Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kis_shpory.doc
Скачиваний:
8
Добавлен:
21.09.2019
Размер:
430.59 Кб
Скачать

41. Понятие компьютерной преступности. Этапы развития компьютерной преступности.

Несмотря на появление термина "компьютерная преступность" в начале 60-х годов, научно обоснованное использование понятия стало возможным лишь с принятием законодательных актов по уголовно-правовому регулированию этих отношений. Впервые были приняты такие законы в середине 70-х годов в отдельных штатах США.В 1983 году Организация экономического сотрудничества и развития определила под термином "компьютерная преступность" любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения. На меж.уровне факт угрозы компьютерной преступности впервые был признан в 1985 году Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. Следующий Конгресс(Гавана,1990 ) рекомендовал международной общественности выработать универсально применимые стандарты и нормы, гарантирующие надежное исп-ие комп-ых систем и средств телесвязи. В спец. резолюции "Преступления, связанные с применением компьютеров" была намечена целая программа мер как на национальном, так и на международном уровнях в этом направлении.Международная организации уголовной полиции рассматривает компьютерную преступность в одном ряду с такими новыми категориями преступлений, как захват заложников, угон самолетов, "экологический бизнес''.В 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по комп-ым преступлениям, объединившая в своих рядах специалистов из 16 Евр-их гос-в. В разн. странах по-разному подходят к регулированию уголовно-правовых отношений в данной области: в одних уже действуют законы, направленные против компьютерной преступности, в других они находятся в стадии разработки, в третьих эти проблемы лишь обсуждаются.Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности (Рекомендации N.R/89/9), в которых предлагается следующий минимальный перечень компьютерных преступлений:– компьютерное мошенничество;– компьютерный подлог (подделка);– повреждение компьютерной информации или программ компьютерная диверсия (саботаж);– несанкционированный доступ;– несанкционированный перехват информации;– несанкционированное производство патентованных компьютерных программ (пиратство программного обеспечения);– несанкционированное воспроизводство топографии (чертежей).

Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с действующим законодательством.За правонарушения при работе с документированной информацией органы государственной власти, организации и должностные лица несут ответственность в соответствии с действующим законодательством.

49.Примеры реализации реинжиниринга бизнес-процессов в предметной области.

BPR (бизнеспроцессреинжениринг), технология совершенствования деятельности предприятий разных форм деятельности. Цель BPR состоит в том, чтобы улучшить деятельность предприятия. Эти инициативы BPR — улучшение, модернизация и ускорение производственной деятельности — подразумевают также перестройку информационных систем. Два вида опасностей: 1)изменение процесса без изменения поддерживающих его приложений; 2)осуществление новой технологии, которая не ведет напрямую к улучшению делового процесса. Специалисты считают, что главное для BPR – уделить первостепенное внимание реализации новых деловых процессов и наметить план изменений в поэтапном, содержательном проекте, управляемом с четким пониманием задач и при полной поддержке руководства. Как только сформируются деловые модели "как есть" и "как будет", можно будет оценить приложение и систему управления базой данных, чтобы решить, следует ли компоновать/ модифицировать имеющуюся систему или покупать новую.

Для определения качества созданной модели с точки зрения эффективности бизнес-процесса, необходима система метрики, т. е. качество следует оценивать количественно.

BPwin предоставляет аналитику два инструмента для оценки модели - стоимостный анализ, основанный на работах (Activity Based Costing, ABC), и свойства, определяемые пользователем (User Defined Properties, UDP. ABC применяется для того, чтобы понять происхождение затрат и облегчить выбор нужной модели работ при реорганизации деятельности предприятия (Business Process Reengineering, BPR).

ABC может проводиться только тогда, когда модель работы после­довательная (следует синтаксическим правилам IDEF0), корректная (отражает бизнес), полная (охватывает всю рассматриваемую область) и стабильная (проходит цикл экспертизы без изменений), другими словами, когда создание модели работы закончено.

С помощью методологии функционального моделирования IDEF0, можно провести систематический анализ регулярно выполняемых бизнес-процессов. IDEF0 предполагает построение модели AS-IS (как есть), анализ и выявление недостатков существующего бизнес-процесса и построение модели TO-BE (как должно быть).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]