.

Злочини із застосуванням сучасних інформаційних технологій (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
108 1125
Скачать документ

Реферат

на тему:

Злочини із застосуванням сучасних інформаційних технологій

Розвиток та розповсюдження сучасних інформаційних технологій сприяли
створенню передумов для зростання злочинності, пов’язаної з
неправомірним доступом до комп’ютерних мереж, несанкціонованим
отриманням або зміною інформації, незаконним використанням та
розповсюдженням комп’ютерного програмного забезпечення.

Існують різні оцінки експертів, фахівців, вчених щодо реальних загроз
кіберзлочинності. Іноді характеристики такого виду злочину протилежні –
від “занадто великого “роздування” обсягів комп’ютерної злочинності” до
того, що начебто “найбільша загроза комп’ютерної безпеки – впевненість у
тім, що загрози не існує ”.

У свою чергу, за оцінками, які надані на 10-му Конгресі з профілактики
злочинності (квітень 2000 р., Відень), загальний прибуток від
комп’ютерних злочинів становить 500 млн дол. США на рік. За даними ФБР,
у 1999 році в США кількість злочинів, пов’язаних з використанням
комп’ютерів, порівняно з 1998 р., збільшилася удвічі (із 547 до 1154).
Збитки від комп’ютерних злочинів сягають 3.5 млрд дол. США на рік і
збільшуються щороку на 35 %; збитки від середнього комп’ютерного злочину
складають 560 тис. дол. США.

Це статистичні дані, тому вони мають досить суб’єктивний характер. На
наш погляд, слід охарактеризувати поняття “кіберзлочинність” через
висловлювання фахівців у докладах, що були оприлюднені на Міжнародному
Конгресі “Комп’ютерні злочини – 2002”, (9–11 грудня 2002 р., Лондон)
організатором якого виступав Національний підрозділ по боротьбі зі
злочинами в сфері високих технологій Великобританії (NHTCU).

Так, Глава NHTCU Льон Хайдс висвітлив проблеми зростання останнім часом
кількості зафіксованих атак на комп’ютери та їх системи. На його думку,
ця проблема – в людях, а не в технологіях. Для її подолання необхідне
співробітництво урядових закладів, комерційних організацій,
правоохоронних органів і освітніх установ.

Фахівці ФБР підкреслили, що комп’ютерні злочини знаходяться на вершині
пріоритетів, за трьома галузями з яких працює ФБР, а саме: тероризм,
шпигунство та комп’ютерні злочини.

Заступник начальника підрозділу по боротьбі з комп’ютерними злочинами та
порушенням авторського права Юридичного департаменту США Кріс Паінтер
підкреслив, що хакери можуть спільно використовувати інформацію відносно
об’єктів нападу. Відповідно, спільно повинні співпрацювати уряди,
правоохоронні органи і комерційні структури.

Начальник підрозділу по боротьбі з організованою злочинністю Європолу
Рольф Хегель виділив деякі можливості її організації: по-перше –
наявність мережі експертів, що спільно використовують світову практику;
по-друге – існування баз даних інструментальних і програмних засобів;
по-третє – Європол може полегшити міждержавні розслідування та проводити
навчання співробітників правоохоронних органів. Також він деталізував
окремі труднощі при дослідженні кіберзлочинності, а саме: відсутність
будь-якої інформації щодо статистики комп’ютерних злочинів, переважно із
США, та неповідомлення фактів про зазначену категорію злочинів
потерпілими через острах втратити репутацію, порушення конфіденційності,
іноді – відсутність знань комп’ютерний інцидент.

Журналіст Саймон Мур також надав статистику стосовно атак і зазначив, що
комерційний сектор є легкою здобиччю для комп’ютерних злочинців, а
причини полягають у самовпевненості потерпілих.

Виходячи з наведеного, не можна відділяти проблеми комп’ютерної
злочинності високотехнологічних США та Західної Європи від власних
вітчизняних проблем. Питанням обміну досвідом з розкриття схем злочинів
приділив увагу і Глава підрозділу по боротьбі зі злочинами в сфері
високих технологій Інтерполу Майкл Холстейн.

З досвіду боротьби з комп’ютерною злочинністю іноземних держав та
України можна дійти висновку, що схеми зловживань у сфері комп’ютерних
технологій практично аналогічні, крім обсягів збитків від кіберзлочинів
та їх кількості.

Такими злочинами є, наприклад, шахрайство та зловживання довірою при
продажу товарів та надання послуг через мережу Інтернет. На сьогодні
злочинці використовують декілька схем, що розповсюджуються.

Так, правопорушники розміщують на Інтернет-сайтах безкоштовні об’яви або
виносять на вільні аукціони пропозиції з продажу будь-яких товарів, у
більшості випадків – комп’ютерної та оргтехніки. Для зв’язку залишають
свою електронну адресу (розташовану на одному з безкоштовних поштових
серверів за межами України) та номер мобільного телефону (картковий
передплачений номер). У разі, якщо з’являється покупець, з ним
домовляються про переказ коштів за товар через систему “Western Union”
або “Money Gramm”, за правилами яких відправник вказує країну отримання
грошей та особу яка їх отримає, а отримувач має знати, хто відправив
грошові кошти, з якого міста та яку суму і правильно вказати ті
реквізити, що заповнив відправник. Як правило, після переказу грошових
коштів замовники нічого не отримують.

Характерними також шахрайськими діями з використанням
Інтернет-технологій можуть бути створення фінансових пірамід за
класичною схемою, коли інвестор отримує прибуток лише за рахунок
залучення до інвестування фінансової піраміди нових осіб та маніпуляції
на фондовому ринку, коли на закритих Інтернет-сайтах брокерських контор
штучно формується підвищений попит на цінні папери за рахунок
розповсюдження недостовірної інформації, і, як наслідок, цінні папери
продаються за завищеними цінами, в результаті чого інвестори зазнають
збитків. До аналогічних злочинів можна віднести і створення сайтів
фіктивних шлюбних агентств, благодійних фондів тощо.

Аналіз матеріалів, отриманих у процесі протидії правопорушенням у сфері
високих інформаційних технологій, свідчить про існування систем
електронних платежів, діяльність яких на сьогодні неврегульована чинним
законодавством і має латентний характер. У мережі Інтернет функціонує
певна кількість “віртуальних” банків (Egg, ІМТВ, Security First Bank,
Mark Twain Bank), аукціонів, інших прототипів фінансових установ та
структур, що надають платні послуги в галузі фінансів. Крім того, нині
набуває розвитку електронна комерція, що здійснюється за допомогою таких
систем електронних платежів, як Webmoney, PayCash, систем доступу до
банківських рахунків CyberPlat, E-gold. Зазначені системи є аналогами
електронних платіжних систем, але без відповідної реєстрації згідно із
законодавством країн, на території яких вони використовуються. Переважно
такі системи використовуються для здійснення платежів при купівлі
товарів та послуг в Інтернет-магазинах, або з використанням інших
Інтернет-ресурсів, наприклад, за користування платним Інтернет-сайтом.
Також їх можливо використовувати для анонімних розрахунків. Конвертацію
реальних грошей у віртуальні та навпаки можливо здійснити через банки
або через обмінні пункти цих систем. Відстежувати шлях перерахованих
таким чином грошових коштів майже неможливо.

Зростаючі обсяги використання електронних платежів у мережі Інтернет
обумовлені легкістю та зручністю їх використання: можливості швидко, за
низької вартості трансакцій, проводити оплату з будь-якого персонального
комп’ютера. Операції з використанням зазначених систем електронних
платежів забезпечують клієнту анонімність, не потребують посвідчення
особи та перевірки її кредитоспроможності, а в наслідок чого мають
низький рівень безпеки при оплаті в мережі Інтернет і пов’язаний з цим
високий рівень шахрайства.

Більшість електронних розрахунків користувачів Інтернету проводиться
поза контролем Національного банку України, тому що розвиток
електронного банкінгу в державі ускладнюється відсутністю законодавства
про електронний підпис та електронний документообіг (законопроекти – на
розгляді у Верховній Раді України).

Проблемою також є відсутність відповідного контролю за суб’єктами
підприємницької діяльності, які надають послуги доступу до мережі
Інтернет.

Характерною особливістю злочинів у сфері високих технологій є викрадення
ідентифікаційних даних, що стало самостійним видом злочинного промислу.
Використовуючи ідентифікаційні данні інших осіб, злочинці отримують
доступ до їх банківських рахунків, безоплатно отримують послуги
Інтернет-провайдерів та операторів зв’язку. Висока латентність даної
категорії правопорушень обумовлена невизнанням провайдерами
Інтернет-послуг, банками, операторами зв’язку фактів несанкціонованого
доступу до їх баз даних, викрадення паролів і т.ін., тому що така
інформація впливає на їх імідж та конкурентоспроможність.

Прикладом може слугувати злочин, по якому порушені кримінальні справи за
ознаками злочину, передбаченого ст. 362 КК України відносно громадянина
Є., який, зловживаючи своїм становищем, викрав комп’ютерну інформацію в
одного оператора зв’язку, а саме ПІН-коди клієнтів, чим завдав
товариству шкоди на суму понад 200 тис. грн.

Будь-який спосіб злочинних посягань з використанням сучасних
інформаційних технологій в основі своїй містить корисливий мотив.
Відповідно до Кримінального кодексу України залежно від способу і
фактичної приналежності предмета злочинних посягань злочинні діяння з
використанням платіжних карток можуть кваліфікуватися як:

шахрайство, вчинене у великих розмірах, або шляхом незаконних операцій з
використанням електронно-обчислювальної техніки (ч. 3 ст. 190 КК
України). Вчинення шахрайських дій в електронно-платіжних системах
неможливе без використання електронно-обчислювальної техніки тому, що
взаємодія держателя коштів платіжної системи при здійсненні трансакції
супроводжується сукупністю операцій, основаних на роботі автоматизованих
систем банківських установ, процесингових компаній та
Інтернет-провайдерів;

незаконні дії з документами на переказ, платіжними картками та іншими
засобами доступу до банківських рахунків, обладнанням для їх
виготовлення (ст. 200 КК України). До незаконних дій відповідно до ст.
200 КК України законодавцем віднесено підробку документів на переказ
платіжних карток чи інших засобів доступу до банківських рахунків, а так
само придбання, зберігання, перевезення, пересилання з метою збуту
підроблених документів на переказ чи платіжних карток або їх
використання чи збут.

Під документами на переказ визначено документ в паперовому або
електронному вигляді, що використовується банками чи їх клієнтами для
передачі доручень або інформації на переказ грошових коштів між
суб’єктами переказу грошових коштів (розрахункові документи, документи
на переказ готівкових коштів, а також ті, що використовуються при
проведенні міжбанківського переказу та платіжного повідомлення, ін.).

Оскільки основною ланкою технологічного ланцюжка системи безготівкових
розрахунків є автоматизовані системи, які використовуються злочинцями як
джерело витоку інформації, додатково при кваліфікації можуть
використовуватися:

порушення таємниці листування, телефонних розмов, телеграфної чи іншої
кореспонденції, що передаються засобами зв’язку або через комп’ютер (ст.
163 КК України);

незаконне збирання з метою використання або використання відомостей, що
становлять комерційну таємницю (ст. 231 КК України);

незаконне використання спеціальних технічних засобів негласного
отримання інформації (ст. 359 КК України);

незаконне втручання в роботу електронно-обчислювальних машин
(комп’ютерів), систем та комп’ютерних мереж (ст. 361 КК України);

викрадення, привласнення, вимагання комп’ютерної інформації або
заволодіння нею шляхом шахрайства чи зловживання службовим становищем
(ст. 362 КК України);

порушення правил експлуатації автоматизованих електронно-обчислювальних
систем (ст. 363 КК України).

Вчиняють злочинні дії у сфері функціонування електронних платіжних
систем, як правило, особи добре обізнані з технологіями розрахунків. До
них переважно відносяться працівники обслуговуючих сервісних і
торгівельних організацій та недобросовісні банківські службовці.

На сьогодні завданням першочергової важливості та значимості для
побудови національної системи боротьби з правопорушеннями у сфері
сучасних інформаційних технологій є проведення комплексу
науково-дослідних та дослідно-конструкторських робіт щодо вдосконалення
та створення вітчизняних програмних, програмно-апаратних та технічних
засобів, які забезпечують достатню захищеність комп’ютерних мереж та баз
даних. Практика свідчить про те, що у найближчому майбутньому
комп’ютерна техніка все частіше буде виступати за знаряддя скоєння
злочинів. Вже сьогодні збитки, які завдаються комп’ютерними злочинами
дорівнюють до переваг, які отримуються від втілення сучасних
комп’ютерних технологій. Намітилася серйозна тенденція до використання
комп’ютерної техніки організованими злочинними групами, розповсюдження
наслідків комп’ютерних злочинів на міждержавний рівень.

Необхідно мати на увазі відповідну специфіку проблеми комп’ютерної
злочинності в багатьох країнах СНД, у тому числі в Україні. Вона
характеризується:

відсутністю налагодженої системи правового та організаційно-технічного
забезпечення законних інтересів громадян, держави та суспільства у
галузі інформаційної безпеки;

обмеженими можливостями бюджетного фінансування робіт зі створення
правової, організаційної та технічної бази інформаційної безпеки;

недостатнім усвідомленням можливих політичних, економічних, моральних та
юридичних наслідків комп’ютерних злочинів;

слабкістю координації дій по боротьбі з комп’ютерними злочинами
правоохоронних органів, органів суду, прокуратури та непідготовленістю
їх кадрового складу до ефективного попередження, виявлення та
розслідування таких діянь;

серйозним відставанням вітчизняної індустрії розробки, впровадження
засобів і технологій інформатизації та інформаційної безпеки від
розвинених країн світу.

Виходячи з викладеного, за головну мету державної політики з виявлення
та попередження комп’ютерних злочинів необхідно визначити створення
ефективної національної системи боротьби з правопорушеннями у сфері
комп’ютерної інформації.

В.М. Бутузов. Злочини із застосуванням сучасних інформаційних
технологій. “Боротьба з організованою злочинністю і корупцією (теорія і
практика)” 7’2003

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020