Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





ули втілені всі необхідні навички та вміння, необхідні для його вчинення, і, по-друге, щоб він же мав можливість скористатися матеріальною вигодою від використання результатів неправомірного заволодіння інформацією як ідеєю (алгоритмом).

Такого роду злочинні діяння утворюють фабулу промислового шпигунства, коли великі фірми організують спеціальні розвідувальні операції, що проводяться протягом значного проміжку часу, за єдиним задумом, із залученням багатьох виконавців і спрямовані на добування промислових секретів своїх конкурентів.

Неправомірна модифікація інформації як товару. Даний вид діяльності, так само як і неправомірне заволодіння інформацією як товаром, є найбільш поширеним злочином (на наш погляд, саме злочином). Багато фірм-виробників програмного забезпечення, намагаючись захистити себе від комп'ютерного піратства, розробляють і використовують різні методи захисту від копіювання та аналізу своїх розробок. Проте економічні умови, в яких функціонує наша економіка, а також принципова неможливість створення абсолютних засобів захисту інформації призводять до того, що програмне забезпечення чи базу даних, отриману одного разу законним (або «напівзаконним» шляхом), вноситься модифікація, що дозволяє робити необмежену кількість копій і використовувати корисні властивості інформації як товару без будь-яких обмежень (тимчасових або по числу раз запуску), накладених розробником.

Неправомірна модифікація інформації як ідеї. Даний вид злочинного діяння зустрічається набагато рідше і полягає не тільки в отриманні будь-якого програмного забезпечення, але і його обов'язковий попередній аналіз. Прикладом такого роду дій можуть служити широко відомі випадки злочину в банківській сфері, коли в алгоритми виконання дій із записами на рахунках, стягування відсотків та ін. Вносилися незаплановані модифікації, при яких з кожної операції на заздалегідь підготовлений рахунок робилися відрахування (так звані атаки «салямі »). Практично всі відомі на сьогоднішній день злочини такого роду вчинені розробниками програмного забезпечення і найчастіше тими ж, які його експлуатують.

Характерною криміналістичної рисою даного злочину є, по-перше, те, що напрямок діяльності (науково-технічна розробка), в яке планується впровадити чужу ідею (алгоритм), повинно мати вельми відчутну економічну або іншу цінність. По-друге, виконавці повинні володіти великим багажем спеціальних знань в даній області. По-третє, для скоєння даного злочину необхідно наявність спеціального технічного та програмного забезпечення.

Неправомірна модифікація інформації як сукупності фактів. Даний вид злочинів особливо широке поширення отримав в автоматизованих банківських системах, оскільки саме в них записи в полях баз даних відображають певні грошові суми або інші відомості, які мають конкретне грошове чи інше економічне вираз [20, с. 50].

Руйнування інформації як товару. Даний вид злочину полягає в тому, що законний власник інформації не може скористатися програмним забезпеченням або базою даних як товаром, його корисним властивістю.

Поширення по телекомунікаційних каналах інформаційно-обчислювальних мереж інформації, що завдає шкоди державі, суспільству або особистості. Даний вид злочинів має самостійне значення лише з криміналістичної точки зору, т. Е. Точки зору способів виявлення суб'єкта злочину, особливостей скоєння злочину, в той час як з кримінально-правовою може бути повністю охарактеризовано за допомогою інших (некомп'ютерних) складів злочинів, а й з використанням комп'ютера.

Прикладом такого роду злочинних діянь може бути створення і поширення комп'ютерних ігор порнографічного характеру з відомими персонажами, використання комп'ютерних мереж для передачі та розповсюдження матеріалів, що містять заклики до насильницької зміни конституційного ладу, та ін.

Розробка і розповсюдження комп'ютерних вірусів. Цей вид діянь є дуже поширеним в даний час і може змагатися за кількістю зареєстрованих фактів хіба що тільки з неправомірним заволодінням інформацією як товаром.

Злочинна недбалість при розробці програмного забезпечення, алгоритму в порушення встановлених технічних норм і правил. Розвиток обчислювальної техніки та інформатики призвело до того, що автоматизовані системи управління знаходять своє застосування практично у всіх галузях техніки та економіки. Не є винятком і озброєння, об'єкти атомної енергетики, безперервні хімічні виробництва, системи управління повітряним рухом, а також інші об'єкти, аварії і несправності яких можуть завдати величезної шкоди і викликати непоправні наслідки. У зв'язку з цим вже в даний час у нас в країні і за кордоном розроблені стандарти, інструкції та рекомендації, що визначають порядок розробки, випробування, експлуатації та супроводу програмни...


Назад | сторінка 14 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах
  • Реферат на тему: Поняття інформації та програмного забезпечення
  • Реферат на тему: Розробка програмного забезпечення &Автоматизація обліку комп'ютерної те ...