Главная | Соглашение | Публикация статей

КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Категория: Статьи

Этот заголовок не случаен, ведь действительно, нельзя рассматривать преступника как нечто, обособленное от всего мира, в том числе и от объекта его посягательств, ведь особенности объекта в определённой степени формируют особенности субъекта.
Итак, компьютерная информация. Как часть информации вообще, она имеет следующие основные свойства:
общедоступность, при условии отсутствия особых ограничений на доступ;
инвизуальность, т.е. отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию. Любая информация абстрактна вне привязки к носителю и системе визуализации;
100% идентичность копии и оригинала, т.е. одинаковая информационная ценность исходной информации и её копии на любом носителе при одинаковом конечном методе визуализации.
И эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию. Рассмотрим их все.
Начнём, пожалуй, со второго свойства – с инвизуальности. Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков. Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определённой совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями.
Теперь затронем тему общедоступности. Действительно, компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Но именно «практически», что в русском языке последних лет стало синонимом слова «почти». Почти намертво. При наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации. Отсюда сам собой напрашивается ещё один вывод: компьютерный преступник обладает не просто знаниями в области компьютерных технологий, он обладает специальными, достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы. Но детально об этом чуть позже.
Последнее названное мной основное свойство компьютерной информации – полная идентичность копии и оригинала – вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев посягательства на компьютерную информацию. Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих. Поэтому компьютерному преступнику практически не надо в бояться подозрений, неожиданных визитов представителей «органов» и тому подобных неприятностей. Компьютерный преступник - это человек, профессионально занимающийся своей деятельностью практически без риска быть уличённым в чём-либо незаконном. Он свободен от сонма страхов, которые преследуют воров, убийц и иных «мирских», некомпьютерных криминальных элементов.
Сложновато… Но это – «технический» портрет компьютерного преступника, отвлечённый от конкретной личности. Он – как вступление. Компьютерная преступность – явление настолько новое в жизни человечества, что говорить что-либо конкретное просто невозможно – не накопилось ещё достаточно информации и практического опыта. Но этот «портрет» вполне может стать ориентиром в борьбе с компьютерной преступностью, он позволяет выделить основные черты, присущие личности компьютерного преступника независимо от того, кто его родители, в какой социальной среде он вырос, сколько ему лет или был ли он ранее судим за иные преступления. И это только начало …

КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА

Статьи по теме:

Легализация По. Цена Ошибки!
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Обмен данными через промежуточный файл
Роль компьютера в жизни человека
Метод простой итерации
Цифровая логика
Бесплатный Интернет Или Как Стать Хакером
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Многие споры вокруг проблемы "кибернетика и мышление"
Интерфейс глобальных сетей
Внутренности микропроцессора
Команды для контроллера НГМД
Искусственный интеллект
Microsoft Great Plains для клиентов в России: как найти консультанта и наиболее частые вопросы
Заливка области рисунка
Что ваш ребенок делает в он-лайн?
Открытие документа из Главного меню
Проект СКС
Oболочка Gopher
Дополнительные настройки Microsoft Internet Explorer
Технические методы увеличения безопасности работы за компьютером
Правовые аспекты
Изменение формата графического файла
Сокращение занимаемого Windows XP дискового пространства
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Анимация На Рабочем Столе Вашего Компьютера
Перемещение данных в рабочем листе
Транзисторы
ЭЛЕКТРОСТАТИЧЕСКИЕ ПЛОТТЕРЫ
Российские национальные IP-сети
Заголовок исполняемых файлов
Потенциальные пользователи в сети Internet
«Откат» к предыдущей версии Microsoft Windows
Языки описания сценариев на подъеме
ВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРА
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Черный Баннер - 25й кадр интернета
Легальное использование
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Создание загрузочной дискеты
Рисование прямой линии
Что составляет Internet?
Демонстрационная программа графических функций языка С++
Программа 1С Бухгалтерия Предприятия 8
Режимы работы ЕС ЭВМ
Ms Word Vs Notepad
Устройство Netping Cooler Board Поступило На Склад Компании Зао «Лайт Коммуникейшн»
Краткий обзор возможностей программы Ехсеl 7.0
Информационное общество: глобальное, европейское, украинское
VISA-2000. Виртуальный продавец компьютерной оргтехники
Микропроцессоры использующиеся в CompactPCI-системах
Разработка и распространение компьютерных вирусов
Использование нестандартных значков
Спам и как с ним бороться