Вход

Уголовная ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 293413
Дата создания 06 июня 2014
Страниц 21
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

В настоящее время в обществе складывается особый вид отношений – информационные отношения, предметом которых является информация. Высказываются даже идеи о создании отдельной отрасли права - информационного права, однако практически все предложения касаются только структуры информационного законодательства, не предложено никакой концепции именно отрасли права. В юридической литературе уже высказывалась точка зрения о существовании понятия "информационные преступления", под которыми понимаются общественно-опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений, то есть связанные со сбором, обработкой, накоплением и иными информационными процессами................ ...

Содержание

ВВЕДЕНИЕ 3
СОВРЕМЕННОЕ ПОЛОЖЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 4
ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 7
СИТУАЦИЯ В ЗАПАДНЫХ СТРАНАХ И МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО 12
УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ, ПРЕДУСМОТРЕННАЯ РОССИЙСКИМ ЗАКОНОДАТЕЛЬСТВОМ 17
ЗАКЛЮЧЕНИЕ 19

Введение

В настоящее время в обществе складывается особый вид отношений – информационные отношения, предметом которых является информация. Высказываются даже идеи о создании отдельной отрасли права - информационного права, однако практически все предложения касаются только структуры информационного законодательства, не предложено никакой концепции именно отрасли права. В юридической литературе уже высказывалась точка зрения о существовании понятия "информационные преступления", под которыми понимаются общественно-опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений, то есть связанные со сбором, обработкой, накоплением и иными информационными процессами. Действующее законодательство предусматривает различные меры наказания за соверш ение преступлений в области информационных технологий, как административного характера, так и уголовную ответственность.
В данной курсовой работе будут рассмотрены следующие понятия:
1) Общее представление о преступлениях в области информационных технологий.
2) Правовые нормы, контролирующие преступления в области информационных технологий.
3) Уголовная ответственность, предусмотренная за нарушение законов
Целью работы является систематизация теоретических сведений в данной области исследования.

Фрагмент работы для ознакомления

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов , так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты.
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы
Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны "usa".
Выделим наиболее распространенные группы преступлений в области информационных технологий:
1) Компьютерный терроризм (кибертерроризм) — использование компьютерных и телекоммуникационных технологий (прежде всего, Интернета) в террористических целях.
Термин был предложен в 1980-х годах старшим научным сотрудником Института безопасности и разведки (англ. Institute for Security and Intelligence) Барри Коллином, который использовал его в контексте тенденции к переходу терроризма из физического в виртуальный мир, возрастающего пересечения и срастания этих миров.
Общепринятого определения данного понятия не существует: зачастую, «кибертерроризмом» называют проявления киберпреступности, кибервойны или «обычного» терроризма. Отмечается, что термин используется чрезмерно часто, а опасность явления преувеличивается СМИ и производителями средств информационной безопасности, желающими увеличить продажи своих продуктов
Если при определении понятия «кибертерроризм» использовать такой же подход, как и в случае с общим понятием «терроризм», то к актам кибертерроризма можно отнести лишь такие атаки на компьютерные системы (особенно через Интернет), которые угрожают имуществу или жизни и здоровью людей, либо способные повлечь серьёзное нарушение функционирования инфраструктурных объектов, и осуществляются негосударственными агентами. Прочие атаки необходимо расценивать как проявления киберпреступности или кибервойны.
Центр стратегических и международных исследований (англ. The Center for Strategic and International Studies) определяет кибертерроризм как «использование компьютерных сетевых инструментов для прекращения функционирования критических объектов национальной инфраструктуры (в частности, энергетических, транспортных, правительственных), либо для принуждения или устрашения правительства или гражданского населения»[4].
Уильям Тафойа определяет кибертеррор как «запугивание общества путём использования высоких технологий для достижения политических, религиозных или идеологических целей, а также действия, которые приводят к отключению или удалению критичных для инфраструктурных объектов данных или информации».
Джим Харпер, директор департамента информационной политики Института Катона, указывает, что опасность кибертерроризма преувеличена[6]: компьютерные атаки, способные вызвать страх у людей, причинить существенный физический вред, а тем более смерть, с учётом современного состояния технологий атак и обеспечения информационной безопасности, маловероятны.
Потенциальная опасность актов кибертерроризма является предметом внимания общества, учёных и правительственных организаций, однако назвать какие-либо конкретные атаки такого рода практически невозможно.
2) Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
3) Нарушение режима информационной безопасности.
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.
1. Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
2. Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
3. Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.
Безопасность информации (данных) (англ. information (data) security) — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.
Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.
Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.
Безопасность автоматизированной информационной системы — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.
Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.
СИТУАЦИЯ В ЗАПАДНЫХ СТРАНАХ И МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО
В Германии к преступлениям в сфере оборота компьютерной информации относятся:
- действия лиц, неправомочно приобретающих для себя или иного лица непосредственно не воспринимаемые сведения, которые могут быть воспроизведены или переданы электронным, магнитным или иным способом (§ 202а);

Список литературы

1) Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с.
2) Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006. — 400 с. .
3) Петренко С. А. Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
4) Шаньгин В. Ф. Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с.
5) УК РФ
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00562
© Рефератбанк, 2002 - 2024