Помощь в учёбе, очень быстро...
Работаем вместе до победы

Правовые проблемы борьбы с компьютерными преступлениями

Реферат Купить готовую Узнать стоимостьмоей работы

Данный меры в той или иной степени позволяют защитится от атак на компьютеры и компьютерные системы, однако для комплексного подхода к решению проблематики компьютерных преступлений этого недостаточно. Способы решения проблематики компьютерных преступлений. Http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8… Читать ещё >

Содержание

  • Статистика компьютерных правонарушений
  • Наказания за компьютерные правонарушения в РФ
  • Проблематика борьбы с компьютерными правонарушениями
  • Расхождения в терминологии
  • Несоответствие деяний наказаниям
  • Меры противодействия компьютерным преступлениям
  • Способы решения проблематики компьютерных преступлений
  • Заключение

Правовые проблемы борьбы с компьютерными преступлениями (реферат, курсовая, диплом, контрольная)

Данный меры в той или иной степени позволяют защитится от атак на компьютеры и компьютерные системы, однако для комплексного подхода к решению проблематики компьютерных преступлений этого недостаточно. Способы решения проблематики компьютерных преступлений.

По мнению автора комплексный подход заключается прежде всего в формировании правильного общественного мнения в отношении законодательства в сфере информационных технологий. К примеру вот какие шаги можно было бы предпринять. Четкое определение понятия «информация». Здесь можно взять за основу практику работы коллег из Нидерладнов. Они признали компьютерную информацию и программы — собственностью, а раз она является собственностью, то и все посягательства на информацию трактуются в соответствии с разделом УК посвященным нарушения собственности. Такая позиция снимает множество неточности в терминологии и четко дает понятие собственнику информации как ему отстаивать свои права. Интересный подход описывается и в похожей статье о проблематике компьютерных преступлений [2, c.109]. В данный статье, среди прочих способов, предлагается квалифицировать преступления в сфере информационных технологий по аналогии с правилами дорожного движения и ответственностью за их нарушение. Законодатель рассматривает автомобиль не как объект преступления или посягательства, а как источник повышенной опасности. В качестве аналогичного же источника можно рассматривать и информацию. Ратификация международных документов в сфере компьютерных технологий. В частности, речь идет о «Конвенции о компьютерных преступлениях СДСЕ № 185». Данный документ устанавливает принципы уголовной ответственности за преступления в сфере информационных технологий, своим приоритетом Конвенция ставит определение общей политики в сфере уголовного права, направленной на защиту общества от компьютерных преступлений. В нашей стране уже есть практики ратификации подобных документов, в частности речь идет о «Конвенции Совета Европы по защите физических лиц при автоматизированной обработке персональных данных». После ратификации данной Конвенции в РФ начался рост качества нормативных документов, касающихся обеспечения безопасности обработки персональных данных. Переход от моделирования угроз к моделированию рисков. По мнению автора, моделирование угроз не дает в полной мере оценить ущерб от нарушения информационной безопасности, следовательно субъект защиты рискует применять неверные или избыточные подходы к защите информации.

Переход от управления угрозами к управлению рисками помог бы в должной мере оценить качественный и количественный ущерб от нарушения информационной безопасности.

Заключение

.

Резюмируя собранную, в процессе работы над данным документом, информацию. Можно установить, что российское законодательство в настоящий момент не отвечает «мировым требованиям» по борьбе с компьютерными преступлениями. Необходимо устранения недочетов терминологии в законодательстве, а также конкретизация и более жесткая установка наказаний за преступления в сфере компьютерных технологий. Законодательство в сфере информационных технологий должно развиваться как минимум в ногу с техническим прогрессом, но еще лучше опережая его и предупреждая появление новых угроз. Тогда наряду к техническим и организационным мерам добавиться полноценная правовая защита компьютерной информации.

Список литературы

:Бессонов В. А. Комментарий к ст. 272 УК РФ // Комментарий к Уголовному кодексу Российской Федерации. Быков В. М., Черкасов В. Н. Правовые проблемы борьбы с компьютерными преступлениями // «Актуальные проблемы экономики и права» 2008 г. № 1Лямцев А.Н. «Некоторые проблемы Российского законодательства в сфере компьютерных преступлений» // «Вопросы современной науки и практики» 2013 г. № 1″ Киберпреступность и киберконфликты: Россия" // Электронный ресурс

http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8 °F:%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%BA%D0%BE%D0%BD%D1%84%D0%BB%D0%B8%D0%BA%D1%82%D1%8B_:_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F#.D0.A4.D0.A1.D0.91_.D0.B2.D0.BE.D0.B7.D1.8C.D0.BC.D0.B5.D1.82_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.

81.D0.BD.D0.BE.D1.

81.D1.

82.D1.8C_.D0.B2_.D0.A0.D1.

83.D0.BD.D0.B5.D1.

82.D0.B5_.D0.BF.D0.BE.D0.B4_.D0.BA.D0.BE.D0.BD.D1.

82.D1.

80.D0.BE.D0.BB.D1.8C.

Показать весь текст

Список литературы

  1. В.А. Комментарий к ст.272 УК РФ // Комментарий к Уголовному кодексу Российской Федерации.
  2. В.М., Черкасов В. Н. Правовые проблемы борьбы с компьютерными преступлениями // «Актуальные проблемы экономики и права» 2008 г. № 1
  3. А.Н. «Некоторые проблемы Российского законодательства в сфере компьютерных преступлений» // «Вопросы современной науки и практики» 2013 г. № 1
  4. «Киберпреступность и киберконфликты: Россия» // Электронный ресурс http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8 °F:%D0%9A%D0%B8%D0%B1%D0%B5%D1%80%D0%BF%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8_%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%BA%D0%BE%D0%BD%D1%84%D0%BB%D0%B8%D0%BA%D1%82%D1%8B_:_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F#.D0.A4.D0.A1.D0.91_.D0.B2.D0.BE.D0.B7.D1.8C.D0.BC.D0.B5.D1.82_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C_.D0.B2_.D0.A0.D1.83.D0.BD.D0.B5.D1.82.D0.B5_.D0.BF.D0.BE.D0.B4_.D0.BA.D0.BE.D0.BD.D1.82.D1.80.D0.BE.D0.BB.D1.8C
Заполнить форму текущей работой
Купить готовую работу

ИЛИ