Информатика и кибернетика: правовой аспект
Информация - Юриспруденция, право, государство
Другие материалы по предмету Юриспруденция, право, государство
? помощью переустановки системы.
Кроме того червь может таскать за собой трояна или матрешку.
Глава 4. Компьютерное мошенничество
Компьютерное мошенничество подразделяется на несколько видов:
Компьютерные мошенничества, преследующие цель кражу денег из систем автоматической выдачи и приема денег (банкоматы, системы платежей) отличаются тем, что преступник получает наличные сразу на руки.
Компьютерные подделки - кражи, совершаемые с помощью поддельных SIM - карт и пластиковых карт.
Мошенничества, производимые над или с помощью игровых автоматов.
Мошенничества, производимые посредством программного обеспечения, а именно, изменение входных или выходных данных компьютера.
Мошенничества, производимые с целью получения контроля над электронными кошельками, счетами.
Мошенничества, производимые с целью незаконного доступа к сетям телекоммуникаций.
НЕЗАКОННОЕ КОПИРОВАНИЕ
Незаконное копирование относится к нарушению авторских прав. Объектом незаконного копирования могут являться игры, программы и различные детали электронных схем. Как уже говорилось выше в странах СНГ с незаконным копированием бороться бесполезно, так как большинство людей в этих странах никогда не пользовались лицензионным софтом.
КОМПЬЮТЕРНЫЙ САБОТАЖ
Компьютерный саботаж делится на два вида:
Саботаж с использованием специального оборудования с целью удаления, повреждения информации или помех работе систем телекоммуникаций.
Саботаж с использованием программного обеспечения с целью удаления, повреждения информации или помех работе систем телекоммуникаций.
ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Незаконный доступ к информации, составляющей коммерческую или государственную тайну с целью получения экономической выгоды либо препятствия работе и получению экономической выгоды потерпевшим.
Заключение
Согласно вышеизложенному, преступлением в сфере высоких технологий является действие предусмотренное уголовным кодексом Российской Федерации, целью которого является незаконный доступ к информации, либо компьютеру, либо компьютерной сети, орудием которого является та или иная вычислительная машина.
К сожалению, современное развитие высоких технологий не дает возможности полностью исключить преступления в этой сфере. Появляются новые программы, новые способы защиты программ и соответственно новые способы обхода защиты. Каждое нововведение влечет за собой попытки криминалитета нажиться на нем. Вместе с тем неуклонное и постоянное расширение глобальных сетей делает невозможным обнаружение физического местоположения преступников. Вместе с тем правоохранительные органы тоже развиваются, постоянно повышая квалификацию и привлекая новые квалифицированные кадры.
К настоящему моменту уже собрана необходимая база и вычислен примерный алгоритм действий преступников. Сотрудники правоохранительных органов знают, какую выгоду может извлечь он из определенной информации и, какая информация требует защиты в первую очередь, как преступник будет реагировать на определенные действия сотрудников спецслужб. Каждая более - менее уважающая себя фирма имеет целый штат системных администраторов, а некоторые даже свои собственные отделы информационной безопасности. Ежегодно академия ФСБ РФ выпускает специалистов в области защиты информационных технологий. В государственную думу Российской Федерации внесен закон о запрете деятельности на территории РФ торрент-треккеров, преследующий цель прекратить распространение нелицензионного программного обеспечения. Среди сотрудников правоохранительных органов ежегодно проводятся съезды и семинары по обмену опытом противодействия преступлениям в сфере высоких технологий.
Проблема раскрытия, рассматриваемых в этом реферате преступлений, заключается в том, что если в других видах преступлений круг подозреваемых сужается за счет составления психологического портрета преступника или алиби или мотива, то в области высоких технологий преступником может оказаться кто угодно - системный администратор, сервисный инженер, программист, бухгалтер, охранник и даже, бывали такие случаи, уборщица, хотя в круг подозреваемых может входить человек, который ни разу не был в серверной, находящийся территориально на другой стороне земного шара. Это крайне усложняет работу по раскрытию преступлений.
С моей точки зрения, при правильной постановке обвинения прокурором, в случае возбуждения уголовного дела по факту преступления в сфере высоких технологий, возможно, квалифицировать незаконное получение информации, как нарушение неприкосновенности частной жизни и квалифицировать его, как вмешательство, в частную жизнь гражданина, повлекшее за собой причинение вреда его правам и законным интересам, что предусматривается статьей 137 УК РФ.
Используемая литература
1.">
2.">
3."> <http://cc.bingj.com/cache.aspx?q=++++++%