Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





Людина, виходить, небезпечний відразу по 2-ум напрямками [31, с. 12].

Отже, 354-юю статтю теж «прояснили» відносно злочинців. Прийшли, знову ж таки, до невтішного висновку, підтверджуваному світовою статистикою, що характеристика й опис особистості злочинця і в даному випадку настільки загальні, що дозволяють робити висновки тільки при наявності достатнього обсягу додаткової інформації.

Наостанок, на закінчення цієї глави, пару слів про триста п'ятьдесят п'ята статті Кримінального Кодексу, яка збільшила кількість складів комп'ютерного злочину ще на два. У злочинах, які підпадають під неї, практично ніколи не беруть участь описані мною в цій роботі особи. Вона трохи специфічна і відрізняється абсолютно «непрограммістскімі», нетехническими основним і кваліфікованим складами. Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ або «приставлений» до ЕОМ або їх комплексу стежити за виконанням правил технічної безпеки. Крім того, що він або адмініструє комп'ютерний комплекс, або є його користувачем, або просто одержав до нього тимчасовий доступ у якості ні того, ні іншого, а, скажімо, в якості прибиральника, нічого більш сказати просто неможливо. Немає практики. І що найцікавіше, немає статистики. Навіть зарубіжної. Так, злочини подібного роду трапляються. Але настільки рідко, що виводити типового злочинця і малювати портрет його особистості просто безглуздо [36].


. 3 Комп'ютерна інформація як об'єкт злочинного посягання


Інформатизація сучасного суспільства призвела до формування нових видів злочинів, при скоєнні яких використовуються обчислювальні системи, новітні засоби телекомунікації і зв'язку, засоби негласного отримання інформації тощо За останні 10-15 років різко збільшилася кількість злочинів з використанням обчислювальної техніки чи іншої електронної апаратури, розкрадання готівкових та безготівкових грошових коштів. Для скоєння злочинів все частіше використовуються пристрої, в основі яких лежать високоточні технології їх виготовлення та функціонування, іншими словами, це злочини, в яких використовуються високі технології.

Важливість розвитку сфери високих технологій має на увазі, що питання впровадження передових наукових відкриттів і пов'язані з ними процеси розробки, виробництва і реалізації кінцевих продуктів вимагають не тільки капіталовкладень, але і їх надійного правового захисту. Це, перш за все, відноситься до вищих досягнень в кожній з проблемних галузей, особливо коли ми маємо справу з об'єктами телекомунікацій, нанотехнологій тощо, тим більше, що у сфері сучасних технологій, як і в будь-який інший сфері людської діяльності, існує і успішно реалізується можливість вчинення злочинних дій з метою отримання моральної, матеріальної чи політичної вигоди. Ця обставина привела до того, що у правоохоронній діяльності утвердився навіть термін, що характеризує подібні порушення законності - «злочини у сфері високих технологій» [22].

Інформація - це відомості (повідомлення, дані) незалежно від форми їх подання. Інформаційні технології - процеси, методи пошуку, збору, зберігання, обробки, надання, поширення інформації та способи здійснення таких процесів і методів.

Комп'ютерна інформація, як частина інформації взагалі, має наступні основні властивості:

) загальнодоступність, за умови відсутності особливих обмежень на доступ;

) інвізуальності, тобто відсутність способу для людини без спеціальних інструментів у природному вигляді спостерігати і аналізувати інформацію. Будь-яка інформація абстрактна поза прив'язкою до носія і системи візуалізації;

) 100% ідентичність копії й оригіналу, тобто однакова інформаційна цінність вихідної інформації та її копії на будь-якому носії при однаковому кінцевому методі візуалізації. І ці властивості прямо визначають те, якими якостями повинен володіти злочинець, що зазіхає на комп'ютерну інформацію. Розглянемо їх все.

Почнемо, мабуть, з другого властивості - з інвізуальності. Засобом візуалізації комп'ютерної інформації є власне комп'ютер, інструмент не простий у користуванні і вимагає від людини, що працює з ним, певних навичок. Відповідно, можна зробити проміжний висновок про те, що комп'ютерний злочинець володіє певною сукупністю знань і умінь по частині спілкування з комп'ютерами, програмним забезпеченням, комп'ютерними системами і мережами.

Тепер торкнемося теми загальнодоступності. Дійсно, комп'ютерна інформація, за умови, що індивід опанував основні навички спілкування з інструментом візуалізації, стає йому доступною. А оскільки основні навики в спілкуванні з комп'ютерною технікою може в даний час придбати практично кожен, то комп'ютерна інформація є загальнодоступною. Але цей тип інформації як ніякий інш...


Назад | сторінка 8 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації