Налоги и налогообложение Кыргызстана

Автор работы: Пользователь скрыл имя, 06 Октября 2012 в 08:51, реферат

Краткое описание

Ведущую, определяющую роль в формировании и развитии экономической структуры любого современного общества играет государственное регулирование, осуществляемое в рамках избранной властью экономической политики

Содержание

Введение
Глава I.ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ И АНАЛИЗ ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА II.ПРОГРАМНОЕ ПРОДУКТЫ ДЛЯ ПРОЕКТА WEB-САЙТА
ГЛАВА III. РАЗРАБОТКА WEB- САЙТА ГОСУДАРСТВЕННОГО БЮДЖЕТА КР
ГЛАВА IV. ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ ПРОГРАММНОГО ПРОДУКТА
ГЛАВА V. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ЗАКЛЮЧЕНИЕ
Приложения
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Прикрепленные файлы: 1 файл

камчыбек.doc

— 1.17 Мб (Скачать документ)

Антивирусные средства.

Межсетевые экраны.

Криптографические средства:

-Шифрование;

-Цифровая подпись.

Системы резервного копирования.

Системы бесперебойного питания:

-Источники бесперебойного питания;

– Резервирование нагрузки;

-Генераторы напряжения.

Системы аутентификации:

-Пароль;

-Сертификат;

-Биометрия.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные  средства анализа систем защиты:

– Программный мониторинговый продукт.

Основа информационной безопасности в организации – это внутрифирменный контроль и достоверность. Система информационной безопасности (СИБ) является одним из основных элементов организационного менеджмента. От эффективности функционирования СИБ зависит большинство сторон деятельности и успешность организации в целом. Исходными условиями создания полноценной основы системы информационной безопасности должны быть четкие представления о ее целях и структуре, о видах угроз и их источниках, и о возможных мерах противодействия. Среди перечня угроз безопасности фирмы наиболее существенной считается утечка конфиденциальной информации. Изучение механизма движения информации в организациях разного профиля показывает, что особое внимание следует уделять контролю данных, передаваемых по слаботочным информационным сетям, в частности телефонным линиям. Однако, для построения системной работы необходимы четкие процедуры при работе с информацией, а эффективность внедряемой СИБ будет во многом зависеть от соблюдения сотрудниками установленных в организации правил защиты информации. Касаясь организационной структуры, способной воплотить основы программы информационной безопасности и донести их до широкого круга общественности, следует обратить особое внимание на создание и функционирование региональных центров общественной информации, как важнейших элементов непосредственного взаимодействия с различными целевыми аудиториями.

5.2. Законы  и стандарты информационной безопасности  Кыргызской Республики

С усовершенствованием  компьютерных технологий и программного обеспечения совершенствовались правовые и юридические меры, связанные  с информационной безопасностью  компьютерных систем.

В настоящее  время общепринятым стандартом, в  соответствии с которым осуществляется разработка политики безопасности, является ISO 17799 «Управление информационной безопасностью. Практические правила», разработанный Международной организацией стандартизации (ISO) и Международной электротехнической комиссией (IEC) на основе британского стандарта BS 7799.

До настоящего времени в СНГ не уделялось  большого внимания компьютерной информационной безопасности. С развитием и распространением компьютерной техники, локальных сетей, Интернета возникла острая необходимость  принять юридические и правовые меры, направленные на защиту компьютерной информации. 18 октября 1996г. совет глав правительств Содружества независимых государств принял Концепцию формирования информационного пространства СНГ. В ст. 7 Концепции, в частности, говорится о проблеме обеспечения каждым государством собственной информационной безопасности и защиты информационного суверенитета. Далее, 1 июня 2001г. Государства, участники Содружества Независимых Государств, в целях обеспечения эффективной борьбы с преступлениями в сфере компьютерной информации и стремясь создать правовые основы сотрудничества правоохранительных и судебных органов в борьбе с преступлениями в сфере компьютерной информации приняли Соглашение о сотрудничестве в борьбе с преступлениями в сфере компьютерной информации.

В Кыргызстане  информационная безопасность играет ключевую роль в обеспечении жизненно важных интересов. Это в первую очередь  обусловлено насущной потребностью создания развитой и защищенной информационной среды общества. Система информационной безопасности определяется как организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от утечки, несанкционированного доступа, разглашения, а также от случайного или преднамеренного вмешательства и попыток разрушения. Основными направлениями обеспечения информационной безопасности, выступают правовое, организационное и инженерно – техническое обеспечение. Для Кыргызстана на данном этапе его развития реализация прав граждан, организаций и государства на получение, распространение и использование информации является основной целью информационной безопасности.

В Кыргызской Республике сложился определенный пакет нормативных  правовых актов, регулирующих политико-правовые основы информационной защиты. Это:

Конституция Кыргызской Республики, Гражданский кодекс, законы Кыргызской Республики – «Об информатизации»  от 8 октября 1999 года № 107, «О государственной  статистике» от 12 января 1994 года № 1390-XII, «О нормативных правовых актах Кыргызской Республики № от 01.07.96  №34, «О гарантиях и свободе доступа к информации» от 05 .12.97  № 89,  «О правовой охране программ для электронных вычислительных машин и баз данных» от 30.03.98 № 28,  «О правовой охране топологий интегральных микросхем» от 31.03.98  № 29, «О защите государственных секретов Кыргызской Республики» от 14 апреля 1994 года № 1476-XII и некоторые другие. Кроме того, существует множество подзаконных и нормативных правовых актов Президента и Правительства Кыргызской Республики. Например, преступления в сфере компьютерной информации рассматриваются тремя статьями Главы 28 Уголовного Кодекса Кыргызской Республики.

Множество документов, регламентирующих политико-правовые основы информационных взаимоотношений не является показателем разработанности  вопроса об информационной безопасности. Существует множество противоречий и в самих законах и в подзаконных актах. Это объясняется тем, что до настоящего времени в Кыргызской Республике не сложилась система информационного права, как отдельной отрасли юриспруденции и все законы разрабатывались стихийно.В результате стремительного развития компьютерных технологий и их применения в различных сферах нашей жизни человечество вошло в новую эру информатизации, когда компьютер является необходимым инструментом в самых различных сферах жизнедеятельности человека. Углубляется зависимость человека, да и общества в целом, от компьютерных и информационных систем. Однако преступления, тем или иным образом связанные с компьютером, ущемление интересов пользователей и распространение заведомо ложной и другой опасной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам и свободам гражданина. Таким образом, проблема правовой защиты компьютерной и информационной систем, профилактика и противодействие компьютерным преступлениям становится актуальной для общества и государства.

Правонарушения  и преступность в области информатики

Под компьютерным преступлением (интеллектуальной преступностью) подразумеваются несанкционированный доступ к компьютерным системам и базам данных и причинение ущерба, а также совершение уголовно наказуемого преступления посредством компьютера. Характерные черты подобного рода преступлений — его закрытость, интеллектуальность, многообразие, продолжительность и серьезная опасность, которую они представляют для общества. Английский ученый Н.Батлей выделил два вида компьютерных преступлений: при первом компьютер рассматривается как объект преступления, а при втором — как инструмент преступления. В первом случае — это хищение компьютера и его комплектующих, хакерная атака и различного рода вредительство, распространение компьютерных вирусов и т.д.; во втором случае — это реализация порнографической продукции и пиратских компьютерных программ, мошенничество в Интернете с целью присвоения чужого имущества, а также и отмывание денег.Законотворчество в области компьютерных и информационных технологий начало развиваться параллельно с развитием подобных систем в Китае. В принятом ВСНП в сентябре 1990 года Законе об авторских правах компьютерные программные продукты впервые приравнены к категории охраняемых авторскими правами. Принятое в 1991 году Положение об охране компьютерных программ является первым нормативным актом в области охраны безопасности компьютерных систем. В 1994 году Госсоветом КНР опубликованы Положения об охране компьютерных и информационных систем. Законотворческий процесс в области регулирования Интернета начался в 1995 году, когда был принят ряд мер, предотвращающих незаконную онлайновую деятельность в Интернете. В Положении об охране безопасности международной сети компьютерных и информационных систем, опубликованном Министерством общественной безопасности, две статьи описывают категории информации, разработка, увеличение, поиск и распространение которой запрещаются, а также квалифицированы виды деятельности, относящейся к посягательству на безопасность компьютерных и информационных систем. Законодательным органом КНР разработано и принято более 10 законов и подзаконных актов, например Положение о каналах компьютерных и информационных систем, Положение об охране безопасности международной сети, компьютерных и информационных сетей общего пользования, Временное положение о регистрации доменных имен китайской части сети Интернет и др. В Уголовном кодексе КНР, принятом в октябре 1997 года, несколькими статьями были установлены правонарушения в области компьютерных и информационных систем и уголовная ответственность за них. В течение последних десяти лет вышеуказанные законы и нормативные акты, разработанные и принятые ВСНП, Госсоветом КНР, соответствующими министерствами и ведомствами, играют значительную роль в повышении эффективности управления со стороны Правительства, способствуют развитию компьютерных и информационных систем. Правовая система в области охраны компьютерных и информационных сетей в основном сформирована. Далее рассмотрим ее главное содержание.

Министерством юстиции США квалифицируются  следующие виды компьютерной преступности: мошенничество и хищение с  помощью компьютера; несанкционированный доступ в компьютерные системы с целью внесения изменений в них или их повреждения; несанкционированный доступ к компьютерным системам и базам данных. С практической точки зрения довольно сложно обобщать существующие на сегодня компьютерные преступления ввиду их чрезвычайной многогранности и сложности. В Уголовном кодексе КНР, вступившем в силу в октябре 1997 года, предусмотрено пять статей, оговаривающих уголовную ответственность за компьютерные преступления. Постановлением Постоянного комитета ВСНП КНР об охране компьютерных сетей, принятом в 2000 году, установлена уголовная ответственность за 15 видов компьютерных преступлений. На практике, как правило, можно выделить следующие их типы:

1) сетевая атака  и повреждение компьютерной системы.  На сегодняшний день к данному типу правонарушений можно отнести следующие:

а) хакерная атака  с целью перехвата, уничтожения, изменения и подделки информации, хранящейся в компьютере, нарушения  нормального функционирования компьютерной системы и сетей. Ввиду распространения в Интернете различного рода программ хакерную атаку способны выполнить люди, обладающие поверхностными знаниями в области компьютерной технологии;

б) разработка и  распространение компьютерных вирусов. С момента разработки первого  компьютерного вируса намечается стремительный рост видов вирусов и их модификаций. Глобальная сеть Интернет является идеальной платформой для распространения компьютерных вирусов. Появились лица, которые умышленно разрабатывают и распространяют такие вирусы;

в) хищение информации, хранящейся в компьютере. На данный момент в связи с отсутствием правовых норм, регулирующих программное обеспечение в области сетевого администрирования, некоторые программы типа «троянский конь» способны повлечь за собой утечку важной информации, угрожая тем самым государственным интересам;

2) сетевое мошенничество.  Как правило, преступниками посредством  Интернета распространяется заведомо  ложная информация о прибыльных  деловых предложениях с целью  привлечения средств потенциальных  жертв. В Китае также были обнаружены случаи мошенничества зарубежных преступников с помощью различных схем;

3) хищение денежных  средств из финансовых учреждений  путем несанкционированного доступа  к компьютерным системам. На данный  момент оно является наиболее  популярным видом преступления с разнообразными схемами. Главный объект преступления представляют собой денежные средства, банковские счета и иные финансовые документы. Были замечены случаи хищения чужого банковского счета и номера кредитной карточки с последующей кражей денег, а также хищение трафика с использованием чужого имени и пароля при регистрации. По статистике сумма, присвоенная путем хищения с использованием генерированных номеров кредитных карточек, в мире ежегодно превышает сотни миллионов долларов США; во многих случаях подобного рода преступность можно отнести к организованной;

4) азартные игры  в онлайновой среде и реклама  услуг сексуального характера  в Интернете. Преступники используют  Интернет в качестве инструмента.  Появились «виртуальные казино»,  предлагающие различные виды азартных игр. Предложение услуг сексуального характера в Интернете также является довольно популярным видом преступления;

5) посягательства  на авторские и смежные права,  преступления против интеллектуальной  собственности. Прогресс информационных и сетевых технологий предоставляет удобные средства для пиратской деятельности. Как правило, правонарушение связано с реализацией через Интернет пиратских копий программных продуктов, а также с посягательством на право на патенты и торговые марки, злоумышленной регистрацией доменных имен, использованием схожих с известными брэндами торговых и прочих знаков и марок;

6) хищение информации, составляющей государственную тайну,  — угроза государственной безопасности. На сегодняшний день компьютерные  системы легко подвергаются компьютерным атакам. Организации и лица могут инициировать проникновение в информационные системы государственных служб, похищать информацию, затем использовать ее во враждебных целях, создавая тем самым серьезную угрозу государственной безопасности;

7) распространение  информации. К данному типу преступления  можно отнести: распространение  в Интернете порнографической  продукции, продуктов, вызывающих  проявления расизма и разжигания  межнациональной розни, иной информации, угрожающей государственной безопасности. Вредоносная информация в Интернете более доступна широкой аудитории, следовательно, создает большую социальную угрозу. В Китае было несколько случаев распространения информации порнографического характера в Интернете, главным образом посредством порнографических сайтов, личных домашних страниц и совершения иных преступных деяний, связанных с распространением порнографии. Ввиду сложности контроля за распространением подобного рода информации создаются определенные трудности для расследования и сбора доказательственной базы и квалификации преступления;

8) посягательство  на частную жизнь гражданина. В условиях бурного развития  информационных и сетевых технологий  личная жизнь становится все  более прозрачной. Охрана личной  жизни и развитие информационных сетей вступают в противоречие. Подделку, распространение информации, ущемляющей честь и достоинство гражданина, откровенную клевету, ложь, порой под чужим именем, разглашение информации о личной жизни человека без какого-либо на то разрешения и прочие правонарушения можно отнести к данному типу компьютерной преступности.

Информация о работе Налоги и налогообложение Кыргызстана