Злочини із застосуванням сучасних інформаційних технологій
Особливості розвитку сучасних інформаційних технологій. Зростання злочинності, пов’язаної з неправомірним доступом до комп’ютерних мереж, несанкціонованим отриманням інформації. Досвід боротьби з комп’ютерними злочинами та порушенням авторського права.
Рубрика | Государство и право |
Вид | реферат |
Язык | украинский |
Дата добавления | 31.03.2016 |
Размер файла | 18,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Реферат
на тему: Злочини із застосуванням сучасних інформаційних технологій
інформаційний злочин комп'ютерний несанкціонований
Розвиток та розповсюдження сучасних інформаційних технологій сприяли створенню передумов для зростання злочинності, пов'язаної з неправомірним доступом до комп'ютерних мереж, несанкціонованим отриманням або зміною інформації, незаконним використанням та розповсюдженням комп'ютерного програмного забезпечення.
Існують різні оцінки експертів, фахівців, вчених щодо реальних загроз кіберзлочинності. Іноді характеристики такого виду злочину протилежні - від “занадто великого “роздування” обсягів комп'ютерної злочинності” до того, що начебто “найбільша загроза комп'ютерної безпеки - впевненість у тім, що загрози не існує ”.
У свою чергу, за оцінками, які надані на 10-му Конгресі з профілактики злочинності (квітень 2000 р., Відень), загальний прибуток від комп'ютерних злочинів становить 500 млн дол. США на рік. За даними ФБР, у 1999 році в США кількість злочинів, пов'язаних з використанням комп'ютерів, порівняно з 1998 р., збільшилася удвічі (із 547 до 1154). Збитки від комп'ютерних злочинів сягають 3.5 млрд дол. США на рік і збільшуються щороку на 35 %; збитки від середнього комп'ютерного злочину складають 560 тис. дол. США.
Це статистичні дані, тому вони мають досить суб'єктивний характер. На наш погляд, слід охарактеризувати поняття “кіберзлочинність” через висловлювання фахівців у докладах, що були оприлюднені на Міжнародному Конгресі “Комп'ютерні злочини - 2002”, (9-11 грудня 2002 р., Лондон) організатором якого виступав Національний підрозділ по боротьбі зі злочинами в сфері високих технологій Великобританії (NHTCU).
Так, Глава NHTCU Льон Хайдс висвітлив проблеми зростання останнім часом кількості зафіксованих атак на комп'ютери та їх системи. На його думку, ця проблема - в людях, а не в технологіях. Для її подолання необхідне співробітництво урядових закладів, комерційних організацій, правоохоронних органів і освітніх установ. Фахівці ФБР підкреслили, що комп'ютерні злочини знаходяться на вершині пріоритетів, за трьома галузями з яких працює ФБР, а саме: тероризм, шпигунство та комп'ютерні злочини.
Заступник начальника підрозділу по боротьбі з комп'ютерними злочинами та порушенням авторського права Юридичного департаменту США Кріс Паінтер підкреслив, що хакери можуть спільно використовувати інформацію відносно об'єктів нападу. Відповідно, спільно повинні співпрацювати уряди, правоохоронні органи і комерційні структури.
Начальник підрозділу по боротьбі з організованою злочинністю Європолу Рольф Хегель виділив деякі можливості її організації: по-перше - наявність мережі експертів, що спільно використовують світову практику; по-друге - існування баз даних інструментальних і програмних засобів; по-третє - Європол може полегшити міждержавні розслідування та проводити навчання співробітників правоохоронних органів. Також він деталізував окремі труднощі при дослідженні кіберзлочинності, а саме: відсутність будь-якої інформації щодо статистики комп'ютерних злочинів, переважно із США, та неповідомлення фактів про зазначену категорію злочинів потерпілими через острах втратити репутацію, порушення конфіденційності, іноді - відсутність знань комп'ютерний інцидент.
Журналіст Саймон Мур також надав статистику стосовно атак і зазначив, що комерційний сектор є легкою здобиччю для комп'ютерних злочинців, а причини полягають у самовпевненості потерпілих.
Виходячи з наведеного, не можна відділяти проблеми комп'ютерної злочинності високотехнологічних США та Західної Європи від власних вітчизняних проблем. Питанням обміну досвідом з розкриття схем злочинів приділив увагу і Глава підрозділу по боротьбі зі злочинами в сфері високих технологій Інтерполу Майкл Холстейн.
З досвіду боротьби з комп'ютерною злочинністю іноземних держав та України можна дійти висновку, що схеми зловживань у сфері комп'ютерних технологій практично аналогічні, крім обсягів збитків від кіберзлочинів та їх кількості.
Такими злочинами є, наприклад, шахрайство та зловживання довірою при продажу товарів та надання послуг через мережу Інтернет. На сьогодні злочинці використовують декілька схем, що розповсюджуються.
Так, правопорушники розміщують на Інтернет-сайтах безкоштовні об'яви або виносять на вільні аукціони пропозиції з продажу будь-яких товарів, у більшості випадків - комп'ютерної та оргтехніки. Для зв'язку залишають свою електронну адресу (розташовану на одному з безкоштовних поштових серверів за межами України) та номер мобільного телефону (картковий передплачений номер). У разі, якщо з'являється покупець, з ним домовляються про переказ коштів за товар через систему “Western Union” або “Money Gramm”, за правилами яких відправник вказує країну отримання грошей та особу яка їх отримає, а отримувач має знати, хто відправив грошові кошти, з якого міста та яку суму і правильно вказати ті реквізити, що заповнив відправник. Як правило, після переказу грошових коштів замовники нічого не отримують.
Характерними також шахрайськими діями з використанням Інтернет-технологій можуть бути створення фінансових пірамід за класичною схемою, коли інвестор отримує прибуток лише за рахунок залучення до інвестування фінансової піраміди нових осіб та маніпуляції на фондовому ринку, коли на закритих Інтернет-сайтах брокерських контор штучно формується підвищений попит на цінні папери за рахунок розповсюдження недостовірної інформації, і, як наслідок, цінні папери продаються за завищеними цінами, в результаті чого інвестори зазнають збитків. До аналогічних злочинів можна віднести і створення сайтів фіктивних шлюбних агентств, благодійних фондів тощо.
Аналіз матеріалів, отриманих у процесі протидії правопорушенням у сфері високих інформаційних технологій, свідчить про існування систем електронних платежів, діяльність яких на сьогодні неврегульована чинним законодавством і має латентний характер. У мережі Інтернет функціонує певна кількість “віртуальних” банків (Egg, ІМТВ, Security First Bank, Mark Twain Bank), аукціонів, інших прототипів фінансових установ та структур, що надають платні послуги в галузі фінансів. Крім того, нині набуває розвитку електронна комерція, що здійснюється за допомогою таких систем електронних платежів, як Webmoney, PayCash, систем доступу до банківських рахунків CyberPlat, E-gold. Зазначені системи є аналогами електронних платіжних систем, але без відповідної реєстрації згідно із законодавством країн, на території яких вони використовуються. Переважно такі системи використовуються для здійснення платежів при купівлі товарів та послуг в Інтернет-магазинах, або з використанням інших Інтернет-ресурсів, наприклад, за користування платним Інтернет-сайтом. Також їх можливо використовувати для анонімних розрахунків. Конвертацію реальних грошей у віртуальні та навпаки можливо здійснити через банки або через обмінні пункти цих систем. Відстежувати шлях перерахованих таким чином грошових коштів майже неможливо.
Зростаючі обсяги використання електронних платежів у мережі Інтернет обумовлені легкістю та зручністю їх використання: можливості швидко, за низької вартості трансакцій, проводити оплату з будь-якого персонального комп'ютера. Операції з використанням зазначених систем електронних платежів забезпечують клієнту анонімність, не потребують посвідчення особи та перевірки її кредитоспроможності, а в наслідок чого мають низький рівень безпеки при оплаті в мережі Інтернет і пов'язаний з цим високий рівень шахрайства.
Більшість електронних розрахунків користувачів Інтернету проводиться поза контролем Національного банку України, тому що розвиток електронного банкінгу в державі ускладнюється відсутністю законодавства про електронний підпис та електронний документообіг (законопроекти - на розгляді у Верховній Раді України).
Проблемою також є відсутність відповідного контролю за суб'єктами підприємницької діяльності, які надають послуги доступу до мережі Інтернет.
Характерною особливістю злочинів у сфері високих технологій є викрадення ідентифікаційних даних, що стало самостійним видом злочинного промислу. Використовуючи ідентифікаційні данні інших осіб, злочинці отримують доступ до їх банківських рахунків, безоплатно отримують послуги Інтернет-провайдерів та операторів зв'язку. Висока латентність даної категорії правопорушень обумовлена невизнанням провайдерами Інтернет-послуг, банками, операторами зв'язку фактів несанкціонованого доступу до їх баз даних, викрадення паролів і т.ін., тому що така інформація впливає на їх імідж та конкурентоспроможність.
Прикладом може слугувати злочин, по якому порушені кримінальні справи за ознаками злочину, передбаченого ст. 362 КК України відносно громадянина Є., який, зловживаючи своїм становищем, викрав комп'ютерну інформацію в одного оператора зв'язку, а саме ПІН-коди клієнтів, чим завдав товариству шкоди на суму понад 200 тис. грн.
Будь-який спосіб злочинних посягань з використанням сучасних інформаційних технологій в основі своїй містить корисливий мотив. Відповідно до Кримінального кодексу України залежно від способу і фактичної приналежності предмета злочинних посягань злочинні діяння з використанням платіжних карток можуть кваліфікуватися як:
шахрайство, вчинене у великих розмірах, або шляхом незаконних операцій з використанням електронно-обчислювальної техніки (ч. 3 ст. 190 КК України). Вчинення шахрайських дій в електронно-платіжних системах неможливе без використання електронно-обчислювальної техніки тому, що взаємодія держателя коштів платіжної системи при здійсненні трансакції супроводжується сукупністю операцій, основаних на роботі автоматизованих систем банківських установ, процесингових компаній та Інтернет-провайдерів;
незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, обладнанням для їх виготовлення (ст. 200 КК України). До незаконних дій відповідно до ст. 200 КК України законодавцем віднесено підробку документів на переказ платіжних карток чи інших засобів доступу до банківських рахунків, а так само придбання, зберігання, перевезення, пересилання з метою збуту підроблених документів на переказ чи платіжних карток або їх використання чи збут.
Під документами на переказ визначено документ в паперовому або електронному вигляді, що використовується банками чи їх клієнтами для передачі доручень або інформації на переказ грошових коштів між суб'єктами переказу грошових коштів (розрахункові документи, документи на переказ готівкових коштів, а також ті, що використовуються при проведенні міжбанківського переказу та платіжного повідомлення, ін.).
Оскільки основною ланкою технологічного ланцюжка системи безготівкових розрахунків є автоматизовані системи, які використовуються злочинцями як джерело витоку інформації, додатково при кваліфікації можуть використовуватися:
порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер (ст. 163 КК України);
незаконне збирання з метою використання або використання відомостей, що становлять комерційну таємницю (ст. 231 КК України);
незаконне використання спеціальних технічних засобів негласного отримання інформації (ст. 359 КК України);
незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж (ст. 361 КК України);
викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст. 362 КК України);
порушення правил експлуатації автоматизованих електронно-обчислювальних систем (ст. 363 КК України). Вчиняють злочинні дії у сфері функціонування електронних платіжних систем, як правило, особи добре обізнані з технологіями розрахунків. До них переважно відносяться працівники обслуговуючих сервісних і торгівельних організацій та недобросовісні банківські службовці.
На сьогодні завданням першочергової важливості та значимості для побудови національної системи боротьби з правопорушеннями у сфері сучасних інформаційних технологій є проведення комплексу науково-дослідних та дослідно-конструкторських робіт щодо вдосконалення та створення вітчизняних програмних, програмно-апаратних та технічних засобів, які забезпечують достатню захищеність комп'ютерних мереж та баз даних. Практика свідчить про те, що у найближчому майбутньому комп'ютерна техніка все частіше буде виступати за знаряддя скоєння злочинів. Вже сьогодні збитки, які завдаються комп'ютерними злочинами дорівнюють до переваг, які отримуються від втілення сучасних комп'ютерних технологій. Намітилася серйозна тенденція до використання комп'ютерної техніки організованими злочинними групами, розповсюдження наслідків комп'ютерних злочинів на міждержавний рівень.
Необхідно мати на увазі відповідну специфіку проблеми комп'ютерної злочинності в багатьох країнах СНД, у тому числі в Україні. Вона характеризується:
відсутністю налагодженої системи правового та організаційно-технічного забезпечення законних інтересів громадян, держави та суспільства у галузі інформаційної безпеки;
обмеженими можливостями бюджетного фінансування робіт зі створення правової, організаційної та технічної бази інформаційної безпеки;
недостатнім усвідомленням можливих політичних, економічних, моральних та юридичних наслідків комп'ютерних злочинів;
слабкістю координації дій по боротьбі з комп'ютерними злочинами правоохоронних органів, органів суду, прокуратури та непідготовленістю їх кадрового складу до ефективного попередження, виявлення та розслідування таких діянь;
серйозним відставанням вітчизняної індустрії розробки, впровадження засобів і технологій інформатизації та інформаційної безпеки від розвинених країн світу.
Виходячи з викладеного, за головну мету державної політики з виявлення та попередження комп'ютерних злочинів необхідно визначити створення ефективної національної системи боротьби з правопорушеннями у сфері комп'ютерної інформації.
Размещено на Allbest.ru
...Подобные документы
Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.
статья [24,2 K], добавлен 17.08.2017Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.
реферат [17,1 K], добавлен 19.03.2007Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.
контрольная работа [29,0 K], добавлен 06.12.2011Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.
магистерская работа [134,5 K], добавлен 02.04.2019Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.
статья [10,9 K], добавлен 19.09.2017Поняття завдання правового регулювання в сфері інформаційних відносин. Поняття правового регулювання і комп'ютерної програми. Законодавство про інформаційні відносини у сфері авторського права. Проблеми в законодавчій регламентації інформаційних відносин.
презентация [70,6 K], добавлен 19.02.2015Комп’ютерна програма як об’єкт авторського права. Законодавча база у сфері авторського права. Оцінка об’єктів інтелектуальної власності ТОВ "Караван". Практичні навички оцінки вартості об’єкта інтелектуальної власності на прикладі комп’ютерної програми.
курсовая работа [77,1 K], добавлен 19.02.2011Типи інформаційних технологій, що використовуються в залежності від функцій державного управління. Розробка адресної книги та календаря засобами MS Outlook та SIMPLEGROUPWARE для спортивних заходів Тернопільської обласної організації ФСТ "Спартак".
курсовая работа [1,8 M], добавлен 19.09.2014Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.
курсовая работа [63,8 K], добавлен 13.05.2011Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).
курсовая работа [54,6 K], добавлен 12.04.2010Аналіз системи ліцензування підприємницької діяльності в області технічного захисту інформації в Україні. Цілі сертифікації в галузі ТЗІ. Міжнародні стандарти в галузі безпеки інформаційних технологій та їх місце в розвитку стандартизації в країні.
контрольная работа [19,5 K], добавлен 12.03.2013Закономірності розвитку систем автоматизованого оброблення інформації. Основні принципи створення інформаційних систем у державному управлінні. Інформаційні системи державного управління на макрорівні. Особливості інформатизації соціальної сфери.
реферат [576,6 K], добавлен 05.06.2010Основна мета системи інформаційного забезпечення: сучасні засоби, види. Загальна характеристика оперативно-розшукової інформації: зміст, класифікація, джерела, використання і роль в процесі доказування. Діяльність підрозділів інформаційних технологій.
реферат [34,7 K], добавлен 03.03.2011Історичний процес розвитку кримінологічної науки у зарубіжних країнах. Причини розвитку кримінологічних шкіл сучасності та їх вплив на рівень злочинності. Аналіз сучасних закордонних кримінологічних теорій та їх вплив на зменшення рівня злочинності.
курсовая работа [47,8 K], добавлен 07.08.2010Умови переходу до ринкових відносин. Економічні злочини. Витоки та специфіка банківської злочинності. Досвід роботи підрозділів банківської безпеки. Найпопулярніші сфери та види банківської злочинності. Участь юридичних осіб у банківському шахрайстві.
реферат [12,9 K], добавлен 22.07.2008Особливості та основи правового режиму інформаційних ресурсів, їх поняття і класифікація. Створення системи національних інформаційних ресурсів та державне управління ними. Міжнародний аспект використання інформації та її значення для економіки України.
дипломная работа [105,8 K], добавлен 20.10.2010Особливості застосування технологічних інновацій в криміналістиці. Ефективність роботи правоохоронних органів завдяки розробленню й запровадженню в їх діяльність новітніх інформаційних технологій та науково-технічних засобів попередження злочинів.
статья [21,7 K], добавлен 07.02.2018Характеристика злочинів, що вчиняються співробітниками ОВС. Класифікація особистостей співробітників ОВС, що вчинили злочин, найбільш поширені правопорушення. Боротьба зі злочинами, вчиненими співробітниками ОВС та профілактика таких правопорушень.
магистерская работа [120,8 K], добавлен 27.11.2007Особливості судового захисту інформаційних прав і свобод людини, недоторканість приватного життя людини. Сучасний стан захищеності національних інтересів держави. Відображення інформаційних прав і свобод людини, їх судовий захист в Конституції Литви.
статья [33,6 K], добавлен 17.08.2017Аналіз права інтелектуальної власності в міжнародному масштабі. Особливості формування та розвитку авторського і суміжного прав. Основні суб'єкти авторського права. Майнові відносини у сфері суміжних прав. Огляд процесу міжнародної охорони суміжних прав.
реферат [37,1 K], добавлен 30.10.2014