WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правопорушення у сфері високих технологій - Реферат

Правопорушення у сфері високих технологій - Реферат

Згідно з дорученням Кабінету Міністрів України від 23.01.2002 р. № 17884/1 щодо затвердження вирішення питання підписання від імені України Конвенції № 108 Ради Європи про захист осіб у зв'язку з автоматизованою обробкою персональних даних, наведемо характеристику комп'ютерних злочинів відповідно до рекомендацій Комітету з питань законодавства Ради Європи 1990 р. Кожен комп'ютерний злочин описується за такою структурою: назва, характеристика, стаття Кримінального кодексу України та відповідальність, що передбачається за даний злочин.

1. Втручання і перехоплення

1.1. Незаконний доступ

"Незаконний доступ у комп'ютерну систему чи мережі". Метою злочину є комп'ютерна система чи мережа (два чи більше комп'ютери). Доступ означає проникнення у всю систему чи її частину, до програм і даних, що там розміщені. Засоби зв'язку не мають значення. Це може бути прямий фізичний доступ до комп'ютера чи входження з віддаленого місця, наприклад, з використанням супутникового зв'язку чи через іншу комп'ютерну систему. У деяких країнах важливим елементом цього злочину є подолання системи захисту комп'ютера (наприклад, системи паролів). В інших країнах незаконною є будь-яка спроба несанкціонованого доступу в комп'ютерну систему чи мережу. З розвитком міжнародних комп'ютерних мереж такі злочини можуть мати інтернаціональний характер у випадках, коли злочинець знаходиться в одній країні і незаконно входить у комп'ютерну систему (базу даних), що розміщена в іншій країні.

Кримінальний кодекс України:

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

1.2. Перехоплення

"Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв'язку даних, що знаходяться в комп'ютерній системі чи мережі, чи направляються в/чи з неї".

Метою злочину є будь-яка форма комп'ютерного зв'язку. Частіше це стосується перехоплення інформації, яка передається суспільними чи приватними системами телекомунікації. Це може бути зв'язок усередині єдиної комп'ютерної системи, між двома комп'ютерними системами, між двома комп'ютерами, чи комп'ютером і особою. Перехоплення в технічному плані є "прослуховуванням" змісту повідомлення, що може бути забезпечене через прямий доступ і використання самої комп'ютерної системи, чи через непрямий доступ з використанням електронних засобів підслуховування чи підключення. Протиправними є тільки ті випадки, коли такі дії відбуваються незаконно і навмисне.

Кримінальний кодекс України:

  • ст. 163. Порушення таємниці листування, телефонних переговорів, телеграфної або іншої кореспонденції, що передається засобами зв'язку чи через комп'ютер.

  • ст. 231. Незаконний збір з метою використання чи використання відомостей, що є комерційною таємницею.

1.3. Крадіжка часу

"Неправомірне використання комп'ютера чи комп'ютерної мережі з метою ухилитися від оплати за використання".

Великі компанії з обслуговування комп'ютерних систем і мереж використовують засоби автоматичних розрахунків за використання з метою обліку користувачів і одержання належної оплати. Спроби ухилитися від оплати за використані послуги є формою крадіжки.

Кримінальний кодекс України:

• ст. 185. Крадіжка

2. Заміна комп'ютерних даних

2.1. "Логічна бомба"

"Незаконна заміна комп'ютерних даних чи програм шляхом упровадження "логічної бомби". "Логічна бомба" не має чіткого офіційного і законодавчого визначення. Це логічний засіб, що впроваджується злочинцями і стає активним, коли система виконує спеціальне завдання (наприклад, коли починає працювати програма з виплати заробітної плати). Будучи активною, "логічна бомба" запускає невелику програму, яка має шкідливий вплив на роботу комп'ютерної системи чи мережі. Цей вплив може бути різним: комп'ютер може припинити працювати, може згаснути екран чи будуть знищені дані. Різновидом "логічної бомби" є "годинна бомба", що стає активною в чітко визначений день і час.

Кримінальний кодекс України:

  • ст. 185. Крадіжка.

  • ст. 191. Присвоєння, розтрата чи заволодіння майном шляхом розтрати чи зловживання посадовим становищем.

  • ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання довірою.

  • ст. 194-1. Навмисне знищення чи ушкодження майна.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

  • ст. 362. Розкрадання, присвоєння, вимагання комп'ютерної інформації чи заволодіння нею шляхом шахрайства або зловживання службовим становищем.

2.2. "Троянський кінь"

"Незаконна зміна комп'ютерних даних чи програм шляхом упровадження "троянського коня". Так само як у випадку з "логічною бомбою", поняття "троянський кінь" не має законодавчого визначення. "Троянський кінь" - це прихована програма, що використовується злочинцями для одержання доступу до комп'ютера, не зважаючи на систему захисту. Оскільки захисні функції комп'ютера контролюються системними програмами - утилітами, "троянський кінь" при його впровадженні робить відповідні зміни.

Кримінальний кодекс України:

  • ст. 185. Крадіжка.

  • ст. 191. Присвоєння, розтрата чи заволодіння майном шляхом розтрати чи зловживання посадовим становищем.

  • ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання довірою.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

  • ст. 362. Розкрадання, присвоєння, вимагання комп'ютерної інформації чи заволодіння нею шляхом шахрайства або зловживання службовим становищем.

2.3. Віруси

"Незаконна зміна комп'ютерних даних або програм шляхом впровадження чи поширення комп'ютерних вірусів". Комп'ютерний вірус - це програма чи частина програми, що змінює дані або програми, порушуючи цілісність системи. Комп'ютерні віруси набули значного поширення через здатність заражених файлів інфікувати інші файли, переходячи з комп'ютера на комп'ютер (часто за допомогою дискет). Існують сотні різновидів вірусів, кожний з яких має власну характеристику, але всі вони або змінюють самі дані, або комп'ютерні програми. Вплив вірусів може бути різний; від незначних незручностей у роботі з комп'ютером до повного знищення даних і програмного забезпечення.

Кримінальний кодекс України:

  • ст. 194-1. Навмисне знищення чи ушкодження майна.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

2.4. "Черв'яки"

"Незаконна зміна комп'ютерних даних чи програм пересиланням, впровадженням чи поширенням комп'ютерних черв'яків по комп'ютерних мережах". Законодавчого визначення комп'ютерних черв'яків немає. Це логічний засіб (комп'ютерна програма), яка створена для того, щоб подорожувати комп'ютерною мережею, ушкоджуючи чи змінюючи бази даних. Вони не так поширені, як віруси. Відповідальність має наставати за шкоду, що вони заподіяли.

Кримінальний кодекс України:

  • ст. 194-1. Навмисне знищення чи ушкодження майна.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

3. Комп'ютерне шахрайство

Комп'ютерне шахрайство відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп'ютерних технологій і мереж. Шахрайства, пов'язані з комп'ютерами, через відсутність спеціальних правових норм підпадають під існуючі в кримінальному законодавстві визначення шахрайських дій, і відповідальність може наставати за цими статтями. Метою злочину може бути одержання фінансового прибутку чи іншої вигоди, результат злочину - заподіяння потерпілим економічних збитків.

3.1. Автомати з видачі готівки

"Шахрайство та крадіжки з використанням автоматів з видачі готівки. В Україні поки ще не поширені.

3.2. Комп'ютерна підробка

"Шахрайство та крадіжки, пов'язані з виготовленням підроблених засобів з використанням комп'ютерних технологій". Підробкою програмного забезпечення комп'ютерної системи є, наприклад, введення в комп'ютер іншої інформації на заміну існуючій, або використання дійсної інформації, але з шахрайською метою. Це також може бути викривлення даних на мікрочіпах - звичайний приклад підробки електронного серійного номера стільникових чи мобільних телефонів. Також це стосується виготовлення підроблених магнітних карток. Підроблені засоби можуть бути виготовлені, як надрукований за допомогою комп'ютера документ. Сучасні технології, а саме розвиток лазерних кольорових принтерів, дозволяють виготовляти копії документів, які раніше не можна було підробити. Це підробка грошових знаків, фінансових документів, таких, як облігації, та інших цінних паперів.

Кримінальний кодекс України:

Loading...

 
 

Цікаве