Архив категории ‘Информация’

Криминологическая характеристика преступлений и некриминализованих деяний, совершаемых с использованием компьютерных сетей

Поисковая работа: криминологическая характеристика преступлений и некриминализованих деяний, совершаемые с использованием компьютерных сетей В начале 90-х годов, в период компьютеризации банковской системы Украины и внедрение информационных технологий в сферу финансово-расчетных отношений многие из которых СМИ высказывали мнение, что создание банковских электронных сетей станет панацеей от совершения финансово-хозяйственных злоупотреблений. В то время некоторые специалисты, в том числе криминологи, предупреждали, что мы в очередной раз выдаем желаемое за действительное, поскольку механические ситуационно-конъюнктурные, не подготовлены подходы к любым преобразованиям мешают четко определить соответствующую организационно-управленческую, правовую, экономическую и информационно-технологическую инфраструктуру интеграции тех или иных нововведений в экономико-правовая среда краини2. С тех пор в финансово-хозяйственную деятельность внедрено много как информационно-технологических, технических, так и организационно-управленческих и социально-экономических нововведений, среди которых — дезинтегрирующие капиталообороту и экономическое воспроизведения новая система налогообложения, подавляющая производство и развитие производительных сил общества, монетарная и кредитная политика и т. д., а неучет новых информационно-технологических возможностей глобализации теневых криминогенных процессов, в связи с механическим внедрением в жизнь тех или иных преобразований, привело к тому, что в сфере экономики подавлено даже простое экономическое воспроизведения , тогда как теневые криминогенные процессы в сфере организационно-управленческих и финансово-хозяйственных отношений приобрели характер саморегулятивных расширенного воспроизводства. В связи с технологической насыщенностью современных криминогенных процессов традиционными методами их узнать и приостановить невозможно. Решение этих проблем под силу только специалистам, обеспеченным современными экономико-криминологии методами и методиками мониторинга криминогенных процессов и знакомым с финансовым, гражданским, административным и уголовным правом, информатикой, бухучету, технологиями различных форм расчетных, кредитных, внешнеэкономических операций, с технологиями операций на забалансовых счетах кредитно-финансовых учреждений, с технологиями, применяемыми на фондовом рынке, рынке долговых обязательств, рынка гарантий, рынка других видов ценных бумаг, в сфере приватизации и т. д. Среди глобального массива различных расчетных сделок, неплатежей и криминогенных проявлений в сфере финансово-хозяйственных отношений, безусловно, злоупотребления, совершаемые с использованием информационных технологий. Субъектами совершения этих деяний является как сами участники — сотрудники финансово-хозяйственных структур, так и посторонние лица, которые не работают в предпринимательских или банковских структурах — хакеры, фрикеры, крекеры, кардеры. Как показывает практика, последние субъекты компьютерных правонарушений в большинстве случаев работают самостоятельно, по собственной инициативе, но не исключается также их заговор с отдельными работниками кредитно-финансовых учреждений. Кто такие хакеры и являющихся их разновидности? Хакеры появились одновременно с появлением сети Internet. В 60-х годах хакерами называли высококвалифицированных программистов. Сейчас этот термин имеет несколько иное, а именно, в известной степени негативное, значение. Начало 70-х и конец 80-х были лучшими годами для хакеров. Операционные системы только начинали появляться, компьютеры на основе таких систем предполагали много ошибок и каналов доступа к ним. Очевидно, что со временем содержание и техническая защита электронных сетей усложнялись. Возникла необходимость разумного ограничения круга пользователей тем или иным сервером. Если подобный сервер закрыт полностью, то и работать может с ним лишь тот, кто установил систему доступа к нему. Поэтому любая компания, а точнее, ее руководство, прежде чем принять решение о вступлении в сообщество Internet. осознает, что существует техническая возможность проникновения в ее главный сервер некоторых посторонних лиц. Вот эти посторонние лица и называются хакерами. Таким образом, хакеры — это лица, взламывают компьютерные сети. Делается это разными способами. Например, через порт терминала или порт электронной почты. Выбрав жертву, хакер прежде всего определяет, есть ли на сервере простые пароли, на каких принципах построено программное обеспечение, виды имеет операционная система. Далее хакеры выбирают методы конспирации своих действий в целях собственной безопасности, чтобы при проникновении в электронную сеть остаться незамеченными. Существует много программ, с помощью которых компьютер может вести поиск пароля через опробование словаря имен. Сложнее раскрыть сеть, если пароль имеет больше шести символов, является чувствительным к регистру содержит цифры. Но сейчас многие сети открывают доступ через автоматическое прохождение системы паролей. Эта система построена на так называемом файле паролей. В этом файле перечисляются доступные компьютеры и пароли сети. Хакер «вламывается» в сеть и списывает (копирует) этот файл. Другой способ взлома осуществляется через удаленные переключатели операционных систем. Как известно, эти переключатели могут иногда находиться во включенном состоянии. Кроме вышеперечисленных способов несанкционированного проникновения в компьютерные сети широко применяется предыдущая вирусная атака. Взломав сеть, хакер заметает следы и уничтожает всю информацию, которая может свидетельствовать о его противоправные действия. Сейчас есть много разных видов атак. Есть хакеры, вламываются в систему с целью расширения своего профессионального кругозора; другие — ради забавы, не вызывая ощутимый вред электронным сетям и компьютерам. Хакерами считаются лица, которые внедряются в систему без корыстных целей. В них нет цели зарабатывать на хакингу. Вместе с тем такие действия являются общественно опасными, поскольку, с одной стороны, нарушают законодательство о защите информации, а с другой — граница между проникновением в компьютерные сети ради забавы и использованием этого проникновения с целью шантажа, кражи информации, средств или в других корыстных целях незначительна. С целью превентивного воздействия на несанкционированные проникновения в компьютерные сети в ст.1981 Уголовного кодекса Украины, как и в законодательстве других стран, за такие деяния установлена уголовная ответственность. Недостатком указанной нормы является то, что она не преследует сам факт проникновения в чужую электронную сеть, а устанавливает ответственность только с наступлением негативных последствий, которые повлекли убытки. В связи с этим снижается его превентивное воздействие на незаконные посягательства на чужие электронные сети. Фрикер (на украинском языке "частотники») — это лица, которые занимаются расшифровкой спутниковых сигналов с целью бесплатного просмотра платных (кодированных) телевизионных каналов, «переадресацией» мобильных телефонов с целью их бесплатного использования. Осуществляется это путем перепрограммирования ПЗУ мобильных телефонов, взломом АТС для бесплатного использования международной связи и т. д. В Украине фрикерських групп пока нет. Но такие лица часто входят в различные хакерские организации, а за рубежом некоторые из них являются президентами «фрикерських подгрупп». Печенье — это разновидность хакеров-правонарушителей, совершающих противоправные деяния с корыстной целью или из хулиганских побуждений. Крекеры по своей сути ничем не отличаются от обычного вора, взламывает чужие квартиры и ворует чужие вещи. Крекеры взламывают чужие вычислительные системы и воруют чужую информацию, а при доступе к банковским счетам или систем бухучета предприятий — чужие деньги или материальные ценности. Именно в этом выражается отличие между теми, кого называют хакерами и крекерами: первые — исследователи компьютерных сетей, иногда специалисты по экономической безопасности предприятий, вторые — просто взломщики или воры. Таким образом, термин «хакер» в словаре компьютерной терминологии означает специалист или индивидуум, получающий удовольствие от изучения механизмов функционирования компьютерных систем и от расширения их возможностей, поскольку большинство пользователей компьютеров хотят знать только необходимый минимум операций, необходимых для работы. Другие определения, принимаемые среди специалистов по информатике, — это энтузиасты развития программ; индивидуумы, которые получают удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу. Как видим, приведенные в словарях самых компьютерных правонарушителей и других специалистов сферы информационных технологий определения понятия «хакер» отличаются от сугубо отрицательных понятий, принятых в средствах массовой информации. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

Функции планирования

Функции планирования Функции планирования, или MAP — функции (mapping function) представляют собой важный класс функций в языке программирования Лисп. Их даже правильно будет называть функционалами, поскольку в качестве аргументов они принимают другие функции. MAP — функционалы отражают список или последовательность в новую последовательность или порождают побочный эффект, который является связанным с этой последовательностью. (далее…)

Стратегия

Отношение с прессой строятся по-разному: а) библиотека сама готовит статьи; б) передает информацию о событии, текст статьи готовится журналистом; в) обращается к читателей, которые помогают написать статью. Библиотека представляет как общие статьи о своей работе, так i использует разные поводы, чтобы о ней писали газеты. (далее…)

«журнал» «дукля» «(словакия, 9953-254 гг.) — организационный, проблемно-тематический и жанровый аспекты авто» часть 2

Хронологически историю журнала «Дукля» можно разделить на четыре периода: этап становления : 1953 — 1956 годы; кульминационный : кон. 50-х — 60-е годы; просоветский : 1970-е — 80-е годы; реабилитационный 1989 — по настоящее время. В начале своего существования альманах, выполняя заманифестоване в первом номере обязательства «активизировать литературные силы края и направить их на строительство социализма» 2, печатал много «псевдолитературы» низкой художественной ценности: панегирические стихи на патриотическую и социальную тему, рассказы, очерки, публицистические статьи о трагизме войны и мирные будни развития «социалистического общества». Это было обусловлено «несуществованием» литературной критики, которая сводилась к аннотациям-сообщений о выходе из печати новой книги: о ее тему, идею, авторский замысел, перевода содержания. С конца 50-х годов на страницах «Дукли» формируется украинская литературная критика Словакии в публикациях Ю. Бачи, М. Гиряка, Ф. Гондора, И. Мацинського, В. Фомы, А. Червеняк, А . Шлепецького и др. Альманах тогда пополнился художественными образцами творчества Е. Бисс, Ю. Боролича, И. Галайды, С. Гостиняк, В. Даце, И. Збиглея, Ф. Иванчов, И. Мацинського, И. Шелепця, М. Шмайда. (далее…)

Объект и предмет преступления «незаконное вмешательство в работу электронно-вычислительных машин, систем и компьютерных сетей» — проблемы определения (поисковая часть 2

В. О.Голубев, В. А.Гавловський и В. С.Цимбалюк в перечень инженерно-технических мер защиты информации в автоматизированных системах включают следующие виды: — аппаратная защита (с помощью технических устройств); — программно-математический защита (пароли доступа, режимы доступа пользователей и т. п.); — аппаратно-программная защита (комплексное применение аппаратных и программных средств). Существует несколько неодинаковых толкований понятия «пароль» доступа к компьютерной системе. Под паролем в нормативных актах и специалистами понимается 1) секретный код, используемый для обеспечения конфиденциальности информации; 2) секретную информацию распознавания, которая обычно состоит из серии знаков; 3) уникальный набор символов, который используется пользователем как идентификационный код. По нашему мнению, под паролем доступа к компьютерной системе следует понимать уникальный секретный набор символов, который воспринимается компьютерной системой как идентификационный код доступа пользователя или владельца компьютерной системы или определенной компьютерной информации . Например, пользователь, паролем доступа может ввести в компьютерную систему любой набор данных, благодаря которому, в дальнейшем, компьютерная система будет распознавать его как законного пользователя. Так, пользователем Бондаренко Василием Степановичем могут быть введены следующие пароли: — такие, которые связаны с его фамилией, именем, отчество — bondarенко, vasyly, bondarvas, bvs и т. д.; — такие, которые связаны с именами его близких и модификации таких имен — marija (mary), alexandr (aleх, alexx), olga, и тому подобное; — данные, которые содержат только пользователю известны даты — 240 891 (24 августа 1991 — День Независимости Украины), 190696 (19 июня 1996 — день рождения ребенка), и тому подобное; — другие данные, которые могут быть известны только данному пользователю. Определение понятия «код» и «кодирование» доступа к компьютерной системе или компьютерной информации также неодинаково. Под кодированием понимают процесс ручного или автоматического представления символов некоторого алфавита с помощью символов другого алфавита. Понятие «код» по применению в компьютерных системах, определяется Госстандартом Украины как: 1) совокупность правил, определяющих представление данных в дискретной форме; 2) (в представлении данных) набор правил, превращают элементы одного набора в элементы другого набора. Кроме того, в отношении компьютерных систем понятие «код» имеет несколько значений. Кроме понятия «код доступа» в информатике существуют понятия исходный код, объектный код, и тому подобное. Поэтому и понятие кодирования также является неоднозначным исключительно по введению кодов доступа к определенной компьютерной системы или компьютерной информации. Под кодом компьютерной системы, по нашему мнению, следует понимать набор правил, определяющих порядок представления данных, которые распознаются компьютерной системой в преобразованном виде. Под кодом доступа к компьютерной системе или компьютерной информации, следует понимать набор правил, определяющих порядок представления данных, в результате распознавания которых компьютерной системой владельцу или пользователю предоставляется доступ к компьютерной информации, что в ней хранится. Очевидно, что понятие «код доступа» не является тождественным понятию «пароль доступа» к компьютерной системе. Если пароль — это определенные данные, введение которых в электронно-вычислительную машину пользователем происходит прямо, то есть при его введении не происходит применение определенных правил, превращают введенные данные на другие, то о введении кода такие изменения происходят на уровне сознания человека или на уровне восприятия таких данных компьютерной системой. Так, например введения кодового слова «василий» при применении правила введения этого слова в режиме английского языка, будет восприниматься компьютерной системой как «dfcbkm», так как размещение букв кириллицы и латыни на клавиатуре неодинаково. Итак, исходя из определения понятия «компьютерная информация», средства программно-математического защиты, а именно пароли и коды доступа к компьютерным системам, а также к компьютерной информации и ее носителей, также следует относить к предмету преступления, предусмотренного статьей 361 УК Украины, из-за того, что они 1) соответствуют признакам «компьютерной информации»; 2) осуществляют защитную функцию других предметов указанного преступления. Защитные системы, относящихся к аппаратно-программной защиты, должны в части программного обеспечения толковаться, как разновидность компьютерной информации. При этом, вне поля зрения остаются другие защитные средства, которые принадлежат к чисто аппаратной защиты, и аппаратно-программные средства в части аппаратного обеспечения. При аппаратной защиты, а также в случае аппаратно-программной защиты, заложенного в самой электронно-вычислительной машине, системе или компьютерной сети, то есть, если защитные устройства вмонтированы или технически связанные с электронно вычислительных машинами или терминалами системы или компьютерной сети, их следует рассматривать как технические элементы электронно-вычислительных машин, их систем и компьютерных сетей. То есть, технические (аппаратные) средства защиты также должны определяться как один из альтернативных предметов исследуемого преступления. Список литературы См .: Теория государства и права / Под общ. ред. В. В.Копейчикова. — К .: Юринформ, 1995. — С. 162. См .: Навроцкий В. А. Теоретические проблемы уголовно-правовой квалификации. — Львов. Гос. ун-тет им. И. Франко. — К .: Атака, 1999. — С. 26. См .: М. Ш.Левиашвилы. Объект уголовно-правовой охраны и его значение для классификации преступлений.// Уголовно-правовые исследования: Сборник, посвященный 80-летию со дня рождения Т. В.Церетелы:. — Тбилиси: Мецниереба, 1987. — 95 с. С. с. 94-103. См .: Таций В. Я. Объект и предмет преступления в советском уголовном праве. — Харьков: «Высшая школа», 1988. -С. 92; Ций В. Я. Объект и предмет преступления в уголовном праве Украины: Учебное пособие. УкрЮА, 1994. — С. 66-69. Уголовное право Украины: Особенная часть: Учебник. для студ. высш. учеб. зал. образования / М. И.Бажанов, В. Я.Таций, В. В.Сташис, И. О.Зинченко и др.; Под ред. Профессоров М. И.Бажанова, В. В.Сташис, В. Я. Таций. — М .: Интер; Х .: Право, 2001. — с.385. См .: Уголовное право Украины. Общая часть: Учебник для студ. Юрид. Вузов и фак. / Андросов В., Андрушко П. П., Бенькивський В. А. и др.; Под ред. П. С.Матишевського и др.; Киев. Ун-тет им. Т. Шевченко. К .: Одиссей, 1997. — C. 130. (505 с.) См .: Таций В. Я. Объект и предмет преступления в советском уголовном праве. — Харьков: «Высшая школа», 1988. -С. 114 (196 с.).; Ций В. Я. Объект и предмет преступления в уголовном праве Украины: Учебное пособие. УкрЮА, 1994. — С. с. 66-69. (74 с.); Уголовное право Украины. Общая часть: Учебник для студентов юрид. спец. Высших учебных заведений / М. И.Бажанов, Ю. В.Баулин, В. И.Борисов и др Под ред. Профессоров М. И.Бажанова, В. В.Сташис, В. Я.Тация. — Киев: Одиссей — Харьков: Право, 2001. — С.89. См .: Конституция Украины. // Ведомости Верховного Совета Украины. — 1996. — № 30. — С. 114. См .: Ст. 2 ст. 38 Закона Украины «Об информации» от 2 октября 1992 года № 2657-ХII. / Ведомости Верховной Рады Украины. — 1992. — № 48. — С. 650.

Операторы бейсiка

Операторы Бейсiка BEEP Включение звукового сигнала. BLOAD СПФ Считывание с диска в ОЗУ ( оперативное запоминающее устройство ) файла в двоичной формате. СПФ спецификатор файла; x числовое выражение со значением от 0 в 65535 адресов загрузки, указывающий смещение в сегменте памяти, определен последним оператором DEF SEG . BSAVE СПФ, x, y Запись из ОЗУ на диск в двоичном формате. (далее…)

Особенности организации выполнения функции управления в условиях асуп

Реферат на тему Особенности организации выполнения функции управления в условиях АСУП Автоматизированные системы управления промышленными предприятиями или производственными объединениями существенно влияют на качество управления объектами и позволяют полностью устранить параллелизм и дублирование потоков информации, характеризующий производственно-хозяйственную и иную деятельность управляемого объекта; качественно изменить содержание и методы выполнения функций управления руководством и тем самым резко повысить оперативность управления объектом; совершенствовать организационную структуру аппарата управления и тем самым сократить потребность в управленческом персонале; повысить общую культуру управления; установить постоянный и непрерывный взаимосвязь данной системы управления с вышестоящей. Главным и выходным (начальным) принципу организации АСУ любого уровня и назначения автоматизированное однократное восприятие, фиксирования и передача на обработку исходной информации, характеризующей те или иные процессы и явления. В условиях функционирования АСУП это означает, что исходная информация, возникающая в процессе производственно-хозяйственной деятельности, один раз фиксируется, а затем передается на системную машинную обработку. (далее…)

Дитячe читацькe сeрeдовищe в украине — факторы формирования и развития

Дитячe читацькe сeрeдовищe в Украине: факторы формирования и развития Hови условия общественной жизни ставят на поpядок дня необходимость системного и обгpунтованого исследования генезиса становления детского читательского среды в Укpаины. До сих пор эта тема комплексно вовсе не изучалась ни теоpетично, ни пpактично. В книговедческой и библиотековедческий теоретической науке pозглядалися только окpеми ее аспекты, которые основывались, главным образом, на статистическом освещении книгопечатания для детей и охвата чтением в детских библиотеках. (далее…)

Использование изображений

Рис. 9. Примеры размещения изображений на странице с использованием средств HTML

  • Border thickness . При значении, отличном от нуля, изображения определяется рамкой. Значение поля определяет толщину линий этой рамки в пикселях. Изображение с гиперссылками обрамляются рамкой синего цвета, другие изображения — черного цвета. (далее…)

Сроки исполнения документов, порядок контроля за выполнением документов. особенности организации конфиденциального делопроизводства, использования документов с

Копии подписанных руководителями распорядительных документов в обязательном порядке направляются в структурные подразделения, ответственных за возбуждаемые в документе вопросы. Передача документов между структурными подразделениями осуществляется через секретарей структурных подразделений или лиц ответственных за делопроизводство. Документы передаются с соответствующей отметкой в РКК по реестру. Руководители структурных подразделений обеспечивают оперативное рассмотрение документов, доведение их до исполнителей в день поступления, контроль за качественным исполнением документов по существу вопроса. (далее…)