Автор работы: Пользователь скрыл имя, 20 Ноября 2013 в 17:00, контрольная работа
Цель контрольной работы является изучение 4-х вопросов:
1. Цели, задачи и принципы государственной политики.
2. Сущность компьютерных преступлений и их социальная опасность.
Введение 3
1. Цели, задачи и принципы государственной информационной политики 4
2. Сущность компьютерных преступлений и их социальная опасность 6
3. Создайте проект современного автоматизированного рабочего места юриста. Дайте характеристику составляющим данного проекта - техническим и программным средствам 10
4. Сравните "Поиск по реквизитам" ГАРАНТ и "Карточку поиска" КонсультантПлюс. Выделите критерии сравнения. Результат оформите в виде таблицы 12
Заключение 14
Список используемых источников 15
По оценкам специалистов, нераскрытыми
остаются 85% зарегистрированных уголовных
дел в сфере компьютерной информации,
а факты обнаружения
Исследования показали, что из всего массива зарегистрированных компьютерных преступлений факты их совершения были выявлены следующим образом:
В структуре латентной
Первая разновидность охватывает совокупность преступлений, о факте совершения которых ни правоохранительным органам, ни представителям администрации предприятий, учреждений и организаций, ни отдельным гражданам ничего не известно. О преступном событии знают только виновное лицо и его сообщники, не заинтересованные в разглашении сведений об этом. Такую латентность называют естественной.
Вторую
разновидность латентной
Третью
разновидность латентной
И последнюю
разновидность латентной
Компьютерная преступность может быть представлена во всех четырех проявлениях.
Компьютерную латентную преступность можно назвать естественной в том случае, когда потерпевший не догадывается, что против него совершено преступное посягательство. Это касается, например, такого преступления в сфере компьютерной информации, как неправомерный доступ к компьютерной информации с целью получения возможностей знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях. Очень часто в таких случаях потерпевшие даже не догадываются о преступных действиях, совершенных против них и направленных на нарушение конфиденциальности информации, так как в отличие от бумажных носителей компьютерная информация никуда не исчезает. В итоге о преступном посягательстве знают только преступники, и эта часть преступлений является латентной.
К причинам
искусственной латентности
Высокая искусственная латентность компьютерных преступлений обусловлена также и тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что не приемлемо ни для одной организации). Среди иных причин можем назвать отсутствие уверенности потерпевшей стороны в наказании виновных, возврате потерянных денежных средств и т.д. Кроме того, одной из причин латентности является слабый уровень правосознания населения, незнание своих прав и нежелание добиваться защиты своих прав и законных интересов правовыми методами.
Проведенные опросы показали, что менее 17% респондентов уведомят правоохранительные органы в случаях нападений на информационные системы, а свыше 70% опрошенных назвали в качестве основной причины отказа обращаться в правоохранительные органы опасение антирекламы.2
Отказ от уголовного преследования означает отсутствие общего предупреждения, что побуждает преступников проверить свои способности.
Третья разновидность
К данной разновидности латентности компьютерных преступлений можем отнести и несовершенство статистических учетов. Так, компьютерные преступления в банках могут учитываться как преступления в кредитно-финансовой сфере, что не дает возможности увидеть реальное положение дел в сфере использования высоких технологий.
Четвертая разновидность латентности компьютерной преступности практически не встречается. К ней относятся те факты преступных посягательств, которые стали известны правоохранительным органам, но их представитель из различных соображений их не регистрирует. Если такие факты все же имеют место, то они могут осуществляться с той целью, чтобы путем манипуляций со статистикой создать видимость уголовного благополучия в районе, городе, области; иногда это незаконное сокрытие совершенных преступлений с корыстной целью или вследствие иной личной заинтересованности.
Путями преодоления
1. Использование социологических методов и приемов выявления и измерения латентной преступности в сфере высоких технологий: массовый опрос населения, анкетирование, экспертные оценки, анализ материалов средств массовой информации.
2. Использование экономико-
3. Преодоление правового
4. Обеспечение законности
5. Пересмотр статистического
6. Повышение эффективности
7. Дальнейшая работа по
Одной из причин компьютерной преступности является аномия, слабость норм. Нет необходимых нравственных образцов; универсальные стандарты поведения не всегда соответствуют требованиям информационного общества. Для решения этой проблемы необходим этический кодекс компьютерного сообщества, который бы закрепил нормы обращения с компьютерной информацией, сформировал основы корпоративной морали и информационной ответственности организаций.
Ответственность опирается на интересы
общества. Поэтому проявлением
Подводя итог всему вышесказанному, можно сделать вывод о том, что основными причинами и условиями совершения преступлений в сфере компьютерной информации являются: информационный прогресс общества, отсутствие или несоответствие средств защиты информации, отсутствие служб информационной безопасности, а также высокая латентность преступлений данного вида, позволяющая преступникам избегать наказания и совершать новые преступные посягательства. Социальная сущность совершения компьютерных преступлений лежит в аномии, в транзитивности российского общества, в расхождении темпов нравственного и научного развития.
Автоматизированное рабочее место
(АРМ), или, в зарубежной терминологии,
«рабочая станция», представляет
собой место пользователя-
Принципы создания любых АРМ должны быть общими:
Системность. АРМ следует рассматривать как системы, структура которых определяется функциональным назначением.
Гибкость. Система приспособлена к возможным перестройкам, благодаря модульности построения всех подсистем и стандартизации их элементов.
Устойчивость. Принцип заключается в том, что система АРМ должна выполнять основные функции независимо от воздействия на нее внутренних и внешних возмущающих факторов. Это значит, что неполадки в отдельных ее частях должны быть легко устраняемы, а работоспособность системы быстро восстанавливаема.
Эффективность. АРМ следует рассматривать как интегральный показатель уровня реализации приведенных выше принципов, отнесенного к затратам на создание и эксплуатацию системы.3
АРМ для юристов должно состоять из трех компонентов - само рабочее пространство, технический и программный компоненты.
Модульность в рабочем пространстве представлена набором предметов мебели первой необходимости для повседневной работы.
1. Стол. В зависимости от специфики его положения в пространстве он может быть разных форм - классический прямоугольный, угловой с лунообразным вырезом т.д. Главное при выборе стола - это достать до любого предмета на столе вытянутой рукой, не нагибаясь к предмету. Высота рабочей поверхности стола должна регулироваться в пределах 680-800 мм.
2. Стул. Конструкция рабочего стула
(кресла) должна поддерживать
3. Шкаф, удобный для хранения
бумаг, которые
Технический компонент состоит из нескольких модулей, каждый из которых находит свое выражение в конкретном техническом устройстве. Должны использоваться средства:
Персональный компьютер (системный блок, монитор, клавиатура, мышь). Клавиатуру лучше всего располагать на расстоянии 10-15мм от края стола, тогда запястья рук будут опираться на стол. Для эффективного использования манипулятора типа «мышь» необходим специальный «коврик» - планшет. Коврик-планшет должен хорошо держаться на столе, материал верхней поверхности планшета должен обеспечивать хорошее сцепление с шариком, но не затруднять движения мыши.
Процессор Pentium- III-800EB, 128 Мб оперативной памяти, монитор 15-17 дюймов, винчестер емкостью 40-80Гб, дисковод для дискет, имеющих диаметр 3,5 дюйма. Коммуникационное оборудование (сервер, сетевые адаптеры, линии связи), имеющее следующие характеристики: сервер – HP NetServer 5/100, RAM32Mb, 2Gb HDD; линии связи – тонкий коаксиальный кабель. Струйные принтеры типа Canon BJC –100 или лазерные принтеры типа LaserJet 1200. Копировальный аппарат Canon GP-160.
Система должна функционировать в едином информационном пространстве, должна поддерживать единую технологию обработки и представления данных, должна быть реализована по принципу однократного ввода данных, использование системы должно быть в рамках системы единого набора инструментальных средств, система должна придерживаться открытости структур хранения информации.
Информация о работе Информационные технологии в юридической деятельности