Юридические справочные системы и технологии интернет

Мошенничество в сфере информационных технологий: юридические аспекты. Понятие киберсквоттинга и фишинга. Уголовная ответственность за преступления в сфере платежных систем. Защита граждан от посягательств с использованием новых информационных технологий.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 23.10.2012
Размер файла 32,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Федеральное агентство морского и речного транспорта

Волжская государственная академия водного транспорта

Кафедра Информатики, систем управления и телекоммуникаций

Курсовая работа

Юридические справочные системы и технологии интернет

Выполнила:

студентка Костянова Дарья Евгеньевна, гр. 312-Ю

Проверил: Федосенко Юрий Семенович

Нижний Новгород 2011

Аннотация

Целью данной курсовой работы является изучение такого явления как мошенничество в сфере информационных технологий, его основных и наиболее распространенных видов в сети Интернет, а также ответственности, которая наступает за совершение таких деяний.

Данная курсовая работа состоит из ведения, 3 разделов, которые характеризуют мошенничество в сфере информационных технологий по разным правовым и юридическим аспектам, и заключения. Для написания курсовой работа были использованы материалы ресурсов Интернет и юридических справочных систем.

Оглавление

Введение

Раздел 1. Понятие мошенничества в сфере информационных технологий

Раздел 2. Виды мошенничества в сфере информационных технологий

2.1 Киберсквоттинг

2.2 Фишинг

2.3 Мошенничество с платежными системами

2.4 Hoax -программы

2.5 Мошенничество с платежными реквизитами

2.6 Взлом сайтов и DoS-атаки

Раздел 3. Ответственность за мошенничество в сфере информационных технологий

Заключение

Список использованных источников

Введение

Информационные технологии стали одним из ведущих факторов прогресса цивилизации, а их повсеместное использование сформировало новую сферу общественных отношений.

В Российской Федерации развитие и эффективное использование информационных технологий является одним из приоритетных направлений государственной политики. Целью формирования и развития информационного общества в Российской Федерации являются повышение качества жизни граждан, обеспечение конкурентоспособности России, развитие экономической, социально-политической, культурной и духовной сфер жизни общества, совершенствование системы государственного управления на основе использования информационных и телекоммуникационных технологий. При этом возникают правовые отношения, связанные с необходимостью более точного определения специфики создаваемых объектов комплексного характера и организации их надлежащего учета.

В гражданском обороте в настоящее время находятся большие объемы разнообразных информационных продуктов, их производители и пользователи заинтересованы в законодательной защите своих прав на эти продукты. Однако новые информационные технологии дали толчок не только прогрессу общества, но и привели к формированию новой специфической социальной группы правонарушителей, преступная деятельность которых связана со сферой информационных технологий, которые используют ресурсы Интернет для претворения в жизнь мошеннических схем, поэтому особую значимость приобретает правовое регулирование данной сферы.

В таких государствах, как США, Великобритания, Япония, Канада, Германия органы государственной власти давно осознали характер угрозы, исходящей от компьютерного мошенничества, и создали эффективную систему законодательства и правоохранительных органов для борьбы с ними. Борьба с такого рода преступлениями базируется на понимании необходимости тесного взаимодействия и сотрудничества на всех уровнях государственной власти и частного сектора экономики.

Глубокое исследование данной проблемы невозможно без привлечения специалистов различных отраслей знаний - кибернетики, математики, информатики, радиотехники, электроники, связи и т.п. Труднее всего специалистам юридической науки, поскольку необходимо как дать своевременную и должную уголовно-правовую оценку существующим правонарушениям в сфере компьютерной информации, так и подготовить нормы закона к появлению новых видов компьютерного мошенничества. Одновременно важно не только профессионально сформулировать уголовный закон, но и продумать механизм его реализации.

В уголовно-правовой науке до последнего времени не уделялось серьезного внимания исследуемой проблематике. Именно поэтому важно не само по себе исследование зарубежного законодательства, но и понимание практики его применения. Изучение накопленного в других странах законодательного и научного опыта позволяет совершенствовать Уголовный кодекс РФ, который должен обеспечивать безопасность общества, государства и гражданина в сфере информационных отношений.

Таким образом, можно сделать вывод, что сегодня проблема защиты граждан, их прав и свобод от преступных посягательств с использованием новых информационных технологий стоит как никогда остро.

Раздел 1. Понятие мошенничества в сфере информационных технологий

В современной науке пока не выработано единого понятия мошенничества в сфере информационных технологий (далее мошенничество в сфере ИТ). Одна часть исследователей относит к данному деянию преступления, в которых компьютер является либо объектом, либо орудием посягательств Другие считают, что мошенничество в сфере ИТ - это компьютерное преступление, включающее умышленное искажение, изменение или раскрытие данных с целью получения выгоды (обычно в денежной форме) с помощью компьютерной системы, которая используется для совершения или прикрытия одиночного или серийного преступления. Компьютерная система может использоваться при неправомерном манипулировании исходными данными, входящими результатами, прикладными программами, файлами данных, работой компьютера, связью, оборудованием, системным программным или аппаратно-программным обеспечением Таким образом, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.

Итак, мошенничество в сфере ИТ - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления

Раздел 2. Виды мошенничества в сфере информационных технологий

2.1 Киберсквоттинг

Киберсквоттинг (от англ. cybersquatting) - приобретение доменных имён, созвучных названиям известных компаний, или просто с «дорогими» названиями с целью их дальнейшей перепродажи или размещения рекламы. Он основан на анализе новостей рынка с целью выявления названий компаний и брендов, для которых еще не зарегистрированы одноименные доменные имена.

Киберсквоттинг принято классифицировать на:

1). Тайпсквоттинг - регистрация доменных имен, отличающихся от имен известных доменов опечатками или доменной зоной. Естественно, что для достижения высокой эффективности тайпсквоттер должен проанализировать статистику типовых опечаток пользователей. Заработок тайпсквоттера составляет прибыль от размещенной на сайте рекламы, платной переадресации на некие ресурсы или от продажи доменного имени владельцу созвучного имени. В отличие от классического киберсквоттинга, преследовать тайпсквоттера по закону невозможно.

Наилучшая форма защиты данного вида мошенничества в сфере ИТ - это анализ доменного имени на предмет возможных опечаток и регистрация 3-5 основных вариантов с переадресацией на основной домен.

2). Брендовый киберсквоттинг - регистрация доменных имён, содержащих товарные знаки, фирменные наименования, популярные имена собственные, то есть средства индивидуализации, охраняемые законом. Например, создатель фильма «ABC» регистрирует сайт «ABC.com», а хитрый киберсквоттер, с надеждой, что выйдет продолжение фильма, постарается сразу зарегистрировать на себя «ABC2.com», «ABC3.com», «ABC4.com» и т. д. Хотя при этом у киберсквоттера есть риск лишиться домена и подвергнуться ответственности, но законные владельцы товарных знаков могут предпочесть не судиться, а выкупить захваченные домены, и цель киберсквоттера будет достигнута -- он заработает на этом деньги.

3). Защитный киберсквоттинг - ситуация, когда легальный владелец популярного сайта (товарного знака) регистрирует все доменные имена, близкие, созвучные, похожие, связанные по смыслу с его собственным доменным именем. Это делается для того, чтобы не стать жертвой киберсквоттеров. Например, владелец популярного сайта «www.firma.ru» может захотеть также зарегистрировать домены «firma-msk.ru», «firma-spb.ru» и «firma.org», чтобы перенаправлять с них посетителей на свой основной сайт, а также «anti-firma.ru», чтобы недоброжелатели не смогли использовать его.

4). Bit-squatting - данный вид киберсквоттинга эксплуатирует ошибки в модулях оперативной памяти DNS-серверов, отвечающих за трансляцию доменных имен в IP-адреса и позволяет завладеть доменом, запись которого в двоичной системе счисления практически идентична записи оригинального домена. К примеру, доменное имя «firma.org» будет практически идентично домену «fi2ma.org». Такое может произойти по той причине, что DNS-серверы работают с использованием ASCII-таблицы, в которой числовое значение соответствует определённому символу. В данном случае символы "r" и "2" имеют коды 114 и 50 соответственно. Но в двоичном представлении они выглядят иначе: 1110010 и 1100010, что и может послужить для данного рода сквоттинга

В некоторых источниках встречается классификация киберсквоттинга по следующим направлениям: отраслевой, брендовый, именной и географический.

1). Отраслевой киберсквоттинг - регистрация доменов по видам коммерческой деятельности, продукции, товаров, услуг. Здесь, в отличие от брендового киберсквоттинга, намного сложнее бороться за права на то, или иное имя, ассоциирующееся с какой либо отраслью

Составляющие коммерческого успеха здесь следующие:

получение трафика за счет набора транслита в адресную строку браузера;

престижность обладания таким доменом;

легкая запоминаемость домена пользователями Интернет;

лучшее ранжирование в выдаче поисковых систем (ключевое слово в имени домена);

юридическая чистота домена, на слово, вошедшее во всеобщее употребление нельзя зарегистрировать товарный знак, следовательно, и выиграть доменный спор в суде тоже нельзя.

Ценность отраслевого домена зависит от многих факторов:

распространенность доменного имени - количество поисковых запросов с таким словом;

развитость рынка или отрасли, к которым этот домен принадлежит;

проникновение рынка или отрасли в Интернет, количество потенциальных клиентов, пользующихся Интернет;

количество участников рынка или отрасли, инвестирующих в Интернет рекламу значительные средства

2). Брендовый киберсквоттинг был рассмотрен раннее.

3). Именной киберсквоттинг - регистрация доменов по именам или фамилиям известных людей. Обладание такими доменами может приносить их владельцу несколько тысяч посетителей в сутки. Если человек с такой же фамилией захочет открыть свое представительство в Интернете, то придется выкупать такой домен у нынешнего владельца. Обращение в суд в таком случае вряд ли следует признать эффективным средством защиты, поскольку обладать правами на фамилию нельзя ввиду ее неисключительности. Однако обладатель фамилии может предъявить претензии владельцу соответствующего домена только в том случае, если на сайте появляется информация, нарушающая его права либо, если его имя зарегистрировано в качестве товарного знака [http://siteprovse.com›index/kiberskvotting/0-62].

4). Географический киберсквоттинг - регистрация доменов по названиям континентов, регионов, населенных пунктов [http://doitwork.ru›cybersqu.html]. Подобная деятельность не столь выгодна, как, например, тайпсквоттинг, однако, вовремя зарегистрированные названия города, местности или страны могут заинтересовать как государственные власти данного региона, так и многочисленные туристические агентства, если территория имеет какую-либо туристическую привлекательность. Географический киберсквоттинг имеет большие ограничения в емкости доменных имен, чем другие виды киберсквоттинга, так как новые названия появляются очень редко. Как следствие, обладание определенным ключевым доменом географического характера делает его обладателя единственным в своем роде [http://siteprovse.com›index/kiberskvotting/0-62].

Киберсквоттинг - это достаточно популярный способ зарабатывания денег в Интернете. Заработок киберсквоттера основан на следующих составляющих:

продажа доменного имени владельцу бренда - в этом случае прибыль получается за счет разницы между затратами на регистрацию доменного имени и "выкупом", выплаченный компанией;

шантаж владельца бренда, который может быть основан на угрозах создать подложный сайт компании с информацией, порочащей ее честь и достоинство, или содержащий некорректную информацию о товарах;

заработок на баннерной рекламе.

Согласно законодательству различных стран (в том числе и российскому законодательству) киберсквоттинг незаконен, так как зарегистрированный товарный знак или бренд имеет приоритет над доменным именем, и, у владельца товарного знака есть законные основания для судебного иска, это юридически закреплено в Гражданском кодексе РФ, в частности в статьях 1229 и 1484 [http://it - labs.narod.ru›part11.html].

2.2 Фишинг

информационный мошенничество преступление фишинг

Фишинг является одним из самых распространенных видов мошенничества в Интернете (от англ. password fishing, в буквальном переводе "выуживание паролей"). В классической интерпретации означает введение пользователя в заблуждение при помощи поддельного сайта, визуально имитирующего сайт банка или иной интернет - системы, предполагающей идентификацию пользователя. Главная задача фишера - заманить пользователя на такой сайт-ловушку и каким-либо образом убедить его сообщить идентификационные данные. Для решения такой задачи фишеры обычно применяют одну из следующих методик:

1) спам - его типичная идея заключается в том, чтобы напугать пользователя некими проблемами, требующими от пользователя немедленной авторизации для выполнения тех или иных операций (например, для блокировки счета). В подобном письме имеется ссылка на поддельный сайт, причем визуально подобная ссылка обычно неотличима от настоящей. Более простая форма фишинга состоит в рассылке поддельных писем от имени банка или некого провайдера услуг, с просьбой уточнить номер счета, логин или пароль и прочие персональные данные, отправив их по указанному адресу;

2) реклама неких товаров, которые можно приобрести в интернет - магазине, причем в рекламе обязательно приводится ссылка на сайт магазина. Методика аналогична предыдущей - вместо сайта магазина пользователь может попасть на сайт фишеров или на сайт созданного мошенниками магазина-однодневки;

3) применение троянской программы для перенаправления пользователя на сайт фишеров при попытке доступа к легитимному сайту. Наиболее простая реализация данного метода - модификация файла Hosts , а более сложные методы основаны на применении троянских SPI/LSP-провайдеров или модификации системных настроек.

Фишинг -- одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта о том, что сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Большинство методик фишеров основано на доверии - следовательно, главная защита от них заключается в принципе "доверяй, но проверяй". Практическая реализация этого принципа базируется на ряде простых правил:

во-первых, банки никогда не запрашивают у своих клиентов номера кредитных карт, PIN -коды к ним и прочие персональные данные. Банку эта информация изначально известна и если понадобится уточнение, то в любом случае представители банка предложат пользователю явиться в банк с нужными документами;

во-вторых, не следует переходить по ссылкам, указанным в спам - письмах. Если ссылка визуально похожа на правильную, то это не означает, что она выведет Вас на правильный сайт;

в-третьих, следует настороженно относиться к рекламе товаров в различных интернет - магазинах, цена которых значительно ниже цены в других магазинах. В случае работы с интернет - магазинами следует производить простейший контроль, включающий информацию, как давно зарегистрирован домен магазина, есть ли у магазина офис, юридический адрес, телефон [http://it - labs.narod.ru›part11.html].

Также для защиты от фишинга производители основных интернет - браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг»

2.3 Мошенничество с платежными системами

Различные методики мошенничества с платежными системами и системами экспресс - оплаты нередко могут быть классифицированы как одна из форм фишинга. Однако ввиду особой распространенности следует рассмотреть данный вид мошенничества в сфере ИТ более подробно.

С точки зрения реализации можно назвать огромное количество вариантов, в частности:

1) виртуальные кошельки - принцип обмана состоит в том, что при помощи спама или специально созданного web-сайта злоумышленник описывает некую уязвимость или "недокументированную особенность" системы, позволяющую получить прибыль, переведя некоторую сумму на указанный кошелек. В описании метода сообщается, что через некоторое время деньги вернутся, к примеру, в удвоенном количестве. Естественно, что уязвимости нет, и деньги получает мошенник;

2) попрошайничество - это обычно спам с просьбой перевести деньги на срочную операцию для спасения ребенка, ремонт или восстановление храма, помощь детскому дому и прочие подобные вещи;

3) поддельные письма от имени пользователя с просьбой одолжить небольшую сумму денег. Типовая схема может быть следующая - похищение паролей с ПК пользователя при помощи троянской программы, захват электронной почты и последующие просьбы одолжить деньги;

4) мошеннические интернет - банки - как правило, предлагают вложить электронные деньги на очень выгодных условиях, после чего пользователь не получает ни денег, ни процентов;

5) мошеннические биржи труда, предлагающие за небольшую плату подыскать престижную работу. Аналогичным образом устроены мошеннические системы дистанционной работы, где соискателю обещают дистанционную работу, но за "оформление документов" или иную операцию предлагают заплатить некоторую плату;

6) всевозможные интернет - лотереи, казино и прочие виды азартных игр;

7) получение займа у частных лиц - заемщик пытается получить как можно больше кредитов, после чего исчезает.

Один из главных методов защиты может быть основан на аксиоме, применяемой многими службами экономической безопасности, - "любая предоплата подозрительна". Поэтому запрос внести некую оплату без подписанного сторонами договора потенциально опасен - в случае мошенничества вернуть деньги в подобной ситуации почти невозможно

2.4 Hoax -программы

Основная задача Hoax -программы - ввести пользователя в заблуждение с целью получения финансовой выгоды. По принципу действия можно выделить несколько разновидностей Hoax-программ:

1) платные программы для взлома чего-либо, обмана платежных систем или интернет-казино. Подобную программу обычно можно скачать или запустить в демо - режиме, у нее есть сайт и документация;

2) генераторы кодов активации. Обычно эти Hoax- программы, по сути, представляют собой троянские программы, предлагающие ввести номер неактивированной карты экспресс - оплаты для ее "клонирования". Принцип работы подобной троянской программы сводится к отправке введенных данных злоумышленнику и имитации процесса "клонирования" на время, достаточное злоумышленнику для активации карты;

3) имитаторы вирусов и антивирусов. Наиболее распространенный вид Hoax - программ имитирует заражение компьютера вредоносной программой и настоятельно рекомендует скачать антивирус [http://it - labs.narod.ru›part11.html].

2.5 Мошенничество с платежными реквизитами

Мошенничество с платежными реквизитами принято делится по двум основаниям:

1). Динамическая подмена платежных реквизитов.

Данный метод основан на том, что большинство пользователей при оплате счетов при помощи WebMoney или Yandex-Деньги не вводят многозначные счета вручную, а копируют их через буфер обмена. Номера счетов электронных платежных систем довольно просто опознать по формату (префикс и количество цифр) и динамически подменить. Реализовать это можно при помощи несложной программы, которая будет периодически анализировать содержимое буфера обмена и при обнаружении номера счета подменять его. В теории возможны более сложные методики подмены счета, например путем фильтрации интернет - трафика и динамической модификации содержимого HTML-страниц.

Простейшая защита основана на визуальном контроле номеров счетов, вводимых в платежной системе, и их сопоставление с требуемыми. Кроме того, большинство платежных систем позволяет проверить номера счета и установить, кому он принадлежит и какова, по мнению пользователей, его благонадежность.

2). Похищение платежных реквизитов пользователя.

Похищение платежных реквизитов осуществляется при помощи троянских программ. Принцип работы троянской программы основан на том, что большинство сайтов платежных систем типично, а, следовательно, перехватывая HTTP-трафик, можно обнаружить заполненные формы ввода номера кредитной карты и ее PIN-кода. Самое опасное в данном случае состоит в том, что подобная троянская программа никак не проявляет свою активность и обнаружить ее очень сложно. Альтернативной методикой сбора подобной информации является применение анализа трафика. Наконец, третий способ перехвата номеров кредитных карт и PIN-кодов, а также любой другой конфиденциальной информации может осуществляться с помощью визуального наблюдения за экраном и клавиатурой.

Защита сводится к применению антивирусных пакетов и систем проактивной защиты. При вводе критической информации следует убедиться, что применяется защищенное соединение (например, протокол HTTPS). Кроме того, стоит воздержаться от ввода конфиденциальной информации на компьютерах с публичным доступом [http://it-labs.narod.ru›part11.html].

2.6 Взлом сайтов и DoS-атаки

Данное направление основано на том, что злоумышленники нарушают функционирование того или иного интернет - ресурса с последующим вымоганием денег за прекращение атаки, информацию об обнаруженной уязвимости или за гарантию того, что сайт не будет взламываться в течение определенного времени [http://it-labs.narod.ru›part11.html].

Суть данной атаки заключается в том, чтобы создать такие условия, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ затруднён.

Существуют различные причины, по которым может возникнуть DoS-атака:

1). Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения.

2). Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (исчерпанию процессорных ресурсов) либо выделению большого объёма оперативной памяти (исчерпанию памяти).

3). Флуд (англ. flood - "наводнение", "переполнение") - атака, связанная с большим количеством обычно бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию, имеющая своей целью или приводящая к отказу в работе системы из-за исчерпания ресурсов системы - процессора, памяти либо каналов связи.

4). Атака второго рода - атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.

Существует мнение, что специальные средства для обнаружения DoS-атак не требуются, поскольку факт DoS-атаки невозможно не заметить. Во многих случаях это действительно так. Однако достаточно часто отмечались успешные атаки, которые были замечены жертвами лишь через 2-3 суток. Бывало, что негативные последствия атаки заключались в излишних расходах по оплате трафика, что выяснялось лишь при получении счёта. Для эффективного противодействия необходимо знать тип, характер и другие показатели DoS-атаки, а оперативно получить эти сведения как раз и позволяют системы обнаружения.

Существуют следующие методы обнаружения взлома сайтов и DoS-атаки:

сигнатурные -- основанные на качественном анализе трафика;

статистические -- основанные на количественном анализе трафика;

гибридные -- сочетающие в себе достоинства двух предыдущих методов

Защититься от DDoS-атаки весьма сложно - для противодействия применяются специализированные программные продукты, позволяющие фильтровать трафик, и дорогие тарифные планы, предполагающие аренду выделенного сервера, подключенного к скоростному интернет-каналу, так как подобный сервер гораздо сложнее перегрузить [http://it - labs.narod.ru›part11.html].

На основании вышеизложенного сделаем вывод о том, что здесь приведены основные и самые популярные на данный момент виды мошенничества в сфере ИТ, однако следует учитывать, что это далеко не полный их перечень, так как фантазия современных мошенников поистине безгранична. Эффективных технических мер защиты от мошенничества в Интернете и сфере высоких технологий не существует, поэтому основная мера защиты - это бдительность пользователя, а также знание основных технологий обмана и методик защиты от него. В идеале системным администраторам фирм есть смысл проводить обучение пользователей азам информационной безопасности. Аналогичные мероприятия должны проводиться интернет - провайдерами, например, это может быть издание ознакомительных брошюр для подключающихся к Интернету клиентов.

Раздел 3. Ответственность за мошенничество в сфере информационных технологий

В соответствии со статьей 3 Федерального закона Российской Федерации "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 г. N 149-ФЗ правовое регулирование отношений, возникающих в сфере информации, информационных технологий и защиты информации, основывается на следующих принципах:

1) свобода поиска, получения, передачи, производства и распространения информации любым законным способом;

2) установление ограничений доступа к информации только федеральными законами;

3) открытость информации о деятельности государственных органов и органов местного самоуправления и свободный доступ к такой информации, кроме случаев, установленных федеральными законами;

4) равноправие языков народов Российской Федерации при создании информационных систем и их эксплуатации;

5) обеспечение безопасности Российской Федерации при создании информационных систем, их эксплуатации и защите содержащейся в них информации;

6) достоверность информации и своевременность ее предоставления;

7) неприкосновенность частной жизни, недопустимость сбора, хранения, использования и распространения информации о частной жизни лица без его согласия;

8) недопустимость установления нормативными правовыми актами каких-либо преимуществ применения одних информационных технологий перед другими, если только обязательность применения определенных информационных технологий для создания и эксплуатации государственных информационных систем не установлена федеральными законами [http://base.garant.ru›12148555].

Согласно законодательству РФ - защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.

Законодательство РФ об информации, информационных технологиях и о защите информации основывается на Конституции Российской Федерации, содержащая более 30 нормативных правил, устанавливающих основные права и обязанности участников информационных правоотношений. Так, закрепляются конституционные права на свободу информации (ст. 29), на неприкосновенность частной жизни, включая тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (ст. 23); обязанность органов власти обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы (ст. 24); гарантии свободы творчества и охраны интеллектуальной собственности (ст.44).

Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации включает (ст. 17 ФЗ "Об информации, информационных технологиях и о защите информации"):

1. Нарушение требований настоящего Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

2. Лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации. Требование о возмещении убытков не может быть удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению конфиденциальности информации или нарушившим установленные законодательством Российской Федерации требования о защите информации, если принятие этих мер и соблюдение таких требований являлись обязанностями данного лица.

3. В случае если распространение определенной информации ограничивается или запрещается федеральными законами, гражданско-правовую ответственность за распространение такой информации не несет лицо, оказывающее услуги:

1) либо по передаче информации, предоставленной другим лицом, при условии ее передачи без изменений и исправлений;

2) либо по хранению информации и обеспечению доступа к ней при условии, что это лицо не могло знать о незаконности распространения информации.

В соответствии с предписаниями ФЗ «Об информации, информатизации и защите информации» целями защиты информационной сферы являются:

предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения [http://base.garant.ru›12148555].

В результате в этой области можно выделить три основных направления правовой защиты объектов в информационной сфере (правового обеспечения информационной безопасности):

1). Защита чести, достоинства и деловой репутации граждан и организаций; духовности и интеллектуального уровня развития личности; нравственных и эстетических идеалов; стабильности и устойчивости развития общества; информационного суверенитета и целостности государства от угроз воздействия вредной, опасной, недоброкачественной информации, недостоверной, ложной информации, дезинформации, от сокрытия информации об опасности для жизни личности, развития общества и государства, от нарушения порядка распространения информации.

2). Защита информации и информационных ресурсов, прежде всего, ограниченного доступа (все виды тайн, в том числе и личной тайны), а также информационных систем, информационных технологий, средств связи и телекоммуникаций от угроз несанкционированного и неправомерного воздействия посторонних лиц.

3). Защита информационных прав и свобод (право на производство, распространение, поиск, получение, передачу и использование информации; права на интеллектуальную собственность; права собственности на информационные ресурсы и на документированную информацию, на информационные системы и технологии) в информационной сфере в условиях информатизации.

Заключение

Рассмотрев все поставленные вопросы в данной курсовой работе необходимо сделать следующие выводы.

Во - первых, в настоящее время не сформировано единого понятия мошенничества в сфере ИТ, что свидетельствует о том, что данное деяние является относительно новым, и еще не предприняты попытки усовершенствовать правовую базу Российской Федерации.

Во - вторых, на данный момент существует шесть основных видов мошенничества в сфере ИТ, которые в свою очередь классифицируются по различным основаниям, однако следует учитывать, что это далеко не полный их перечень, так как фантазия современных мошенников поистине безгранична.

В - третьих, предусмотрены следующие виды ответственности за мошенничество в сфере ИТ: дисциплинарная, гражданско-правовая, административная и уголовная ответственность.

Таким образом, на данном этапе развития общества Россия столкнулась с совершенно новым и еще не до конца исследованным деянием, как мошенничество в сфере ИТ. И именно поэтому, сейчас, необходимо направить все силы для борьбы с этим преступлением, для того чтобы обезопасить личность, общество и государство от посягательств изобретательных мошенников.

Список использованных источников

1. Конституция РФ (принята 12.12.1993 г.)

2. Гражданский кодекс РФ (по состоянию на 20 сентября 2011г.)

3. Уголовный кодекс РФ (по состоянию на 20 сентября 2011г.)

4. ФЗ РФ "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 г. N 149-ФЗ

5. Правовая компьютерная система ГАРАНТ

6. Справочная правовая система КонсультантПлюс

7. http://www.crime-research.org/library/Concept.html

8. http://wwhois.ru›industry_squat.html

9. http://siteprovse.com›index/kiberskvotting/0-62

10. http://base.garant.ru›12148555

Размещено на Allbest.ru


Подобные документы

  • Место и роль в современном обществе информационных технологий. Определение компьютерного преступления в соответствии с действующим уголовным законодательством Российской Федерации. Ответственность за правонарушения в сфере информационных технологий.

    реферат [31,0 K], добавлен 12.07.2011

  • Предметы правового регулирования в сфере информационных технологий (ИТ): продукты и услуги. Виды угроз информационной безопасности. Объективные и субъективные угрозы. Ответственность за правонарушения в сфере ИТ по гражданскому законодательству.

    контрольная работа [35,7 K], добавлен 05.05.2015

  • Правовые аспекты международного сотрудничества в сфере информационных технологий и телекоммуникаций. Проблемы преступлений, связанные с развитием информационных технологий. Особенности международного сотрудничества в борьбе с киберпреступностью.

    реферат [51,8 K], добавлен 12.10.2015

  • Особенности российского законодательства в сфере преступлений против собственности. Мошенничество в сфере кредитования, при получении выплат, с использованием платежных карт, в сфере предпринимательской деятельности. Субъективная сторона преступления.

    курсовая работа [31,7 K], добавлен 25.12.2014

  • Юридические и фактические основания уголовной ответственности. Характеристика понятия и основных видов преступлений в сфере таможенного дела. Уголовная ответственность за контрабанду, незаконный экспорт технологий, уклонение от уплаты таможенных платежей.

    курсовая работа [1,1 M], добавлен 30.06.2014

  • Анализ публикаций и монографий по вопросам информации, информатизации и информационных технологий как объекта правового регулирования. Краткая характеристика государственного управления в области информации, информатизации и информационных технологий.

    реферат [30,7 K], добавлен 16.12.2012

  • Причины возникновения преступлений с использованием вычислительной техники и электронной аппаратуры, способы хищения наличных и безналичных денежных средств с применением высоких технологий. Интернет в роли среды для противоправной деятельности.

    реферат [23,8 K], добавлен 22.05.2010

  • Информационные отношения, предметом которых является информация. "Информационные преступления" как общественно-опасные деяния, запрещенные уголовным законом и связанные со сбором, обработкой и накоплением информации. Состав информационных преступлений.

    реферат [34,4 K], добавлен 06.04.2009

  • Понятие информационных технологий во взаимодействии государства и граждан. Мировой опыт взаимодействия между государством, бизнесом и гражданами. Государство в современных информационно-коммуникативных процессах, типология информационных технологий.

    курсовая работа [325,8 K], добавлен 08.08.2011

  • Интернет и право виртуального пространства. Источники правового регулирования использования информационных ресурсов Интернет. Понятие информационных ресурсов. Интернет-сайт как средство массовой информации. Деятельность и ответственность посредников.

    дипломная работа [208,4 K], добавлен 24.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.