Информатика и кибернетика: правовой аспект

Информация - Юриспруденция, право, государство

Другие материалы по предмету Юриспруденция, право, государство



В°воде. Поэтому требуется разработать методы борьбы с компьютерными преступлениями на всех уровнях, а для этого нужны финансовые вливания, квалифицированные специалисты, оборудование.

В данной работе мы рассмотрим понятие преступления в сфере высоких технологий, классификацию таких преступлений, методы совершения и способы их предотвращения.

компьютерное мошенничество преступление

Глава 1. Понятие компьютерных преступлений и их классификация

1.1 Понятие компьютерных преступлений

Развитие науки и техники привело к появлению нового вида ресурсов - информационных. Они отличаются от материальных ресурсов (природных, товаров) по нескольким признакам:

) информационные ресурсы неисчерпаемы;

) информационные ресурсы нематериальны и не зависят от физического носителя, в котором представлены;

) использование информационных ресурсов приводит к резкому сокращению затрат на производство и исполнение всех видов работ;

) информационные ресурсы создаются с помощью компьютерной техники.

Работа с информацией, а именно её создание, обработка, хранение и передача требуют постоянного развития вычислительной техники, телекоммуникационных систем и сетей. Создание нового оборудования в свою очередь приводит к оптимизации процессов работы с информацией.

Глава 2. Основные виды преступлений в сфере высоких технологий

1) Несанкционированный доступ к информации, хранящейся на носителе информации. Несанкционированный доступ происходит в результате изменения MAK адресов компьютеров или иных устройств, использованием информации о кодах доступа, паролях либо информации хранящейся во временных файлах, кражей флешкарты, диска с записанной информацией, установкой следящей аппаратуры или программного обеспечения интегрированных в каналы обмена данными через сеть.

Несанкционированный доступ может случиться из-за невнимательности пользователя или системного сбоя вызванного как программным обеспечением взломщика, так и в результате случайных сбоев в работе системы

) Интегрирование в систему программ создающих в ней критическую ошибку и приводящих к нарушению работы операционной системы.

) В российских законах недавно появилась статья предусматривающая наказание за разработку и распространение компьютерных вирусов.

Я считаю формулировку этой статьи в корне неверной по причине того, что существуют компьютерные вирусы, которые пользователь может распространять без злого умысла. Например, троянский конь стирает одну программу и переходит к другой, пока не уничтожит операционную систему, он может переноситься с одного компьютера на другой с помощью любого носителя информации.

) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Квалифицировать небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшую к тяжким последствиям - очень сложно потому, что программного обеспечения без уязвимых мест не существует в принципе - в любой программе есть ошибки кода, которые знающий человек может использовать для получения доступа к информации или для перехвата управления различными устройствами управляющимися этим программным обеспечением.

Преступная небрежность возможна в основном при неправильной постановке задачи программисту или недостаточной его квалификации.

) Подделка компьютерной информации.

Подделкой компьютерной информации называется подтасовка результатов работы программ. К примеру, фирма пользователь заказывает у фирмы разработчика программу с определённым назначением и ставит жесткие сроки, фирма разработчик не успевает выполнить заказ - провести даже альфа тестирование и подделывает результаты теста, после этого продает программу фирме заказчику как работающее корректно программное обеспечение. Фирма - заказчик, конечно, разберется, что к чему, но до этого времени несколько сотрудников будут уволены, как некомпетентные, а фирма разработчик тихонько исчезнет и предъявлять претензии будет некому.

Был такой случай, когда в качестве дипломной работы в университете разбили группу программистов по 3 человека и поставили задачу написать программы с разным назначением. Одна из троек студентов получила задание создать программу, которая бы запрашивала с сайта погоды сводку и выдавала информацию пользователю. Так вот девочки не справились и чтобы скрыть неудачу (исчезнуть они не могли по той простой причине, что им нужны были дипломы) они каждый день в течение двух месяцев приходили к преподавателю под разными предлогами и в чистом HTML, меняли показания температуры и скорости ветра.

На фоне событий происходивших 4 марта в России хочется заметить, что подделка результатов выборов - тоже подпадает под статью "подделка компьютерной информации".

Люди, подделывающие информацию могут ставить перед собой и другие цели.

) Хищение компьютерной информации.

Обычная кража подпадает под действие уголовного кодекса, легко квалифицируется и доказуема в отличие от кражи компьютерной информации.

В странах СНГ компьютерная информация распространяется в основном нелегально и обнаружить кражу довольно трудно потому, что информация имеет свойство копироваться и пропажи как таковой, нет. Жертвы кражи информации стараются не афишировать преступление. Хотя, при поимке преступника, он редко