WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Приблизно половина з них була вдалою і спричинила збитки на десятки мільйонів доларів США.
Важливі докази існування цієї проблеми для світової фінансової системи були отримані від американської науково-дослідної корпорації USA Researchers Іпс., яка разом з представниками державних наукових установ, дослідницьких лабораторій, комерційних та некомерційних організацій обстежила 3000 компаній. В результаті дослідження було виявлено збільшення посягань зловмисників на комп'ютерні системи США з 339000 у 1989 р. до 423000 у 1990 р. і 684000 у 1991 р. За 1991 р. кількість зросла до 1,6 посягань або повторних атак на 100 комп'ютерів за рік. Загальні витрати від атак крекерів склали 81,6 млн доларів США у 1989 р., 101,7 млн доларів у 1990 р. та 164,3 млн доларів у 1991 р.
Організаційна структура хакерів побудована на принципах глибокої конспірації, хоча і з певним забарвленням тюремного романтизму, і грубої сили.
Більшість крекерів мають клички - прізвиська, за якими вони відомі серед інших крекерів. Вибір кличок, як правило, пов'язаний з віком та інтересами хакерів і крекерів. Ось деякі найбільш поширені з них: Скорпіон (Scoгріоп), Бандит (Вапdito), Капітан (Сарtaіn), Розбещенець (Согruрt), Король Таран (Тагаn Кіпg), Скажений Едік (Сгагу Еddіс), Рейнджер Рік (Rangег Rіск), Мисливець за головами (Неаd Нuntег), Червоний лицар (Red Knight), Шпигун (Sру), Оратор (Огаtог) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема вони підкреслюють виклик і культ грубої сили. При спілкуванні хаке-ри також широко використовують свій власний мовний жаргон.
Досить часто хакери за спільними інтересами або поглядами утворюють невеличкі групи, зокрема: Військо Люцифера (Legion of Lucifer), Фахівці катастроф (МоD), Військо Дума (Legion Doom) - за назвою відомого героя комп'ютерних ігор), Комп'ютерний Клуб Хаосу (Сhaos Соmputer Сlub). Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об'яв (ВВS), особливо підпільні. Серед найбільш відомих ВВ8 можна назвати такі: Безодня (Abyss), Опік (Асіd Rhreak), Альтернативний Світ (Alternative Universe), Притон Наркоманів (Drug Hous), Ейфорія (Eurhoгіа), Зона Хакерів (Hackers Zопе), Залізна Завіса (Iron Curtain) та ін.
Кількість підпільних електронних дошок об'яв важко оцінити та підрахувати. За оцінками зарубіжних фахівців, тільки на території США функціонують десятки тисяч підпільних електронних дощок об'яв, з яких від 100 до 200 є спеціалізованими ВВS для хакерів, а приблизно у 1000 з них є важлива інформація для крекерів (зокрема, про засоби злому різних систем, програмним забезпеченням для перехвату паролів тощо). Деякі країни, зокрема Велика Британія, Італія та країни Східної Європи, мають ще більшу концентрацію підпільних ВВS.
Хоча хакери і крекери і не вважаються майстрами слова, але вони мають свої власні як електронні, так і друковані видання, з яких найбільш відомі "Phrank", "Наск-Тіс", "2600", "40 Нех". Це є ознаками того, що тюремний романтизм у них з часом пройде. Грубий рекет, шантаж, вимагательства зміняться на більш інтелектуальні шахрайства, як тільки правоохоронні органи більш-менш навчаться протистояти різним формам комп'ютерних "грабежів".
На наш погляд, у перспективі найбільш небезпечними діяннями хакерів стануть не розкрадання коштів з банківських рахунків, а "намивання" фіктивних безготівкових коштів на рахунках підставних фірм під виглядом електронних розрахунків за псевдоугодами купівлі-продажу.
Особлива загроза криється у тому, що за технологічною схемою таких небезпечних діянь в цю гру можуть бути втягнуті посадові особи комерційних банків, як це було при зловживаннях з незабезпеченими кредитовими авізо, чеками у комбінації з дебетовими і кредитовими авізо, що здійснювались у паперовому варіанті. Певні варіації вчинення таких завуальованих незаконних емісій електронних грошей в Україні до сих пір не криміналізова-но4.
Якщо зараз не створити відповідну фінансово-правову, організаційно-управлінську, технічну і технологічну інфраструктури протидії цим проявам, то з часом в Україні і взагалі на території колишнього Радянського Союзу ситуація стане набагато складніша, ніж на Заході. Хоча комп'ютерна злочинність тут стала розвиватися пізніше, однак недосконалість, а з певних криміногенних аспектів і відсутність комплексу необхідної організаційно-правової бази, створює сприятливі умови для розвитку такої злочинності, оскільки, йоли немає кримінальної норми, яка повинна врегулювати те чи інше суспільно небезпечне діяння, немає злочину, а відповідно гальмується робота по виявленню таких некриміналізованих діянь.
Розробка кримінального законодавства з цих питань, а також визначення проблем і методик виявлення і фіксації фактів учинення таких діянь - це ключові напрями розвитку кримінологічної, кримінально-правової науки та криміналістики. Чим раніше почнуться предметний економіко-кримінологічний моніторинг і розробка цих питань, тим раніше ми встановимо реальну оперативну обстановку щодо криміногенних процесів у сфері застосування фінансово-господарських інформаційних технологій і тим раніше ми вийдемо на формування методології боротьби з глобалізованими криміногенними процесами в сфері економіки, в тому числі й тими, що здійснюються з використанням інформаційних технологій.
Розглянемо найбільш небезпечні способи комп'ютерних злочинів та некриміналізованих капіталоутворюючих фіктивних операцій, що здійснюються з використанням комп'ютерної техніки та електронних мереж.
1. "Криміногенна емісія" фіктивних безготівкових коштів, які можуть утворюватися і випускатися в обіг під виглядом основних безготівкових форм розрахунків5 з використанням сучасних інформаційних технологій і електронних мереж зв'язку. Ця категорія діянь в частині основного об'єкта посягань, тобто посягань на фінансову систему країни, в Україні не криміналізована6
1.1. Перший спосіб криміногенної емісії фіктивних безготівкових коштів здійснюється шляхом програмного моделювання під умовною назвою "Повітряний змій". Така програма застосовується зловмисниками для впровадження в платіжний обіг незабезпечених, тобто фактично фіктивних, платіжних документів і утворених за їх допомогою фіктивних безготівкових коштів таавтоматичного перерахування таких незабезпечених сум по банківських каналах електронного зв'язку на рахунки емітента-зловмисника або його співучасників по "намиванню" фіктивних безготівкових коштів. Здійснюється це за допомогою спеціальних комп'ютерних програм проникнення в банківські електронні системи і застосування різноманітних інформаційних маніпуляцій щодо вуалювання зловмисниками фактів проникнення в банківські мережі та незабезпеченості випущеної в платіжний обіг фіктивної безготівкової суми коштів.
Наприклад, суб'єкти вчинення таких діянь (крекери) інколи у змові з працівниками банків, іншим разом самостійно, використовують такі схеми утворення фіктивних безготівкових коштів. У двох, а частіше у декількох банках одночасно зловмисники відкривають рахунки, на які кладуть незначні суми грошей. Після цієї операції, зламуючи системи захисту банківської електронної мережі, або у контакті з оператором банку, попередньо незаконно збільшені суми зазначеним
Loading...

 
 

Цікаве