Я:
Результат
Архив

МЕТА - Украина. Рейтинг сайтов Webalta Уровень доверия



Союз образовательных сайтов
Главная / Предметы / Юриспруденция / Криминалистическая классификация преступлений в сфере компьютерной информации


Криминалистическая классификация преступлений в сфере компьютерной информации - Юриспруденция - Скачать бесплатно


МОСКОВСКАЯ АКАДЕМИЯ ЭКОНОМИКИ И ПРАВА
                              РЯЗАНСКИЙ ФИЛИАЛ



                      КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ

                  «ПРЕСТУПЛЕНИЯ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ»


  Тема: Криминалистическая классификация преступлений в сфере компьютерной
                                 информации.



                               Рязань 2004 г.

                                    План

1. Криминалистическая классификация преступлений в сфере компьютерной
информации. 3


2. «Пластиковая» преступность     18


Литература  22



    1. Криминалистическая классификация преступлений в сфере компьютерной
                                 информации.


    «Минимальный  список  нарушений»   содержит   восемь   основных   видов
компьютерных преступлений:
     . компьютерное мошенничество;
     . подделка компьютерной информации;
     . повреждение данных ЭВМ или программ ЭВМ;
     . компьютерный саботаж;
     . несанкционированный доступ;
     . несанкционированный перехват данных;
     .      несанкционированное   использование   защищенных   компьютерных
       программ;
     . несанкционированное воспроизведение схем.
    «Необязательный  список»  включает  в  себя  четыре  вида  компьютерных
преступлений:
     . изменение данных ЭВМ или программ ЭВМ;
     . компьютерный шпионаж;
     . неразрешенное использование ЭВМ;
     . неразрешенное использование защищенной программы ЭВМ.
    Одной из наиболее распространенных классификаций преступлений  в  сфере
компьютерной информации  является  кодификатор  рабочей  группы  Интерпола,
который был положен  в  основу  автоматизированной  информационно-поисковой
системы, созданной в начале 90-х годов. В соответствии с этим кодификатором
все компьютерные преступления классифицированы следующим образом:
    QA – Несанкционированный доступ и перехват:
    QAH – компьютерный абордаж;
    QAI – перехват;
    QAT – кража времени;
    QAZ  - прочие виды несанкционированного доступа и перехвата.
    QD – изменение компьютерных данных:
    QDL – логическая бомба;
    QDT – троянский конь;
    QDV – компьютерный вирус;
    QDW – компьютерный червь;
    QDZ – прочие виды изменения данных.
    QF – Компьютерное мошенничество:
    QFC – мошенничество  с банкоматами;
    QFF – компьютерная подделка;
    QFG – мошенничество с игровыми автоматами;
    QFM –манипуляции с программами ввода/вывода;
    QFP – мошенничество с платежными средствами;
    QFT – телефонное мошенничество;
    QFZ – прочие компьютерные мошенничества.
    QR – Незаконное копирование:
    QRG – компьютерные игры;
    QRS – прочее программное обеспечение;
    QRT – топология полупроводниковых устройств;
    QRZ – прочее незаконное копирование.
    QS – Компьютерный саботаж:
    QSH – с аппаратным обеспечением;
    QSS – с программным обеспечением
    QSZ – прочие виды саботажа.
    QZ – Прочие компьютерные преступления:
    QZB – с использованием компьютерных досок объявлений;
    QZE – хищение информации, составляющей коммерческую тайну;
    QZS – передача информации, подлежащая судебному рассмотрению;
    QZZ – прочие компьютерные преступления.
    Одним из  достоинств,  предложенного  кодификатора,  является  введение
литеры   «Z»,   отражающей   прочие   виды   преступлений   и   позволяющей
совершенствовать и дополнять используемую классификацию.
    Однако  все  приведенные  выше  кодификаторы  и  системы  классификации
страдают одним общим недостатком –  в  них  происходит  смешение  уголовно-
правовых начал  и  технических  особенностей  автоматизированной  обработки
информации,  что  приводит  к  неоднозначности  толкования  и  существенным
проблемам  при  формулировании  частных   целей   и   задач   расследования
преступлений в сфере компьютерной информации.
    В связи с  этим  для  расследования  преступлений  возрастает  значение
криминалистической классификации, которая (в общем  случае)  проводится  по
способу,  обстановке,  орудиям  и  месту   совершения   преступления,   его
последствиям, непосредственным предметам посягательства, условиям их охраны
от  преступных  посягательств,  личности  субъекта  преступления,  личности
потерпевших, способов сокрытия следов преступления и лица его совершившего.
Построение   криминалистической   классификации   преступлений   в    сфере
компьютерной информации должно быть основано на анализе объекта преступного
посягательства  –  компьютерной  информации  как  сложного  многоуровневого
объекта.
    Проведенный анализ сущности информации, обрабатываемой (используемой) в
большинстве  автоматизированных  систем,  а  также  форм  ее  представления
(существования) показал, что компьютерная информация как объект преступного
посягательства  представляет   собой   достаточно   сложную   иерархическую
структуру с тремя основными уровнями представления – физическим, логическим
и семантическим.
    1. Физический уровень – уровень материальных носителей информации,  где
информация  представлена   в   виде   конкретных   характеристик   вещества
(намагниченность домена – для магнитных дисков, угол и дальность  плоскости
отражения   лазерного   луча   –   для   лазерных    компакт-дисков)    или
электромагнитного поля (амплитуда, фаза, частота).
    Учитывая, что практически все  использующиеся  в  настоящее  время  ЭВМ
являются цифровыми и используют двоичную систему счисления, большие  объемы
информации могут быть представлены в виде последовательности  или  поля  из
элементарных информационных единиц («0» и «1»).
    2.  Логический  уровень   –   уровень   представления   более   сложных
информационных  структур  (от  байта  до  файла)  на  основе   элементарных
компонент физического уровня. Данный уровень  включает  две  группы  правил
объединения – общие и специальные.
    Общие правила диктуются физическими основами устройства и  техническими
особенностями используемых средств обработки информации  и  не  могут  быть
быстро и произвольно изменены. В качестве примера общих правил  объединения
множества элементарных информационных единиц в более крупные информационные
структуры может  служить  количество  и  порядок  нанесения  информационных
дорожек на магнитном носителе, размер кластера и т. п. Специальные  правила
объединения     устанавливаются     заказчиками     или      разработчиками
автоматизированных информационных систем и  могут  быть  достаточно  просто
изменены.
    В качестве примера специальных правил объединения информации могут быть
приведены способы объединения информационных полей в  записи  базы  данных,
записей  и  запросов  в  банках  данных.  Поскольку   специальные   правила
объединения не обусловлены техническими особенностями  аппаратных  средств,
то  они  могут  быть  быстро  изменены  (даже  в  рамках  выполнения  одной
программы) или же просто проигнорированы. Например, записи баз данных могут
быть прочтены не как последовательность записей установленного формата  (то
есть файл последовательного доступа), а как файл прямого доступа, состоящий
из отдельных байтов или даже битов.
    Семантический уровень – уровень смыслового представления информации. На
данном  уровне  можно  говорить   о   содержательной   части   компьютерной
информации, представленной двумя предыдущими видами.
    Названные   уровни   компьютерной   представления   информации    тесно
взаимосвязаны между собой и образуют  единую  систему.  Такое  представление
компьютерной  информации  позволяет  решить  основные   проблемы   уголовно-
правовой квалификации деяний в  сфере  компьютерной  информации  и  основные
криминалистические проблемы.
    Так, наличие третьего уровня  представления (семантического)  позволяет
разграничить (в уголовно-правовом смысле) преступления в сфере  компьютерной
информации   от   иных   информационных    преступлений,    совершаемых    с
использованием  средств  вычислительной  техники  и   новых   информационных
технологий (разглашение  тайны  усыновления  в  результате  доступа  к  базе
данных органов ЗАГС, шпионаж и т.п.).
    С точки зрения криминалистики представление компьютерной  информации  в
виде сложного многоуровневого объекта  позволяет  понять  суть  происходящих
явлений  при  совершении  преступления  в  сфере  компьютерной   информации.
Получить осознаваемую информацию (готовую к восприятию человеком),  то  есть
представленную на третьем, семантическом уровне,  невозможно,  не  преодолев
два  нижних  уровня  ее  представления.  Таким  образом,  если   следователь
установил факт того, что преступник добыл информацию  из  автоматизированной
системы и каким-либо образом осознанно  воспользовался  ею,  значит  у  него
были средства (орудия) совершения действий на первом (физическом)  и  втором
(логическом) уровнях ее представления, он владел навыками  их  использования
и специальными познаниями для их настройки и подключения.
    Отсутствие или невозможность выявления  хотя  бы  одного  из  элементов
деятельности подозреваемого в совершении преступления в  сфере  компьютерной
информации на  более  низком  уровне   представления  информации  заставляет
серьезно сомневаться в возможности совершения  им  самостоятельных  действий
на более высоком  уровне  ее  представления  и  говорит  о  наличии  у  него
сообщника или невольного пособника.
    Представление  информации  в  виде  трехуровневой   системы   позволяет
определить исчерпывающий перечень действий на каждом из  них  и  представить
любое  деяние, описываемое в терминах  уголовного  законодательства  и  наук
информационного    цикла    как    совокупность    элементарных     действий
соответствующего уровня.
    На  физическом  уровне  представления  информации  технически  возможно
выполнение всего лишь трех действий – чтения, записи и разрушения. При  этом
под разрушением понимается такое воздействие  на  носитель  информации,  при
котором  стандартными  средствами  чтения  невозможно  получить   какое-либо
определенное значение, то есть нет ни «0»,  ни  «1».  Разрушение  информации
может быть произведено воздействием  мощного  внешнего  магнитного  поля  на
магнитный носитель информации. Таким  образом,  традиционно  используемые  в
законодательстве понятия могут быть  представлены  через  последовательность
или сочетание названных трех элементарных действий.
    Например,   «копирование   информации»   представляет   собой   строгую
последовательность операции чтения и записи порций информации.  «Уничтожение
информации», в свою очередь, представляет собой  или  разрушение  информации
или  запись  новой  информации  на  то  место  носителя,   где   размещалась
уничтожаемая информация.
    В  существующих  вычислительных  системах  удаление   или   уничтожение
информации как  раз  и  происходит  путем  записи  новой  информации  поверх
уничтожаемой.  Говоря  о  понятии   «уничтожение   информации»,   необходимо
отметить  наличие  существенной   разницы   между   действием   пользователя
автоматизированной системы по  уничтожению  (удалению)  информации  (имеющим
существенное  значение  для   уголовно-правовой   квалификации   деяния)   и
криминалистически значимым (имеющим существенное  значение  с  точки  зрения
возможности обнаружения и изъятия следов существования информации), то  есть
действительным удалением информации.
    Пользователь    автоматизированной    системы,    совершив     удаление
информационного файла (запустив  стандартную  команду  операционной  системы
delete),  выполнил  все  необходимые  действия  для  его   уголовно-правовой
квалификации как «удаление информации», в то  время  как  в  реальности  был
изменен только  первый  символ  имени  удаляемого  информационного  файла  в
области FAT  магнитного  носителя,  а  весь  информационный  массив  остался
неизменным. Внесенная пометка в первом символе  имени  файла  означает,  что
операционная  система  может  использовать  места,  в   которых   находились
кластеры удаленного информационного файла, для записи другой  информации.  В
связи  с  этим  для  осуществления  криминалистически   значимого   удаления
информации  необходимо  не  только  выполнить  стандартные  действия,  но  и
записать новую информацию на место размещения удаляемой.
    Более  сложную  комбинацию  элементарных  действий  представляют  собой
действия по модификации и блокированию  информации.  Говоря  о  модификации,
следует подчеркнуть, что это есть действие по изменению значения  информации
в  желаемом  (заданном)  направлении.  Важнейшим  элементом  в   определении
понятия «модификация» является  направленность  изменения  информации.  Если
нет направленности в выполняемых действиях, то это  уже  не  модификация,  а
уничтожение информации. Модификация означает, что информация не должна  быть
уничтожена не только на логическом, но и на физическом уровне.  Модификацией
будет являться заданное  изменение  лишь  нескольких  символов  в  смысловой
фразе.
    Понятие  «блокирование  информации»  во  многом  совпадает  с  понятием
«модификация  информации»   и   отличается   лишь   тем,   что   модификации
подвергается  не  смысловая,  а  управляющая   информация.   Например,   для
блокирования доступа  легального  пользователя  к  базам  данных  необходимо
изменить  значение  кода  доступа  этого  пользователя  в  системных  файлах
администратора безопасности, сохранив содержание самой базы данных.
    Анализ известных случаев преступлений в сфере компьютерной  информации,
а также анализ особенностей развития современных  информационных  технологий
и  условий  их  применения  в  различных  сферах  человеческой  деятельности
позволяет предложить следующую систему их криминалистической классификации.
    1. Неправомерное  завладение  информацией  как  совокупностью  сведений
    документов (нарушение исключительного права владения).
           1.1  Неправомерное  завладение  информацией  как   совокупностью
    сведений, документов (нарушение исключительного права владения).
          1.2  Неправомерное завладение информацией как товаром.
          1.3 Неправомерное завладение  информацией  как  идеей  (алгоритм,
    методом решения задачи)
    2.    Неправомерная модификация информации.
          2.1 Неправомерная  модификация  информации  как  товара  с  целью
    воспользоваться ее полезными свойствами (снятие защиты).
          2.2  Неправомерная модификация информации как идеи,  алгоритма  и
выдача за свою (подправка алгоритма).
          2.3 Неправомерная модификация информации как совокупности фактов,
сведений (записи на счетах в банке).
    3. Разрушение информации.
          3.1   Разрушение информации как товара.
          3.2    Уничтожение  информации.
    4. Действие  или  бездействие  по  созданию  (генерации)  информации  с
заданными свойствами.
           4.1  Распространение    по      телекоммуникационным     каналам
информационно-вычислительных сетей информации, наносящей ущерб  государству,
обществу и личности.
          4.2 Разработка и  распространение  компьютерных  вирус  и  прочих
вредоносных программ для ЭВМ.
           4.3  Преступная   халатность   при   разработке   (эксплуатации)
программного обеспечения, алгоритма в  нарушение  установленных  технических
норм и правил.
    5.  Действия,  направленные   на   создание   препятствий   пользования
информацией законным пользователям.
            5.1  Неправомерное  использование  ресурсов  автоматизированных
систем (памяти, машинного времени и т.п.)
            5.2  Информационное  «подавление»  узлов   телекоммуникационных
систем (создание потока ложных вызовов).
    Приведенная классификация  содержит  специальные  индексы,  которые  мы
будем  использовать  в  дельнейшем  при   рассмотрении   типовых   начальных
следственных  ситуаций  и  изложении  приемов  расследования  данного   вида
преступлений, а также включает достаточно много новых (чисто технических)  и
«непонятных»  для   практических   работников   правоохранительных   органов
терминов и понятий.
    В этой связи необходимо дать краткую характеристику содержания  каждого
из приведенных видов преступлений.
    Неправомерное  завладение  информацией   как   совокупностью   сведений
документов (нарушение исключительного права владения).  Это  наиболее  часто
встречающийся класс простейших преступных деяний, к которым  относятся,  как
правило, без  должного  внимания.  Примером  данного  вида  деяний  является
неправомерное ознакомление служащего банка с записью в базе  данных  размера
вклада того или иного клиента, его адресе, видах сделок и т.п.
    С криминалистической точки зрения это наиболее  простое  действие,  для
осуществления  которого  не  обязательна  длительная   подготовка,   высокая
квалификация  и  разработка  специальных  приспособлений.  Преступник  может
воспользоваться  штатным  набором   средств   аппаратного   и   программного
обеспечения автоматизированной  системы,  в  которой  осуществляются  данные
действия. Результаты  данного  действия  могут  быть  записаны  на  машинный
носитель информации (магнитный или лазерный диск, магнитную ленту  и  т.п.),
бумагу или просто остаться в памяти человека.
    Неправомерное  завладение  информацией  как   товаром.   Это   наиболее
распространенный вид преступных, но не считающихся  таковыми  в  современном
российском обществе деяний, который заключается в копировании  программ  для
ЭВМ или целой информационной системы (банка данных,  электронного  архива  и
пр.) без  согласия  (разрешения)  владельца  или  собственника.  Данный  вид
деяний очень широко распространен в  нашей  стране  и,  к  сожалению,  часто
является  практически  единственной  возможностью   получения   современного
программного обеспечения.
    Примером такого преступления может быть переписывание программы расчета
заработной платы,  ведения  главной  книги  бухгалтера,  автоматизированного
банка данных с адресами предприятий и  др.  При  этом  цель  преступления  –
воспользоваться  нужными  свойствами  неправомерно   полученной   информации
(программы, базы данных):  выполнить  расчеты  с  использованием  программы,
получить справки или отчеты из базы данных.
    С криминалистической точки зрения это уже  более  сложное  деяние,  для
которого обязательно использование машинного носителя  информации,  так  как
современные  программные  продукты  занимают  весьма   значительные   объемы
памяти.  Для  достижения  целей   данного   вида   действий   часто   бывает
недостаточно завладения только файлами программного продукта,  так  как  для
нормального   его   функционирования   необходимо    наличие    определенных
компонентов общего (драйверов периферийных  устройств.  Наличия  музыкальной
карты  и  др.)  или  общесистемного  программно-математического  обеспечения
(системы управления базами данных, электронной таблицы и др.)
    Неправомерное завладение информацией  как  идеей,  алгоритмом  (методом
преобразования  информации).   Данный   вид   преступления   заключается   в
ознакомлении с использующимся методом расчета каких-либо оценок,  алгоритмом
принятия  решений  в  экспертной   системе  или  другой   автоматизированной
системе принятия решений. Примером такого деяния может быть  ознакомление  с
методом расчета вероятности преодоления противоракетной  обороны  средствами
воздушно-космического  нападения  вероятного  противника,   ознакомление   с
использующимся типом (механизмом) системы защиты  информации  в  электронной
системе платежей банка.
    С криминалистической точки зрения это достаточно сложное действие,  так
как оно предусматривает не только доступ к  информации  как  к  совокупности
фактов или сведений, но и последующие этапы, связанные с анализом  структуры
используемых данных. Выяснением их смыслового  значения,  последовательности
их применения для получения  требуемого  результата.  Для  реализации  этого
действия  необходимо  наличие  специальных  средств   анализа   программного
обеспечения    (отладчики,    дизассемблеры,    интерпретаторы),     высокой
квалификации исполнителей (или хотя бы одного из них).  Как  правило,  такие
действия не могут быть проведены  в  одиночку,  так  как,  во-первых,  очень
редко бывает, чтобы в одном человеке были воплощены все  необходимые  навыки
и умения, необходимые для его совершения, и, во-вторых,  чтобы  он  же  имел
возможность   воспользоваться   материальной   выгодой   от    использования
результатов неправомерного завладения информацией как идеей (алгоритмом).
    Такого рода преступные деяния образуют фабулу  промышленного  шпионажа,
когда  крупные  фирмы  организуют  специальные  разведывательные   операции,
проводимые в течение значительного промежутка времени, по  единому  замыслу,
с привлечением многих исполнителей и направленные на добывание  промышленных
секретов своих конкурентов.
    Неправомерная   модификация   информации   как   товара.   Данный   вид
деятельности,  так  же  как  и  неправомерное  завладение  информацией   как
товаром, является наиболее распространенным преступлением  (на  наш  взгляд,
именно   преступлением).   Многие   фирмы   –   производителя   программного
обеспечения.   Стараясь   защитить   себя   от   компьютерного    пиратства.
Разрабатывают и используют различные методы защиты от копирования и  анализа
своих разработок. Однако  экономические  условия,  в  которых  функционирует
наша экономика, а также  принципиальная  невозможность  создания  абсолютных
средств защиты информации приводят к тому, что программное  обеспечение  или
базу  данных,  полученную  однажды  законным  (или  «полузаконным»   путем),
вносится модификация, позволяющая делать неограниченное количество  копий  и
использовать  полезные  свойства  информации  как  товара   без   каких-либо
ограничений (временных или по числу раз запуска), наложенных разработчиком.
    Неправомерная модификация информации как идеи. Данный  вид  преступного
деяния встречается гораздо реже и заключается не только в получении  какого-
либо  программного  обеспечения,  но  и  его  обязательный   предварительный
анализ. Примером такого рода действий могут служить широко известные  случаи
преступления в банковской сфере, когда в  алгоритмы  выполнения  действий  с
записями на счетах, взимания процентов  и  пр.  вносились  незапланированные
модификации, при которых с каждой  операции на заранее  подготовленный  счет
делались  отчисления  (так  называемые  атаки  «салями»).  Практически   все
известные  на  сегодняшний   день   преступления   такого   рода   совершены
разработчиками программного обеспечения и чаще всего теми  же,  которые  его
эксплуатируют.
    Характерной криминалистической чертой данного преступления является, во-
первых, то, что направление деятельности (научно-техническая разработка),  в
которое планируется внедрить чужую  идею  (алгоритм),  должно  иметь  весьма
ощутимую экономическую или другую ценность.  Во-вторых,  исполнители  должны
обладать большим багажом специальных познаний в данной  области.  В-третьих,
для  совершения  данного  преступления   необходимо   наличие   специального
технического и программного обеспечения.
    Неправомерная модификация информации как  совокупности  фактов.  Данный
вид   преступлений    особенно    широкое    распространение    получил    в
автоматизированных банковских системах, так как именно в них записи в  полях
баз  данных  отражают  определенные  денежные  суммы  или  другие  сведения,
которые имеют конкретное денежное или иное экономическое выражение.
    Разрушение информации как товара. Данный вид преступления заключается в
том, что законный владелец информации не может  воспользоваться  программным
обеспечением или базой данных как товаром, его полезным свойством.
    Распространение   по   телекоммуникационным   каналам    информационно-
вычислительных сетей информации, наносящей ущерб государству,  обществу  или
личности. Данный вид преступлений  имеет  самостоятельное  значение  лишь  с
криминалистической точки зрения,  т.  е.  точки  зрения  способов  выявления
субъекта преступления, особенностей совершения преступления, в то время  как
с уголовно-правовой может быть полностью охарактеризовано с  помощью  других
(некомпьютерных) составов преступлений, но и  с  использованием  компьютера.
Примером   такого   рода   преступных   деяний   может   быть   создание   и
распространение компьютерных игр порнографического  характера  с  известными
персонажами,   использование   компьютерных    сетей    для    передачи    и
распространения материалов, содержащих призывы к  насильственному  изменению
конституционного строя, и пр.
    Разработка и распространение  компьютерных  вирусов.  Этот  вид  деяний
является очень распространенным в настоящее время  и  может  соперничать  по
количеству  зарегистрированных  фактов  разве  что  только  с  неправомерным
завладением информацией как товаром.
    Преступная  халатность   при   разработке   программного   обеспечения,
алгоритма в нарушение установленных  технических  норм  и  правил.  Развитие
вычислительной техники и информатики привело к тому, что  автоматизированные
системы управления находят свое  применение  практически  во  всех  отраслях
техники и экономики. Не являются исключением и вооружение,  объекты  атомной
энергетики,  непрерывные   химические   производства,   системы   управления
воздушным движением, а также другие объекты, аварии и неисправности  которых
могут причинить огромный ущерб и вызвать непоправимые последствия.  В  связи
с этим уже в настоящее время  у  нас  в  стране  и  за  рубежом  разработаны
стандарты,  инструкции  и  рекомендации,  определяющие  порядок  разработки,
испытания, эксплуатации и  сопровождения  программных  средств  критического
приложения.
    Таким образом, под составом преступления,  предусмотренного  в  п.  4.3
классификации,  следует  понимать  нарушение  этих   установленных   правил,
которые повлекли за собой тяжкие последствия.
    Неправомерное   использование   ресурсов   автоматизированных   систем.
Развитие вычислительной техники, появление сетей ЭВМ привело  к  возможности
ее коллективного использования различными субъектами. При  этом  потребители
запрашивают и оплачивают определенный вычислительный ресурс  (объем  внешней
и оперативной памяти,  время  работы  процессора).  При  этом  под  составом
преступного  деяния   следует   понимать   скрытный   неправомерный   захват
вычислительного ресурса коллективного пользования  каким  либо  субъектом  с
намерениями  минимизации  либо  полного  исключения  своих  затрат  за   его
использование.
    Информационное   «подавление»   узлов   телекоммуникационных    систем.
Появление  доступных  информационных   систем   коллективного   пользования,
построенных  на  основе  стандартных  телефонных   каналов   взаимосвязанной
системы  связи  России   (Internet,   Relcom),   позволило   решать   задачи
информационного обеспечения самых широких кругов потребителей. В  частности,
с использованием  этой  информационной  технологии  разрабатывались  системы
электронных  торгов  на  биржах,  передачи  ценовой  информации,  проведения
электронных платежей.
    Большую  роль  в  этом  играет  оперативность  получения  информации  с
использованием систем такого рода. Например, наличие принадлежащих  одной  и
той же фирме торговых мест  на  биржах  городов  из  разных  часовых  поясов
позволяет при использовании модемной связи получить все  основные  параметры
интересующих сделок на торгах и сыграть на разнице цен. Временной  интервал,
при котором необходимо получить информацию, то есть период, когда она  имеет
ценность, равняется разнице в часовых поясах.
    Использование  стандартных   телефонных   коммутируемых   каналов   для
обеспечения электронных торгов, сделало  их  достаточно  уязвимыми  для  так
называемого «информационного подавления»,  когда  по  заданному  телефонному
номеру  осуществляется  постоянный  «автодозвон»  с  нескольких  источников,
создавая тем самым поток ложных вызовов, при  котором  истинный  абонент  не
может установить желаемое телефонное соединение.[1]


                        2. «Пластиковая» преступность


    По  мнению 

назад |  1  | вперед


Назад


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

281311062 © insoft.com.ua,2007г. © il.lusion,2007г.
Карта сайта