Проверяемый текст
(Диссертация 2004)
[стр. 45]

или операторы, обслуживающие машины внешней компьютерной сети; операторы периферийных устройств; операторы, осуществляющие ввод данных в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием ЭВМ, входящих в одну компьютерную сеть с данной организацией; операторы, обслуживающие устройства связи, обеспечивающие взаимодействие компьютерных систем, в пределах одной сети.
2.
Использовать программное обеспечение в преступных целях могут лица: в чьем ведении находятся библиотеки программ, или же лица, имеющие доступ к этим библиотекам;
программисты-системщики (системные программисты); программисты, разрабатывающие прикладные программы.
3.
Преступления, основанные на использовании аппаратной части компьютерных систем, могут совершать: инженеры-системщики; инженеры, обеспечивающие функционирование терминальных устройств; инженеры и специалисты в области радиои электропроводной связи; инженерыэлектронщики, специалисты в области электронного оборудования.
4.
Правонарушения, связанные с фальсификацией входных или выходных данных, могут совершать лица, в чьем ведении находятся организационные вопросы, а именно: управление компьютерной сетью; руководство операторами; управление базой данных; 5.
Отдельно можно отметить группу лиц, не имеющих прямого отношения к конкретной компьютерной системе с профессиональной точки зрения, но обладающих правом доступа хотя бы к периферийным устройствам, с которых организуется вывод или ввод информации: рядовые сотрудники данной организации; служба безопасности; лица, контролирующие правильное функционирование компьютерных систем, а также отвечающие за соблюдение порядка и правил предоставления машинного времени, ведения аппаратных журналов и протоколов; представители сервисных служб и ремонтных организаций'.

'Рогозин В.Ю.
Особенности расследования и предупреждения преступлений в сфере компьютерной информации:
Лвтореф.
дис...
канд.
юрид, наук.
Волгоград, 1998.
С.
13-14.
[стр. 85]

Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий; в) «компьютерных шпионов, представляющих собой хорошо подготовленных в техническом и организационном отношении специалистов.
Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях; г) «хакеров» или «одержимых программистов».
В.Б.
Вехов различал: а) лиц, «отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности»; б) психически больных лиц, «страдающих новым видом психических заболеваний — информационными болезнями или компьютерными фобиями»; в) профессиональных «компьютерных» преступников с ярко выраженными корыстными целями, так называемых «профи»'.
В.Ю.
Рогозин, разделяя лиц на пять групп по признаку потенциальной угрозы компьютерным системам, указывал, что; «I.
В роли лиц, способных осуществить «операциональную атаку» на компьютерную систему, могут выступать: операторы ЭВМ данной организации или операторы, обслуживающие машины внешней компьютерной сети; операторы периферийных устройств; операторы, осуществляющие ввод данных в ЭВМ как в пределах организации, так и те, кто занимается обслуживанием ЭВМ, входящих в одну компьютерную сеть с данной организацией; операторы, обслуживающие устройства связи, обеспечивающие взаимодействие компьютерных систем, в пределах одной сети.
2.
Использовать программное обеспечение в преступных целях могут лица: в чьем ведении находятся библиотеки программ, или же лица, имеющие доступ к этим библиоте'
Вехов В.Б.
Указ.
соч.
С.
31-36.
кам; программисты-системщики (системные программисты); программисты, разрабатывающие прикладные программы.
3.
Преступления, основанные на использовании аппаратной части компьютерных систем, могут совершать: инженеры-системщики; инженеры, обеспечивающие функционирование терминальных устройств; инженеры и специалисты в области радиои электропроводной связи; инженеры-электронщики, специалисты в области электронного оборудования.
4.
Правонарушения, связанные с фальсификацией входных или выходных данных, могут совершать лица, в чьем ведении находятся организационные вопросы, а именно: управление компьютерной сетью; руководство операторами; управление базой данных; 5.
Отдельно можно отметить группу лиц, не имеющих прямого отношения к конкретной компьютерной системе с профессиональной точки зрения, но обладающих правом доступа хотя бы к периферийным устройствам, с которых организуется вывод или ввод информации: рядовые сотрудники данной организации; служба безопасности; лица, контролирующие правильное функционирование компьютерных систем, а также отвечающие за соблюдение порядка и правил предоставления машинного времени, ведения аппаратных журналов и протоколов; представители сервисных служб и ремонтных организаций»'.

Как видно из перечня приведенных классификаций, у них разные основания, каждое из которых, безусловно, имеет право на существование.
Однако все авторы, строившие свои рассуждения на основе известных им данных, тем не менее, пришли к единому выводу о том, что для совершения преступлений в области компьютерной информации важен соответствующий набор профессиональРогозин В.Ю.
Особенности расследования и предупреждения преступлений в сфере компьютерной информации:
Автореф.
дис...
канд.
^ид.
наук.
Волгоград, 1998.
С.
13-14.

[Back]