+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России

  • Автор:

    Шийко, Артем Сергеевич

  • Шифр специальности:

    20.01.02

  • Научная степень:

    Кандидатская

  • Год защиты:

    2001

  • Место защиты:

    Москва

  • Количество страниц:

    178 с. : ил

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


Содержание
Введение
Глава 1. Методологические аспекты исследования компьютерной преступности как угрозы информационной безопасности Российской Федерации
1.1. Роль и место компьютерной информации в деятельности общества и государства
1.2. Характеристика компьютерной преступности как явления социальной действительности
1.3. Определение объектов безопасности в информационной сфере
Выводы по первой главе
Глава 2. Состояние и политико-правовые основы борьбы с компьютерной преступностью в Российской Федерации
2.1. Анализ состояния источников угроз национальной безопасности в области компьютерной информации
2.2. Выявление особенностей и классификация компьютерных преступлений
2.3. Политический и правовой анализ деятельности государственных органов
по защите информации в компьютерных системах
Выводы по второй главе
Глава 3. Разработка предложений по совершенствованию политики противодействия компьютерной преступности и обеспечения информационной безопасности
3.1. Разработка основных политико-правовых направлений по обеспечению защиты информации в компьютерных системах и предупреждению компьютерных преступлений
3.2. Неотложные меры политико-организационного характера по совершенствованию политики обеспечения безопасности компьютерных систем
3.3. Совершенствование организации раскрытия, расследования и профилактики компьютерных преступлений
Выводы по третьей главе
Заключение
Библиографический список использованной литературы
Введение
Характерной особенностью последнего десятилетия уходящего века стало ускоренное развитие средств работы с информационными потоками и возрастание роли информации в обеспечении национальной безопасности. Роль информации возросла не только в процессе выработки и принятия решений государственного масштаба. Она значительно увеличилась в различных сферах деятельности человека: духовной, социальной, политической и экономической. По образному выражению Дж.Вакка, традиционные методы ведения операций вытесняются агрессивной информационной технологией ’.
С развитием человеческого общества, появлением частной собственности, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный.
Изменение содержания и интенсивности информационных процессов в различных сферах жизнедеятельности, их информатизация приводит и к существенному видоизменению этих областей. Новые информационные технологии приводят к развитию радикально новых форм культурной экспансии, военных действий, сбору и мониторингу информации, появлению новых возможностей по надзору за гражданами. Увеличившаяся зависимость государства от работы различных коммуникаций и информационных сетей делает общество все более уязвимым к нарушению работоспособности этих сетей. Появились такие понятия как "информационное общество", "информационная война" и "информационная безопасность" 2. Одной из основных угроз информационной безопасности является феномен компьютерной преступности, которая в большинстве развитых стран мира возводится в ранг угрозы не только информационной безопасности, но и
1 Вакка Дж. Секреты безопасности в Internet. - К.: Диалектика, 1997. - 512с.
2 A national security strategy for a new century, The White House, October 1
национальной безопасности в целом. Сейчас для людей, ответственных за безопасность информации, важно, как никогда, определять, разрабатывать политику безопасности и управлять ею, предотвращая новые угрозы, вызванные информационными технологиями. Важно также научиться избегать этих угроз и в будущем. Для реформирующейся России жизненно важным интересом стало формирование государственной политики в области обеспечения информационной безопасности; разработка первоочередных мер по совершенствованию правового, методического, научно-технического и организационного обеспечения безопасности личности и общества в сфере компьютерной информации. Именно на реализацию этого нацелена утвержденная Президентом РФ доктрина информационной безопасности Российской Федерации.
По мере развития технологий электронных платежей, сетевого документооборота, каждое посягательство на информацию, это прежде всего, посягательство на материальные или духовные ценности - основу безопасности общества. Нарушение обмена данными может просто парализовать работу целых корпораций, банков и государственных структур, что приводит к ощутимым материальным потерям в целых отраслях. Многие страны мира рассматривают компьютерные сети, как жизненно важный компонент их экономической, социальной и политической инфраструктуры.
Если не уделить серьезного внимания гарантированной защите обрабатываемой информации от несанкционированного доступа, то социологические опросы, системы прогнозирования результатов выборной компании могут оказать серьезное влияние на ход избирательной компании. Не говоря уже о том, что результаты голосования могут быть сфальсифицированы и определяться не теми, кто голосует, а теми, кто хотел бы повлиять на результаты голосования в интересах какой-либо корпоративной группы.
Наметились серьезные тенденции к использованию компьютерной техники организованными преступными группами, террористическими организациями, распространению последствий компьютерных преступлений на

без согласия автора или заявителя сущности изобретения,
по разглашению тайны усыновления (удочерения), по незаконным получению и разглашению сведений, составляющих коммерческую или банковскую тайну.
Они могут быть частью действий по отказу в предоставлении гражданину информации, принуждению к совершению сделки или к отказу от ее совершения, незаконному экспорту технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, по сокрытию информации об обстоятельствах, создающих опасность для жизни или здоровья людей.
Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя Российской Федерации, публичными призывами к развязыванию агрессивной войны, разглашением государственной тайны, утратой документов, содержащих государственную тайну, отказом в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации. Компьютерная информация может существовать в виде заведомо ложной рекламы, фальсифицированных избирательных документов, документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов.
Она может использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, неправомерных действиях при банкротстве, хищениях и др.
Из анализа действующего законодательства вытекает, что правовой защите подлежит главным образом «документированная информация (документ)», зафиксированная на материальном носителе с реквизитами, т.е. информация, облеченная в форму, позволяющую ее «идентифицировать». Комментаторами ФЗ РФ «Об информации, информатизации и защите информации» документированная информация описывается как «организационная форма,

Рекомендуемые диссертации данного раздела

Время генерации: 0.112, запросов: 967