WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат


Пошукова робота:
Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж
На початку 90-х років, в період комп'ютеризації банківської системи України та впровадження інформаційних технологій в сферу фінансово-розрахункових відносин багато з яких засобів масової інформації висловлювали думку, що створення банківських електронних мереж стане панацеєю від вчинення фінансово-господарських зловживань. В той час окремі фахівці, в тому числі кримінологи, попереджали, що ми в черговий раз видаємо бажане за дійсне, оскільки механічні ситуаційно-кон'юнктурні, не підготовлені підходи до будь-яких перетворень заважають чітко визначити відповідну організаційно-управлінську, правову, економічну та інформаційно-технологічну інфраструктуру інтеграції тих чи інших нововведень у економіко-правове середовище країни2.
З тих пір у фінансово-господарську діяльність впроваджено багато як інформаційно-технологічних, технічних, так і організаційно-управлінських і соціально-економічних нововведень, серед яких - дезінтегруюча капіталооборот і економічне відтворення нова система оподаткування, пригнічуюча виробництво і розвиток продуктивних сил суспільства, монетарна і кредитна політика тощо, а неврахування нових інформаційно-технологічних можливостей глобалізації тіньових криміногенних процесів, у зв'язку з механічним впровадженням в життя тих чи інших перетворень, призвело до того, що у сфері економіки подавлено навіть просте економічне відтворення, тоді як тіньові криміногенні процеси у сфері організаційно-управлінських та фінансово-господарських відносин набули характеру саморегулятивного розширеного відтворення. У зв'язку з технологічною насиченістю сучасних криміногенних процесів традиційними методами їх пізнати і призупинити неможливо.
Вирішення цих проблем під силу лише фахівцям, забезпеченим сучасними економіко-кримінологічними методами і методиками моніторингу криміногенних процесів і обізнаним з фінансовим, цивільним, адміністративним і кримінальним правом, інформатикою, бухобліком, технологіями різноманітних форм розрахункових, кредитних, зовнішньоекономічних операцій, з технологіями операцій на позабалансових рахунках кредитно-фінансових установ, з технологіями, що застосовуються на фондовому ринку, ринку боргових зобов'язань, ринку гарантій, ринку інших видів цінних паперів, у сфері приватизації і т.ін.
Серед глобального масиву різноманітних розрахункових трансакцій, неплатежів і криміногенних проявів у сфері фінансово-господарських відносин є, безумовно, зловживання, що вчиняються з використанням інформаційних технологій. Суб'єктами вчинення цих діянь є як самі учасники - співробітники фінансово-господарських структур, так і сторонні особи, що не працюють в підприємницьких чи банківських структурах - хакери, фрікери, крекери, кардери. Як показує практика, останні суб'єкти комп'ютерних правопорушень у більшості випадків працюють самостійно, за власною ініціативою, але не виключається також їх змова з окремими працівниками кредитно-фінансових установ.
Хто такі хакери і які є їх різновиди? Хакери з'явилися водночас з появою мережі Internet. У 60-х роках хакерами називали висококваліфікованих програмістів. Зараз цей термін має трохи інше, а саме, до певної міри негативне, значення. Початок 70-х і кінець 80-х були кращими роками для хакерів. Операційні системи тільки починали з'являтися, комп'ютери на основі таких систем припускали багато помилок і каналів доступу до них. Очевидно, що з часом зміст і технічний захист електронних мереж ускладнювалися. Виникла необхідність розумного обмеження кола користувачів тим чи іншим сервером. Якщо подібний сервер закритий цілком, то і працювати може з ним лише той, хто встановив систему доступу до нього. Тому будь-яка компанія, а точніше, її керівництво, перш ніж прийняти рішення про вступ у співтовариство Іnternet. усвідомлює те, що існує технічна можливість проникнення у її головний сервер деяких сторонніх осіб. От ці сторонні особи і називаються хакерами. Таким чином, хакери - це особи, що зламують комп'ютерні мережі. Робиться це різними способами. Наприклад, через порт термінала чи порт електронної пошти. Обравши жертву, хакер насамперед визначає, чи є на сервері прості паролі, на яких принципах побудоване програмне забезпечення, які види має операційна система. Далі хакери обирають методи конспірації своїх дій в цілях власної безпеки, щоб під час проникнення в електронну мережу залишитися непоміченими. Існує багато програм, за допомогою яких комп'ютер може вести пошук пароля через опробування словника імен. Складніше розкрити мережу, якщо пароль має більше шести символів, є чуттєвим до регістра чи містить цифри. Але зараз багато мереж відкривають доступ через автоматичне проходження системи паролів. Ця система побудована на так званому файлі паролів. У цьому файлі перелічуються доступні комп'ютери і паролі мережі. Хакер "вламується" в мережу і списує (копіює) цей файл. Інший спосіб злому здійснюється через віддалені перемикачі операційних систем. Як відомо, ці перемикачі можуть іноді знаходитися у включеному стані. Крім перерахованих вище способів несанкціонованого проникнення до комп'ютерних мереж широко застосовується попередня вірусна атака. Зламавши мережу, хакер замітає сліди і знищує всю інформацію, яка може свідчити про його протиправні дії.
Зараз є багато різних видів хакерів. Є хакери, що вламуються в систему з метою розширення свого професійного кругозору; інші - заради забави, не спричиняючи відчутної шкоди електронним мережам і комп'ютерам. Хакерами вважаються особи, які проникають в систему без корисливих цілей. В них не має мети заробляти на хакингу. Разом з тим такі діяння є суспільнонебезпечними, оскільки, з одного боку, порушують законодавство про захист інформації, а з іншого - межа між проникненням в комп'ютерні мережі заради забави і використанням цього проникнення з метою шантажу, крадіжки інформації, коштів чи в інших корисливих цілях незначна.
З метою превентивного впливу на несанкціоновані проникнення в комп'ютерні мережі в ст.1981 Кримінального кодексу України, як і в законодавстві інших країн, за такі діяння встановлена кримінальна відповідальність. Недоліком зазначеної норми є те, що вона не переслідує сам факт проникнення в чужу електронну мережу, а встановлює відповідальність тільки з настанням негативних наслідків, що спричинили збитки. У зв'язку з цим знижується її превентивний вплив на незаконні посягання на чужі електронні мережі.
Фрікери (українською мовою "частотники") - це особи, які займаються розшифруванням супутникових сигналів з метою безкоштовного перегляду платних (кодованих) телевізійних каналів, "переадресуванням" мобільних телефонів з метою їх безоплатного використання. Здійснюється це шляхом перепрограмування ПЗУ мобільних телефонів, зломом АТС для безоплатного використання міжнародного зв'язку і т.ін. В Україні фрікерських груп поки що немає. Але такі особи частовходять в різні хакерські організації, а за кордоном деякі з них є президентами "фрікерських підгруп".
Крекери - це різновид хакерів-правопорушників, що вчиняють протиправні діяння з корисливою метою або з хуліганських мотивів. Крекери по своїй суті нічим не відрізняються від звичайного злодія, що зламує чужі квартири і
Loading...

 
 

Цікаве