3.6. Способи підроблювання інформації. - Тема 3. - Комп’ютерні технології в юридичній діяльності - Каталог статей - Навчальні матеріали
Чт
08.12.2016
15:19
Категорії розділу
Тема 1. [47]
Характеристика сучасних юридичних інформаційних систем і технологій
Тема 2. [17]
Інформаційне забезпечення юридичної інформаційної системи
Тема 3. [13]
Технології захисту інформації
Тема 4. [9]
Системи автоматизації ділових процесів та управління документами. Електронна комерція
Тема 5. [7]
Інтелектуальні інформаційні системи в юридичній діяльності
Тема 6. [8]
Правові інформаційно-пошукові системи
Тема 7. [9]
Інформаційні системи законодавчих органів
Тема 8. [8]
Інформаційні системи Міністерства юстиції України
Тема 9. [14]
Інформаційні системи органів судової влади, прокуратури, судової експертизи
Тема 10. [13]
Інформаційні системи Міністерства внутрішніх справ України
Пошук по сайту
Друзі сайту
  • Курсові,практичні,реферати майже на шару
  • Практичні,контрольні,дипломи задарма
  • Створити сайт
  • Класичний приватний університет
  • Сайт группи ЗІ-107
  • Економіко-правничий коледж ЗНУ

  • вологість:

    тиск:

    вітер:

    вологість:

    тиск:

    вітер:

    вологість:

    тиск:

    вітер:

    Статистика


    Онлайн всього: 3
    Гостей: 3
    Користувачів: 0

    Форма входу
    Навчальні матеріали
    Головна » Статті » Комп’ютерні технології в юридичній діяльності » Тема 3.

    3.6. Способи підроблювання інформації.
    Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.
    Ідея злочину полягає в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.
    До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи.
    Природно, що підробка інформації може переслідувати й інші цілі.
    Технічна революція у всьому світі спричинила за собою значні соціальні зміни. Важливим з них є поява інформаційних суспільних відносин. Для сучасного суспільства інформація стала першоосновою життя. Тепер це продукт і предмет діяльності товариства. А процес її зберігання, накопичення, створення та обробки спричинив за собою прогрес у створенні знарядь її виробництва. Це створення ЕОМ, засобів зв'язку та телекомунікаційних засобів.
    Одночасно з цим з'явилися і розвинулися нові види злочинних дій, пов'язані з інформаційною технікою. Комп'ютерні злочини.
    Що мається на увазі під цим поняттям? Це злочинні посягання на саму комп'ютерну техніку або на програмне забезпечення та бази даних. Видів таких злочинів досить багато. Це і розробка вірусів, і несанкціонований доступ до інформації, що знаходиться в комп'ютері, і введення «логічних бомб», які при певних діях здатні вивести з ладу всі систему, і викрадення інформації.
    Детальніше про деякі з них.
    Незаконний доступ до інформації, як правило, здійснюється з використанням чужого імені, інформації, яка залишилася після вирішення будь-яких завдань, з розкраданням самого носія інформації та ін Часто буває достатньо отримати коди чи шифри і проникнути в систему, видаючи себе за законного користувача . Такий доступ може також здійснитися при поломці системи, коли файл залишається відкритим.
    Розробка вірусів. Віруси проходять з однієї системи в іншу, поширюючись, як вірусне захворювання, і руйнуючи все на своєму шляху.
    Злочином може виявитися недбалість у виготовленні і розробці програмних систем. У комп'ютерній області повна надійність практично не досяжна, тому необхідно докладати максимум зусиль по розробці програм, що володіють мінімумом помилок.
    Підробка комп'ютерної інформації. Це найбільш свіжий вид злочинності. Тут несанкціоновано може увійти в систему сам розробник програм. Сюди можна віднести також підтасовування результатів голосувань, виборів і т.д. При бажанні та вмінні завжди можна внести зміну в підсумкові дані.
    Розкрадання інформації. Це проблема більш складна, ніж звичайні розкрадання. Відомий жарт про те, що програмне забезпечення розповсюджується шляхом крадіжок, не далека від істини.
    Потрібно визнати, що комп'ютеризація всього суспільства призвела до збільшення злочинів у цій галузі. І втрата викрадених таким способом сум, значно вище, ніж матеріальні втрати, іноді вони можуть досягати просто колосальних розмірів. Різні злочинні співтовариства і групи у своїй діяльності починають активно використовувати новітні технології. тобто використовують для своїх злочинних дій комп'ютерні пристрої та інформаційні технології. Це явище зажадало від законодавства терміново вжити заходів з протидії цьому новому виду злочинів.
    І методів боротьби з такими злочинами не мало. Їх можна розділити на організаційні, правові та технічні заходи.
    Технічні заходи - це розробка спеціальних програм, які захищають комп'ютерну інформацію від викрадення або диверсій.
    Організаційні заходи - це підбір персоналу, що працює з технікою, наявність плану відновлення центру при виході його з ладу, засоби захисту від усіх користувачів, навіть від вищого керівництва і т.д. Організаційних питань присвячена величезна кількість технічних і наукових досліджень.
    Правові заходи - це розробка норм, які встановлюють відповідальність за ці злочини, також захист прав автора програм. Зовсім недавно з'явилися покарання за комп'ютерні злочини, тому тут важливо розширювати законодавчу і правову поінформованість посадових осіб, які працюють у сфері боротьби з комп'ютерними злочинами.

    Існують кілька кримінальних статей, згідно з якими, людина винний у злочинах, пов'язаних з комп'ютерною технікою, цілком може понести кримінальну відповідальність. Під охороною законом інформація - це та інформація, для якої в законах встановлений режим її правового захисту.
    Але поки, на даному рівні розслідування і попередження комп'ютерних злочинів вивчено недостатньо. Є потреба у вдосконаленні кримінальної та правової теорії в цій області, що підсилить результативність у боротьбі з цим видом злочинності.

    Джерело: http://referats.urist-center.ru/referat/content-1473.html
    Категорія: Тема 3. | Додав: Каринка (15.12.2011)
    Переглядів: 513 | Теги: інформація, підроблення інформації, способи підроблення | Рейтинг: 0.0/0