Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





к даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм, слідчо, і більшість комп'ютерних злочинців скоюють злочини, що проходять саме за цією статтею. Злочин і злочинець, його особистісна характеристика, сильно взаємопов'язані.

По-перше, отримання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному або іншому носії, має на увазі певну, а з огляду на останній розвиток комп'ютерної техніки та інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Що дає нам це знання в сенсі загальної оцінки особистості комп'ютерного злочинця? Він технічно підготовлений, має набір методів, що дозволяють йому підбирати «ключі» до практично будь «електронним» замках. У більшості випадків, це випускник (або студент старших курсів) технічного ВНЗ, що має постійний доступ до ЕОМ (в основному, будинки), що обертається в певних колах (в основному, серед таких же «закручених» на комп'ютерних технологіях «особистостях»). Загальний вікова межа - 15..45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони «остепеняются», або просто не доживають до такого поважного віку) [12, с. 30].

Комп'ютерним злочинцям цього типу можна дати певні характеристики, врахувати тенденції формування злочинної особистості і розділити на наступні підвиди:

а) Початківці. Вік 15 - 25 років. Пол - в переважній більшості випадків чоловічої. Освіта - середня, середня спеціальна або вища, у деяких випадках незакінчена. Всі ступені освіти так чи інакше пов'язані з технологією, в основному, комп'ютерною. Походять із сімей середнього достатку. До комп'ютерної техніки «долучилися» в більшості випадків вже з 8-9 класу середньої школи. Мають вдома 1 або більше персональних ЕОМ, в основному, різного класу. Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів і включає в себе знання апаратної частини обраної платформи. Ніде не працюють, або працюють так званими «системними адміністраторами» приходить або постійного типу в організаціях з розвиненою комп'ютерної інфраструктурою, але не що може дозволити собі виплачувати по 500 доларів на місяць фахівця-«комп'ютерникові». Особистості захоплені, якщо не сказати «схиблені» на комп'ютерних технологіях. Найчастіше, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, «некомп'ютерним» підтримують в обмеженому обсязі, воліючи суспільству «світському» суспільство людей свого кола. Приховують справжні імена за так званими «ніками» (від англійського слова nickname - кличка, прізвисько, вигадане ім'я), причому використовують «ніки» і у відкритому спілкуванні. При всій висоті освіти (або самоосвіти) технічного, освіта гуманітарне явно кульгає (у текстах переписки «неозброєним оком» видно «корявий» стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують російська та англійська мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу" за професією". Практично цілі дні проводять удома за комп'ютером, в основному за програмуванням, у мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності коштів або знайомств, Інтернет-кафе. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не усвідомлюючи, що їхні дії кваліфікуються за відповідною статтею КК. Установка на злочинну поведінку формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих «зломів» захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом «авторитетної думки старших товаришів», висловлену ними після спілкування з «новачком» в мережевих «кулуарах». Практично щодня здійснюють діяння, які підпадають під статті 349 (п.1) і 354 (п.1), в основному це отримання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Білорусі і за кордоном (тому Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному за статтею 349 (п.2), бере участь або як співвиконавці при організації широкомасштабних" хакерських атак» (атак метою злому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці «на замовлення» у тих злочинах, де потрібна довготривала «облога» «об'єкта» при ризику бути засечённим захисними програмами або спецслужбами. Дуже часто їх діяльність пов'язана з незаконним тиражуванням та розповсюдженням програмних продуктів зарубіжних і вітчизняних виробників.


Назад | сторінка 5 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проектування комп'ютерної мережі з 15 ПК для інтернет-кафе
  • Реферат на тему: Розробка комп'ютерної мережі за технологією Token Ring c STP з підключе ...
  • Реферат на тему: Проектування та моделювання комп'ютерної мережі Інтернет-клубу
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...