Контрольная работа по «Информационные технологии в юридической деятельности»

Автор работы: Пользователь скрыл имя, 25 Октября 2013 в 14:54, контрольная работа

Краткое описание

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
- доступность (возможность за разумное время получить требуемую информационную услугу);
- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного прочтения). [11]

Содержание

1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений……………………………………………………………….……. 3
2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов……………..…….. 8
3. Рассмотреть справочно-правовую систему «Гарант»…………….…. 10
4. Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)……………...…. 13
Список использованной литературы…………………………………….. 16

Прикрепленные файлы: 1 файл

контрольная информатика deyatelnosti.doc

— 766.50 Кб (Скачать документ)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ  И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

федеральное государственное  бюджетное образовательное учреждение высшего профессионального образования

«Забайкальский государственный  университет»

(ФГБОУ ВПО «ЗабГУ»)

 

Юридический факультет

 

 

 

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

По дисциплине: «Информационные технологии в юридической деятельности»

Вариант № 2

                            

 

 

 

 

 

 

 

 

 

 

Выполнил: студент гр. №ЮП-12-1

 Фральцов В.С.

Проверил: _____________

 

 

 

 

 

 

 

 

 

Чита 2013

 

Оглавление

1. Безопасность информации и её правовое обеспечение. Понятия «компьютерное преступление» и «информационная безопасность». Виды компьютерных преступлений. Способы и методы предупреждения компьютерных преступлений……………………………………………………………….……. 3

2. Рассмотреть биометрическую автоматизированную информационно-поисковую систему для контрольно-пропускных пунктов……………..…….. 8

3.  Рассмотреть справочно-правовую систему «Гарант»…………….…. 10

4.  Используя одну из справочно-правовых систем произвести выборку (Земельный кодекс РФ, структура и основные положения)……………...…. 13

Список использованной литературы…………………………………….. 16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Безопасность информации и её правовое обеспечение.

Понятия «компьютерное преступление» и «информационная

безопасность». Виды компьютерных преступлений. Способы и

методы предупреждения компьютерных преступлений

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

- доступность (возможность за разумное время получить требуемую информационную услугу);

- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

- конфиденциальность (защита от несанкционированного прочтения). [11]

Планирование и осуществление  мероприятий по обеспечению информационной безопасности реализуются в рамках государственных программ, направленных на совершенствование и реализацию комплексных систем правовых, экономических, технических, иных мер и методов по обеспечению информационной безопасности.

К мероприятиям по реализации государственной политики в сфере  обеспечения информационной безопасности относятся:

1) разработка и реализация  механизмов повышения эффективности  государственного руководства за деятельностью государственных СМИ и осуществление информационной политики;

2) принятие и разработка  государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан;

3) развитие инфраструктуры  единого информационного пространства;

4) комплексное противодействие  угрозам информационной войны;

5) пресечение компьютерных  преступлений;

6) повышение эффективности  системы подготовки кадров и т.д.

Основные направления  государственной политики в данной сфере:

1)  формирование и осуществление единой научной, научно-технической, промышленной и инновационной политики и учетом имеющегося научно-производственного потенциала и современного мирового уровня развития информационных технологий;

2)  создание условий для эффективного участия граждан, юридических лиц и государства в международном сотрудничестве;

3)  обеспечение информационной безопасности для общества и государства путем совершенствования законодательства;

4)  создание условий для эффективного использования глобальных (международных) информационных сетей. [11]

Негативным последствием информатизации общества является появление так называемой компьютерной преступности.

К разряду компьютерных следует отнести те преступления, у которых объектом преступного  посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер.

Классификация компьютерных преступлений может быть проведена  по различным основаниям. Так, например, можно условно подразделить все  компьютерные преступления на две большие  категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание так называемые «околокомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и т.п.

Одна из наиболее общих  классификаций была предложена группой  экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:

- экономические преступления;

- преступления против  личных прав и частной сферы;

- преступления против  государственных и общественных  интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), экономический шпионаж.

Компьютерными преступлениями против личных прав и частной сферы  являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Компьютерные преступления против государственных и общественных интересов включает в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т.п.

Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

- несанкционированный  доступ в корыстных целях к  информации, хранящейся в компьютере или информационно-вычислительной сети;

- разработка и распространение  компьютерных вирусов;

- халатная небрежность  при разработке, создании и эксплуатации  программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям;

- подделка и фальсификация компьютерной информации;

- хищение программного обеспечения;

- несанкционированное копирование, изменение или уничтожение информации;

- несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. [7, с. 217 - 223]

Международный опыт борьбы с преступностью свидетельствует  о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера [4]. Последние имеют решающее значение в сложном процессе предотвращения преступлений и представляют собой деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

Предупредить компьютерное преступление всегда намного легче и проще, чем потом его раскрыть и расследовать.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, выделяются три основные группы мер предупреждения компьютерных преступлений, составляющих в своей совокупности целостную систему борьбы с этим социально опасным явлением, а именно:

1) правовые;

2) организационно-технические;

3) криминалистические.

К правовым мерам предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них (под защитой понимаются ограничения доступа или использования всей или части компьютерной системы – см.: 10, с. 109). Эти меры могут играть серьезную общепрофилактическую роль в борьбе с компьютерными преступлениями при их умелом и комплексном использовании.

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. п. [13, с. 40].

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. К ним относятся технические методы защиты средств компьютерной техники, например: защита от стихийных бедствий и аварий (пожары, наводнения, отключения энергопитания и т.п.), от хищений СКТ, саботажа, диверсий (взрывов); резервирование особо важных СКТ; правильная организация коммуникационных сетей и ресурсов; установка охранно-пожарной сигнализации и других рубежей обороны и т.д. 

 

 

 

 

2.Рассмотреть биометрическую автоматизированную

информационно-поисковую  систему для контрольно-

пропускных пунктов

Система «Граница» - это система оперативного выявления лиц, представляющих определенный интерес со стороны правоохранительных органов, в момент их прохождения через пограничные контрольно-пропускные пункты, а также выявления случаев использования поддельных паспортов и виз лицами, въезжающими и выезжающими из страны.

Система «Граница» также несет функцию автоматической регистрации документов и физических лиц, прошедших через пограничный контрольно-пропускной пункт в целях дальнейшего использования этой информации другими системами для учета и контроля миграционных потоков.

Система «Граница» предназначена для идентификации по изображению лица всех граждан, проходящих паспортные проверки на пограничных контрольно-пропускных пунктах и предназначена для пресечения проникновения разыскиваемых лиц на территорию страны, а также въезда/выезда в/из страны граждан, которым в силу различных обстоятельств это запрещено. 

При контрольном досмотре в процессе посадки пассажиров на транспортное средство пограничными службами осуществляется: 

- сканирование паспорта или удостоверения личности либо получение изображения лица посредством видео/фотокамеры;

- передача фото и реквизитных данных на центральный сервер для идентификации по базе данных разыскиваемых лиц и лиц, которым запрещен въезд в страну;

- заполнение всех необходимых документов, предусмотренных порядком прохождения пограничного досмотра;

- получение результата идентификации;

- осуществление определенных мер согласно результату идентификации:

а) продолжение процесса прохождения паспортного контроля;

б) оповещение службы безопасности и органов внутренних дел о присутствии подозреваемого лица.

Интеграция системы «Граница» с системами «Консул» и «Мигрант» и формирование специальной базы данных путешествующих граждан позволит осуществлять дальнейший контроль за их перемещением и своевременным возвращением. 

Функциональные возможности:

- идентификация по фотоизображению лица, полученного с фото или видео камеры, а также по фотографии из паспорта или удостоверения личности путем проверки по базам данных правоохранительных органов;

- идентификация по регистрационным данным паспорта путем проверки по базам данных правоохранительных органов;

Информация о работе Контрольная работа по «Информационные технологии в юридической деятельности»