Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





n="justify">. 1 Поширення по телекомунікаційних каналах інформаційно-обчислювальних мереж інформації, що завдає шкоди державі, суспільству і особистості.

. 2 Розробка та розповсюдження комп'ютерних вірусів і інших шкідливих програм для ЕОМ.

. 3 Злочинна недбалість при розробці (експлуатації) програмного забезпечення, алгоритму в порушення встановлених технічних норм і правил.

. Дії, спрямовані на створення перешкод користування інформацією законним користувачам.

. 1 Неправомірне використання ресурсів автоматизованих систем (пам'яті, машинного часу і т.п.)

. 2 Інформаційне «придушення» вузлів телекомунікаційних систем (створення потоку помилкових викликів).

Наведена класифікація містить спеціальні індекси, які ми будемо використовувати в подальшому при розгляді типових початкових слідчих ситуацій і викладі прийомів розслідування даного виду злочинів, а також включає досить багато нових (чисто технічних) і «незрозумілих» для практичних працівників правоохоронних органів термінів і понять.

У цьому зв'язку необхідно дати коротку характеристику змісту кожного з наведених видів злочинів.

Неправомірне заволодіння інформацією як сукупністю відомостей документів (порушення виключного права володіння). Це найбільш часто зустрічається клас найпростіших злочинних діянь, до яких відносяться, як правило, без належної уваги. Прикладом даного виду діянь є неправомірне ознайомлення службовця банку із записом в базі даних розміру вкладу того чи іншого клієнта, його адресу, видах угод тощо.

З криміналістичної точки зору це найбільш проста дія, для здійснення якого не обов'язкова тривала підготовка, висока кваліфікація і розробка спеціальних пристосувань. Злочинець може скористатися штатним набором засобів апаратного та програмного забезпечення автоматизованої системи, в якій здійснюються ці дії. Результати даного дії можуть бути записані на машинний носій інформації (магнітний або лазерний диск, магнітну стрічку тощо), папір або просто залишитися в пам'яті людини.

Неправомірне заволодіння інформацією як товаром. Це найбільш поширений вид злочинних, але не вважаються такими в сучасному суспільстві діянь, який полягає в копіюванні програм для ЕОМ або цілої інформаційної системи (банку даних, електронного архіву та ін.) Без згоди (дозволу) власника або власника. Даний вид діянь дуже широко поширений в нашій країні і, на жаль, часто є практично єдиною можливістю отримання сучасного програмного забезпечення.

Прикладом такого злочину може бути переписування програми розрахунку заробітної плати, ведення головної книги бухгалтера, автоматизованого банку даних з адресами підприємств та ін. При цьому мета злочину - скористатися потрібними властивостями неправомірно отриманої інформації (програми, бази даних):виконати розрахунки з використанням програми, отримати довідки або звіти з бази даних.

З криміналістичної точки зору це вже більш складне діяння, для якого обов'язково використання машинного носія інформації, так як сучасні програмні продукти займають досить значні обсяги пам'яті. Для досягнення цілей даного виду дій часто буває недостатньо заволодіння тільки файлами програмного продукту, так як для нормального його функціонування необхідна наявність певних компонентів загального (драйверів периферійних пристроїв. Наявності музичної карти і ін.) Або загальносистемного програмно-математичного забезпечення (системи управління базами даних, електронної таблиці та ін.)

Неправомірне заволодіння інформацією як ідеєю, алгоритмом (методом перетворення інформації). Даний вид злочину полягає в ознайомленні з використовується метод розрахунку будь-яких оцінок, алгоритмом прийняття рішень в експертній системі або інший автоматизованій системі прийняття рішень. Прикладом такого діяння може бути ознайомлення з методом розрахунку ймовірності подолання протиракетної оборони засобами повітряно-космічного нападу ймовірного противника, ознайомлення з використовується типом (механізмом) системи захисту інформації в електронній системі платежів банку.

З криміналісти?? еской точки зору це досить складна дія, оскільки воно передбачає не тільки доступ до інформації як до сукупності фактів або відомостей, а й наступні етапи, пов'язані з аналізом структури використовуваних даних. З'ясуванням їх смислового значення, послідовності їх застосування для отримання необхідного результату. Для реалізації цієї дії необхідно наявність спеціальних засобів аналізу програмного забезпечення (отладчики, дизасемблери, інтерпретатори), високої кваліфікації виконавців (або хоча б одного з них). Як правило, такі дії не можуть бути проведені в поодинці, тому що, по-перше, дуже рідко буває, щоб в одній людині б...


Назад | сторінка 13 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних і прикладного програмного забезпечення для обліку автоз ...
  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Порівняльний аналіз програмного забезпечення по роботі з базами даних
  • Реферат на тему: Розробка програмного продукту, оптимизирующего створення звітів по базі дан ...