Информатика для юристов. Кирилова Г.И. - 14 стр.

UptoLike

Составители: 

(несанкционированный противоправный доступ к компьютеру,
замаскированный под действия обслуживающего персонала);
моделирование для планирования и совершения компьютерных
преступлений («двойная бухгалтерия» на другом компьютере).
Опыт, накопленный в зарубежных странах, свидетельствует о том, что
субъекты компьютерных преступлений могут различаться как по уровню их
профессиональной подготовки, так и по положению в обществе. В литературе
принято выделять четыре группы таких субъектов.
Самый низший уровень это нарушители правил пользования
компьютера. В круг совершаемых ими преступлений входят
несанкционированное использование компьютеров, распространение вирусов и
т.д. Они совершают преступления из-за недостаточно хорошего знания техники,
желания незаконно ознакомиться с интересующей их информацией, похитить
какую-либо программу или бесплатно пользоваться услугами компьютера.
К следующему уровню относят так называемых «хаккеров» одержимых
программистов. Эта категория лиц является наиболее технически и
профессионально подготовленной, отлично разбирающейся в вычислительной
технике и программировании. Их деятельность направлена на
несанкционированное проникновение в компьютерные системы, кражу,
модификацию или уничтожение имеющейся в них информационной базы
данных. Зачастую они совершают преступления, не преследуя при этом прямых
материальных выгод. Для них могут иметь важное значение мотивы
самоутверждения, отмщения за обиду, желание «пошутить» и др.
На более высокой социальной ступени находятся так называемые
респектабельные преступники: бухгалтеры, казначеи, управляющие финансами
различных фирм, адвокаты, вице-президенты компаний и т.п. Для них
характерны такие действия, как незаконное использование компьютера в целях
моделирования планируемых преступлений, компьютерный шантаж
конкурентов, мистификация и фальсификация информации и т.д. Целью таких
преступных действий является получение материальной выгоды или сокрытие
других преступных действий.
На высшем уровне находятся лица, занимающиеся компьютерным
шпионажем. Они представляют собой группу хорошо подготовленных в
техническом и организационном отношении специалистов.
Проблемы профилактики компьютерных преступлений. Для предупре-
ждения компьютерных преступлений разработчики автоматизированных си-
стем, вычислительной техники и средств передачи информации создают раз-
личные способы защиты от несанкционированного доступа к данным, обраба-
тываемым на компьютере, и программным средствам.
Пожалуй, самой большой трудностью для работников отечественных
правоохранительных органов является отсутствие детальных
криминалистических методик, дающих действенную помощь при проведении
следственных и оперативно-розыскных мероприятий по данной категории дел.
Прежде всего, это касается процедур выявления, фиксации, изъятия и
процессуального оформления криминалистически значимой информации, ее
14
 (несанкционированный       противоправный      доступ     к     компьютеру,
 замаскированный под действия обслуживающего персонала);
     −        моделирование для планирования и совершения компьютерных
 преступлений («двойная бухгалтерия» на другом компьютере).
       Опыт, накопленный в зарубежных странах, свидетельствует о том, что
субъекты компьютерных преступлений могут различаться как по уровню их
профессиональной подготовки, так и по положению в обществе. В литературе
принято выделять четыре группы таких субъектов.
       Самый низший уровень – это нарушители правил пользования
компьютера.      В    круг    совершаемых     ими    преступлений      входят
несанкционированное использование компьютеров, распространение вирусов и
т.д. Они совершают преступления из-за недостаточно хорошего знания техники,
желания незаконно ознакомиться с интересующей их информацией, похитить
какую-либо программу или бесплатно пользоваться услугами компьютера.
       К следующему уровню относят так называемых «хаккеров» – одержимых
программистов. Эта категория лиц является наиболее технически и
профессионально подготовленной, отлично разбирающейся в вычислительной
технике     и    программировании.    Их    деятельность     направлена    на
несанкционированное проникновение в компьютерные системы, кражу,
модификацию или уничтожение имеющейся в них информационной базы
данных. Зачастую они совершают преступления, не преследуя при этом прямых
материальных выгод. Для них могут иметь важное значение мотивы
самоутверждения, отмщения за обиду, желание «пошутить» и др.
       На более высокой социальной ступени находятся так называемые
респектабельные преступники: бухгалтеры, казначеи, управляющие финансами
различных фирм, адвокаты, вице-президенты компаний и т.п. Для них
характерны такие действия, как незаконное использование компьютера в целях
моделирования      планируемых     преступлений,   компьютерный      шантаж
конкурентов, мистификация и фальсификация информации и т.д. Целью таких
преступных действий является получение материальной выгоды или сокрытие
других преступных действий.
       На высшем уровне находятся лица, занимающиеся компьютерным
шпионажем. Они представляют собой группу хорошо подготовленных в
техническом и организационном отношении специалистов.
       Проблемы профилактики компьютерных преступлений. Для предупре-
ждения компьютерных преступлений разработчики автоматизированных си-
стем, вычислительной техники и средств передачи информации создают раз-
личные способы защиты от несанкционированного доступа к данным, обраба-
тываемым на компьютере, и программным средствам.
       Пожалуй, самой большой трудностью для работников отечественных
правоохранительных        органов     является     отсутствие      детальных
криминалистических методик, дающих действенную помощь при проведении
следственных и оперативно-розыскных мероприятий по данной категории дел.
Прежде всего, это касается процедур выявления, фиксации, изъятия и
процессуального оформления криминалистически значимой информации, ее
14