Правовые аспекты информатики
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Компьютерная техника и программное обеспечение как объекты преступного посягательства и исследований на предварительном следствии1

Структура сущности компьютерных преступлений
Виды компьютерных преступлений
-
1
Незаконное использование компьютера в целях моделирования или анализа преступных
действий для осуществления в компьютерных системах
2
Несанкционированное проникновение в информационно-вычислительные сети или массивы
информации
3
Хищение прикладного и системного программного обеспечения
4
Несанкционированное копирование, изменение или уничтожение информации
5
Шантаж, информационная блокада или другие виды компьютерного давления на соперника
6
Передача компьютерной информации лицам, не имеющим к ней доступа
7
Подделка, мистификация или фальсификация компьютерной информации
8
Разработка и распространение компьютерных вирусов
9
Несанкционированный просмотр или хищение информационной базы
10
Небрежность при разработке, изготовлении и эксплуатации автоматизированных информационных систем и сетей и программного обеспечения, приводящая к тяжким последствиям
11
Механические, электрические, электромагнитные и другие виды воздействия на технические и программные средства информатики, заведомо вызывающие их повреждения
Способы совершения компьютерных преступлений
|
А: совершаемые путём представления сведений в искажённом виде |
|
В: совершаемые путём изменения или разрушения информации, массивов данных, знаний, программ, ... | ||
|
–
– –
–
–
– |
хищения на компьютеризованных складах, бензоколонках, банках, ...; сокрытие хищений; предумышленное искажение итогов голосования, статистических данных, ... компьютерный шантаж; другие |
|
–
– –
–
– |
создание и распространение компьютерных вирусов; ввод в программу ложных сведений; изменение программы с заданной целью («троянский конь»); имитация на физическом и электронном уровне (квазиобслуживающим персоналом); моделирование для планирования и совершения компьютерных и других преступлений («двойная бухгалтерия» на другом компьютере, использование геоинформационных систем для планирования преступления, ...) |
