Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Подделка компьютерной информации
Категория: Статьи

По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного дос¬тупа с той разницей, что пользоваться им может, как правило, не посто¬ронний пользователь, а сам разработчик причем имеющий достаточно высо¬кую квалификацию. Идея преступления состоит в подделке выходной информации компь¬ютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продук¬цию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.
Рассмотрим теперь вторую категорию преступлений, в которых компь¬ютер является "средством" достижения цели. В тех случаях, когда компьютерная аппаратура является предметом преступления против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалафикации по статьям 158-168 Уголовного кодекса. Но дело в том, что информационная структура (например программы и информация) не может быть преступлением против собственности, поскольку машинная информация не отвечает ни одному из основных принципов предмета преступления против собственности, в частности, она не обладает физическим признаком (другими словами ее просто нет в реальном мире, она эфемерна). Что же касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортное средство. В этом смысле использование компьютера имеет уже прикладное значение при совершении преступления, то есть хищения денежных средств, сокрытие налогов. Кроме того, компьютер может использоваться в целях хранения какой-либо информации, он может служить типографским станком, аппаратурой для неправомерного доступа в базы данных, копирования информации и так далее. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по иным статьям в соответствии с объектом посягательства . Вся проблема стоит на мой взгляд в том, что компьютер по сути своей универсален, и позволяет выполнять практически любую работу очень широкого круга назначения . Здесь также можно выделить разра¬ботку сложных математических моделей, входными данными в которых явля¬ются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
Другой вид преступлений с использованием компьютеров получил наз¬вание "воздушный змей" . В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так чтобы общая сумма покрывала требование о первом переводе . Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (факти¬чески она постоянно "перескакивает" с одного счета на другой, увеличи¬вая свои размеры). Тогда деньги быстро снимаются и владелец счета ис¬чезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число по¬ручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.


Статьи по теме:

ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
СОЗДАНИЕ ДОКУМЕНТА
Реализация кабельной системы
Алее Софтвер Создает Электронный Каталог Для Сзагс
Процедуры и функции модуля CRT
Процессор
Региональные провайдеры в России
Что такое сжатые диски
Назначение и производство экспертизы
Корпоративные Информационные Системы (Crm, Erp, Системы Мобильной Торговли)
Обзор Популярных Программ Резервного Копирования
Линукс привелось в действие приборы: Теперь в рынке
Создание, использование и распространение вредоносных программ для ЭВМ
Дата создания или изменения файла
"ТРОЯНСКИЙ КОНЬ"
Отложенная печать документов
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Информационный обмен в обществе и его эволюция
Геометрические объекты в GEOSTAR
Задача, решаемая с помощью использования пакета электронных таблиц
Хакеры, как субъекты компьютерных преступлений
Программные оболочки MS DOS, Norton Commander
Трассировка процессов в UNIX
Общая характеристика компьютерной томографии
Защита данных. Роскошь или средство выживания?
Quod licet Jovi non licet bovi
Получение изображений со сканера или цифровой камеры
Математические модели
ЭВМ И ИНТЕЛЛЕКТ
Где Купить Картридж С Доставкой В Офис
Управление доступом к файпам и каталогам
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Содержимое таблицы FAT
Экспорт проекта в файл
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Создание сети с человеческим лицом. Прикладное обеспечение
Определение ЭВМ как объекта конструирования
Устройства ввода
Смена поколений
Средства Защиты Компьютера И Максимальная Его Безопасность
ЦИКЛ ФУНКЦИОНИРОВАНИЯ ВИРУСОВ
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
Способы просмотра документа
Узнайте правду о ваших малышах занимаясь серфингом привычки
Рынок электронной коммерции: сектор business-to-business
Разработка и распространение компьютерных вирусов
Введение в Windows
Характеристика антивирусных программ
Элементарная теория процесса обучения нейросетей
Ошибки регистратуры Windows починки
Использование комментариев
Motorola и Verizon представили Android-телефон DEVOUR
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Международная сеть INTERNET
Компания Janet Systems Llc Представила Soa-Платформу На Выставке «E-Kazakhstan»