Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





ідносини суспільства [15, с. 130]. ??

Суб'єкти даних злочинів нерідко володіють спеціальними навичками не тільки в галузі управління ЕОМ і її пристроями, але і спеціальними знаннями в області обробки інформації в інформаційних системах в цілому. При цьому для корисливих злочинів, пов'язаних з використанням інформаційних систем, характерні і спеціальні пізнання у відповідних фінансових та інших інформаційних технологіях. Для порушень правил експлуатації ЕОМ і дій з ОЦ характерні спеціальні пізнання у вузькій предметній професійній області пристроїв ЕОМ та програмного забезпечення.

Особи, які вчиняють комп'ютерні злочини, можуть бути об'єднані в три великі групи:

а) особи, не пов'язані трудовими відносинами з організацією жертвою, але мають деякі зв'язки з нею;

б) співробітники організації, що займають відповідальні пости;

в) співробітники - користувачі ЕОМ, злоупот?? ебля своїм становищем.

Крім того, суб'єкти комп'ютерних злочинів можуть відрізнятися як за рівнем їх професійної підготовки, так і за соціальним станом.

Зокрема, виділяють такі їх види [8, с. 7]:

а) «хакери» - особи, які розглядають захист комп'ютерних систем як особистий виклик і зламують їх для отримання повного доступу до системи і задоволення власних амбіцій;

б) «шпигуни» - особи, які зламують комп'ютери для отримання інформації, яку можна використовувати в політичних, військових і економічних цілях;

в) «терористи» - особи, які зламують інформаційні системи для створення ефекту небезпеки, який можна використовувати в цілях політичного впливу;

г) «корисливі злочинці» - особи, що вторгаються в інформаційні системи для отримання особистих майнових чи немайнових вигод;

д) «вандали» - особи, які зламують інформаційні системи для їх руйнування;

е) психічно хворі особи, які страждають новим видом психічних захворювань - інформаційними хворобами або комп'ютерними фобіями.

Західні фахівці підрозділяють представляє небезпеку персонал на категорії у відповідності зі сферами діяльності [11]:

. Операційні злочину. Відбуваються операторами ЕОМ, операторами периферійних пристроїв введення інформації в ЕОМ і операторами, обслуговуючими лінії телекомунікації.

. Злочини, засновані на використанні програмного забезпечення, зазвичай скоюються особами, в чиєму віданні перебувають бібліотеки програм; системними програмістами; прикладними програмістами; добре підготовленими користувачами.

. Для апаратурної частини комп'ютерних систем небезпека вчинення злочинів представляють: інженери-системщики, інженери по термінальним пристроям, інженери-зв'язківці, інженери-електронщики.

. Певну загрозу здійснення комп'ютерних злочинів представляють і співробітники, що займаються організаційною роботою: управлінням комп'ютерною мережею; керівництвом операторами; управлінням базами даних; керівництвом роботою з програмного забезпечення.

. Певну загрозу можуть представляти також різного роду клерки, працівники служби безпеки, працівники, контролюючі функціонування ЕОМ.

Особливу небезпеку можуть представляти фахівці у разі входження ними в змову з керівниками підрозділів і служб самої комерційної структури або пов'язаних з нею систем, а також з організованими злочинними групами, оскільки в цих випадках заподіюється збиток від скоєних злочинів і тяжкість наслідків значно збільшуються.

Наприклад, близько 90% зловживань у фінансовій сфері, пов'язаних з порушеннями в області інформаційної безпеки, відбувається при прямому чи непрямому участю діючих або колишніх працівників банків. При цьому на злочинний шлях часто стають найкваліфікованіші, що володіють максимальними правами в автоматизованих системах категорії банківських службовців - системні адміністратори та інші співробітники служб автоматизації банків.

Звідси можна зробити висновок, що раз закон виділив 3 глобальні види комп'ютерних злочинів, то можна «розраховувати» як мінімум на 3 види комп'ютерних злочинців. І відповідно, як мінімум на 3 різних (у тій чи іншій мірі) особистісних типажу [10, с. 45].

Першим із злочинів у сфері комп'ютерної інформації закон у статті 349 визначає «несанкціонований доступ до комп'ютерної інформації». Що ж криється за цим формулюванням? «Несанкціонований доступ» означає отримання, в обхід певних заборон і обмежень, можливості тим чи іншим способом опанувати інформацією і/або ознайомитися з нею «на власні очі». Повертаючись до «технічного портрета" комп'ютерного злочинця, відразу скажу, що так я...


Назад | сторінка 4 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Глобальні комп'ютерні мережі як середу та інструмент здійснення інформа ...