Криминалистическая классификация преступлений в сфере компьютерной информации
Категория реферата: Рефераты по юриспруденции
Теги реферата: инновационная деятельность, реферат памятники
Добавил(а) на сайт: Сиясинов.
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата
На физическом уровне представления информации технически возможно выполнение всего лишь трех действий – чтения, записи и разрушения. При этом под разрушением понимается такое воздействие на носитель информации, при котором стандартными средствами чтения невозможно получить какое-либо определенное значение, то есть нет ни «0», ни «1». Разрушение информации может быть произведено воздействием мощного внешнего магнитного поля на магнитный носитель информации. Таким образом, традиционно используемые в законодательстве понятия могут быть представлены через последовательность или сочетание названных трех элементарных действий.
Например, «копирование информации» представляет собой строгую последовательность операции чтения и записи порций информации. «Уничтожение информации», в свою очередь, представляет собой или разрушение информации или запись новой информации на то место носителя, где размещалась уничтожаемая информация.
В существующих вычислительных системах удаление или уничтожение информации как раз и происходит путем записи новой информации поверх уничтожаемой. Говоря о понятии «уничтожение информации», необходимо отметить наличие существенной разницы между действием пользователя автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния) и криминалистически значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), то есть действительным удалением информации.
Пользователь автоматизированной системы, совершив удаление информационного файла (запустив стандартную команду операционной системы delete), выполнил все необходимые действия для его уголовно-правовой квалификации как «удаление информации», в то время как в реальности был изменен только первый символ имени удаляемого информационного файла в области FAT магнитного носителя, а весь информационный массив остался неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла, для записи другой информации. В связи с этим для осуществления криминалистически значимого удаления информации необходимо не только выполнить стандартные действия, но и записать новую информацию на место размещения удаляемой.
Более сложную комбинацию элементарных действий представляют собой действия по модификации и блокированию информации. Говоря о модификации, следует подчеркнуть, что это есть действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия «модификация» является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Модификацией будет являться заданное изменение лишь нескольких символов в смысловой фразе.
Понятие «блокирование информации» во многом совпадает с понятием
«модификация информации» и отличается лишь тем, что модификации
подвергается не смысловая, а управляющая информация. Например, для
блокирования доступа легального пользователя к базам данных необходимо
изменить значение кода доступа этого пользователя в системных файлах
администратора безопасности, сохранив содержание самой базы данных.
Анализ известных случаев преступлений в сфере компьютерной информации, а также анализ особенностей развития современных информационных технологий и условий их применения в различных сферах человеческой деятельности позволяет предложить следующую систему их криминалистической классификации.
1. Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения).
1.1 Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).
1.2 Неправомерное завладение информацией как товаром.
1.3 Неправомерное завладение информацией как идеей (алгоритм, методом решения задачи)
2. Неправомерная модификация информации.
2.1 Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).
2.2 Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).
2.3 Неправомерная модификация информации как совокупности фактов, сведений (записи на счетах в банке).
3. Разрушение информации.
3.1 Разрушение информации как товара.
3.2 Уничтожение информации.
4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.
4.1 Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.
4.2 Разработка и распространение компьютерных вирус и прочих вредоносных программ для ЭВМ.
4.3 Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.
5. Действия, направленные на создание препятствий пользования информацией законным пользователям.
5.1 Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т.п.)
5.2 Информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов).
Рекомендуем скачать другие рефераты по теме: банк рефератов, реферат на тему государство, рим реферат.
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата