Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





комп'ютерних даних, переданих в комп'ютерну систему, з неї чи всередині такої системи, включаючи електромагнітні випромінювання комп'ютерної системи, що несе такі комп'ютерні дані, якщо скоєно зі злим умислом або по відношенню до комп'ютерної системи, поєднаної з іншою комп'ютерною системою).

вплив на дані (навмисне пошкодження, видалення, погіршення якості, зміна або блокування комп'ютерних даних без права на це).

вплив на функціонування системи (навмисне створення серйозних перешкод функціонуванню комп'ютерної системи шляхом введення, передачі, пошкодження, знищення, погіршення якості, зміни або приховування комп'ютерних даних).

протизаконне використання пристроїв (виробництво, продаж, володіння, придбання для використання, імпорт, оптовий продаж чи інші форми надання в користування: пристроїв, комп'ютерних програм, розроблених або адаптованих для цілей здійснення правопорушень; комп'ютерних паролів, кодів доступу або інших аналогічних даних, за допомогою яких може бути отриманий доступ до комп'ютерної системи в цілому або її частини з наміром використовувати їх з метою скоєння правопорушення.

. Правопорушення, пов'язані з використанням комп'ютерних засобів:

підроблення з використанням комп'ютерних технологій (введення, зміни, знищення або блокування комп'ютерних даних тягнуть за собою порушення автентичності даних з наміром, щоб вони розглядалися або використовувалися в юридичних цілях як автентичних, незалежно від того, чи піддаються ці дані безпосередньому прочитанню і чи є вони зрозумілими). ??

шахрайство з використанням комп'ютерних технологій (навмисне і несанкціоноване позбавлення іншої особи його власності шляхом будь-якого введення, зміни, видалення або блокування комп'ютерних даних або будь-якого втручання у функціонування комп'ютерної системи, з шахрайським або безчесним наміром неправомірного вилучення економічної вигоди для себе або для іншої особи).

. Правопорушення, пов'язані з утриманням даних - дитяча порнографія (навмисне і несанкціоноване виробництво дитячої порнографічної продукції з метою поширення через комп'ютерну систему; пропозиція або надання у користування дитячої порнографії через комп'ютерну систему; розповсюдження або передача дитячої порнографії через комп'ютерну систему; придбання дитячої порнографії через комп'ютерну систему для себе або для іншої особи; володіння дитячою порнографією, що знаходиться в комп'ютерній системі або на носіях комп'ютерних даних).

. Правопорушення, пов'язані з порушенням авторського права і суміжних прав.

. Додаткові види відповідальності та санкції - замах, співучасть чи підбурювання до вчинення злочину.

Примітно, що Конвенція містить положення про корпоративну відповідальність (прийняття заходів, які можуть бути необхідними для забезпечення можливості притягнення юридичних осіб до відповідальності за кримінальний злочин, який скоюється на його користь будь-якою фізичною особою, яка діє індивідуально або як частина одного з органів відповідної юридичної особи і займає провідне становище нього на підставі повноважень представляти цю юридичну особу або права приймати рішення від імені цієї юридичної особи або права здійснювати контроль всередині цієї юридичної особи).

Конвенція містить безліч процесуальних положень, присвячених таким питанням як:

оперативне забезпечення схоронності збережених комп'ютерних даних.

оперативне забезпечення збереження і часткове розкриття даних про рух інформації.

розпорядження про пред'явлення: особою - про пред'явлення конкретних комп'ютерних даних, що знаходяться у володінні або під контролем такої особи, які зберігаються в комп'ютерній системі чи на тому чи іншому комп'ютерному носії інформації; постачальником послуг - про пред'явлення перебувають у володінні або під контролем такого постачальника послуг відомостей про його абонентах.

обшук і арешт комп'ютерних даних.

збір в режимі реального часу даних про потоки інформації.

перехоплення даних про зміст.

Зазначені питання докладно розкриваються у відповідних статтях Конвенції і не вимагають більш детального викладу або коментування.


. 2 Методи боротьби зі злочинністю у сфері високих технологій


В останні роки в нашій країні робляться важливі кроки, спрямовані на вдосконалення законодавства з метою підвищення ефективності боротьби зі злочинами у сфері високих технологій.

У 2000 році в Республіці Білорусь набув чинності новий Кримінальний кодекс, вперше передбачає кримінальну відповідальність за злочини у сфері ...


Назад | сторінка 18 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: База даних &Магазин комп'ютерних комплектуючих&
  • Реферат на тему: Уроки з використанням інформаційних комп'ютерних технологій
  • Реферат на тему: Автоматизація з використанням комп'ютерних технологій