Реферат по предмету "Коммуникации и связь"


Технологічні особливості систем мобільного зв'язку для вчинення злочинів

План
Вступ
Розділ 1. Загальна характеристикасистем мобільного зв’язку
1.1 Основні типи систем мобільногозв’язку
1.2 Структура мереж мобільногозв’язку
Розділ 2. Здійснення злочинів у сферімобільного зв’язку
2.1 Злочини проти компанії стільниковогозв’язку
2.2 Несанкціоноване перехопленняінформації
Розділ 3. Запобігання злочинам усфері мобільного зв’язку
3.1 Шифрування даних
3.2 Аутентифікація
Висновок
Література

Вступ
В умовахсьогодення відбувається якісна зміна кримінального світу: у своїй злочиннійдіяльності кримінальні структури використовують найсучасніші досягнення науки ітехніки, комп’ютерні системи та нові інформаційні технології. Тобто,відбувається процес інтенсивної інтелектуалізації організованої злочинності.
Революція зв'язкувийшла за стіни офісів і контор і поширилася на школи, квартири, бібліотеки,проникаючи в кожний куток нашого повсякденного життя. Мобільний телефоннийзв’язок сьогодні є одним з видів безпровідного персонального зв’язку, щоактивно розвивається. Але значно більшими темпами зростає злочинність у ційсфері. Злочини здійснюються організованими злочинними групами, діяльністьбагатьох з яких має транснаціональний характер.
Сьогоднімобільний телефон – це не тільки засіб зв'язку, фотоапарат або відеокамера, алеще і радіомаяк. Сучасна людина, сама того деколи не підозрюючи, всюди залишаєсліди – і йдеться не тільки про відбитки пальців. Ми чи не щохвилини залишаємоелектронні сліди – коли дзвонимо з мобільного телефону, входимо в Інтернет абовставляємо квиток в турнікет метро. І сліди ці можуть бути виявлені задопомогою різних технічних засобів. Злочини у сфері інформаційно-комунікаційнихтехнологій переважно не є тяжкими, але їх розкриття потребує застосуванняспеціальних науково-технічних засобів та залучення фахівців зі спеціальнимизнаннями у галузях телекомунікацій, електронних розрахунків, застосуванняІнтернет-технологій і т. ін. Тому у даній роботі за мету я ставила дослідитисистеми мобільного зв’язку, проаналізувати різноманітні способи здійсненнязлочинів у сфері мобільного телефонного зв’язку, а також визначити способизапобігання злочинам такого типу.

Розділ 1. Загальнахарактеристика систем мобільного зв’язку
системамобільний зв'язок злочин
Мобільні телефонифактично є складною мініатюрною прийомо-передаваючою радіостанцією. Кожномумобільному телефонному апарату присвоюється свій електронний серійний номер (ESN), який кодується в мікрочіпітелефону при його виготовленні і повідомляється виробниками апаратуриспеціалістам, які здійснюють його обслуговування. Крім того, деякі виробникивказують цей номер у посібнику для користувача. При підключенні апарату до системизв’язку компанії, яка представляє послуги мобільного зв’язку, в мікрочіптелефону додатково заносяться мобільний ідентифікаційний номер (MIN).
Мобільний телефон має велику, а іноді інеобмежену, дальність дії, яку забезпечує сотова структура зон зв’язку. Всятериторія, яка обслуговується стільниковою системою зв’язку, поділена на окреміприлягаючі один до одного зони зв’язку або «соти». Телефонний обмін в кожнійтакій зоні управляється базовою станцією, здатною приймати сигнали на великійкількості радіочастот. Крім того, ця станція підключена до звичайної провідноїтелефонної мережі і оснащена апаратурою перетворення високочастотного сигналумобільного телефону в низькочастотний сигнал провідного телефону і навпаки, чимзабезпечується узгодження обох систем.
В основі будьяких систем мобільного зв'язку лежить підсистема базових радіо станцій (даліБС). Основна функція БС обмін інформацією з мобільними телефонами (далі МТ), щознаходяться в зоні дії БС, та обмін інформацію з центральним комутатором (даліЦК).Функція ЦК обмін інформацією з БС та через них з МТ, а також обмінінформацією з абонентами, що користуються мережами загального користування, якнаціональними так і міжнародними, мережами інших операторів.
Інтерфейсом,транспортною мережею (далі ТМ) між БС, ЦК є найчастіше радіорелейні системи,оптичні системі передачі інформації іноді системи на основі кабельних лінійзв'язку.
Під покриттям абозоною обслуговування (далі 30) зазвичай розуміють територію, що знаходиться взоні дії БС (базових станцій) оператора. Саме сигнал від наявних БС (базовихстанцій) і визначає розміри, границі 30 (зони обслуговування). 30 (зонуобслуговування) поділяють на чарунки. В умовному центрі яких розміщені БС(базові станції). Чарунки поділяються зазвичай на три сектора: А, Б, С.
1.1 Основнітипи систем мобільного зв’язку
 
Сучасні системимобільного радіозв’язку (CMP) досить різноманітні за спектром застосувань, що використовуєтьсяінформаційними технологіями і принципами організації. Тому їх змістовний оглядбув би досить складним без попередньої систематизації. Отже, можназапропонувати наступний набір класифікаційних ознак CMP:
·  спосіб керування системою,інакше спосіб об’єднання абонентів — централізований (координовий) абоавтономний (некоординований). При централізованому об’єднанні зв’язок міжабонентами здійснюється через центральні (або базові) станції. В протилежномувипадку зв’язок між користувачами встановлюється безпосередньо, без участібазових станцій;
·  зона обслуговування — радіальна (в межах радіуса дії радіостанції), лінійна (для лінійно протяжнихзон), територіальна (для певних конфігурацій території);
·  спрямованість зв’язку — односторонній або двосторонній зв’язок між абонентом і базовою станцією;
·  вид роботи системи — симплекс(почергова передача від абонента до базової станції і назад) і дуплекс — одночасна передача і прийом в кожному з двох названих напрямків;
·  метод розподілу каналів усистемі радіозв’язку, або метод множинного доступу — частотний, тимчасовий абокодовий;
·  спосіб використання частотногоресурсу, виділеного системі зв’язку, — жорстке закріплення каналів заабонентами, можливість доступу абонентів до загального частотного ресурсу(транкінгові системи), повторне використання частот за рахунок просторовогорознесення передатчиків (стільникові системи);
·  категорія абонентів, якіобслуговуються системою зв’язку абонентів — професійні (службові, корпоративні)абоненти, приватні особи;
·  вид інформації, щопередається — мова, кодоване повідомлення та ін.
Даний перелік невичерпує всіх можливих системоутворюючих ознак (можна згадати і такі, якдіапазон частот, що використовуються, вид модуляції сигналів, спосіб з’єднаннясистеми зв’язку з комутованою телефонною мережею загального використання(ТМЗВ), число абонентів, що обслуговується і т.д.), однак і його достатньо длядемонстрації різноманіття існуючих CMP.
В залежності відпризначення системи, об’єму послуг, що надаються і розмірів зони обслуговуванняможна виділити чотири типи СМР: транкінгові системи зв’язку, системиперсонального радіовиклику, системи персонального супутникового зв’язку та стільниковісистеми мобільного зв’язку.
Термін«транкінговий» (або транковий) походить від англійського trunk (стовбур) і відображає ту обставину,що «стовбур зв’язку» містить декілька каналів, прим чому жорстке закріпленняканалів за абонентами відсутнє. В літературі можна знайти різні визначеннятранкінгових систем, загальним для яких є саме надання в розпорядження абонентаодного із вільних на даний момент каналів. До цього класу відносять:
· радіально-зоновісистеми наземного мобільного радіозв’язку, що використовують автоматичнийрозподіл обмеженого частотного ресурсу ретранслятора серед великої кількостіабонентів;
· системимасового застосування, які дозволяють при обмеженому частотному ресурсіобслуговувати максимальну кількість абонентів.
Транкінговасистема зв’язку може бути представлена узагальненою структурною схемою(рис.1.1), де використані наступні позначення:
– МС — мобільна станція (мобільний абонент);
– БС — базова станція (центр управління);
– УОР — пристрій об’єднання радіосигналів;
– Р — ретранслятори;
– ЦКМС — центр комутації мобільного зв’язку;
– ТФОП — телефонна мережа загального користування;
– ДПУ — диспетчерський пункт управління.
/>
Рис. 1.1 Узагальнена структурна схематранкінгової системи зв’язку
Системиперсонального радіовиклику (СПРВ), або пейджингові системи (від англійського paging — виклик), являють собоюсистеми мобільного радіозв’язку, які забезпечують односторонню передачукоротких повідомлень із центру систему (терміналу персонального радіовиклику,або пейджингового терміналу) на мініатюрні абонентські прийомники (пейджери).
В найзагальнішомуверсії структурна схема СПРВ представлена на рис. 1.2, де використовуютьсяскорочення:
– ТПВ — термінал персонального виклику;
– КСПВ — контролер мережі персонального виклику;
– ЦЕиО — центр експлуатації та обслуговування;
– БС — базова станція;
– АП — абонентський прийомник.
/>
Рис. 1.2. Узагальнена структурна схемаСПРВ
Терміном «системиперсонального супутникового зв’язку» (СПСЗ) об’єднуються різні за будовою іорбітальною конфігурацією системи, в яких термінал користувача отримує іпередає повідомлення по радіолінії, що напряму пов’язує його з космічнимапаратом (КА). Основна роль СПСЗ у сучасному світі полягає в розповсюдженніпослуг мобільного зв’язку на ті ділянки земної поверхні, де розгортанняназемних мереж неможливе в принципі або є економічно недоцільним, тобто вакваторіях Світового океану, в районах з малою густотою населення и т.д. Можнасказати, що СПСЗ призначені для «глобалізації» інформаційного сервісу, так яквільні від будь-яких обмежень, пов’язаних з географією і рельєфом регіонів, щообслуговуються. Ділянка території радіопокриття, на якій здійснюється зв’язок уфіксованій смузі частот, схематично зображується у вигляді правильногошестикутника і за подібністю до бджолиних сот отримала назву соти. В результатіСМР з територіальним рознесенням частот отримали назву сотових (стільникових)систем мобільного зв’язку (ССМЗ). Групу сот, в межах якої відсутнє повторневикористання частотних смуг, називають кластером. Сотова топологія дозволяєбагатократно збільшити абонентську ємкість системи у порівнянні з системамирадіальної структури і охопити скільки завгодно велику зону обслуговування безпогіршення якості зв’язку і поширення виділеного частотного діапазону. Разом зтим використання стільникового принципу побудови передбачає і ряд ускладнень,що стосуються визначення місце розташування мобільного абонента на даний моменті забезпечення безперервності зв’язку при переміщенні його з однієї соти віншу. Відповідна процедура отримала назву естафетної передачі.
Функціональнапобудова ССМЗ проілюстрована рис. 1.3. У схемі можна умовно виділити чотириосновних компоненти: центр управління і обслуговування (ЦУО) і три підсистеми:
– підсистемамобільних станцій ПМС;
– підсистемабазових станцій ПБС;
– підсистемакомутації ПК.
/>
Рис. 1.3 Узагальнена структурна ССМЗ
Мобільний зв’язоктретього покоління будується на основі пакетної передачі даних. Мережі третьогопокоління 3G працюють на частотахдециметрового діапазону, як правило в діапазоні близько 2 ГГц, передаючи данізі швидкістю до 14 Мбіт/с. Вони дозволяють організовувати відеотелефоннийзв’язок, дивитись на мобільному телефоні фільми і телепрограми і т.д.
3G включає в себе 5 стандартівсімейства IMT-2000 (UMTS/WCDMA, CDMA2000/IMT-MC, TD-CDMA/TD-SCDMA (власний стандарт Китаю), DECT и UWC-136).
Найбільшрозповсюджені два: UMTS (або W-CDMA) і CDMA2000 (IMT-MC), в основі яких лежить одна і та ж технологія — CDMA (Code Division Multiple Access — множинний доступ зкодовим розподілом). Також можливе використання CDMA450.
ТехнологіяCDMA2000 забезпечує еволюційнийперехід от вузькосмугових систем з кодовим розподілом каналів IS-95 (американський стандарт цифровогостільникового зв'язку другого покоління) до систем CDMA «третього покоління» і отрималанайбільше розповсюдження на північнопмериканському континенті, а також українах Азіатсько-Тихоокеанського регіону.
ТехнологіяUMTS (Universal MobileTelecommunications System— універсальна система мобільного електрозв'язку) розроблена длямодернізації мереж GSM (європейськогостандарта сотільникового зв'язку другого покоління), і отримала гирокерозповсюдження не тільки в Європі, але і в багатьох інших регіонах світу.
Робота постандартизації UMTS координується міжнародною групою 3GPP (Third Generation PartnershipProject), а по стандартизації CDMA2000 — міжнародною групою 3GPP2 (Third Generation Partnership Project 2), створеними і співіснуючими в рамках ITU.
В мережах 3Gзабезпечується надання двох базових послуг: передача даних і передача голосу.Згідно регламентів ITU (International Telecommunications Union — МіжнароднийСоюз Електрозв'язку) мережі 3G повинні підтримувати наступні швидкості передачіданих:
для абонентівс високою мобільністю (до 120 км/год) — не менше 144 кбіт/с;
для абонентівс низькою мобільністю (до 3 км/год) — 384 кбіт/с;
для нерухомихоб'єктів — 2,048 Мбіт/с.
Основнітренди в мережах 3G:
переважаннятрафіка data-cards (USB-модеми, ExpressCard/PCMCIA-карти для ноутбуків) надтрафіком телефонів и смартфонів 3G;
постійнезниження ціни 1 Мб трафіка, обумовлене переходом операторів до більш сучасних іефективних технологій. HSDPA (англ. High-Speed Downlink Packet Access — високошвидкісна пакетнапередача даних від базової станції до мобільного телефону) — стандарт мобільногозв’язку, розглядається спеціалістами як один з перехідних етапів міграції дотехнологій мобільного зв’язку четвертого покоління (4G). Максимальна теоретичнашвидкість передачі даних по стандарту складає 14,4 Мбіт/сек, практично жшвидкість, що досягається в існуючих мережах зазвичай не перевищує 6 Мбіт/сек. Дотехнологій, які претендують на роль 4G відносяться: WiMAX (англ. Worldwide Interoperability forMicrowave Access) — телекомунікаційна технологія, розроблена з метою наданняуніверсального бездротового зв’язку на великих відстанях для широкого спектрупристроїв (від робочих станцій і портативних комп’ютерів до мобільнихтелефонів). Заснована на стандарті IEEE 802.16, який також називають WirelessMAN. Назва «WiMAX» була створена WiMAX Forum — організацією, що була заснованав червні 2001 року з метою розвитку технології WiMAX. Форум описує WiMAX як«засновану на стандарті технологію, що надає високошвидкісний бездротовийдоступ до мережі, альтернативний виділеним лініям і DSL». В загальному вигляді WiMAXмережі складаються з наступних основних частин: базових і абонентських станцій,а також обладнання, що зв’язує базові станції між собою, з поставником сервісіві з Інтернетом. Для з’єднання базової станції з абонентською використовуєтьсявисокочастотний діапазон радіохвиль від 1,5 до 11 ГГц. В ідеальних умовахшвидкість може досягати 70 Мбіт/с, при цьому не потребується забезпеченняпрямої видимості між базовою станцією і прийомником. WiMAX застосовується якдля вирішення проблеми «останньої милі», так і для надання доступу в мережуофісним і районним мережам. Між базовими станціями встановлюються з’єднання(прямої видимості), які використовують діапазон частот від 10 до 66 ГГц,швидкість обміну даними може досягати120 Мбіт/c. При цьому, принаймні одна базовастанція підключається до мережі провайдера з використанням класичних дротовихз’єднань. Однак, чим більша кількість БС підключена до мереж провайдера, тимвища швидкість передачі даних і надійність мережі в цілому. Wi-Fi (англ.Wireless Fidelity — «беспроводная точность») — стандарт на обладнання WirelessLAN. Розроблений консорціумом Wi-Fi Alliance на базі стандартів IEEE 802.11,«Wi-Fi» — торгова марка «Wi-Fi Alliance». Технологію назвали Wireless-Fidelity(дослівно «бездротова точність») за аналогією Hi-Fi. На сьогодні у багатьохорганізаціях використовується Wi-Fi, так як при певних умовах швидкість роботимережі уже перевищує 100 Мбіт/сек. Користувачі можуть переміщуватися міжточками доступу по території покриття мережі Wi-Fi. Мобільні пристрої (КПК,смартфони, PSP і ноутбуки), обладнані клієнтськими Wi-Fi прийомно-передаючимиприладами, можуть підключатися до локальної мережі і отримувати доступ вІнтернет через точки доступу або хот-споти. Зазвичай схема Wi-Fi мережі міститьне менше однієї точки доступу і не менше одного клієнта. Також можливепідключення двох клієнтів у режимі точка-точка, коли точка доступу невикористовується, а клієнти з’єднуються шляхом мережевих адаптерів «напряму».Точка доступу передає свій ідентифікатор мережі (SSID) за допомогою спеціальнихсигнальних покатів на швидкості 0.1 Мбіт/с кожні 100 мс. Тому 0.1 Мбіт/с —найменша швидкість передачі даних Wi-Fi. Знаючи SSID мережі, клієнт можевияснити, чи можливе підключення до даної точки доступу. При потрапляння в зонудії двох точок доступу з ідентичними SSID, приймач може обирати між ними наоснові даних про рівень сигналу. Стандарт Wi-Fi дає клієнту повну свободу привиборі критеріїв для з’єднання. Також до стандартів четвертого поколіннявідносять LTE, TD-LTE,UMB. На сьогодні запущені лише WiMAX, Wi-Fi та LTE.
Можназробити висновок, що на сьогодні існує декілька поколінь систем мобільногозв’язку: 1G, 2G, 2,5G, 3G, 3,5G і навіть 4G. Найбільш поширеними з них є 3G та 3,5G, але поступово набуваютьрозповсюдження і стандарти останнього покоління. У зв’язку з цим поширюється ізлочинність у мережах мобільного зв’язку. Для того, щоб зрозуміти, яким чиномці злочини здійснюються і як ним запобігти, розглянемо структуру мережмобільного зв’язку.
 
1.2 Структурамереж мобільного зв’язку
 
Основні, найбільшзагальні елементи мереж зв’язку показані на рис. 1.4. Вони містять мобільністанції (МС), базові станції (БС), центри управління і комутації (ЦК),радіоінтерфейси (РИ)
/> 
Рис. 1.4 Елементи мереж зв’язку
Мобільні станціївикористовуються подвижники абонентами, БС — стаціонарні прийомопередаваючістанції, які забезпечують радіозв’язок з МС у певній зоні (квоті, соті,секторі). В ЦК обирається напрямок передачі даних (комутація), здійснюєтьсяуправління БС і здійснюється доступ до зовнішніх систем.
Мобільні станціїможуть обмінюватися інформацією один з одним або через ЦК, або безпосередньо.Використовуючи основні елементи, можні побудувати регіональні і національнімережі (під мережі) мобільного зв’язку, структура яких у спрощеному варіантіпоказана на рис. 1.5. В якості прикладу взята транкінгова мережа стандарту TETRA
Окремі мережі тапідмережі об’єднуються в єдину структуру за допомогою міжмережевих інтерфейсів(СІ) — кабельних або радіоліній. Контролери базових станцій (КБС) виконуютьфункції комутації, управління БС, забезпечують доступ до зовнішніх мереж(телефонних, передачі даних). Вони можуть підрозділяютися на головні (з розширенимиможливостями) і підлеглі (з обмеженими функціями). Підмережа може міститивласну станцію управління (СУ). Таким чином, функції управління і комутаціїрозподіляються по всій мережі, що забезпечує швидку передачу викликів ізбереження роботоспроможності мережі при несправностях окремого обладнання.
/>
Рис. 1.5. Структура мережі зв’язку

Розділ 2. Здійсненнязлочинів у сфері мобільного зв’язку
Незважаючи наприйняті національні законодавства по боротьбі з кіберзлочинністю у ряді країн,у тому числі й в Україні, її “уніфікований” склад до цих пір чітко невизначений, оскільки як можливості технічних засобів, програмного забезпечення,засобів телекомунікацій, так і кримінальні хитрування самих кіберзлочинців,безперервно зростають з розвитком науково-технічного прогресу і відсталістюправових норм протидії. На сьогодні не існує загальновизнаного визначенняпоняття “мобільних злочинів”, а сам термін має переважно операційний характер.
Тільки за останніроки кримінальне законодавство доповнено рядом норм, якими передбаченакримінальна відповідальність за злочини, раніше невідомі чинному законодавству.До їх числа відносяться і так звані «злочини в сфері комп'ютерноїінформації».
Уперше термін«злочину в сфері комп'ютерної інформації » з'явився в 70-ті роки,коли помітно зросло число кваліфікованих фахівців в областіелектронно-обчислювальної техніки, здатних «проникнути» в комп'ютернісистеми і здійснити необхідні маніпуляції з даними і засобами програмування.
Загальноприйнятоговизначення злочину в сфері комп'ютерної (а зокрема, і мобільного зв’язку)інформації в нашому законодавстві доки не існує. Частіше всього вонотрактується як злочин, об'єктом посягання якого є саме технічні засоби(комп'ютери і периферія), — як матеріальні об'єкти, так і програмнезабезпечення і бази даних.
Є пропозиції підвизначенням злочинності в сфері комп'ютерної інформації розуміти «всізлочинні дії, при вчиненні яких комп'ютер є знаряддям або метою їхздійснення».
Злочини в сферікомп'ютерної інформації умовно можна поділити на три основних групи:
злочини в сфері інформації- майнові (комп'ютерне (мобільне) шахрайство, комп'ютерний саботаж й ін.);
злочини в сфері інформаціїпроти прав особистості, і, передусім, приватних осіб (несанкціонованекопіювання втручання і перехоплення);
злочини протисуспільних і соціальних правових цінностей (злочини, пов'язані з комп'ютерами;заміна або пошкодження інформації).
Відповідно доположень XVI розділу Особливої частини КК України можна дати загальневизначення злочинів в даній сфері.Злочини у сфері комп’ютерної інформації – цепередбачене кримінальним законом винне порушення прав та інтересів стосовноавтоматизованих систем обробки даних, що зашкоджує правовій охороні прав та інтересівфізичних і юридичних осіб, суспільства і держави. Тобто це діяння, суть якогоміститься зовсім не у використанні самої електронно-обчислювальної техніки якзасобу скоєння злочину. Цей розділ включає суспільнонебезпечні дії, якіпосягають на безпеку інформації та автоматизовані системи її обробки.Наслідкинеправомірного використання інформації можуть бути різноманітними: це не тількипорушення недоторканності інтелектуальної власності, але й розголошеннявідомостей про особисте життя громадян, майнова шкода у вигляді прямих збитківта неотриманих прибутків, втрата репутації фірми, різноманітні види порушеньнормальної діяльності підприємства, галузі і т. ін.
Аналіз диспозиціїст. 198-1 КК України дозволяє зробити висновок, що даною нормою передбачаєтьсякримінальна відповідальність за здійснення таких дій, як «умисне втручанняв роботу автоматизованих систем, спотворення або знищення інформації або носіївінформації, або розповсюдження програмних і технічних засобів, призначених длянезаконного проникнення в автоматизовані системи, і здатних спричинитиспотворення або знищення інформації або ж носіїв інформації».
Дане діяння, якзлочинне, відтворене в ст. 332 проекту Кримінального кодексу.
У ст. 333 проектуКК як злочинні діяння передбачається «викрадення, привласнення, вимаганнякомп'ютерної інформації або заволодіння нею шахрайством».
У наступній ст.334 проекту КК злочинним вважається «порушення правил експлуатаціїавтоматизованих електронно-обчислювальних систем», їх систем абокомп'ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це призвелодо викрадення, спотворення або знищення комп'ютерної інформації, коштівзахисту, або незаконному копіюванню комп'ютерної інформації чи істотномупорушенню роботи таких машин, їх систем або комп`ютерних мереж".
Необхіднопередбачити кримінальну відповідальність і за такі види злочинів, де длядосягнення злочинного результату використовуються переваги комп'ютернихтехнологій і мереж. Наприклад, країнам Заходу вже відомі такі правопорушення як«комп'ютерне шахрайство» (мета злочину — фінансовий прибуток або іншавигода; результат — спричинення потерпілому економічного збитку);«комп'ютерна підробка» (підробка за допомогою ЕОМ електронногосерійного номера стільникових або мобільних телефонів, магнітних розрахунковихкарток, різного роду документів ); «Телефонне шахрайство» (несанкціонований доступ з використанням комп'ютера і мережі дотелекомунікаційних послуг з метою уникнути розрахунків за переговори, в окремихвипадках — щоб уникнути підслуховування ).
Так, незаконнеперехоплення за допомогою технічних пристроїв і коштів зв'язку даних, якізнаходяться в комп'ютерній системі, або прямують до неї або з неї, вважаємоможна кваліфікувати за ст.ст. 131, 148-6 КК.
Випадкишахрайства з платіжними коштами і системами реєстрації платежів, довершені знезаконним входженням в телекомунікаційні лінії — за ст.ст. 83, 143 КК.
Несанкціонованекопіювання, розповсюдження або публікація комп'ютерних ігор, програмногозабезпечення — по ст. 136 КК, що передбачає порушення авторського права.
Незаконнепривласнення або розголошування, передача або використання комерційної таємниціз використанням комп'ютерної техніки з метою заподіяти економічного збитку абоотримати незаконної економічної вигоди — ст. 148-6 КК.
Практика свідчить,що для правопорушень в сфері комп'ютерної інформації показовий високий рівеньприхованої злочинності. За відомостями зарубіжних джерел, приблизно 80-90%злочинів цього виду залишаються невідомими для правоохоронних органів.
За даними ДСБЕЗМВС України, частка виявлених злочинів у сфері високих технологій у 2005 роціскладає 0,14 % від загальної кількості виявлених злочинів економічноїспрямованості, що свідчить – при великозбитковості та високому рівні небезпеки,яку викликають злочини, вчинювані у сфері використання комп’ютерної інформації,– про вкрай низьку ефективність проведення дізнання та досудового слідства позлочинах цієї категорії, відсутність кваліфікованих фахівців (спеціалістів) уданій галузі, про нерозуміння на вищому державному рівні всіх проблем, щовиникають внаслідок злочинної діяльності у цій сфері, сумнозвіснуправозастосовчу практику, коли реалії розвитку криміналітету випереджаютьрозробку ефективних механізмів протидії.Офіційна статистика не дає можливостіодержати достовірні дані щодо кримінологічної характеристики злочинів, щовчинюються у сфері використання інформаційних технологій, динаміки й структуритаких злочинів. Це відбувається як через її недосконалість, так й через високулатентність таких видів злочинів. Дана тенденція спостерігається не тільки вУкраїні. За кордоном, де накопичена чимала й достовірна статистикакіберзлочинів, до суду доходять справи про менш ніж 1 % порушень. При цьомуслід пам’ятати, що, за твердженням фахівців, ревізія в змозі виявити не більше 10% електронних розкрадань. За даними Департаменту інформаційних технологій МВСУкраїни у 2002 році із загальної кількості виявлених злочинів – 25 розслідуванобуло всього 15, п’ять справ зупинено на підставі п. 3 ст. 206 КПК України. 2003рік: 66 – виявлено, розкрито – 45, зупинено – 19 справ. 2004 рік: виявлено –52, розслідувано – 38, зупинено – 16. 2005 рік: виявлено – 60, розслідувано –31, зупинено – 33 справи. Таким чином, кількість нерозкритих справ зУправлінням організації дізнання на основі даних ДІТ МВС України проведеноаналіз фактів протиправних заволодінь індивідуальним майном громадян.Установлено, що в середньому по Україні у 65% випадків таких заволодіньпредметом злочину є мобільні телефони. Станом на перше півріччя 2007 року заматеріалами попередніх перевірок ЖРЗПЗ по Україні викрадено 56540 мобільнихтелефонів, з них поставлено на облік 46483, разом з цим розшукано лише чвертьвикрадених мобільних телефонів. Це свідчить про те, що у підпорядкованихпідрозділах дізнавачі та оперативні працівники приділяють недостатню увагурозкриттю злочинів невеликої та середньої тяжкості ( основна маса діяньпов'язаних із незаконними заволодіннями мобільними телефонами відноситься доцієї категорії злочинів).
На сьогодні існуєширока законодавча база, що регламентує мобільний зв’язок. Зокрема, серед такихправових норм є:
КонституцияУкраїни
Закон України„Про телекомунікації”
Закон України„Про радіочастотний ресурс України”
Закон України„Про телебачення і радіомовлення”
Закон України„Про ліцензування певних видів господарської діяльності”
Закон України„Про Національну раду України з питань телебачення і радіомовлення”
Закон України„Про Національну систему конфіденційного звязку”
Закон України„Про ратифікацію Статуту і Конвенції Міжнародного союзу електрозв’язку”
Закон України„Про інформацію”
Закон України„Про захист інформації в інформаційно-телекомунікаційних системах”
Закон України„Про ратифікацію Конвенції про кіберзлочинність”
Закон України„Про електронні документи та електронний документообіг”
Закон України«Про електронний цифровий підпис»
Закон України„Про стандартизацію”
Закон України„Про метрологію та метрологічну діяльність”
Закон України„Про підтвердження відповідності”
Закон України„Про акредитацію органів з оцінки відповідності”
Закон України„Про стандарти, технічні регламенти та процедури оцінки відповідності’
Кодекс України«Об административных правонарушениях»
Закон України„Про звернення громадян”
Закон України„Про захист прав споживачів”.
Але загалом злочиниу сфері стільникового телефонного зв’язку можуть бути об’єднані у дві основнігрупи:
·  злочини проти компанії стільниковогозв’язку (переадресація дзвінків, шахрайство з абонементом, перепрограмування,клонування);
·  злочини, які посягають наінтереси користувачів стільникового телефонного зв’язку (несанкціонованийперехват інформації, крадіжка мобільних телефонів стільникового зв’язку,незаконне використання втрачених і вкрадених мобільних телефонних апаратів).
 
2.1 Злочинипроти компаній стільникового зв’язку
 
Існує декількатипових схем здійснення злочинних посягань даного виду. Розглянемо їх більшдетально.
1. Переадресаціявикликів. Злочинець стає клієнтом компанії мобільного зв’язку, купує телефон, апотім дає рекламу в газету про надання послуг дешевого зв’язку з будь-якоюкраїною світу. Клієнт, що з ним зв’язався, називає номер, з яким він хочезв’язатися. Потім шахрай кладе свою трубку, встановлює переадресацію навказаний номер і зв’язок здійснюється в обхід по транку через комутатор. Прицьому номер злочинця не зайнятий і може використовуватися знову. Таким чиномможна одночасно обслужити багато міжнародних викликів, отримати за них гроші ізникнути.
2. Шахрайство забонементом. Дана злочинна схема включає наступні стадії:
а) злочинецьабонує стільниковий зв’язок на ім’я іншої особи без відому останньої.
б) злочинецьвикористовує телефон в операціях по «торгівлі телефонними дзвінками», тобтопропонує своїм клієнтам анонімно дзвонити в будь-яку точку світу за низькимтарифом;
в) якщо рахуноклишається неоплаченим, телефон відключається. Шахрай підключається до іншогочужого номера;
г) компанії стільниковогозв’язку вимушені відшкодовувати компаніям міжміського зв’язку вартість такихдзвінків
3.Перепрограмування. Дана схема передбачає виконання наступних основних операцій:
а) злочинецькупує стільниковий телефонний апарат законним способом і замінює мікросхему абонелегально купує телефон з уже перепрограмованим програмним запам’ятовуючимпристроєм (ПЗП);
б) за допомогоюперепрограмованого апарату злочинець отримує доступ до комутаційногоустаткування телефонних компаній, і його виклики обробляються, як і будь-якіінші, з тою лише різницею, що надати по ним рахунок нікому;
в) оскількикомпанія стільникового зв’язку не може встановити особу клієнта, вона вимушенаоплатити рахунки по вартості міжміського зв’язку таких викликів. Якщо такамахінація проведена на високому рівні, даний тип шахрайства неможливовідслідкувати або запобігти йому.
4. Клонування.Клонування засноване на тому, що абонент використовує чужий ідентифікаційнийномер (а, отже — і рахунок) і корисливих інтересах. При використанні даногоспособу використовується наступна послідовність дій:
а) злочинецьперехоплює ідентифікуючий сигнал чужого телефону і виділяє з ньогоідентифікаційні номери MIN і ESN. Потенційний злочинець можеперехватити цю електронну інформацію за допомогою радіо сканера, або такзваного стільникового кеш-боксу, що представляє собою комбінацію сканера,комп’ютера і стільникового телефону. Він легко виявляє і запам’ятовує номера MIN та ESN і автоматично перепрограмовує себена них. Використавши пару MIN/ESN один раз, він стирає її з пам’яті іобирає іншу. Такий апарат робить виявлення шахрайства практично неможливим. Недивлячись на те, що ця апаратура на Заході поки що є рідкісною і дорогою, вонавже існує і являє зростаючу небезпеку для користувачів мобільного зв’язку.
б) злочинецьперепрограмовує свій телефон так, щоб користуватися електронним серійнимномером і телефонним номером цього абонента. Перепрограмування здійснюєтьсяшляхом перенесення інформації за допомогою комп’ютера на мікросхему, якавставляється в мобільний телефон. Таким телефоном можна користуватися до тихпір, поки несанкціоновані виклики не будуть виявлені. Вартість розмови з цьогоапарату заноситься на рахунок того абоненту, у якого ці номери були вкрадені.
в) довівши, щотакі виклик були здійснені не ним, абонент може опротестувати рахунки ідобитися їх скасування. В таких випадках компанія мобільного зв’язку повиннаоплатити міжміську частину таких викликів. Злочинець же виходить на номербудь-якого іншого абонента і знову повертається до свого незаконного бізнесу.
Крадіжка номерівздійснюється, як правило, в ділових районах і в місцях скупчення великоїкількості людей: шосе, дорожні пробки, парки, аеропорти — з допомогою дужелегкого, малогабаритного автоматичного устаткування. Обравши зручне місце іввімкнувши апаратуру, шахрай може за короткий проміжок часу наповнити пам’ятьсвого пристрою великою кількістю номерів. Наприклад, у великих містах Заходу,частіше всього в аеропортах, працюють шахраї, які, клонувавши ESN-номер чийогось мобільного телефону,надають за плату можливість іншим людям дзвонити з цього телефону у віддаленікраїни за рахунок того, чий номер викрали.
Серед злочинівпроти інтересів користувачів персональним сотовим телефонним зв’язком найбільш небезпечнимє несанкціоноване перехоплення інформації, який здійснюється з різноманітнимицілями, серед яких одна з найбільш значущих — шпіонаж.
 
2.2 Несанкціонованеперехоплення інформації
На сьогоднішній деньелектронне перехоплення розмов, що ведуться по мобільному телефону, сталошироко розповсюдженим явищем. Так, наприклад, в Канаді, по статистичним даним,від 20% до 80% радіообміну, що ведеться за допомогою мобільних телефонів,випадково чи навмисно прослуховується сторонніми особами.
Електроннеперехоплення мобільного зв’язку не тільки легко здійснити, воно, до того ж, непотребує великих затрат на апаратуру, і його майже неможливо виявити. Мобільні стільниковітелефони, особливо аналогові, є найуразливішими апаратами з точки зору захистуінформації, яка передається.
Принцип передачіінформації такими пристроями заснований на випромінювання в ефір радіосигналу,тому будь-яка людини, налаштувавши відповідний радіоприйомний пристрій на ту жчастоту, може почути кожне ваше слово. Для цього навіть не потрібно матиособливо складну апаратуру. Розмова, що ведеться зі стільникового телефону,може бути прослухана за допомогою програмуючих сканерів зі смугою прийому 30КГц, здатних здійснювати пошук в діапазоні 860-890 МГц. Для цієї ж мети можнавикористовувати і звичайні сканери після їх невеликої модифікації, яка детальноописана в Інтернеті. Перехопити розмову можна навіть шляхом повільноїперебудови УКВ-тюнера в телевізорах старої моделі у верхній смузі телевізійнихканалів (від 67 до 69), а іноді і за допомогою звичайного радіотюнера. Нарешті,таке перехоплення можна здійснити за допомогою персонального комп’ютера
Використовуванийу цифрових стільникових телефонах алгоритм шифрування Cellular Message Encryption Algorithm (СМЕА) може бути зламанийдосвідченим спеціалістом на протязі декількох хвилин за допомогою персональногокомп’ютера. Цифрові коди, що набираються на клавіатурі цифрового стільниковоготелефону (телефонні номери, номери кредитних карт чи персональніідентифікаційні номера PIN) можуть бути легко перехоплені з допомогою цифрового сканеру.
Отже, можемозробити висновок, що всі злочини у сфері мобільного зв’язку поділяються назлочини проти компанії стільникового зв’язку та злочини, що посягають на правата інтереси власне користувача. Існує чимало видів та способів мобільногошахрайства, що здійснюються за допомогою різноманітних засобів. І томузменшуються шанси вчасно засікти спроби чи фактичного здійснення шахрайства. Узв’язку з цим були створені різноманітні методи запобігання злочинам у сферімобільного зв’язку.

Розділ 3. Запобіганнязлочинам у сфері мобільного зв’язку
Всилу свободи доступи до радіефіру системи бездротового зв’язку потенційноуразливі для різного роду зловмисників у плані як перехоплення повідомлення зподальшим несанкціонованим використанням чужої інформації, так і спроб обманумережі та абонентів. Тому стандарти систем мобільного зв’язку передбачаютьрізноманітні механізми захисту інтересів законних користувачів і самої мережівід подібних дій. До таких механізмів відносяться шифрування даних та процедуриаутентифікації.
3.1Шифрування даних
Шифруванняполягає в перетворенні вихідного, відкритого тексту в криптограму (шифротекст)за деякими правилами (алгоритмом шифрування) з метою приховати змістповідомлення. Деякі параметри цього алгоритму, які називаються ключемшифрування, відомі тільки законним абонентам і невідомі (секретні) длязловмисників. Законний користувач легко може здійснити зворотнє перетворенняшифровки у вихідний текст, а суб’єкт, який намагається несанкціоновано отримативідкритий текст, буде вимушений вгадувати значення ключа. Багато системшифрування поділяють на симетричні, одноключеві, та асиметричні, двоключеві,або системи з відкритим ключем.
Вкласичних симетричних системах для шифрування і розшифрування використовуєтьсяодин і той же ключ. В асиметричних системах для отримання шифрограмивикористовується відкритий, відомий всім (і зловмиснику) ключ, а для отриманняза шифровкою вихідного тексту — інший, секретний, відомий тільки законномуодержувачу повідомлення. Між цими ключами існує зв’язок, який забезпечуєправильну розшифровку, але який не дозволяє визначити секретний ключ повідкритому. Розглянемо принципи побудови названих систем шифрування.
Структурнасхема симетричної системи шифрування показана на рис. 3.1.
Напередаваючому боці вихідний текст Х=(Х1, Х2…) за допомогою відомого алгоритму ісекретного ключа Z=(Z1,Z2…) перетворюється в шифрограму Y=(Y1,Y2…). Зазвичай компонентами цихпослідовностей єбіти. На прийомному боці за відомими компонентами Y` та Z відновлюється вихідний текст Х’.
/>/>/>/>Алгоритм шифрування
/>/>/>/>/>
Абонент Б  
Дешифра-тор  
Канал  
Шифратор  
Абонент А    Х Y Y` X`/> /> /> /> /> /> /> /> /> /> /> /> /> />

/>/>/>
Аналітик                          Z                                             X Z
/>/>
Генератор ключа  
Центр розподілу ключів  
Захищений канал    Z`
Рис.3.1 Структурнасхема секретного зв’язку
Аналітик,перехопивши шифрограму, намагається зрозуміти вихідний текст або визначити ключшифрування. Крім того, він може вставити в систему власну, фальшиву криптограмуз метою обману абонента Б. Таким чином, система шифрування повинна забезпечитине тільки секретність зв’язку, але й захист від несанкціонованої зміни, підміниповідомлення Х
Зцієї схеми видно, що для оперативної доставки ключа шифрування на прийомнусторону повинен бути передбачений спеціальний, захищений канал. Виникаєзавдання розподілу ключів між користувачами або завдання управління ключами.При великій кількості абонентів, що бажають встановити секретний зв’язок,розподіл ключів стає серйозною проблемою при використанні симетричних системшифрування. Вирішення цього завдання і стимулювало розробку асиметричнихметодів шифрування.
Загальнийпідхід до побудови практично стійких шифрів полягає в численному застосуванніпростих методів шифрування шляхом підстановки (заміни) і перестановки символіввихідного тексту, а також скремблювання.
Методпідстановки полягає в тому, що символ вихідного тексту заміняється іншим,вибраним з того чи іншого алфавіту по правилу, що задається ключем шифрування.Місцезнаходження символу в тексті при цьому не змінюється.
Приперестановці у відповідності з ключем змінюється порядок послідовності символіввідкритого тексту. Значення символу при цьому зберігається. Шифри перестановкиє блочними, тобто вихідний текст попередньо розбивається на блоки, в яких іздійснюється задана ключем перестановка.
Підскремблюванням мається на увазі процес накладення на коди символів відкритоготексту кодів випадкової послідовності чисел, яку називають також гаммою (заназвою букви грецького алфавіту, яка використовується в математичних формулахдля позначення випадкового процесу). Гаммування відноситься до поточних методівшифрування, коли наступні один за одним символи відкритого тексту послідовноперетворюються в символи шифрограми, що підвищує швидкість перетворення.
Всистемах мобільного зв’язку загального користування для шифруваннявикористовуються алгоритми, передбачені відповідними специфікаціям (стандартнийрівень секретності). В корпоративних системах допускається використання своїх,оригінальних шифрів (підвищений рівень секретності).
Васиметричних системах шифрування кожен абонент має два пов’язаних між собоюключа: відкритий і секретний. При необхідності встановлення секретного зв’язкуабоненти обмінюються відкритими ключами по незахищеним каналам і, відповідно,відкриті ключі можуть бути відомі всім користувачам (і зловмиснику). Секретнийключ зберігається абонентом у таємниці. Визначення секретного ключа повідкритому практично неможливе, так як вимагає непорівнюваних з цінністюотримуваної інформації розрахункових затрат.
Васиметричних системах немає потреби розподіляти ключі шифрування. Томувважаються перспективними гібридні системи, в яких асиметрична система служитьдля розподілу сеансових ключів, а шифрування даних виконується за допомогоюсиметричної системи.
 
3.2Аутентифікація
Підаутентифікацією розуміється процедура встановлення справжності якогось об’єкта.Розрізняють аутентифікацію повідомлення, абонента, приладу, масивів даних.Пояснимо принципи побудови цих процедур.
Метоюаутентифікації повідомлення є підтвердження або відмова від наступнихприпущень:
· повідомленняйде від законного абонента;
· повідомленняпри передачі не змінилося;
· повідомленнядоставлене за потрібною адресою;
· послідовністьприйнятих повідомлень відповідає послідовності відправлених.
Перевіркасправжності особливо важлива для шифрограм, так як у одержувача вони викликаютьбільше довіри, ніж відкритий текст. Методи аутентифікації розробляються зприпущення, що встановлення справжності проводиться виключно по самомуповідомленню без залучення зовнішніх засобів. Розглянута процедурааутентифікації передбачає наявність довіри між абонентами, які обмінюютьсяінформацією, тобто захищає від обману з боку зовнішнього порушника. В життііснує багато ситуацій, коли довіра між абонентами відсутня (обмін електроннимидокументами між комерційними організаціями, між клієнтом і банком і т.д.). Вцьому разі можливий обман з боку законних абонентів. Наприклад, відправникабонент А може згодом відмовитися від свого повідомлення, одержувач можезмінити (підмінити) отриманий документ і стверджувати потім, що в такомувигляді його прислав абонент А. Прогнози розвитку систем мобільного зв’язкупоказують, що найбільших успіхів варто очікувати у сфері електронної комерції.Передбачається, що за допомогою мобільного телефону можна буде здійснювати всіможливі банківські операції. В цих умовах стає важливим завдання захисту відможливого обману законними абонентами. Для аутентифікації повідомлень за відсутностідовіри використовується електронний підпис. Його призначення аналогічнефункціям ручного підпису на паперових документах. Але приналежність ручногопідпису даному тексту забезпечується цілісністю паперу, на якому написанийдокумент і поставлений підпис. В електронному вигляді єдність документу іпідпису, що йому відповіщається, досягається за рахунок введення зв’язку міжтекстом і видом підпису.
Призначеннямаутентифікації абонента є встановлення справжності абонента, який претендує напослуги зв’язку. Для цього розроблені криптографічні протоколи, в результатівиконання яких законні користувачі досягають своїх цілей.
Найпоширенішимметодом аутентифікації є використання паролів — секретній послідовностісимволів (букв і/або цифр). При спробі доступу до приладу абонент вводить свійпароль, який порівнюється з тим, який зберігається в пам’яті приладу іприписаним даному абоненту. Доступ дозволяється тільки в разі співпадання. Так,в стандарті GSM пароль, так званий PIN код, слугує для активізації МС. Трьохкратнийнеправильний ввід PIN кодублокує SIM карту і робота даної МСзабороняється.
Парольнааутентифікація володіє достатньо хорошою стійкістю за умови використаннядостатньо довгого, випадкового пароля, а також, якщо передбачений захист відперехоплення пароля при його введенні і від несанкціонованого зчитування його зпам’яті приладу. Так як МС при вводі PIN коду знаходиться в руці абонента, можна вважати, що цівимоги виконуються.
Длявіддалених приладів використовуються більш складні протоколи, які захищають відможливого перехоплення сигналів, що передаються. Вони реалізують принцип доказуз нульовим знанням або з нульовим розголошенням. Абонент (МС) не пред’являєперевіряючому (ЦКМС) власний секрет, а тільки демонструє, що ним володіє.Зазвичай абоненту пропонується вирахувати значення якоїсь функції і повідомитийого перевіряючому, який також здатний провести подібні розрахунки. Порівнянняцих значень дозволяє встановити справжність абонента.
Нарис. 3.2 наведена спрощена схема аутентифікації МС в стільниковій системістандарту GSM. При надходженні від МСзапиту ЦКМС передає у відповідь випадкове число RAND. За алгоритмом А3 з допомогоюсекретного числа К1,, отриманого МС при реєстрації і якезберігається в SIM,абонент вираховує відгук SPES та повідомляєйого ЦКМС. Центркомутації незалежно вираховує SPES` порівнює його з прийнятим порадіоканалу. При їх співпаданні МС посилає сигнал підтвердження про здійсненуаутентифікацію. При неспівпадінні — сигнал про те, що розпізнання не відбулося.
/>
Рис.3.2. Спрощенасхема аутентифікації МС
Отже,можна зробити висновок, що для захисту інформації чи взагалі запобіганняздійснення злочинів у сфері мобільного зв’язку створені дієві механізми,найвідомішими з яких є шифрування та аутентифікація. Саме вони є найбільшпоширеними на сьогодні.

Висновок
 
Стратегічноюметою розвитку сучасних загальнодоступних телекомунікацій є наданнявисокоякісного зв’язку будь-якому користувачу в будь-який час в будь-якій точціземної кулі. У зв’язку з цим Міжнародною організацією по стандартизаціїрозроблена концепція глобальної мережі зв’язку загального користування. Підмережею розуміються численні системи, які взаємодіють один з одним, щоздійснюються зберігання, обробку і передачу різноманітної інформації. Найбільшпоширеною є система мобільного зв’язку, яка стрімко розвивається, адже вже насьогодні існує декілька видів систем мобільного зв’язку. Серед них найбільшпоширеними є 3G -системи, 3,5G — системи, а останнім часомз’являються і набувають поширення стандарти 4G- систем.
Узв’язку з цим збільшується можливість стати жертвою посягань зловмисників ташахраїв, які застосовують різноманітні засоби для досягнення власних цілей. ВУкраїні створена широка законодавча база, яка регламентує мобільний зв’язок.Відповідальність же за здійснення мобільних злочинів передбачена Кримінальнимта Кримінально-процесуальним кодексами Україні та іншими законами іпідзаконними актами України. Проте, незважаючи на це з’являється все більшерізновидів злочинів у сфері мобільного зв’язку, які загалом можна об’єднати удві групи: злочини проти компанії стільникового зв’язку та злочини протиабонента. Серед них відомі переадресація викликів, шахрайство з абонентом,несанкціоноване перехоплення інформації та ін. Статистика свідчить, що з кожнимроком кількість злочинів у сфері комп’ютерної інформації (а, отже і мобільногозв’язку) збільшується.
Томуактуальним є створення механізмів захисту від посягань злочинців івдосконалення систем захисту інформації. Найпоширенішими з них є шифруванняданих та аутентифікація (повідомлень та абонента). Вони допомагають абонентувпевненіше почуватися, коли він користується послугами мобільного зв’язку.
Отже,насамкінець можна сказати, що новітні технології є як корисними, так і можутьпринести шкоду. Думаю, кожен погодиться, що однією з характерних риспредставника початку ХХІ століття є мобільний телефон. Він може бути не тількизасобом зв’язку, помічником у діловому та повсякденному житті, але й засобомздійснення злочинів. Цьому сприяють технологічні особливості систем мобільногозв’язку, які і були розглянуті в даній роботі. Таким чином, маємо бутипильними, тим паче, що способи запобігання злочинності у сфері мобільногозв’язку є на сьогодні достатньо доступними.

Списоквикористаної літератури
 
1. Електронний ресурс www.UAadmin.com/ Злочини в сфері комп’ютерноїінформації
2. Електронний ресурс www.ua-hack.com/
3. Електронний ресурс www.pc24.at.ua
4. Електронний ресурс www.revolution./
5. Електронний ресурс www.daily.sec.ru/
6. Електронний ресурс www.newaspp.omskreg.ru/
7. Електронний ресурс www.langate.ua/
8. Електронний ресурс: ru.wikipedia.org
9. Електронний ресурс:www.bezpeka.com
10. Електронний ресурс:www.ucrf.gov.ua
11. Іпатов В.П., Орлов В.К.,Самойлов І.М., Смирнов В.Н., під ред… Іпатова В.П. Системи мобільного зв’язку.- М.: АНО «Радіочастотний центр МО»,2005
12. Качур Ч. Кого и как «слушает»спецслужба//Держава.- 2003.
13. Овчинский С.С. Оперативно-розыскнаяинформация. — М.: ИНФРА-М, 2000
14. Санін Г., Захаров О. Сліди, які мизалишаємо//Українськагазета. — 2008. — №45 (185)
15. Ткачук Т. Характерні особливостіконкурентної розвідки та промислового шпигунства//Персонал. — 2007. — №2
16. Хренов С. Інтернет-шайхраство звикористанням технологій мобільного зв’язку//Системи безпеки. — 2003. — №5
17. Шеломенцев В.В. Протидія злочинностіу сфері комп’ютерних інформаційно-комунікаційних технологій//Науково-практичний журнал. — 2009. — №9
Размещено на www.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Творчістю Тютчева і Фета \укр\
Реферат In The Movie
Реферат Характеристика современной налоговой политики России
Реферат Сутність і поняття фрейму "жіночність"
Реферат Сущность концепта "дом" в русской языковой картине мира
Реферат Реферат по делопроизводству с вопросами: "Подготовка документов к архивному хранению", "Правила оформления реквизитов №№16, 19, 20, 22", "Контракты (договоры)"
Реферат Crime Essay Research Paper In today s
Реферат Renaissance Art Essay Research Paper Architecture of
Реферат Бунин. "Деревня"
Реферат Вооружение джунгар и халха-монголов в эпоху позднего средневековья
Реферат Трипiлля та слов'янство
Реферат Статистические методы в исследовании потребления населения
Реферат Analysis Of Huck And Jim Essay Research
Реферат Отдельные методологические аспекты анализа использования фонда заработной платы
Реферат Совершенствование управления отраслью растениеводства в СПК Руспол