Информатика и кибернетика: правовой аспект

Информация - Юриспруденция, право, государство

Другие материалы по предмету Юриспруденция, право, государство



? помощью переустановки системы.

Кроме того червь может таскать за собой трояна или матрешку.

Глава 4. Компьютерное мошенничество

Компьютерное мошенничество подразделяется на несколько видов:

Компьютерные мошенничества, преследующие цель кражу денег из систем автоматической выдачи и приема денег (банкоматы, системы платежей) отличаются тем, что преступник получает наличные сразу на руки.

Компьютерные подделки - кражи, совершаемые с помощью поддельных SIM - карт и пластиковых карт.

Мошенничества, производимые над или с помощью игровых автоматов.

Мошенничества, производимые посредством программного обеспечения, а именно, изменение входных или выходных данных компьютера.

Мошенничества, производимые с целью получения контроля над электронными кошельками, счетами.

Мошенничества, производимые с целью незаконного доступа к сетям телекоммуникаций.

НЕЗАКОННОЕ КОПИРОВАНИЕ

Незаконное копирование относится к нарушению авторских прав. Объектом незаконного копирования могут являться игры, программы и различные детали электронных схем. Как уже говорилось выше в странах СНГ с незаконным копированием бороться бесполезно, так как большинство людей в этих странах никогда не пользовались лицензионным софтом.

КОМПЬЮТЕРНЫЙ САБОТАЖ

Компьютерный саботаж делится на два вида:

Саботаж с использованием специального оборудования с целью удаления, повреждения информации или помех работе систем телекоммуникаций.

Саботаж с использованием программного обеспечения с целью удаления, повреждения информации или помех работе систем телекоммуникаций.

ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Незаконный доступ к информации, составляющей коммерческую или государственную тайну с целью получения экономической выгоды либо препятствия работе и получению экономической выгоды потерпевшим.

Заключение

Согласно вышеизложенному, преступлением в сфере высоких технологий является действие предусмотренное уголовным кодексом Российской Федерации, целью которого является незаконный доступ к информации, либо компьютеру, либо компьютерной сети, орудием которого является та или иная вычислительная машина.

К сожалению, современное развитие высоких технологий не дает возможности полностью исключить преступления в этой сфере. Появляются новые программы, новые способы защиты программ и соответственно новые способы обхода защиты. Каждое нововведение влечет за собой попытки криминалитета нажиться на нем. Вместе с тем неуклонное и постоянное расширение глобальных сетей делает невозможным обнаружение физического местоположения преступников. Вместе с тем правоохранительные органы тоже развиваются, постоянно повышая квалификацию и привлекая новые квалифицированные кадры.

К настоящему моменту уже собрана необходимая база и вычислен примерный алгоритм действий преступников. Сотрудники правоохранительных органов знают, какую выгоду может извлечь он из определенной информации и, какая информация требует защиты в первую очередь, как преступник будет реагировать на определенные действия сотрудников спецслужб. Каждая более - менее уважающая себя фирма имеет целый штат системных администраторов, а некоторые даже свои собственные отделы информационной безопасности. Ежегодно академия ФСБ РФ выпускает специалистов в области защиты информационных технологий. В государственную думу Российской Федерации внесен закон о запрете деятельности на территории РФ торрент-треккеров, преследующий цель прекратить распространение нелицензионного программного обеспечения. Среди сотрудников правоохранительных органов ежегодно проводятся съезды и семинары по обмену опытом противодействия преступлениям в сфере высоких технологий.

Проблема раскрытия, рассматриваемых в этом реферате преступлений, заключается в том, что если в других видах преступлений круг подозреваемых сужается за счет составления психологического портрета преступника или алиби или мотива, то в области высоких технологий преступником может оказаться кто угодно - системный администратор, сервисный инженер, программист, бухгалтер, охранник и даже, бывали такие случаи, уборщица, хотя в круг подозреваемых может входить человек, который ни разу не был в серверной, находящийся территориально на другой стороне земного шара. Это крайне усложняет работу по раскрытию преступлений.

С моей точки зрения, при правильной постановке обвинения прокурором, в случае возбуждения уголовного дела по факту преступления в сфере высоких технологий, возможно, квалифицировать незаконное получение информации, как нарушение неприкосновенности частной жизни и квалифицировать его, как вмешательство, в частную жизнь гражданина, повлекшее за собой причинение вреда его правам и законным интересам, что предусматривается статьей 137 УК РФ.

Используемая литература

1.">

2.">

3."> <http://cc.bingj.com/cache.aspx?q=++++++%