Автор работы: Пользователь скрыл имя, 23 Января 2015 в 14:10, реферат
Во многих странах указанные выше проблемы стали предметом правового регулирования в 70-80 годах. В России эти вопросы стали актуальными только в последнее время. Как и во всем мире, информационные технологии у нас проникают во все сферы человеческой деятельности. В связи с этим мы сталкиваемся с необходимостью осмысления последствий создания и практического использования информационных технологий, анализа проблем, возникающих в информационном обществе и обеспечения информационной безопасности.
Введение…………………………………………………………………………3
Глава 1 Понятие информационной безопасности…………………………………………………………………….6
1.1Основные угрозы информационной безопасности……………………………………………………………………..7
1.2 Основные задачи Государства в области обеспечения информационной безопасности……………………………………………………………………..9
Глава 2 Понятие компьютерные преступления…………………………………………………………………….14
2.1 Виды компьютерных преступлений………………………………….........15
2.2 Примеры компьютерных преступлений и санкции за их совершение….22 Заключение……………………………………………………………………....25
Список литературы………………………………………
В ст. 24 Федерального закона №152 «О персональных данных» указано: «Лица, виновные в нарушении требований настоящего Федерального закона, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность».
Уголовная ответственность (штрафы, запрет на занятие определённых должностей, исправительные работы, лишение свободы) может наступить по следующим статьям:
Административная ответственность (предупреждения, штрафы для граждан, должностных лиц и юридических лиц, конфискация средств защиты информации, административное приостановление деятельности) может наступить по статьям:
В Российской Федерации компьютерные преступления получили широкое распространение в середине 90-х XX века. Так, в периоде 1994 по 1996 г. российские компьютерные преступники совершили более 500 попыток проникновения в компьютерные сети только одного Центрального банка РФ и сумели похитить оттуда около 250 млрд рублей.
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий. Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей. Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами.
Меняются принципы построения корпоративных информационных систем. Используются многочисленные внешние информационные сервисы; получило широкое распространение явление, обозначаемое исконно русским словом "аутсорсинг", когда часть функций корпоративной информационной системы передается внешним организациям. Развивается программирование с активными агентами.
Список литературы
Информация о работе Информационная безопасность и компьютерные преступления в Российской Федерации