Преступления в сфере информационных технологий

Характеристика видов преступлений в сфере информационных технологий. Изучение мер ответственности за правонарушения в области технической защищенности систем. Описание программно-технических способов и средств обеспечения информационной безопасности.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 23.09.2012
Размер файла 553,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КУРСОВАЯ РАБОТА

на тему: «Преступления в сфере информационных технологий»

Содержание

Введение

1. Преступление в сфере информационных технологий

1.1 Виды преступлений в сфере информационных технологий

1.2 Ответственность за правонарушения в области технической защищённости систем

1.3 Неправомерный доступ к компьютерной информации

1.4 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

2. Управление «К»

3. Центр по борьбе с киберпреступлениями

4. Борьба с фишингом

4.1 Обучение пользователей

4.2 Технические методы

4.3 Борьба с фишингом в почтовых сообщениях

4.4 Юридические меры

5. Программно-технические способы и средства обеспечения информационной безопасности

Заключение

Литература

Введение

Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники, а, во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое производство персональных компьютеров на сегодняшний день составляет порядка 73 миллионов в год.

И как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, новая сфера деятельности не стала исключением.

Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное - наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация, либо она сама становится объектом посягательства.

В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.

Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.

1. Преступление в сфере информационных технологий

Преступления в сфере информационных технологий, или киберпреступность -- преступления, совершаемые людьми, использующими информационные технологии для преступных целей.

1.1 Виды преступлений в сфере информационных технологий

Преступления в сфере информационных технологий включают в себя как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Кроме того, одним из наиболее опасных и распространенных видов преступлений, совершаемых с использованием Интернета, является мошенничество.

Фишинг (от англ fishing -- рыбная ловля, выуживание) -- вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей -- логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков, сервисов или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Фишинг -- одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности. В частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Захват учётных записей (аккаунтов), позволявший получить доступ к данным кредитной карты, показал, что платёжные системы и их пользователи также уязвимы. Первой известной попыткой стала атака на платёжную систему США e-gold в июне 2001 года. А уже в 2004 году фишинг стал представлять реальную угрозу для корпораций, и с тех пор он постоянно развивается и наращивает потенциал.

Целью фишеров сегодня являются клиенты банков и электронных платёжных систем. В США, маскируясь под Службу внутренних доходов, фишеры собрали значительные данные о налогоплательщиках. И если первые письма отправлялись фишерами случайно, в надежде на то, что они дойдут до клиентов нужного банка или сервиса, то сейчас фишеры могут определить, какими услугами пользуется жертва, и применять целенаправленную рассылку. Часть последних фишинговых атак была направлена непосредственно на руководителей компаний и иных людей, занимающих высокие посты.

Социальные сети также представляют интерес для фишеров, позволяя собирать личные данные пользователей: в 2006 году компьютерный червь разместил на MySpace множество ссылок на фишинговые сайты, нацеленных на кражу регистрационных данных; в мае 2008 года первый подобный червь распространился и в популярной российской соцсети ВКонтакте. По оценкам специалистов, более 70 % фишинговых атак в социальных сетях -- успешны[17].

Фишинг стремительно набирает свои обороты, а ущерб от него исчисляется в миллиардах долларов США.

Фишинговые письма включают в себя защищённые логотипы для созданию иллюзии подлинности отправителя.

Рисунок 1. Пример фишингового письма, отправленного от почтового сервиса, запрашивающего «подтверждение авторизации»

преступление безопасность информационная технология

1.2 Ответственность за правонарушения в области технической защищённости систем

В соответствии с действующим уголовным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ.

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

1.3 Неправомерный доступ к компьютерной информации

В главу 28 УК РФ введена статья 272 «Неправомерный доступ к компьютерной информации», которая определяет как преступление неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Это означает, что в массе своей хакеры совершают деяния, которые закон определяет как преступления.

Однако, по мнению некоторых экспертов, в новой редакции (от 07.12.2011 N 420-ФЗ) есть серьёзные изъяны, из-за которых грамотный юрист сможет развалить дело против хакеров и веб-мошенников. Так, в статье 272 «Неправомерный доступ к компьютерной информации» таковая информация определяется как «сведения... представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи». Однако компьютерные сети также используют оптоволокно, в котором данные передаются с помощью света, а не электрических сигналов. Иными словами, возникает неопределённость.

Кроме того, теперь будет сложнее преследовать организаторов DDoS-атак. Дело в том, что из Уголовного кодекса убрано понятие «причинение вреда ЭВМ и сети ЭВМ», под которое раньше подводились атаки данного вида. А судить по статье 273 «Создание, использование и распространение вредоносных программ для ЭВМ» не всегда возможно, поскольку зачастую киберпреступники не создают, а арендуют уже действующие ботнеты для проведения DDoS-атак.

Так или иначе, но в дальнейшем в главу 28 Уголовного кодекса будут вноситься дополнительные поправки, призванные устранить неопределённости и недоработки.

1.4 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

С ростом ценности информации, сосредоточенной в информационной системе (ИС), возрастает цена ошибки персонала, и соответственно должна повышаться мера ответственности за несоблюдение правил работы в среде ИС, т.е. за несоблюдение правил эксплуатации таких систем. При серьёзных последствиях нарушения правил эксплуатации приобретают признаки уголовного преступления, и наказывается как таковое. В УК РФ этим правонарушениям посвящена статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, законом трактуется как преступление, и наказывается в соответствии с УК РФ.

Как видно, закон сурово карает заражение ИС вирусами. Естественно, кара ужесточается, если оно совершается с умыслом, из корыстных интересов или заранее подготовлено. Тем не менее, вирусы «гуляют» по системам, число их множится, поэтому необходимо постоянно проводить в системах работу по выявлению и уничтожению таких программ.

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ) -- путём как действий, так и бездействием.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ-- с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.

В России борьбой с преступлениями в сфере информационных технологий занимается Управление «К», подразделение Министерства внутренних дел России, осуществляющее борьбу с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств. В субъектах Российской Федерации функционируют соответствующие структурные подразделения службы криминальной полиции -- Отделы «К».

Управление является одним из самых засекреченных подразделений МВД России. Входит в состав Бюро специальных технических мероприятий Министерства внутренних дел Российской Федерации.

2. Управление «К»

Основные направления работы Управления «К» БСТМ МВД России:

1. Борьба с преступлениями в сфере компьютерной информации:

- выявление и пресечение фактов неправомерного доступа к компьютерной информации;

- борьба с изготовлением, распространением и использованием вредоносных программ для ЭВМ;

- противодействие мошенническим действиям с использованием возможностей электронных платежных систем;

- борьба с распространением порнографических материалов с участием несовершеннолетних через сеть Интернет.

2. Пресечение противоправных действий в информационно- телекоммуникационных сетях, включая сеть Интернет:

- выявление и пресечение преступлений, связанных с незаконным использованием ресурсов сетей сотовой и проводной связи;

- противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей, включая сеть Интернет;

- противодействие и пресечение попыток неправомерного доступа к коммерческим каналам спутникового и кабельного телевидения.

3. Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.

4. Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий.

5. Борьба с международными преступлениями в сфере информационных технологий:

- противодействие преступлениям в сфере информационных технологий, носящим международный характер;

- взаимодействие с национальными контактными пунктами зарубежных государств.

- Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.

По мере развития в феодальном обществе товарно-денежных отношений феодальное право заимствовало ряд институтов и норм римского права. Этот процесс получил название рецепции римского права.

3. Центр по борьбе с киберпреступлениями

Европейская комиссия намерена сформировать специализированный центр, который займётся борьбой с интернет-преступлениями и предотвращением незаконной онлайновой активности.

Предполагается, что новая структура войдёт в состав Европола -- полицейской службы Европейского союза, расположенной в Гааге (Нидерланды). Основные задачи этого ведомства -- улучшение информационного обмена и координация работы национальных служб в борьбе с международной организованной преступностью.

Еврокомиссия отмечает, что крупномасштабные кибератаки в последние годы стали настолько сложными и хорошо спланированными, что создают серьёзную угрозу ключевым финансовым системам.

Поначалу евроцентр противодействия киберпреступлениям сосредоточит усилия на борьбе с банковским мошенничеством и махинациями с кредитными картами. Когда структура начнёт работу, не уточняется.

4. Борьба с фишингом

Существуют различные методы для борьбы с фишингом, включая законодательные меры и специальные технологии, созданные для защиты от фишинга.

4.1 Обучение пользователей

Один из методов борьбы с фишингом заключается в том, чтобы научить людей различать фишинг и бороться с ним. Так, в ответ на письмо с просьбой «подтверждения» учётной записи (или любой другой просьбой фишеров) специалисты советуют связаться с компанией, от имени которой отправлено сообщение, для проверки его подлинности. Кроме того, эксперты рекомендуют самостоятельно вводить веб-адрес организации в адресную строку браузера вместо использования любых гиперссылок в подозрительном сообщении.

Практически все подлинные сообщения организаций содержат в себе упоминание некой информации, недоступной для фишеров. Например, некоторые платежные системы, всегда обращаются к своим адресатам по именам, а письмо с общим обращением «Уважаемый клиент…» может расцениваться как попытка фишинга. Письма от банков и кредитных учреждений часто содержат в себе часть номера счёта. Однако недавние исследования показали, что люди не различают появление первых цифр счёта или последних цифр, в то время как первые цифры могут быть одинаковы для всех клиентов финансового учреждения. Обычно подозрительны любые письма, не содержащие какой-либо конкретной личной информации. Но фишинговые атаки начала 2006 года содержали подобную персональную информацию, следовательно, наличие подобной информации не гарантирует безопасность сообщения. Кроме того, по результатам другого исследования было выяснено, что присутствие личной информации существенно не изменяет процент успеха фишинговых атак, что свидетельствует о том, что большинство людей вообще не обращает внимания на подобные детали.

Некоторые эксперты считают, что обычные методы фишинга в скором времени устареют, поскольку люди всё больше узнают о методах социальной инженерии, используемой фишерами. Эксперты считают, что в будущем более распространёнными методами кражи информации станут фарминг и различные вредоносные программы.

4.2 Технические методы

Браузеры, предупреждающие об угрозе фишинга

Другим направлением борьбы с фишингом является создание списка фишинговых сайтов и последующая сверка с ним. Подобная система существует в браузерах Internet Explorer, Mozilla Firefox, Google Chrome, Safari и Opera. Firefox использует антифишинговую систему Google. Opera использует чёрные списки PhishTank и GeoTrust и списки исключений GeoTrust. По результатам независимого исследования 2008 года Firefox был признан более эффективным в обнаружении фишинговых сайтов, чем Internet Explorer.

В 2006 году появилась методика использования специальных DNS-сервисов, фильтрующих известные фишинговые адреса: этот метод работает при любом браузере и близок использованию hosts-файла для блокировки рекламы.

4.3 Борьба с фишингом в почтовых сообщениях

Специализированные спам-фильтры могут уменьшить число фишинговых электронных сообщений, получаемых пользователями. Эта методика основывается на машинном обучении и обработке естественного языка при анализе фишинговых писем.

4.4 Юридические меры

В Российской Федерации первое крупное дело против банды фишеров началось в сентябре 2009 года. По самым скромным оценкам мошенники похитили около 6 миллионов рублей. Злоумышленники обвиняются в неправомерном доступе к компьютерной информации и мошенничестве в особо крупном размере. Но в целом правовая борьба в России ограничивается лишь незначительными судебными разбирательствами, редко оканчивающимися серьёзными приговорами.

Как считает ведущий специалист Следственного комитета при МВД по расследованию преступлений в сфере компьютерной информации и высоких технологий подполковник юстиции Игорь Яковлев, основная проблема в расследовании подобных преступлений в России заключается в недостатке специалистов, обладающих достаточными знаниями и опытом, чтобы довести дело не только до суда, но и до обвинительного вердикта.

5. Программно-технические способы и средства обеспечения информационной безопасности

В литературе предлагается следующая классификация средств защиты информации.

1) Средства защиты от несанкционированного доступа:

- Средства авторизации;

- Мандатное управление доступом;

- Избирательное управление доступом;

- Управление доступом на основе ролей;

- Журналирование (так же называется Аудит).

2) Системы анализа и моделирования информационных потоков (CASE-системы).

3) Системы мониторинга сетей:

- Системы обнаружения и предотвращения вторжений (IDS/IPS).

- Системы предотвращения утечек конфиденциальной информации (DLP-системы).

4) Анализаторы протоколов.

5) Антивирусные средства.

6) Межсетевые экраны.

7) Криптографические средства:

- Шифрование;

- Цифровая подпись.

8) Системы резервного копирования.

9) Системы бесперебойного питания:

- Источники бесперебойного питания;

- Резервирование нагрузки;

- Генераторы напряжения.

10) Системы аутентификации:

- Пароль;

- Ключ доступа (физический или электронный);

- Сертификат;

- Биометрия.

11) Средства предотвращения взлома корпусов и краж оборудования.

12) Средства контроля доступа в помещения.

13) Инструментальные средства анализа систем защиты:

14) Мониторинговый программный продукт.

Профилактика и лечение заражения вирусами

В настоящий момент существует множество антивирусных программ, используемых для предотвращения попадания вирусов в ПК. Однако нет гарантии, что они смогут справиться с новейшими разработками. Поэтому следует придерживаться некоторых мер предосторожности, в частности:

- Не заходить на незнакомые сайты

- Пользоваться только лицензионными дистрибутивами

- Постоянно обновлять вирусные базы

- Стараться ограничиться от приемов незнакомых файлов.

- Организационная защита объектов информатизации

Организационная защита -- это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:

- организацию охраны, режима, работу с кадрами, с документами;

- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности.

К основным организационным мероприятиям можно отнести:

- организацию режима и охраны. Их цель -- исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;

- организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

- организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учет, исполнение, возврат, хранение и уничтожение;

- организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;

- организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению ее защиты;

- организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учета, хранения и уничтожения документов и технических носителей.

В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.

Заключение

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

Литература

1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (с. изм. от 07.12.2011 N 420-ФЗ) // Собрание законодательства РФ. -1996. № 25. - Ст. 2954.

2. Домарев В. В. Безопасность информационных технологий. Системный подход -- К.: ООО ТИД Диа Софт, 2009. -- 992 с.

3. В контакте с вирусом./Коммерсантъ/ - 2008.

4. Пользователи сайта "В Контакте.Ру" стали жертвами компьютерного вируса./РИА Новости/ - 2008.

5. В США подсчитали ущерб от фишинга./Э. Кошкина// Компьюлента - 2008.

6. Киберпреступникам в России облегчили жизнь./ В. Парамонов// Компьюлента - 2011.

7. В Европе появится центр по борьбе с киберпреступлениями./ В. Парамонов// Компьюлента - 2012.

8. Впервые у нас будут судить группу электронных взломщиков./ Федосенко, В.// Российская Газета. - 2009.

9. САЙТ МВД РФ -- МВД России -- Структура министерства. - URL <Ошибка! Недопустимый объект гиперссылки.www.mvd.ru/mvd/structure>

10. М.Либерман. Fishing. - URL < http://itre.cis.upenn.edu/~myl/languagelog/archives/001477.html > - 24 августа 2011.

11. Firefox 2 Phishing Protection Effectiveness Testing. - URL < http://www.mozilla.org/security/phishing-test.html> - 24 августа 2011.

Размещено на Allbest.ru


Подобные документы

  • Место и роль в современном обществе информационных технологий. Определение компьютерного преступления в соответствии с действующим уголовным законодательством Российской Федерации. Ответственность за правонарушения в сфере информационных технологий.

    реферат [31,0 K], добавлен 12.07.2011

  • Предметы правового регулирования в сфере информационных технологий (ИТ): продукты и услуги. Виды угроз информационной безопасности. Объективные и субъективные угрозы. Ответственность за правонарушения в сфере ИТ по гражданскому законодательству.

    контрольная работа [35,7 K], добавлен 05.05.2015

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Правовые аспекты международного сотрудничества в сфере информационных технологий и телекоммуникаций. Проблемы преступлений, связанные с развитием информационных технологий. Особенности международного сотрудничества в борьбе с киберпреступностью.

    реферат [51,8 K], добавлен 12.10.2015

  • Государственная политика в области информационных технологий. Правовое регулирование отношений в области разработки и использования средств связи и телекоммуникаций, использование информационных систем с архитектурой "электронного правительства".

    реферат [17,8 K], добавлен 13.12.2010

  • Анализ публикаций и монографий по вопросам информации, информатизации и информационных технологий как объекта правового регулирования. Краткая характеристика государственного управления в области информации, информатизации и информационных технологий.

    реферат [30,7 K], добавлен 16.12.2012

  • Формы правового регулирования отношений в области создания и использования информационных систем, технологий и средств обеспечения, разработки и применения средств связи и телекоммуникаций. Государственная политика в области информационных систем.

    контрольная работа [44,6 K], добавлен 06.07.2010

  • Условия, способствующие совершению преступлений в информационной сфере. Самодетерминация преступности - порождение совершенными преступлениями новых. Недостаточная правовая урегулированность общественных отношений в России и анализ законодательства.

    реферат [39,0 K], добавлен 06.04.2009

  • Информационные отношения, предметом которых является информация. "Информационные преступления" как общественно-опасные деяния, запрещенные уголовным законом и связанные со сбором, обработкой и накоплением информации. Состав информационных преступлений.

    реферат [34,4 K], добавлен 06.04.2009

  • Уголовная ответственность за правонарушения в информационной среде. Создание, использование и распространение вредоносных программ для ЭВМ. Понятие и сущность административного правонарушения в информационной сфере. Конфискация технических средств.

    реферат [44,0 K], добавлен 21.02.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.