Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





дійснений за допомогою технічних засобів перехоплення повідомлень, що приходять в комп'ютерну систему або мережу, що виходять з комп'ютерної системи або мережі і переданих в рамках комп'ютерної системи або мережі).

. Несанкціоноване відтворення охоронюваної авторським правом комп'ютерної програми (неправомірне відтворення, розповсюдження або передача в громадське користуванняе комп'ютерної програми, яка охороняється законом).

. Несанкціоноване відтворення мікросхеми (неправомірне відтворення охороняється законом мікросхеми вироби на напівпровідниках або неправомірне комерційне використання або імпорт з цією метою мікросхеми або вироби на напівпровідниках, виготовленого з використанням цієї мікросхеми).

До факультативному переліком були віднесені:

. Неправомірне зміна комп'ютерних даних чи комп'ютерних програм.

. Комп'ютерний шпигунство (придбання недозволеними методами або розкриття, передача або використання торговельної або комерційної таємниці, не маючи на те права або будь-якого іншого правового обгрунтування, з метою завдати економічної шкоди особі, яка має доступ до цієї таємниці, або отримати незаконну економічну вигоду для себе або для третьої особи).

. Несанкціоноване використання комп'ютера - неправомірне використання комп'ютерної системи або мережі, яке відбувається: з розумінням того, що особа, яка має право на використання системи, піддає її значному ризику збитків або системі або її функціонуванню завдається шкода, або з наміром заподіяти шкоду особі, яка має право на використання системи, або системи або її функціонуванню, або заподіює шкоду особі, яка має право на використання системи, або системи або її функціонуванню.

. Несанкціоноване використання охоронюваної законом комп'ютерної програми (неправомірне використання комп'ютерної програми, яка охороняється законом і яка відтворюється без права на відтворення, з наміром забезпечити незаконний економічний прибуток для себе або для іншої особи або завдати шкоду власникові відповідного права).

Іншим важливим документом у даній сфері є міжнародна «Конвенція про кіберзлочинність», прийнята Радою Європи 9 листопада 2001 в Страсбурзі.

Головне завдання Конвенції, полягає в тому, щоб підтримати «загальну кримінальну політику, націлену на захист суспільства від кіберзлочинів, приймаючи відповідні законодавчі акти і зміцнюючи міжнародне співробітництво».

Конвенція стала результатом великої спільної роботи представників різних держав.

Ухвалення Конвенції по боротьбі з кіберзлочинністю дозволило наблизити досягнення наступних поставлених у ній цілей [35, с. 30]:

а) погодження державами-учасницями національних кримінально-правових норм, пов'язаних зі злочинами в кіберпросторі;

б) розробка процедур процесуального законодавства, необхідних для розслідування таких злочинів і судового переслідування осіб, які їх вчинили, а також збору доказів, що знаходяться в електронній формі;

в) забезпечення швидкого і ефективного режиму міжнародного співробітництва в даній області.

Структура побудови Конвенції в основному узгоджена з її цілями. Документ містить чотири глави:

. Використовувані терміни;

. Заходи, що передбачаються державами-учасницями на внутрішньому рівні в кримінально-правовому і процесуальному законодавстві;

. Міжнародне співробітництво;

. Прикінцеві положення.

Цей документ став, по суті, першим міжнародним договором такого рівня, що регулює правові та процедурні аспекти кримінального переслідування за протиправну діяльність в глобальних мережах. Він чітко визначає, в яких напрямках повинні додаватися основні зусилля на національному та міжнародному рівнях.

Конвенція містить вказівку на основні види комп'ютерних правопорушень та заходи, які у зв'язку з цим слід прийняти на національному рівні.

До числа основних правопорушень Конвенція відносить [37, с. 130]:

. Злочини проти конфіденційності, цілісності та доступності комп'ютерних даних і систем:

протизаконний доступ (доступ, коли він є навмисним, до комп'ютерної системи в цілому або її частини без права на це, якщо він зроблений з порушеннями заходів безпеки і з наміром заволодіти комп'ютерними даними чи іншим злим умислом, або по відношенню до комп'ютерної системи, поєднаної з іншою комп'ютерною системою).

протизаконний перехоплення (навмисно здійснений з використанням технічних засобів перехоплення без права на це не призначених для загального користування ...


Назад | сторінка 17 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Розробка програмного забезпечення лабораторного комплексу комп'ютерної ...
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної си ...
  • Реферат на тему: Технологія роботи з графічною інформацією. Системи комп'ютерної графік ...