Информатика и кибернетика: правовой аспект
Информация - Юриспруденция, право, государство
Другие материалы по предмету Юриспруденция, право, государство
В°воде. Поэтому требуется разработать методы борьбы с компьютерными преступлениями на всех уровнях, а для этого нужны финансовые вливания, квалифицированные специалисты, оборудование.
В данной работе мы рассмотрим понятие преступления в сфере высоких технологий, классификацию таких преступлений, методы совершения и способы их предотвращения.
компьютерное мошенничество преступление
Глава 1. Понятие компьютерных преступлений и их классификация
1.1 Понятие компьютерных преступлений
Развитие науки и техники привело к появлению нового вида ресурсов - информационных. Они отличаются от материальных ресурсов (природных, товаров) по нескольким признакам:
) информационные ресурсы неисчерпаемы;
) информационные ресурсы нематериальны и не зависят от физического носителя, в котором представлены;
) использование информационных ресурсов приводит к резкому сокращению затрат на производство и исполнение всех видов работ;
) информационные ресурсы создаются с помощью компьютерной техники.
Работа с информацией, а именно её создание, обработка, хранение и передача требуют постоянного развития вычислительной техники, телекоммуникационных систем и сетей. Создание нового оборудования в свою очередь приводит к оптимизации процессов работы с информацией.
Глава 2. Основные виды преступлений в сфере высоких технологий
1) Несанкционированный доступ к информации, хранящейся на носителе информации. Несанкционированный доступ происходит в результате изменения MAK адресов компьютеров или иных устройств, использованием информации о кодах доступа, паролях либо информации хранящейся во временных файлах, кражей флешкарты, диска с записанной информацией, установкой следящей аппаратуры или программного обеспечения интегрированных в каналы обмена данными через сеть.
Несанкционированный доступ может случиться из-за невнимательности пользователя или системного сбоя вызванного как программным обеспечением взломщика, так и в результате случайных сбоев в работе системы
) Интегрирование в систему программ создающих в ней критическую ошибку и приводящих к нарушению работы операционной системы.
) В российских законах недавно появилась статья предусматривающая наказание за разработку и распространение компьютерных вирусов.
Я считаю формулировку этой статьи в корне неверной по причине того, что существуют компьютерные вирусы, которые пользователь может распространять без злого умысла. Например, троянский конь стирает одну программу и переходит к другой, пока не уничтожит операционную систему, он может переноситься с одного компьютера на другой с помощью любого носителя информации.
) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Квалифицировать небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшую к тяжким последствиям - очень сложно потому, что программного обеспечения без уязвимых мест не существует в принципе - в любой программе есть ошибки кода, которые знающий человек может использовать для получения доступа к информации или для перехвата управления различными устройствами управляющимися этим программным обеспечением.
Преступная небрежность возможна в основном при неправильной постановке задачи программисту или недостаточной его квалификации.
) Подделка компьютерной информации.
Подделкой компьютерной информации называется подтасовка результатов работы программ. К примеру, фирма пользователь заказывает у фирмы разработчика программу с определённым назначением и ставит жесткие сроки, фирма разработчик не успевает выполнить заказ - провести даже альфа тестирование и подделывает результаты теста, после этого продает программу фирме заказчику как работающее корректно программное обеспечение. Фирма - заказчик, конечно, разберется, что к чему, но до этого времени несколько сотрудников будут уволены, как некомпетентные, а фирма разработчик тихонько исчезнет и предъявлять претензии будет некому.
Был такой случай, когда в качестве дипломной работы в университете разбили группу программистов по 3 человека и поставили задачу написать программы с разным назначением. Одна из троек студентов получила задание создать программу, которая бы запрашивала с сайта погоды сводку и выдавала информацию пользователю. Так вот девочки не справились и чтобы скрыть неудачу (исчезнуть они не могли по той простой причине, что им нужны были дипломы) они каждый день в течение двух месяцев приходили к преподавателю под разными предлогами и в чистом HTML, меняли показания температуры и скорости ветра.
На фоне событий происходивших 4 марта в России хочется заметить, что подделка результатов выборов - тоже подпадает под статью "подделка компьютерной информации".
Люди, подделывающие информацию могут ставить перед собой и другие цели.
) Хищение компьютерной информации.
Обычная кража подпадает под действие уголовного кодекса, легко квалифицируется и доказуема в отличие от кражи компьютерной информации.
В странах СНГ компьютерная информация распространяется в основном нелегально и обнаружить кражу довольно трудно потому, что информация имеет свойство копироваться и пропажи как таковой, нет. Жертвы кражи информации стараются не афишировать преступление. Хотя, при поимке преступника, он редко