Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





іях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальної сфері. Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищену стійкою криптографією. Постійно вдосконалюють прийоми й інструменти «роботи». Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Мабуть, це пов'язано з тим, що тут практично відсутня так звана «брудна робота», «заробітки» високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, на обличчя стовідсоткові професіонали своєї справи.

В якості висновку про злочинців, які вчиняють зазначені вище злочину, можна сказати, що висока технічна підготовленість - їхня основна риса, висока латентність злочинів - основа їхньої мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору.

Але ми розглянули лише статтю 349. Найпершу. Так, цей «шматок пирога» займає добрих? від усіх злочинів в області комп'ютерної інформації, і тим не менш, наступні статті і злочинці, які вчиняють зазначені в них діяння, також становлять достатній інтерес з точки зору кримінологи.

Стаття 354. Цитую: «Розробка, використання або поширення шкідливих програм». Яка перша асоціація приходить на розум? Так, віруси. Вони самі. Тут вже не буде розподілу на 3 групи - новачків, професіоналів і т.п.- Тут все більш-менш обмежена самою суттю комп'ютерного вірусу. Це звичайна програма, набір команд, які виконуються непомітно для користувача і результатом мають якісь небажані для цього самого користувача наслідки, як то: виведення на екран різних заважають роботі повідомлень, стирання і/або довільну (зазвичай деструктивну) модифікацію вмісту пам'яті і дискових накопичувачів і т.д. А так як це програма, написана вона, соот?? етственно, на якому-небудь мові програмування, а слідчо за участю людини. Програміста. Значить будь-якого, хто володіє мовою програмування. Відразу такий ось «коло підозрюваних», загальна риса для злочинця. Але тим не менш, обмежити цей «коло» можна, правда не дуже сильно. Звичайно, як уже було сказано, написання вірусів, або, по іншому, шкідливих програм доступно практично кожному, навіть починаючому програмісту. Але, у програмістів зі стажем зазвичай і так гора роботи - їм нема чого відволікатися на безкорисні (у більшості випадків) дрібниці типу комп'ютерних вірусів. Значить, цим «грішать», в основному, саме починаючі програмісти. Так, вірус може бути не просто забавою, але і могутньою зброєю в руках «комп'ютерного терориста» (так, так, є й такі, але про них трохи пізніше) і я не просто так обмовився, що віруси марні в більшості випадків. Але, тим не менш, виготовленням шкідливих програм для ЕОМ займаються в 90% випадків саме починаючі програмісти для «проби пера» (і це дійсно, відволікаючись від моральної сторони справи, непогана проба пера - у програмі-вірусі застосовується дуже багато серйозних алгоритмів, кілька складних для реалізації в програмному коді, в тому числі, полиморфность і криптографія, застосовувані також у захисних системах). Але «проба пера» випадок нецікавий по одній простій причині - екстремально висока латентність. Ну неможливо, просто технічно неможливо, в 999 випадках з 1000 відшукати автора. Вірусів «пробно-перового» плану щодня «випускається» у мережу Інтернет, яка є першочерговим «розсадником» «зарази» близько 30 штук. Все від різних авторів. З усіх кінців світу. І без видимих ??ознак ідентифікації «виробника». І до того ж, навіть якщо автор буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, в більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, в більшості випадків, настільки мізерний, що може просто стати підставою для кваліфікації цих дій як незначних для визнання злочином [ 16, с. 15].

А ось що стосується 10% вірусів, що не для" проби пера", це вже дійсно в більшості випадків умисні дії для заподіяння шкоди. Я вже згадував про «комп'ютерному тероризмі». Так от, це - те самий випадок. І злочинці тут особливі. Їх портретно-особистісні характеристики в даному випадку найбільш цікаві.

Як показує статистика, на жаль, зарубіжна, вік такого злочинця - 23 роки і вище. В основному, це висококваліфікований програміст. У більшості випадків, паралельно робить діяння, які (у разі виявлення злочинця відповідними службами) могли б бути кваліфіковані за 349 статтею. Якщо повернутися до «списковій» класифікації за статтею 349, він належить до других або третіх групі з усіма витікаючими звідси особистісними характеристиками. ...


Назад | сторінка 7 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...