Контрольная работа по «Информационные технологии в юридической деятельности»

Контрольная работа, 25 Октября 2013, автор: пользователь скрыл имя

Краткое описание


Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
- доступность (возможность за разумное время получить требуемую информационную услугу);
- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного прочтения). [11]

Содержание


1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений……………………………………………………………….……. 3
2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов……………..…….. 8
3. Рассмотреть справочно-правовую систему «Гарант»…………….…. 10
4. Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)……………...…. 13
Список использованной литературы…………………………………….. 16

Прикрепленные файлы: 1 файл

контрольная информатика deyatelnosti.doc

— 766.50 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное  бюджетное образовательное учреждение высшего профессионального образования

«Забайкальский государственный  университет»

(ФГБОУ ВПО «ЗабГУ»)

 

Юридический факультет

 

 

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: «Информационные технологии в юридической деятельности»

Вариант № 2

                            

 

 

 

 

 

 

 

 

 

 

Выполнил: студент гр. №ЮП-12-1

 Фральцов В.С.

Проверил: _____________

 

 

 

 

 

 

 

 

 

Чита 2013

 

Оглавление

1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений……………………………………………………………….……. 3

2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов……………..…….. 8

3.  Рассмотреть справочно-правовую систему «Гарант»…………….…. 10

4.  Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)……………...…. 13

Список использованной литературы…………………………………….. 16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Безопасность информации и её правовое обеспечение.

Понятия «компьютерное преступление» и «информационная

безопасность». Виды компьютерных преступлений. Способы и

методы предупреждения компьютерных преступлений

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

- доступность (возможность за разумное время получить требуемую информационную услугу);

- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

- конфиденциальность (защита от несанкционированного прочтения). [11]

Планирование и осуществление  мероприятий по обеспечению информационной безопасности реализуются в рамках государственных программ, направленных на совершенствование и реализацию комплексных систем правовых, экономических, технических, иных мер и методов по обеспечению информационной безопасности.

К мероприятиям по реализации государственной политики в сфере  обеспечения информационной безопасности относятся:

1) разработка и реализация  механизмов повышения эффективности  государственного руководства за деятельностью государственных СМИ и осуществление информационной политики;

2) принятие и разработка  государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан;

3) развитие инфраструктуры  единого информационного пространства;

4) комплексное противодействие  угрозам информационной войны;

5) пресечение компьютерных  преступлений;

6) повышение эффективности  системы подготовки кадров и т.д.

Основные направления  государственной политики в данной сфере:

1)  формирование и осуществление единой научной, научно-технической, промышленной и инновационной политики и учетом имеющегося научно-производственного потенциала и современного мирового уровня развития информационных технологий;

2)  создание условий для эффективного участия граждан, юридических лиц и государства в международном сотрудничестве;

3)  обеспечение информационной безопасности для общества и государства путем совершенствования законодательства;

4)  создание условий для эффективного использования глобальных (международных) информационных сетей. [11]

Негативным последствием информатизации общества является появление так называемой компьютерной преступности.

К разряду компьютерных следует отнести те преступления, у которых объектом преступного  посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер.

Классификация компьютерных преступлений может быть проведена  по различным основаниям. Так, например, можно условно подразделить все  компьютерные преступления на две большие  категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые «околокомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и т.п.

Одна из наиболее общих  классификаций была предложена группой  экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:

- экономические преступления;

- преступления против  личных прав и частной сферы;

- преступления против  государственных и общественных  интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), экономический шпионаж.

Компьютерными преступлениями против личных прав и частной сферы  являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Компьютерные преступления против государственных и общественных интересов включает в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т.п.

Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

- несанкционированный  доступ в корыстных целях к  информации, хранящейся в компьютере или информационно-вычислительной сети;

- разработка и распространение  компьютерных вирусов;

- халатная небрежность  при разработке, создании и эксплуатации  программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям;

- подделка и фальсификация компьютерной информации;

- хищение программного обеспечения;

- несанкционированное копирование, изменение или уничтожение информации;

- несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. [7, с. 217 - 223]

Международный опыт борьбы с преступностью свидетельствует  о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера [4]. Последние имеют решающее значение в сложном процессе предотвращения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

Предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них (под защитой понимаются ограничения доступа или использования всей или части компьютерной системы – см.: 10, с. 109). Эти меры могут играть серьезную общепрофилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. п. [13, с. 40].

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например: защита от стихийных бедствий и аварий (пожары, наводнения, отключения энергопитания и т.п.), от хищений СКТ, саботажа, диверсий (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т.д. 

 

 

 

 

2.Рассмотреть биометрическую автоматизированную

информационно-поисковую  систему для контрольно-

пропускных пунктов

Система «Граница» - это система оперативного выявления лиц, представляющих определенный интерес со стороны правоохранительных органов, в момент их прохождения через пограничные контрольно-пропускные пункты, а также выявления случаев использования поддельных паспортов и виз лицами, въезжающими и выезжающими из страны.

Система «Граница» также несет функцию автоматической регистрации документов и физических лиц, прошедших через пограничный контрольно-пропускной пункт в целях дальнейшего использования этой информации другими системами для учета и контроля миграционных потоков.

Система «Граница» предназначена для идентификации по изображению лица всех граждан, проходящих паспортные проверки на пограничных контрольно-пропускных пунктах и предназначена для пресечения проникновения разыскиваемых лиц на территорию страны, а также въезда/выезда в/из страны граждан, которым в силу различных обстоятельств это запрещено. 

При контрольном досмотре в процессе посадки пассажиров на транспортное средство пограничными службами осуществляется: 

- сканирование паспорта или удостоверения личности либо получение изображения лица посредством видео/фотокамеры;

- передача фото и реквизитных данных на центральный сервер для идентификации по базе данных разыскиваемых лиц и лиц, которым запрещен въезд в страну;

- заполнение всех необходимых документов, предусмотренных порядком прохождения пограничного досмотра;

- получение результата идентификации;

- осуществление определенных мер согласно результату идентификации:

а) продолжение процесса прохождения паспортного контроля;

б) оповещение службы безопасности и органов внутренних дел о присутствии подозреваемого лица.

Интеграция системы «Граница» с системами «Консул» и «Мигрант» и формирование специальной базы данных путешествующих граждан позволит осуществлять дальнейший контроль за их перемещением и своевременным возвращением. 

Функциональные возможности:

- идентификация по фотоизображению лица, полученного с фото или видео камеры, а также по фотографии из паспорта или удостоверения личности путем проверки по базам данных правоохранительных органов;

- идентификация по регистрационным данным паспорта путем проверки по базам данных правоохранительных органов;

Информация о работе Контрольная работа по «Информационные технологии в юридической деятельности»