ювальні потреби користувача і служать головним чином для автоматизації адміністративної діяльності. Інтегровані системи в ідеалі претендують на вирішення всіх завдань певної групи користувачів з тим, щоб їм не потрібно було звертатися до іншим програмним продуктам.
Сучасні інтегровані системи, як правило, містять наступні п'ять функціональних компонентів:
електронну таблицю, текстової редактор, систему управління базами даних, графічний редактор, комунікаційний модуль.
Електронна таблиця - це програма, що служить для обробки прямокутних таблиць, осередки яких можуть містити довільні об'єкти (серед них числа, рядки, формули, що задають залежність значення осередку від вмісту інших осередків). Зміна користувачем вмісту комірки призводить до зміни значень в залежних від неї осередках. Ці зміни здійснюються автоматично або за спеціальним запитом. Наприклад, при зміні окладу співробітника автоматично змінюються розміри всіх видів нарахувань і утримань з нього.
Комунікаційний модуль - це технічний пристрій, який служить для зв'язку користувача через обладнання ЕОМ із зовнішнім середовищем, т. е. з іншими комп'ютерами, телефонними лініями і т. п. В якості такого пристрою зазвичай використовується модем.
РОЗДІЛ 2. Методика розслідування злочинів у сфері комп'ютерної інформації та організація розслідування на початковому етапі.
§1. Створення, використання і поширення шкідливих програм для ЕОМ
Під шкідливими програмами в сенсі коментарів статті розуміються програми, спеціально створені для порушення нормального функціонування комп'ютерних програм. Під нормальним функціонуванням розуміється виконання операцій, для яких ці програми призначені, що визначено в документації на програму.
В даний час найпоширенішими є програми, призначені для збору інформації, і програми для несанкціонованого доступу до ЕОМ або іншим програмам.
Комп'ютерні віруси - Це програми, які вміють відтворювати себе в кількох примірниках, модифікувати (змінювати) програми, до якої вони приєдналися і тим самим порушувати її нормальне функціонування.
Логічні бомби - Це навмисне зміна коду програми, частково або повністю виводить з ладу програму або систему ЕОМ за певних заздалегідь умовах, наприклад настанні певного часу.
Принципова відмінність логічних бом від комп'ютерних вірусів полягає в тому, що вони спочатку є частиною програми і не переходять в інші програми, а комп'ютерні віруси є динамічними програмами і можуть поширюватися навіть по комп'ютерних мережах.
Об'єктивну сторону цього злочину становить факт створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі (див. коммент. до ст. 290), а так само використання або поширення таких програм або машинних носіїв з такими програмами.
Під використанням програми розуміється випуск у світ, відтворення, розповсюдження та інші дії по їх введенню в оборот. Використання може здійснюватися шляхом запису програми в пам'ять ЕОМ, на матеріальний носій, поширення по мережах або шляхом іншої передачі іншим особам.
Даний склад є формальним і не вимагає настання яких-небудь наслідків, кримінальна відповідальність виникає вже в результаті створення програми, незалежно від того, використовувалася ця програма чи ні. За змістом коментарів статті наявність вихідних текстів вірусних програм уже є підставою для притягнення до відповідальності. Проте слід враховувати, що в рядівипадків використання подібних програм не буде кримінально караним. Це відноситься до діяльності організацій, що здійснюють розробку антивірусних програм і мають ліцензію на діяльність із захисту інформації.
Формою скоєння даного злочину може бути тільки дія, виражене у вигляді створення шкідливих програм для ЕОМ, внесення змін у вже існуючі програми, а так само використання або поширення таких програм. Поширення машинних носіїв з такими програмами повністю покривається поняттям використання .
З суб'єктивної сторони злочин, може бути здійснено тільки з прямим умислом, так як в цій статті визначено, що створення шкідливих програм свідомо для творця програми повинно привести до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ.
Використання або розповсюдження шкідливих програм теж може здійснюватися лише зумисне. Вчинене через необережність, визнається злочином тільки в тому випадку, коли це спеціально передбачено відповідною статтею Особливої ??частини КК.
...