Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Предупреждение компьютерных преступлений

Читайте также:
  1. I.) История возникновения и развития компьютерных вирусов.
  2. III. Виды компьютерных вирусов
  3. Антивирусные средства. Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов.
  4. б) Совершение лицами умышленных преступлений.
  5. ВИДЫ КОМПЬЮТЕРНЫХ ПРЕЗЕНТАЦИЙ
  6. Виды компьютерных преступлений
  7. Виды, назначение, архитектура компьютерных сетей.
  8. влечет предупреждение или наложение административного штрафа на должностных лиц в размере от трехсот до пятисот рублей.
  9. Вопрос № 19 Назначение компьютерных сетей и их разновидности
  10. Выявление причин и условий, способствующих совершению преступлений и принятие мер к их устранению.

Всем уже давно известно, что неразглашение внутренней информации совсем неэффективно. Необходимо применять меры, основной составляющей которых является защита компьютеров, принадлежащих компаниям, от несанкционированного копирования и выведения данных.

Необходимо внедрять программы с помощью которых производится мониторинг всех действий, осуществляемых на компьютерах сотрудников фирмы. Необходимо отслеживать любые движения корпоративных данных, их копирование и вывод на внешние носители. Таким образом, службы безопасности компаний имеют возможность моментально реагировать и пресекать любые несанкционированные действия, связанные с копированием информации.

Ошибки в работе и выход из строя компьютерных систем могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся наиболее актуальными на сегодняшний день. Известно много мер, направленных на предупреждение преступления. Необходимо наиболее эффективно использовать всевозможные подходы к сохранению конфиденциальной информации с целью сохранения информационной целостности организации.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.

Исходя из этого, аппаратную защиту можно классифицировать на следующие виды:

· аппаратная защита программного обеспечения;

· локальная аппаратная защита (аппаратная защита компьютера и информации);

· аппаратная защита сети (аппаратная защита внутренней локальной сети с одним или несколькими выходами в Интернет).

К организационным мерам можно отнести охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т.д.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Быстрота развития информационных технологий требует динамичности развития законодательства. Уголовное законодательство должно отражать изменения видов преступлений в сфере компьютерной информации, способов их совершения, а также современное состояние развития информационных технологий и соответствующего отраслевого законодательства. Надо отметить, что именно в указанной сфере уголовное право оказалось не вполне готовым к стремительному развитию компьютерной техники и ее внедрению в повседневную жизнь людей.

Законодательство России в области информатизации начало формироваться с 1991г. и включало (до 1997г.) десять основных законов. В них определяются основные термины и понятия в области компьютерной информации, регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием правовой охраной и использованием программного обеспечения и новых информационных технологий.

Прорывом в этом направлении явилось принятие Верховным Советом России 23 сентября 1992 г. Закона «О правовой охране программ для электронных вычислительных машин и баз данных». Этот закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких продуктов влечет за собой уголовную ответственность.

В последующие годы высшие органы власти уделяли уже повышенное внимание вопросам упорядочения отношений в сфере информации.

· 1992 г. – принимается в общей сложности около 60 актов Верховного Совета России, Президента и Правительства в данной области, а в 1993 г. – уже более 1002;

· 1994 г. – разработан проект закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за целый ряд компьютерных преступлений;

· январь – феврале 1995 г. – разработан и опубликован проект УК РФ, в который была включена гл. 28 «Компьютерные преступления»;

· важное место в ряду нормативных правовых актов в области информационного права занял Федеральный закон от 20 февраля 1995 г. «Об информации, информатизации и защите информации», давший определение многим терминам данной сферы деятельности. Этот Закон подготовил правовое поле для принятия нового уголовного законодательства;

С 1 января 1997 г. был введен в действие УК РФ, который содержал

гл. 28 «Преступления в сфере компьютерной информации», включившую в себя:

· ст. 272 «Неправомерный доступ к компьютерной информации»;

· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».




Дата добавления: 2015-04-20; просмотров: 24 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | <== 3 ==> | 4 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав