ОСНОВИ ТЕОРІЇ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ.
Лекція № 5
МВС УКРАЇНИ
Висновок
Виходячи із зазначеного, можна зробити висновок, що проблематика захисту інформації в інформаційних системах у науці й практиці України перебуває на стадії становлення і потребує ґрунтовного наукового забезпечення, зокрема систематизації, в тому числі на рівні організаційно-правового аспекту.
У зв’язку з цим є потреба формування комплексної наукової дисципліни теорії організації (тектології) інформаційної безпеки, а в її складі – субінституту захисту інформації в інформаційних системах.
Узагальнюючи все вищезазначене стосовно інформаційно-комп’ютерної злочинності, можна констатувати, що це сукупність злочинів у сфері використання інформації, інформаційних та комп’ютерних систем, інформаційно-телекомунікаційних мереж. Це негативне соціальне явище, яке характеризується міжнародним характером; високим рівнем латентності, організованості, професійності, великою кількістю нанесеного збитку; застосуванням в протиправній діяльності сучасних засобів обчислювальної техніки та засобів шифрування комп’ютерної інформації; специфічним суб’єктом злочину і складністю профілактики, виявлення, припинення та розкриття даного виду злочинів. Недостатня протидія з боку правоохоронних органів і держави, та організованість даного виду злочинності, обумовили її високий рівень в Україні і, насамперед, в кредитно-фінансовій та банківській сфері.
ОДЕСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
Кафедра управління та інформаційно-технічного забезпечення ОВС
факультету підготовки фахівців транспортної міліції
Навчальна дисципліна:
“Інформаційне право”
Підготував:
начальник кафедри, д.т.н., доцент,
підполковник міліції
Балтовський О.А.
Лекція обговорена та схвалена
на засіданні кафедри
управління та інформаційно–
технічного забезпечення ОВС
«29» серпня 2011 р.
Протокол № 1
ОДЕСА 2011
План:
1. Інформаційна безпека як об’єкт інформаційного права
2. Методи та засоби здійснення інформаційної безпеки: правові, організаційні, технічні, програмні та криптографічні.
3. Правові засади захисту об’єктів інформаційних правовідносин від посягань в інформаційній сфері.
Теми рефератних повідомлень:
1. Комп’ютер як засіб вчинення комп’ютерних злочинів.
2. Генезис інформаційно-комп’ютерної злочинності.
3. Інформаційна безпека як складова загальнонаціональної безпеки.
4. Особливості захисту комп'ютерної інформації від протиправних посягань.
Рекомендована література:
1. Кримінальний кодекс України від 5.04.2001.
2. Комментарий Уголовного кодекса Украины. Под ред. Ю.А. Кармазина, Е.Л. Стрельцова. Х.: Одисей, 2001. – 950 с.
3. Указ Президента України “Про Положення про технічний захист інформації в Україні” від 27.09.99. № 1229/99 // Правове регулювання інформаційної діяльності в Україні: Станом на 1 січня 2001 р. /Упор. С.Е.Демський; Відп. ред С.П.Павлюк. – К Юрінком Інтер, 2001.
4. Указ Президента України “Про заходи щодо захисту інформаційних ресурсів держави” від 10.04.2000 № 582/2000 // Правове регулювання інформаційної діяльності в Україні: Станом на 1 січня 2001 р. / Упор. С.Е.Демський; Відп. Ред. С.П.Павлюк. – К Юрінком Інтер, 2001.
5. Біленчук П.Д. Криміналістика. - К.: Атіка, 1998. - 416 с.
6. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп'ютерна злочинність: Навчальний посібник – К.: Атіка, 2002. – 240 с.
7. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: Юрлитинформ, 2002. – 496с.
8. Голубєв В. О., Гавловський В. Д., Цимбалюк В. С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. Монографія / За заг. ред. д-ра юрид. наук Калюжного Р. А. – Запоріжжя: Просвіта, 2001.
9. Інформаційні технології та захист інформації: Збірник наук, праць. – Запоріжжя: Юрид. Ін-т МВС України. – 1998. – Вип. 2.
10. Калюжний Р. А., Цимбалюк В. С. Інформатизація державного управління і національна безпека України // Розбудова держави. – 1993. – № 8.
11. Комментарий Уголовного кодекса Украины //Под ред. Ю.А. Кармазина, Е.Л. Стрельцова. X.: Одисей, 2001. - 950 с.
12. Крылов В.В. Информационные компьютерные преступления. - М.: Норма, 1997. - 285 с.
13. Расследование неправомерного доступа к компьютерной информации. / Под ред. Н.Г. Шурухнова. - М.: Щит-М, 1999. - 254 с.
14. Руководство Организации Объединенных Наций по предупреждению преступлений, связанных с применением компьютеров, и по борьбе с ними //Международный обзор уголовной политики №№ 43 и 44 1994 г. – Нью-Йорк: ООН, 1994.
15. Эд Тайли. Безопасность компьютера. - Минск: Попурри. - 1997. - 480 с.