинная связь.

Субъективная сторона компьютерных преступлений в соответствии с буквой закона характеризуется умышленной виной. В ч. 2 ст. 24 УК РФ указано, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренным в ч. 2 ст. 273 УК РФ и ч. 2 ст. 274 УК РФ. Эти преступления имеют две формы вины и согласно ст. 27 УК РФ в целом тоже являются умышленными.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 УК РФ и в ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Под компьютерной информацией понимается записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Преступление в сфере компьютерной информации (компьютерное преступление) - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных. Которые  совершаются во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

 

Информация и информационная безопасность как предмет уголовно-правовой защиты.

 Сегодня нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права.

Происходящая компьютеризация на просторах бывшего СССР, в том числе и в России достигла такого уровня, когда общественные отношения в этой сфере объективно требуют надлежащего уголовно-правового регулирования, так как наряду с позитивными она порождает и негативные явления, связанные со злоупотреблениями возможностями и средствами электронно-вычислительной техники.

По свидетельству экспертов из правоохранительных органов, самым лакомым сектором российской экономики для преступников является кредитно-банковская сфера. Анализ совершенных здесь за последнее время преступных деяний с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения компьютерных преступлений против банков и других финансовых учреждений.

Во-первых, все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей.

Во-вторых, за последнее время не отмечено практически ни одного компьютерного преступления, которое было бы совершено одиночкой. Более того, известны случаи, когда организованными преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову вычислительной техники, с тем, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков.

В-третьих, большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков.

В-четвертых, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям глобальная компьютерная сеть Internet.

Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники.

Следует отметить, что «В современном мире информация уже давно приобрела товарный характер и выступает в качестве особого объекта договорных отношений, связанных с ее сбором, хранением, поиском, переработкой, распространением и использованием в различных сферах человеческой деятельности».

Существует довольно много критериев классификации информации.

В 1991 году была предложена следующая классификация коммерческой информации, которую можно «условно разделить на два укрупненных блока:

—           научно-техническая, технологическая информация;

—           деловая информация.

Каждый из них имеет свои разновидности.

Научно-техническая, технологическая информация включает:

—           сведения о конструкции машин и оборудования (в том числе схемы и чертежи отдельных узлов, изделий), используемых материалах, их составах (химических и т.п.), методах и способах производства, дизайне и другие сведения о вновь разрабатываемых или производимых изделиях, технологиях, о путях и направлениях модернизации известных технологий, процессов и оборудования;

—           программное обеспечение для ЭВМ и др.

Деловая информация включает:

—           сведения о финансовой стороне деятельности предприятия (финансовая отчетность, состояние расчетов с клиентами, задолженность, кредиты, платежеспособность), о размере прибыли, себестоимости производимой продукции и др.;

—           стратегические и тактические планы развития производства, в том числе с применением новых технологий, изобретений, ноу-хау и т.п.;

—           планы и объемы реализации произведений продукции (планы маркетинга, данные о характере и объемах торговых операций, уровнях предельных цен, наличии товаров на складах и т.п.);

—           анализ конкурентоспособности производимой продукции, эффективности экспорта и импорта, предполагаемое время выхода на рынок;

—           планы рекламной деятельности;

—           списки торговых и других клиентов, представителей, посредников, конкурентов; сведения о взаимоотношениях с ними, их финансовом положении, проводимых операциях и объемах, условиях действующих контрактов и др.)».

Из­вестно большое количество разноплановых угроз безопасности информа­ции различного происхождения. В качестве  критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации.

Немаловажную роль играет политика информационной политики безопасности.

Политика информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области защиты информации. На основе ПИБ строится управление, защита и рас­пределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

Для конкретной информационной системы политика безопасности долж­на быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д. При разработке и проведении политики безопасности в жизнь целесообразно соблюдать следующие прин­ципы:

1) невозможность миновать защитные средства (все информационные потоки в за­щищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ). Не должно быть «тайных» модемных входов или тес­товых линий, идущих в обход экрана);

2) усиление самого слабого звена (надежность любой СЗИ определяется самым сла­бым звеном. Часто таким звеном оказывается не ком­пьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобре­тает нетехнический характер);

3) недопустимость перехода в открытое состояние (при любых обстоятельствах (в том числе нештатных) СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ);

4) минимизация привилегий (предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполне­ния служебных обязанностей);

5) разделение обязанностей (предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это имеет особое значение для предотвращения злонамеренных или неквали­фицированных действий системного администратора);

6) многоуровневая защита (предписывает не полагаться на один защитный рубеж, каким бы надеж­ным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирова­ние и аудит. Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, суще­ственно затрудняет незаметное выполнение злоумыш­ленных действий);

7) разнообразие защитных средств (рекомен­дует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального зло­умышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой на­выками преодоления СЗИ);

8) Принцип простоты и управляемости информацион­ной системы в целом и СЗИ в особенности определяет возможность формального или неформального дока­зательства корректности реализации механизмов защи­ты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное админи­стрирование;

9) обеспечение всеобщей поддержки мер безопасно­сти (носит нетехнический характер. Рекомендуется с само­го начала предусмотреть комплекс мер, направленных на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое).

Основу политики безопасности составляет способ уп­равления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название это­го способа, как правило, определяет название полити­ки безопасности.

В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная (мандатная), основанные соответственно на избирательном и пол­номочном способах управления доступом.

 Избирательное управление доступом  – метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усили­вающий действие этих политик и предназначенный для управления информационными потоками в системе.

Следует отметить, что средства защиты, предназна­ченные для реализации какого-либо из названных спо­собов управления доступом, только предоставляют воз­можности надежного управления доступом или информационными потоками. Определение прав дос­тупа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компе­тенцию администрации системы.

 

3. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ: ОСНОВНЫЕ ЭТАПЫ СТАНОВЛЕНИЯ И РАЗВИТИЯ

 

Трудно назвать другую сферу человеческой деятельности, которая развивалась бы столь стремительно и порождала бы такое разнообразие проблем, как информатизация и компьютеризация общества. История развития информационных технологий характеризуется быстрым изменением концептуальных представлений, технических средств, методов и сфер применения.

Еще десять лет назад бесспорным казался лозунг «Программирование – вторая грамотность», под которым подразумевалось умение каждого образованного человека создавать алгоритмы и программировать в своей предметной области на языках FORTRAN, BASIC и т.д. В современных реалиях весьма актуальным для большинства людей стало не столько программирование (в старом смысле слова), сколько умение пользоваться информационными технологиями. Проникновение компьютеров во все сферы жизни общества убеждает в том, что культура общения с компьютером становится частью общей культуры человека – термины «Word», «Excel», «Internet» стали такими же обыденными, как «телефон» или «шахматы» Информационные технологии имеют свои фундаментальные разделы: архитектура персонального компьютера, операционные системы, теоретическое программирование и др.

Мир меняется так быстро, что многие не успевают приспосабливаться к переменам. Люди, жившие в начале ХХ века, вряд ли могли себе представить нынешние технологические достижения, воспринимаемые нами как должное: самолеты, роботы, спутниковые телефоны, телевизоры и т.д. Технологии действительно могут изменять общество глубже и быстрее, чем можно себе вообразить. Всякая деятельность осуществляется по технологии, определяемой целью, предметом, средствами, характером операций и результатами.

Существует множество определений информации и информационных технологий.

Информация – совокупность знаний о различных объектах и взаимосвязях между ними. У большинства людей слово «информация» ассоциируется, прежде всего, с компьютером

Информационные технологии – система методов и способов сбора, регистрации, хранения, накопления, поиска, обработки и выдачи документальной информации по запросам пользователей

Информационные технологии – использование компьютеров для хранения, обработки и передачи знаний, а также способы создания, фиксации, переработки и распространения информации. В постмодернистских обществах использование информационных технологий является центральным фактором экономики, основой информационной революции, в рамках которой возможность переработки информации сама по себе является богатством  

Информационные технологии в своем развитии прошли несколько этапов:

1.                   ручной – основу информационных технологий на этом этапе составляло перо, чернильница и бухгалтерская книга. Связь осуществлялась путем направления пакетов получателю;

2.                   механический – для обработки информации использовались пишущие машинки со съемными элементами. Связь осуществлялась по общественной почте;

3.                   электрическая обработка информации. Для ее обработки использовались электрические пишущие машинки со съемными элементами;

4.                   компьютерные технологии – для обработки информации используют автоматизированные системы управления (АСУ), затем происходит переход от вычислительных центров к распределенному вычислительному потенциалу и новым информационным технологиям, основу которых составляют: распределенная компьютерная техника, программное обеспечение и развитые коммуникации

5.                   сетевые технологии – обработка, хранение и обмен информации осуществляется в сети.

Как и всякая технология, информационные технологии, предполагающие технологическое применение вычислительной техники, других технических средств, включает определенный набор материальных средств (носители информации, технические средства измерения ее состояний, обработки, передачи и т.д.) и способы их взаимодействия, специалистов и совокупность определенных методов организации работы. Целью создания и широкого распространения информационных технологий является решение проблемы информатизации общества (внедрения комплекса мер, направленных на обеспечение полного и своевременного использования достоверной информации, обобщенных знаний во всех социально значимых видах человеческой деятельности).

Информатизация является реакцией общества на существенный рост информационных ресурсов и потребность в значительном увеличении производительности труда в информационном секторе общественного производства. Как показывает практика промышленно развитых стран (США, Англии, Японии), решение проблемы информатизации общества является глобальной целью развития и связывается с выходом страны в третьем тысячелетии на новый уровень цивилизации.

Компьютерные информационные технологии предполагают:

1.                   коллективную подготовку документов; 

2.                   возможность оперативной работы с графической информацией;

3.                   представление числовых данных с помощью графических пакетов в виде различных видов графиков и диаграмм;

4.                   оформление и тиражирование, рассылку и передачу информации с помощью электронной почты;

5.                   использование различных устройств ввода/вывода информации;

6.                    использование пакетов прикладных программ (ППП) для решения различных экономических задач: прогноза, балансовых и т.д.

Таким образом, информационные технологии прошли длительный эволюционный путь, начиная от пера и заканчивая новейшими компьютерными технологиями.

В процессе развития информационные технологии избавляют людей от тяжелого физического труда и выводят их на более качественный уровень. Считается, что широкомасштабное внедрение новых информационных технологий повысит результативность решений, принимаемых на всех уровнях управления. Это обеспечит, в свою очередь, не только рост экономических показателей развития народного хозяйства, но и достижение качественно нового уровня открытий в фундаментальных и прикладных науках, направленных на развитие производства, создание новых рабочих мест, повышение жизненного уровня населения, защиту окружающей среды.

Категория: Информатика | Добавил: Iron (01.08.2012)
Просмотров: 1434 | Теги: Общественные механизмы в сфере инфо | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск

Статьи
[Прогараммирование]
Как работает CSS?
[Прогараммирование]
ЛЕКЦИЯ. Язык Pascal
[Прогараммирование]
Введение в информатику
[Безопасность систем]
Резервирование и восстановление
[Прогараммирование]
Разработка ПО с открытыми исходными текстами как особый вид прикладной науки
[Прогараммирование]
Строковый тип данных
[Прогараммирование]
Динамическая память
[Прогараммирование]
ПОДПРОГРАММЫ. ПРОЦЕДУРЫ И ФУНКЦИИ
[Прогараммирование]
Файлы
[Разное]
Большие секреты маленького BIOSa

Категории
Операционные системы [30]
Устронение ошибок систем [13]
Безопасность систем [9]
Прогараммирование [32]
Технологические [0]
Информатика [23]
Бухгалтерский учет [3]
Ценообразование [0]
Экономика [0]
Менеджмент [3]
Психология [0]
Разное [4]

Популярный софт
Iron Kaspersky Internet Security 2015
Kaspersky Internet Security 2015
Iron Virtual DJ
Virtual DJ
Iron SoundForge 11
SoundForge 11
Iron Alcohol 120
Alcohol 120
Iron Norton Internet Security 2014
Norton Internet Security 2014
Iron Loaris Trojan Remover
Loaris Trojan Remover

Жми

Copyright MyCorp © 2024Конструктор сайтов - uCoz