WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правопорушення у сфері високих технологій - Реферат

Правопорушення у сфері високих технологій - Реферат

  • ст. 358. Підробка документів, штампів і печаток, їх збут і використання підроблених документів.

  • ст. 366. Службова підробка.

  • 3.3. Гральні автомати

"Шахрайство і крадіжки з використанням гральних автоматів". Сучасні ігрові автомати контролюються програмою, що записана на мікрочіпи. Ці чіпи розробляються компаніями з виробництва комп'ютерних програм і можуть бути об'єктом крадіжки, заміни даних чи несанкціонованого копіювання. Технічний аналіз чіпа - це завдання для інженера-програміста. При описі злочину необхідно вказувати номер патенту й інше маркірування.

Кримінальний кодекс України:

• ст. 190. Шахрайство.

    1. Вхід/вихід/маніпулювання програмами

"Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програмами". Неправильний вхід у комп'ютерну базу даних - звичайний шлях здійснення шахрайства. У таких випадках необхідний повний технічний опис системи, включаючи програмне забезпечення. Неправильний вихід менш поширений і, як правило, стосується виготовлення схожих документів чи інших роздруківок. Маніпуляцію програмами складніше виявити. Є три категорії програмного забезпечення: програмне забезпечення, написане для комерційного продажу, що постійно є в продажі; серійне програмне забезпечення, що було перероблене з конкретною метою; унікальне програмне забезпечення, що було написане для спеціальних цілей, і не є доступним для продажу і поширення. У всіх цих випадках необхідна участь фахівця з програмного забезпечення.

Кримінальний кодекс України:

  • ст. 190. Шахрайство.

  • ст. 231. Незаконний збір з метою використання чи використання відомості, що є комерційною таємницею.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

3.5. Засоби платежу

"Шахрайство і крадіжки, пов'язані з платіжними засобами і системами реєстрації платежів". Ці системи звичайно використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як банки, і захищені від стороннього доступу, тому що ними передається інформація щодо переводу платежів по кодованих телекомунікаційних каналах, з порушенням загальноприйнятих протоколів і процедур".

Кримінальний кодекс України:

• ст. 190. Шахрайство.

3.6. Телефонне шахрайство

Несанкціонований доступ до телекомунікаційних послуг з порушенням загальноприйнятих протоколів та процедур. Шахрайство з телефонними переговорами може бути визначене як неправильне використання телекомунікаційних послуг. Іноді ці злочини відбуваються з метою відхилення великих рахунків за переговори, іноді для того, щоб ухилитися від прослуховування. Прикладом телефонного шахрайства є застосування спеціального пристрою, що може маніпулювати обміном телефонними переговорами. Пристрій генерує звук, на який станція відповідає. Іншим прикладом є неправомірне використання стільникових телефонів (у тому числі автомобільних). При цьому не має необхідності у фізичному контакті. Розмова може здійснитися шляхом підключення за допомогою сканування. Також можливе перепрограмування стільникового телефону, після чого злочинець буде використовувати телефон, а рахунок надішлють іншій особі чи організації.

Кримінальний кодекс України:

  • ст. 190. Шахрайство.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

4.Несанкціоноване копіювання

4.1. Несанкціоноване копіювання комп'ютерних ігор "Несанкціоноване копіювання, поширення чи публікація комп'ютерних ігор".

Кримінальний кодекс України:

• ст. 176. Порушення авторського права і суміжних прав.

4.2. Несанкціоноване копіювання програмного забезпечення"Несанкціоноване копіювання, поширення чи публікація програмного забезпечення, захищеного авторським правом". Авторське право поширюється на твори, що є інтелектуальним надбанням у галузі науки, літератури і мистецтва. Сюди належать також комп'ютерні програми і бази даних.

Кримінальний кодекс України:

• ст. 176. Порушення авторського права і суміжних прав.

5. Комп'ютерний саботаж

5.1. Комп'ютерний саботаж апаратного забезпечення "Внесення, зміна, ушкодження чи знищення комп'ютерних даних чи програм, а також втручання в комп'ютерну систему з наміром перешкоджати функціонуванню комп'ютера чи телекомунікаційної системи". Головна мета в цьому злочині - перешкоджати звичайному функціонуванню комп'ютера чи телекомунікаційної системи. Це є більш широким поняттям, ніж ушкодження комп'ютерних даних. Комп'ютерний саботаж містить у собі усі види втручання в комп'ютерну систему, у тому числі введення неправильних даних, для того щоб порушити роботу системи. Сюди також відносять усі види фізичного ушкодження комп'ютера, а також такі дії, як вимикання напруги. Хакери можуть також досягти цієї мети за допомогою модифікації системних файлів.

Кримінальний кодекс України:

  • ст. 194-1. Навмисне знищення чи ушкодження майна.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

5.2. Саботаж програмного забезпечення

"Незаконне ушкодження, порушення, чи перекручування знищення комп'ютерних даних чи програм" . Ушкодження даних аналогічне знищенню фізичного об'єкта. Знищення чи перекручування інформації є практичною заміною даних, при якій втрачається практична вартість ушкодженої програми чи даних. Такі дії є злочинами, тільки коли вони здійснюються навмисне.

Кримінальний кодекс України:

  • ст. 194-1. Навмисне знищення чи ушкодження майна.

  • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

6. Інші злочини, пов'язані з комп'ютерами

6.1. Дошка електронних оголошень (BBS)

"Використання BBS для приховання, обміну і поширення матеріалів, пов'язаних з карними злочинами". Bulletin Board Systems (BBS) - це так звані електронні дошки оголошень, де можуть накопичуватися повідомлення і здійснюється обмін інформацією. їх можна характеризувати, як місце зустрічі великої кількості осіб, що мають можливість спілкуватися, не позначаючи себе. Дошки електронних оголошень дозволяють дуже швидко поширювати інформацію. Найчастіше вони використовуються злочинцями для поширення порнографії (наприклад, дитячої), інформації для хакерів (паролі, рахунки), нелегального програмного забезпечення.

Кримінальний кодекс України:

  • ст. 300. Ввезення, виготовлення чи розповсюдження творів, що пропагують культ насильства та жорстокості.

  • ст. 301. Ввезення, виготовлення, збут чи розповсюдження порнографічних предметів.

  • ст. 176. Порушення авторського права.

6.2. Присвоєння комерційної таємниці

"Незаконне присвоєння чи поширення, передача чи використання комерційної таємниці з наміром заподіяти економічні збитки чи одержати незаконні економічні вигоди". Комп'ютерні злочини можуть містити в собі крадіжку комерційної таємниці, що відомо у світі як промислове шпигунство, коли інформація міститься в пам'яті комп'ютера.

Кримінальний кодекс України:

ст. 231. Незаконне збирання з метою використання чи використання відомостей, що є комерційною таємницею.

6.3. Матеріали, що є об'єктом судового переслідування "Використання комп'ютерних систем чи мереж для збереження чи пересилання матеріалів, що є об'єктом судового переслідування". Матеріалами, що є об'єктами судового переслідування, можуть бути порнографія (у тому числі дитяча), пропаганда насильства і жорстокості, расової дискримінації, нелегальне програмне забезпечення й інші. Поширення таких матеріалів, як правило, переслідується кримінальним законом у більшості країн світу. Використання з цією метою сучасних комп'ютерних і телекомунікаційних технологій тим більш суспільно небезпечне, тому що збільшується швидкість і площа поширення такої інформації.

Кримінальний кодекс України:

  • ст. 300. Ввезення, виготовлення чи розповсюдження творів, що пропагандують культ насильства та жорстокості

  • ст. 301. Ввезення, виготовлення, збут чи розповсюдження порнографічних предметів.

  • ст. 176. Порушення авторського права.

Попередження комп'ютерних злочинів. Міжнародний досвід боротьби зі злочинністю свідчить про те, що одним із пріоритетних напрямків вирішення завдання ефективної протидії сучасній злочинній діяльності є активне застосування правоохоронними органами різних заходів профілактичного характеру. Більшість зарубіжних фахівців прямо вказує на те, що попередити комп'ютерний злочин завжди набагато легше і простіше, ніж його розкрити і розслідувати.

Loading...

 
 

Цікаве