WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПравознавство → Типологія комп’ютерних злочинів - Реферат

Типологія комп’ютерних злочинів - Реферат


Реферат на тему:
Типологія комп'ютерних злочинів
Використання комп'ютера, широко упроваджуване у практику правоохоронних органів з початку 60-х років варто віднести до числа інновацій у сфері технічного забезпечення життєдіяльності суспільства в його різних галузях практики - правової і карної. Поява комп'ютера стала причиною виникнення нового виду злочинів, що отримали назву "комп'ютерні". На думку ряду дослідників США, труднощі в оцінці і дефініції такого злочину полягають у тому, що він містить певні риси і характеристики таких злочинів, як крадіжка зі зломом (нелегальне проникнення в комп'ютерну систему), розкрадання (електронний переказ грошей з одного рахунку на інший), звичайне злодійство (крадіжка інформації) і т. ін. У зв'язку з цим виникла необхідність корекції американського законодавства в частині забезпечення юридичної інтерпретації такої злочинної практики, перш за все у визначенні змістовних параметрів такого злочину. Так, за справедливим зауваженням керуючого безпекою Корпорації "Боїнг": "головною проблемою обвинувачення за комп'ютерний злочин стала відсутність чітких правових визначень і, як результат, труднощі переконати суддю і присяжних засідателів у тому, що скоєно злочин". Деякі обвинувачення таких злочинців були засновані на положеннях, які використовуються для розгляду інших видів злочинів. Наприклад, співробітник Техаської інструментальної корпорації, який украв більш 50 копій програмного забезпечення технологічного процесу, який використовується у виробництві цієї корпорації, був обвинувачений за звичайну крадіжку по законодавству штату Техас. Представники правосуддя штату Вісконсін опинилися в скрутному положенні: банда "14-ти", групи підлітків-хакерів у Мілуокі проникли в комп'ютерні системи 60 бізнесменів і навіть урядову комп'ютерну систему, а також у Національну криміналістичну лабораторію Лос-Аламоса, ракового центра Слоун-Кетьєринг, Управління по безпеці Національного банку в Лос Анжелесі. До моменту здійснення цього злочину (1983 р.) ні штат Вісконсін, ні федеральне законодавства не мали розроблених законодавчих актів для розгляду й обвинувачення діяльності хакерів, і юристи змушені були обходитися законом, що належить до псування телефонного майна.
Виходячи з того, що більшість нормативних актів, законів не відповідали новим реальностям злочинної діяльності, пов'язаної із використанням комп'ютерів, більшість штатів і федеральний уряд активно почали законотворчу діяльність стосовно комп'ютерних і інших злочинів, при здійсненні яких використовується технологічне устаткування. У жовтні 1984 року перший законодавчий акт, що визначає і регламентує комп'ютерний злочин, був прийнятий у США. Названий Актом з комп'ютерного шахрайства і зловживання, він забезпечив можливість розгляду злочинів відносно урядової комп'ютерної системи, а також інформаційної системи комп'ютерів, що знаходяться під захистом Федерального Акта про власність. Він також визначив несанкціоноване проникнення в будь-яку комп'ютерну мережу як нелегальне. У 1986 році Конгрес США розширив покарання за нелегальне проникнення в комп'ютерні системи, що представляють "федеральний інтерес". До комп'ютерних систем федерального інтересу належать системи, що містять інформацію про федеральну власність, фінансові інститути тощо.
Виходячи з американського законодавства, засуджений за комп'ютерний злочин може одержати до десяти років тюремного ув'язнення і штраф, що у два рази перевищує доход "незаконного підприємства".
Злочинці, що використовують різні технічні пристосування, можуть бути засуджені і за іншим федеральним законодавством. Так, не важко побачити, що за федеральним кримінальним кодексом існує до 40 положень, що визначають злодійство з використанням комп'ютера. Відповідні статті федерального закону включають положення з Акта 1988 року з приватних електронних комунікацій, Національного Акта з украденої власності, доповненого Акта з авторських прав 1980 року, Акта з комерційної таємниці й інших федеральних і місцевих статутів. На жаль, федеральне законодавство не захищає права дрібних корпорацій, не однаково захищає права мільйонів американських користувачів комп'ютерів. Прийняті закони в основному створювалися для обвинувальних дій відносно "великих" хакерів і ситуацій, при яких зачіпалися тільки інтереси федеральних служб і установ.
Щоб заповнити таку прогалинк у законодавстві, більшість штатів розробили свої власні закони по злочинах, пов'язаних із застосуванням комп'ютерів. Закон міста Нью-Йорка по комп'ютерних злочинах - один із прикладів. Він був розроблений і прийнятий у 1986 році і визначив шість нових категорій комп'ютерних злочинів. Закон забороняє дублювання програмного забезпечення і визначає використання таких скопійованих матеріалів, як тяжкий злочин. Інші види діяльності, визначені як неправові, включають "несанкціоноване використання комп'ютера", "крадіжка комп'ютерних складових і комплектуючих", "порушення інформаційних меж тощо. Більшість штатів у своєму законодавстві визначають покарання за зроблений комп'ютерний злочин, виходячи з обсягу нанесеного збитку, хоча каліфорнійське законодавство бере за основу кількісні параметри порушення законів.
Однією із проблем у розвитку законодавства по комп'ютерних злочинах є відсутність оцінки чи критерію для потенційно широкого спектра злочинів, що можуть бути скоєні за допомогою комп'ютера. Існуюча на цей час типологія комп'ютерних злочинів, позначених в американському законодавстві, включає наступне:
1. Несанкціоноване проникнення в банк даних. Виходячи з досліджень, проведених Національним Центром по комп'ютерному банку даних, у Лос Анжелесі, Каліфорнія, цей злочин складає від загального числа приблизно до 40 відсотків. Інформація, отримана таким чином, може носити приватний характер чи містити професійну таємницю. Існує чотири методики захисту інформаційного поля:
- фізична безпека, що включає обмеження доступу осіб до комп'ютерного центра підприємства, блокада файлів та ін.;
- програмне забезпечення, яке вимагає від користувача особистого чи пароля іншої форми ідентифікації користувача. Існують розроблені системи оптичного визначення користувача, визначення голосу користувача, сканування малюнка долоні користувача, ритмічні посилання користувача і т.ін. На жаль, більшість їх виявляються недоступними для багатьох користувачів через дорожнечу;
- метод спрямованого перекручування даних. Суть цієї методики в трансформації інформаційного потоку у формі невиразного заплутаного потоку, що унеможливлює його розуміння. На сьогоднішній день існує дві технології перекручування: унікальні операції, розроблені самим компаніями, і методика, розроблена Національним Бюро Стандартів;
- метод чистого екрана, суть якого у знищенні зображення, якщо користувач не працює на комп'ютері.
2. Свідоме руйнування банку даних. Удосконалювання комп'ютерних систем деякою мірою кидає викликпотенційним хакерам. Деякі з них намагаються випробувати свої здібності і проникають в інформаційні системи, залишаючи свої послання або у формі малюнка, або у формі особистого розпису на секретних матеріалах і т.і. Останнім часом така форма кримінальної практики одержала назву "ввести вірус". Для сучасних комп'ютерів це стає дійсним нещастям.
Оскільки суспільство стає все більш залежним від комп'ютерів, небезпека руйнування банку даних за допомогою вірусу зростає. Серед вірусів, що одержали міжнародну популярність стали "Пакістан" у 1988 році, вірус Роберта Моріса, що зазіхнув на дані лабораторій ядерної зброї, федеральні служби розвідки, університетів. Першим злочинцем, покараним за поширення вірусу, став програміст Дональд Бурлесон.
3. Маніпуляції банками даних. Це найсерйозніший комп'ютерний злочин. Люди, здатні на несанкціоноване проникнення в інформаційні комп'ютерні системи, здатні і змінювати дані. Одними з перших подібну практику випробували студенти університетів, коли треба було змінити дані про їхню успішність. На початку 90-х років минулого століття сімнадцятирічний студент з Чикаго проник у комп'ютерну систему, яка обслуговується компанією АТТ, і переніс на свій комп'ютер інформацію, цінність якої була визначена в суму один мільйон доларів. Але, мабуть, найзначнішим в історії комп'ютерних злочинів стала крадіжка в 428 мільйонів, заподіяна співробітниками фірми Фолькс-Ваген у Фольсбурзі. Фахівці вважають, що щодня за допомогою електронних засобів у світі проходить обіг грошей на суму близько трьох мільярдів долларів. Можливості комп'ютера в маніпуляціях з інформацією, якого б роду вона не була, роблять цей вид діяльності найбільш привабливим для злочинців.
Законодавство США почало активні спроби врятувати суспільство від комп'ютерних злочинів шляхом прийняття низки законодавчих актів.
1884 рік - Акт про комп'ютерні шахрайства і зловживання як поправки був внесений у §1030 Конституції США. - забезпечує захист федеральної комп'ютерної системи.
1986 рік - Акт про схоронність електронних комунікацій, знайшов відображення в §2510-21 Конституції США.
1986 рік - Акт про федерально захищену власність визначає законодавчу практику відносно крадіжки, руйнування і вандалізму банку даних, програмного забезпечення федеральних установ.
Для становлення і розвитку законодавства, яке пов'язане з комп'ютерними злочинами, властивий інтенсивний ритм законотворчої діяльності. Зміст цієї діяльності відзначений двома якісними моментами, які залежать від характеристики об'єктів юридичного захисту. Якщо активізація законотворчої діяльності відносно комп'ютерних злочинів у 80-і роки була спрямована на захист інтересів, установ федерального рівня, то подальше удосконалення цього процесу формування законодавства по комп'ютерних злочинах закономірно привело до розробки нормативних актів, статутів і т. ін., які відбивають і захищають інтереси приватних користувачів комп'ютерів.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
1. Computer' crimes, security. httm:// hyde@bucknell.edu
2. Personal Computer Security by Ed Tiley. - IDG books Worldwide, 1996. P.510
3. The Criminal Code of Canada. httm://criminal.codes.edu
Loading...

 
 

Цікаве