Реферат по предмету "Разное"


«Комп’ютерна злочинність в Україні: виникнення, сучасний стан І тенденції»

Міністерство освіти і науки України Київський університет права Національної академії наук УкраїниЗалікова робота з інформатики на тему: «Комп’ютерна злочинність в Україні: виникнення, сучасний стан і тенденції»Виконали студенти Групи Д-25 Мирець Микола Циганок ЛеонідКиїв-2011ЗМІСТ Вступ Поняття комп’ютерної злочинності. Стан питання комп’ютерного злочину в Україні. ВисновокСписок використаної літературиВСТУПСтрімкий розвиток новітніх інформаційних технологій та їх впровадження у життя зумовили виникнення нового виду злочинності - у сфері комп'ютерної інформації (її ще називають «комп'ютерна» або “кіберзлочинність”. У 1999 р. Рада Європи оголосила про розбудову інформаційного суспільства, в якому широко будуть використовуватися можливості глобальної інформаційної мережі Інтернет. Значні надії покладаються також на розвиток електронної комерції, основою якої є широке використання сучасних інформаційних технологій. У результаті розширення масштабів і ускладнення комп'ютерних і телекомунікаційних мереж швидко зростає число людей, які їх використовують, а також ступінь залежності від таких систем. Загальна чисельність користувачів Інтернету в Україні на середину 2001 р. становила приблизно 700 тис. чол. і постійно збільшується. Однак не тільки європейська, а й світова спільнота занепокоєна тією обставиною, що швидке поширення електронної торгівлі, обсяги якої до 2002 р. становитимуть 300 млрд. доларів США, супроводжується ростом комп'ютерної економічної злочинності, включаючи шахрайство, маніпулювання фінансовими ринками і відмивання грошей. Для України комп’ютерна злочинність є відносно новим видом злочинності, проте у багатьох інших (розвинутих) країнах проблеми, які з ним пов'язані, виникли давно. Перший злочин з використанням електронно-обчислювальної машини (далі - ЕОМ) зареєстрований у США у 1969 р. В Україні кримінальна відповідальність за такі посягання була встановлена лише у 1994 р. (ст. 1981 КК УРСР 1960 р. «Порушення роботи автоматизованих систем»).За даними статистики МВС України, у 1997 р. органами внутрішніх справ зареєстровано 15 порушень роботи автоматизованих систем; у 1998р. - 7; 1999 р. виявлено 6 посягань, а у 2000 р. - 8. Таким чином, протягом чотирьох років зареєстровано лише 36 злочинів у сфері комп'ютерної інформації. Проаналізувавши наведені статистичні дані, можна дійти висновку, що комп'ютерної злочинності в Україні не існує. Проте, вважаємо, це не так. У новому КК України, який набрав чинності у вересні 2001 р., так званим комп'ютерним злочинам присвячено розділ XVI«Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж», який складається з трьох статей: ст. 361 «Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж». ст. 362 «Використання, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем»; ст. 363 «Порушення правил експлуатації автоматизованих електронно-обчислювальних систем». Звичайно, на відміну від ст. 1981 попереднього Кодексу, яка майже не діяла, поява окремого розділу є прогресивним явищем у контексті загроз, які несе комп'ютерна злочинність. Слід також вказати на відсутність в Україні серйозних наукових розробок проблем відповідальності за вчинення суспільне небезпечних діянь у сфері комп'ютерної інформації та кримінологічних проблем запобігання цим злочинам. Метою даної роботи є дослідження поняття комп’ютерної злочинності, правового регулювання злочинів у цій сфері, складу злочинів, пов’язаних із кіберзлочинністю. Поняття комп’ютерної злочинності. У жодному з кримінальних кодексів колишніх союзних республік не вдасться знайти главу з назвою "Комп'ютерні злочини". Таким чином, комп'ютерних злочинів як злочинів специфічних у юридичному змісті не існує. Спробуємо коротко уявити явище (соціологічну категорію), яке одержало назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна поділити на дві великі категорії – злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби. Перелічимо основні види злочинів, пов'язані із втручанням у роботу комп'ютерів. Несанкціонований доступ здійснюється, як правило, із використанням чужого імені, зміною фізичних адрес технічних устроїв, використанням інформації, яка залишилася після вирішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних. Хаккери, "електронні корсари", "комп'ютерні пірати" – так називають людей, які здійснюють несанкціонований доступ до чужих інформаційних мереж для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці зв'язку не озветься чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ і зв'язок встановлено. Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць у захисті системи. Якось виявивши їх, порушник може поволі досліджувати інформацію, що утримується в системі, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині. Програмісти іноді припускають помилки в програмах, що не вдається виявити в процесі налагодження. Автори великих складних програм можуть не зауважити деяких недоліків логіки. Уразливі місця іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "зазорів". Звичайно вони все-таки виявляються при перевірці, редагуванні, налагодженні програми, але абсолютно позбутися від них неможливо. Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, що не мають засобів автентичної ідентифікації (наприклад, з фізіологічних характеристик: з відбитків пальців, з малюнку сітківки ока, голосу і т.п.), знаходяться без захисту проти цього прийому. Найпростіший шлях його здійснення – одержати коди й інші шифри законних користувачів, які ідентифікуються. Це може бути зроблено за допомогою: – придбання (звичайно підкупом персоналу) списку користувачів із усією необхідною інформацією; – виявлення такого документу в організаціях, де не налагоджений достатній контроль за їхнім збереженням; – прослуховування телефонних ліній. Іноді трапляється, як, наприклад, із помилковими телефонними дзвониками, що користувач із віддаленого терміналу підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тією системою, з якою мав намір працювати. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю помилку протягом певного часу й у такий спосіб одержати деяку інформацію, зокрема коди. У будь-якому комп'ютерному центрі є особлива програма, застосована як системний інструмент у випадку виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, що розміщаються в транспорті під написом "розбити скло у випадку аварії". Така програма – потужний і небезпечний інструмент у руках зловмисника. Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може одержати доступ до не належних йому частин банку даних. Усе відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти усе, що в них зберігається. Запровадження в програмне забезпечення "логічних бомб", що спрацьовують при виконанні визначених умов і частково або цілком виводять із ладу комп'ютерну систему. "Тимчасова бомба" – різновид "логічної бомби", що спрацьовує по досягненні визначеного моменту часу. Засіб "троянський кінь " складається в таємному введенні до чужої програми таких команд, які дозволяють здійснювати нові функції, що не планувалися власником програми, але одночасно зберігати і стару працездатність. За допомогою "троянського коня" злочинці, наприклад, переводять на свій рахунок певну суму з кожної операції. Комп'ютерні програмні тексти, за звичай, надзвичайно складні. Вони складаються із сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" із декількох десятків команд навряд чи може бути виявлений, якщо звичайно, немає підозр щодо цього. Але й в останньому випадку експертам-програмістам буде потрібно багато часу, щоб знайти його. Є ще один різновид "троянського коня". Його особливість складається в тому, що в шматок програми, який виглядає зовсім нешкідливим, вставляються не команди, власне, що виконують "брудну" роботу, а команди, які формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти "троянського коня", необхідно шукати не його самого, а команди, які його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (яке завгодно велике число разів), які створюють "троянського коня". У США одержала поширення форма комп'ютерного вандалізму, за котрої "троянський кінь" руйнує через якійсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох комп'ютерах, що надійшли в продаж, виявилася "тимчасова бомба", що "вибухає" у несподіваний момент, руйнуючи всю бібліотеку даних. Не варто думати, що "логічні бомби" – це екзотика, невластива нашому товариству. "Троянські коні" типу "зітри всі дані цієї програми, перейди в таку і зроби теж саме" мають властивості переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як вірусне захворювання. Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус часто використовується в комбінації з "логічною бомбою" або "тимчасовою бомбою". Вірус спостерігає за всією оброблюваною інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе відбувається так саме, як якби він заразив біле кров'яне тільце і подорожував із ним по організму людини. Починаючи діяти (перехоплювати керування), вірус дає команду комп'ютеру, щоб той записав заражену версію програми. Після цього він повертає програмі керування. Користувач нічого не помітить, оскільки його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою програмістською інтуїцією, оскільки ніякі порушення в роботі ЕОМ у даний момент не виявляють себе. А в один "прекрасний" день комп'ютер "занедужує". Експертами зібрано досьє листів від шантажистів, які вимагають переведення значних коштів в одне з відділень американської фірми "ПК Сиборг"; у випадку відмови злочинці погрожують вивести комп'ютери з ладу. За даними часопису "Business word", дискети вірусоносії отримані десятьма тисячами організацій, що використовують у своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створено спеціальні загони англійських детективів. За оцінкою фахівців в "обертанні " знаходиться більше 100 типів вірусів, їх можна розділити на два різновиди, виявлення котрих вирізняться за складністю: "вульгарний вірус " і "роздрібнений вірус ". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція потребує, проте, украй ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма "роздрібненого вірусу" розділена на частини, що на перший погляд, не мають між собою зв'язку. Ці частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино, щоб відтворити і, отже, розмножити вірус. Таким чином, він майже весь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи, збираючись у єдине ціле. Як правило, творці вірусу вказують йому число репродукцій, після досягнення якого він стає агресивним. Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережний драйвер. Варіанти вірусів залежать від цілей, які переслідуються їхнім творцем. Ознаки їх можуть бути дещо доброякісними, наприклад, уповільнення у виконанні програм або поява точки, яка світиться на екрані дисплея (т.зв. "італійський стрибунець"). Ознаки можуть бути еволюційними, і "хвороба" буде загострюватися за мірою свого плину. Так, з незрозумілих причин програми починають переповняти магнітні диски, унаслідок чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення. Очевидно у майбутньому з'являтимуться принципово нові види вірусів. Наприклад, можна уявити (поки подібних повідомлень не було) свого роду "троянського коня" вірусного типу в електронних ланцюгах. Справді, поки йдеться тільки про зараження комп'ютерів. А чому б не мікросхем? Адже вони стають усе потужнішими і перетворюються на подобу ЕОМ. Їх необхідно програмувати. Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але можна заразити комп'ютер, використаний як програматор для тисячі мікросхем. Які засоби поширення комп'ютерного вірусу? Вони грунтуються на спроможності вірусу використання будь-яких носіїв, переданих даних як "засобів пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велике число засобів пересування й у наступні часи вся сукупність файлів і програмних засобів виявиться зараженою. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, спроможні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій надаються телекомунікаційні мережі. Достатньо одного контакту, щоб персональний комп'ютер став заражений або заразив того, з яким контактував. Проте найчастіший засіб зараження – це копіювання програм, що є звичайною практикою у користувачів персональних ЕОМ. Так скопійованими стають і заражені програми. Спеціалісти застерігають від копіювання крадених програм. Іноді, проте, і офіційно програми, які поставляються, можуть бути джерелом зараження. У пресі часто проводиться паралель між комп'ютерним вірусом і вірусом "А102". Тільки упорядковане спілкування з одним або декількома партнерами може вберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до зараження. Природно, що проти вірусів були прийняті надзвичайні заходи, які привели до створення текстових програм-антивірусів. Захисні програми підрозділяються на три види: фільтруючі (перешкоджаючому проникненню вірусу), протиінфекційні (постійно контролюючі процеси в системі) і противірусні (настроєні на виявлення окремих вірусів). Проте розвиток цих програм поки не встигає за розвитком комп'ютерної епідемії. Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення, скоріше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на "стерильних" носіях коштують дорого. Тому уникнути їхнього неконтрольованого копіювання майже неможливо. Справедливості заради слід зазначити, що поширення комп'ютерних вірусів має і деякі позитивні боки. Зокрема, вони є, очевидно, кращим захистом від викрадачів програмного забезпечення. Найчастіше розроблювачі свідомо заражають свої дискети будь-яким нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить достатньо надійною гарантією, що ніхто не ризикне копіювати таку дискету. Проблема необережності у сфері комп'ютерної техніки – те ж саме, що необережна провина при використанні будь-якого іншого виду техніки, транспорту і т.п. Особливістю комп'ютерної необережності є те, що безпомилкових програм у принципі не буває. Якщо проект, практично в будь-якій галузі техніки можна виконати з величезним запасом надійності, то у сфері програмування така надійність дуже умовна, а в низці випадків – майже недосяжна. Очевидно, цей вид комп'ютерної злочинності є одним із найбільше свіжих. Він є різновидом несанкціонованого доступу з тієї різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розроблювач, причому маючи достатньо високу кваліфікацію. Ідея злочину складається в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. За достатньо спритно виконаної підробці найчастіше вдається здати замовнику явно несправну продукцію. До підробки інформації можна віднести також підтасування результатів виборів, голосування, референдумів і т.п. Адже, якщо кожний голосуючий не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи. Природно, що підробка інформації може переслідувати й інші цілі. Якщо "звичайні" розкрадання підпадають під дію існуючого карного закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання сполучене із вилученням цінностей із фондів організації. Не дуже далекий від істини жарт, що в нас програмне забезпечення поширюється тільки шляхом крадіжок і обміну краденим. За неправомірного обертання у власність машинна інформація може не вилучатися з фондів, а копіюватися. Отже, як уже відзначалося вище, машинна інформація має бути виділена як самостійний предмет кримінально-правової охорони. Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На наш погляд, наслідки цього не забаряться позначитися. Розглянемо тепер другу категорію злочинів, в яких комп'ютер є "засобом" досягнення мети. Тут можна виділити розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними – рекомендації на вибір оптимального варіанту дій злочинця. Інший вид злочинів із використанням комп'ютерів одержав назву "повітряний змій ". У найпростішому випадку потрібно відкрити в двох банках по невеличкому рахунку. Далі гроші переводяться з одного банку до іншого і навпаки із сумами, що поступово збільшуються. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переказ не забезпечено необхідною сумою, приходило б повідомлення про перекази в цей банк, так щоб загальна сума покривала вимоги про перший переказ. Цей цикл повторюється велику кількість разів ("повітряний змій" піднімається усе вище і вище) доки на рахунку не з'явиться пристойна сума (фактично, вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей засіб потребує дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і кількість доручень про переказ не досягає підозрілої частоти. Але управляти цим процесом можна тільки за допомогою комп'ютера. Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, що будучи залучений до мережі, яка розвідується, генерує всілякі запити, фіксує й аналізує отримані відповіді. Поставити перепону перед таким хаккером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку. Стан питання комп’ютерного злочину в Україні. Обраний Україною шлях на інтеграцію до світового співтовариства зумовлює необхідність розбудови вітчизняного виробництва, торгівлі, управлінської інфраструктури з урахуванням сучасних тенденцій розвитку суспільства – глобалізації економіки та широкого використання інформаційних та телекомунікаційних технологій. У 1993 році поступ до інформаційного суспільства було проголошено Комісією Європейського Союзу. З 1995 року почала роботу міжнародна Комісія з Глобальної інформаційної інфраструктури, що координує розвиток національних інфраструктур країн світу у створенні глобальної взаємодії інформаційних потоків у діловій та інформаційній сфері на основі Інтернет. Нова стадія розвитку глобальної інформаційної інфраструктури у 1998 році отримала назву «Глобальне інформаційне суспільство», мета якого – створення єдиних рішень щодо економічних, правових та соціальних відносин на основі сучасних інформаційних технологій [1]. Ефективному використанню можливостей глобальної мережі для розвитку вітчизняної науки, освіти, культури, підприємницької діяльності сприятиме підписаний 31 липня 2000 року Президентом України Указ «Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні» Висока швидкість розповсюдження інформації, низька вартість її отримання та передачі через Інтернет призвели до ефекту у розвитку виробництва, який можна порівняти з появою у свій час залізничного транспорту або телефону. З’явився новий термін «електронний» бізнес, прибуток від якого сягає сотень мільярдів доларів. Сьогодні списки найпотужніших корпорацій світу очолюють не металургійні чи автомобільні підприємства, а фірми, що спеціалізуються на інформаційних технологіях (рубіж у $ 100 млрд. був подоланий Microsoft). Консалтингова компанія Deloitte & Touche http://www.deloitte.com опублікувала свій щорічний список з 500 технологічних компаній, які найшвидше розвиваються – Technology 2000 Fast 500. Цей список очолили інтернет-компанії. На першому місці виявилася компанія Primus Telecommunications, що спеціалізується на провайдерских послугах та електронній комерції. Доходи Primus зросли з $ 1,2 млн. у 1995 році до $ 832,7 млн. у 1999 році. На другому місці компанія Euronet Services Inc., що забезпечує торгові компанії системами для електронних трансакцій. Її доходи збільшилися з $ 62 тис. у 1995 до $ 41,5 млн. у 1999 році. Третє місце зайняла Media Inc., що займається рекламою в Інтернеті, її доход виріс з $ 152 тис. у 1995 до $ 90 млн. у 1999 році. За оцінками компанії Garther обсяги комерційних трансакцій у Європі зростуть за найближчі чотири роки з $ 53 млрд. до $ 1 200 млрд. Інший перспективний напрямок використання високих технологій, що стрімко розвивається, – Інтернет-трейдинг, тобто робота на фондовому і валютному ринках через Інтернет. У Європі, наприклад, очікується багаторазове збільшення обсягів торгівлі акціями через Інтернет протягом найближчих двох років, а в США вже близько 40% трансакцій проходить через електронні системи торгів. Інформаційна революція у фінансових установах пояснюється тим, що Інтернет дозволяє проводити фінансові операції (торгівля акціями, отримання кредитів, страхування і т.п.) без посередників, що призводить до зниження комісійних та прискорення обігу фінансових активів. Якщо у 1997 році тільки 5% фінансових установ надавали доступ через Інтернет, то в 1998 – їх було 18%, а в 1999 – 65%. У Європі 69% банків надають послуги в онлайн режимі. За 1999 рік обсяги фінансових операцій через Інтернет зросли на 250% [2]. Незважаючи на те, що темпи розвитку інформаційних технологій в Україні через низку соціально-економічних проблем ще відстають від потреб сьогодення, попередні підсумки цього року свідчать про справжній прорив нашої держави в світовий інформаційний простір. Водночас, розвиток електронного бізнесу (декілька Internet-магазинів) та Internet-технологій у банківських установах (мережа використовується для внутрішнього обміну інформацією) не відповідає рівню постіндустріального суспільства. Разом з проблемами законодавчого регулювання (відсутність законів про електронний шифровий підпис та про телекомунікації) найближчим часом в Україні не слід розраховувати на впровадження розрахункових систем через такий негативний феномен, як комп’ютерна або кіберзлочинність. За даними Нацбанку України рівень махінацій (за кордоном – прим. авт.) при використанні електронних карток складає 52% [3, с. 12]. Серед найгучніших «комп’ютерних» справ відома історія В. Левіна, який подолав систему безпеки Citibank і за допомогою віддаленого комп’ютерного доступу викрав 12 млн. Доларів, за що з 1994 року відбуває покарання у США. За аналогічну операцію (несанкціонований доступ у комп’ютерну мережу Китайського банку промисловості) суд східної провінції Жіангсу виніс смертний вирок Гао Жінгвену. Приречено до страти і хакера Фанг Йонга, який у 1990 році, використовуючи комп’ютер, викрав у банку провінції Чжензян 200 тисяч доларів і втік до Канади. Засоби комп’ютерної техніки, новітні інформаційні технології почали активно використовувати організовані злочинні угруповання. Їх інтереси в першу чергу спрямовані нап отримання конфіденційної комерційної інформації, фінансових махінацій, поширення неправдивої інформації тощо. Злочинці у кіберпросторі використовувють свої знання для промислового шпигунства, політичних цілей, тероризму. Перелік комп’ютерних злочинів можна продовжити, згадавши й атаки на військові, космічні комп’ютерні системи, промислове шпигунство, використання компромату в політичних цілях і т. д. У травні 1998 р. «тигри звільнення Тамілу» у Шрі Ланці вперше серед терористичних груп провели кібернетичну атаку, спрямовану проти посольств у столиці [4, с. 56]. Останнім часом у засобах масової інформації широко коментуються «бойові» зведення арабо-ізраїльської кібервійни, у якій серед жертв інформаційних атак опинилися й американські корпорації. Відомі випадки успішних атак хакерів на сервери Центрального розвідувального управління, Федерального бюро розслідування, Пентагону, Сенату, інших урядових, комерційних, наукових установ США, які мають неабиякий досвід захисту інформаційних систем. Так під час проведення виборів президента США хакери змінювали інформацію на сайтах конкуруючої сторони [5, с. 5]. На конференції країн Великої вісімки щодо проблем кіберзлочинності, яка проходила у жовтні цього року, міністр закордонних справ Німеччини Йошка Фішер відзначив, що збитки від кіберзлочинів сягають 100 мільярдам німецьких марок щорічно. А по оцінках Рахункової палати уряду США щорічний збиток від розкрадань і шахрайств, зроблених за допомогою інформаційних технологій тільки через Інтернет, досягає $ 5 млрд. Визнаючи загрозу безпеці та добробуту народів, яку несе у собі транснаціональна комп’ютерна злочинність, Президент України на Саміті Тисячоліття у Нью-Йорку виступив з ініціативою про розробку Міжнародної конвенції про боротьбу з комп’ютерним тероризмом [6, с. 2]. Для протидії інформаційній агресії у ряді країн почалося формування спеціальних підрозділів, до завдання яких входить не тільки захист від хакерських атак, але й кібернетичний наступ на власників кіберзброї. На думку американського генерала Едварда Андерсена, «готовність до бойових дій у кіберпросторі з точки зору національної безпеки так само важлива, як ядерні ракети та контроль над космосом [7, с. 8]. У Міністерстві внутрішніх справ Російської Федерації для боротьби з комп'ютерними злочинами (мережевий злом, поширення комп’ютерних вірусів), з незаконним обігом заборонених радіоелектронних і спеціальних технічних засобів та із загрозою проникнення в міжміські та міжнародні канали зв’язку створено спеціальний підрозділ – Управління по боротьбі зі злочинами у сфері високих технологій. На створення спеціального підрозділу по боротьбі з комп’ютерними злочинами у міністерстві внутрішніх справ Великобританії виділено $ 35 млн. Незважаючи на те що в США вже створені та діють центри інформаційної безпеки в Міністерстві оборони, ЦРУ, ФБР, АНБ і в інших федеральних відомствах. На початку цього року з’явився «Національного план захисту інформаційних систем», покликаний стати відповідно до президентської директиви PDD-63 від 22 травня 1998 р. початком довгострокової програми федерального уряду на національному рівні в сфері інформаційної безпеки. Основна мета плану – «створення системи захисту, у обмеженому варіанті, до грудня 2000 р. і, в остаточному (повномасштабному) – до травня 2003 р.». У бюджеті США на 2000 р. передбачено $1,5 млрд. на забезпечення безпеки національної інфраструктури [8, с. 10]. На відміну від західних, формування спецпідрозділів по боротьбі з комп’ютерними злочинами проходить в умовах реформування правоохоронних органів. Специфіка розслідування злочинів у сфері високих технологій вимагає розробки принципово нової стратегії, тактики та методики, наявності спеціальних технічних засобів, внесення змін до чинного законодавства, створення центрів підготовки відповідних фахівців, спеціалізованих інформаційних систем оперативного сповіщення. Без проведення такої роботи важко говорити про надійний інформаційний захист національної інфраструктури. Окремо хотілося б зупинитися на захисті інформаційних систем правоохоронних органів. Вони в першу чергу потрапляють в коло інтересів злочинних угруповань. Проведення відповідних технологічних заходів потребує значних коштів (так для побудови віртуальної особистої мережі VPN на основі Інтернет необхідно до декількох сотень тисяч доларів [9, с. 22]). Значних коштів вимагає і підготовка сертифікованих спеціалістів. Але навіть це повністю не вирішить проблеми надійного захисту (у відомих зарубіжних програмних продуктах існують не задокументовані можливості для отримання потрібної інформації). Більш комплексно питання слід вирішувати базуючись на вітчизняних розробках. Тому поряд з Концепцією легалізації програмних продуктів, яка активно зараз обговорюється, необхідно розробити Концепцію розвитку вітчизняного інформаційного забезпечення. Комплексного вирішення потребує також правове виховання молоді та студентів щодо основних правил поведінки на магістралях кіберпростору. У цьому крім навчальних закладів повинні приймати активну участь засоби масової інформації (на превеликий жаль, у відповідь на побажання учасника телегри «стати хакером» на одному з центральних каналів телебачення, ведучий закликав аудиторію побажати уже не молодому гравцеві здійснення його мрії). Поряд із зазначеним, ситуаційний підхід до формування інформаційного законодавства України викликав ряд проблем щодо правового регулювання інформаційних відносин. Зазначимо декілька з них: відсутність легальної чіткої, ієрархічної єдності законів, що викликає суперечливе тлумачення для застосування норм в практиці; термінологічні неточності, різне тлумачення однакових за назвою та формою понять і категорій призводить до їх неоднозначного розуміння і застосування на практиці; велика кількість законів та підзаконних нормативних актів в сфері інформаційних відносин ускладнює їх пошук, аналіз та узгодження для практичного застосування; нові правові акти у сфері суспільних інформаційних відносин, нерідко не узгоджені концептуально з раніше прийнятими, що призводить до правового хаосу, тощо [10]. Зазначені та інші проблеми сформували практичну потребу визначення методології систематизації права, розробки її концепції. Ініціативна група науковців та консультантів Міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю розробила Концепцію щодо реформування системи інформаційного законодавства України. 6 жовтня 2000 року на засіданні Урядовою комісією з питань інформаційно-аналітичного забезпечення діяльності органів виконавчої влади, яка створена 7 травня 2000 року Постановою № 777 Кабінету Міністрів України, проект Концепції було прийнято за основу. Враховуючи важливість правового регулювання соціальних інформаційних відносин Урядовою комісією прийнято рішення разом з Академію правових наук України до кінця поточного року залучити юридичну наукову громадськість до широкого обговорення Концепції. Уже сьогодні з проектом Концепції можна ознайомитися на сайті міжвідомчого науково-дослідного центру з проблем боротьби з організованою злочинністю ( HYPERLINK "http://mndc.naiau.kiev.ua" http://mndc.naiau.kiev.ua). Це повинно сприяти адекватності процесу правотворення у сфері суспільних інформаційних відносин потребам практики (зокрема, на законодавчому рівні), комплексному, системному вирішенню проблем удосконалення інформаційної діяльності в нашій країни, та отримати переваги не тільки електронного бізнесу, а й інформаційної революції в цілому, не забуваючи при цьому про інформаційну безпеку як нашої держави, так і її окремих громадян. ВИСНОВОКНасправді все зовсім не так однозначно. В результаті аналізу розвитку посттоталітарних суспільств можна сформувати наступну модель зміни структури злочинів за ступенем суспільної небезпеки. З одного боку, відбувається зменшення кількості діянь, які розцінюються як злочинне посягання проти держави, а з іншого, - збільшується кількість діянь, які розцінюються як посягання на права та інтереси особи. Це свідчить про переоцінку цінностей, про те, що настав примат особистості над державою. Крім того, спостерігається ще одна цікава особливість - з одного боку, відбувається зменшення кількості злочинних діянь у сфері відмираючих суспільних відносин; з іншого боку, суспільні відносини, що народжуються, дають сплеск злочинності. І це закономірно, правоохоронна структура суспільства є інерційною по відношенню до нових видів злочинів. Ми маємо щасливий шанс - врахувати досвід інших країн у сфері комп'ютерних злочинів і здійснити превентивні заходи. У США, де найбільш гостро відчувають проблему комп'ютерної злочинності, намагаються побудувати розгалужену систему боротьби з нею. У ФБР створено Центр комп'ютерних злочинів і оцінки загрози інфраструктури (Computer Іnvestіgatіon and Іnfrastructure Threat Assessmtnt Centr). Сама назва Центру говорить про спрямування його роботи. Незважаючи на те, що Центр існує менше року, він уже зараз отримав широкі повноваження по контролю за найбільш чутливими складовими інформаційної інфраструктури держави: фінансовою системою, телефонною мережею, управлінням рухом, управлінням енергосистемою та ін. Крім прийняття запропонованих доповнень до КК України, необхідна розробка та реалізація державної програми по боротьбі з комп'ютерними злочинами. Ця програма повинна передбачати такі кроки: •Створення правових та організаційних засад для побудови функціонально повної системи по боротьбі з комп'ютерними злочинами в державі. •Створення в правоохоронних органах спеціалізованих підрозділів по боротьбі з комп'ютерними злочинами та організація їх взаємодії. •Створення спеціалізованих криміналістичних підрозділів з розслідування комп'ютерних злочинів. •Організація підготовки та перепідготовки кадрів для системи по боротьбі з комп'ютерними злочинами. •Створення в державі системи проведення організаційної, пропа-гандистсько-профілактичної роботи з попередження комп'ютерних злочинів. В цілому проблема комп'ютерних злочинів для України є достатньо новою. Але аналіз сучасного громадського життя показує, що найекзотичніші та малочисельні в недалекому минулому для нашого суспільства злочини зараз отримують дуже широке розповсюдження та серйозний суспільний резонанс.Список використаної літератури:http://www.crime-research.ru/library/Bilukr.htmhttp://www.pravo.vuzlib.net/book_z726_page_24.htmlhttp://zakoni.com.ua/node/209http://www.bezpeka.com/ru/lib/spec/crim/art71.htmlhttp://www.lib.ua-ru.net/diss/cont/244201.html


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Виды познавательных процессов и критерии их классификации
Реферат Развитие производительных сил и антропогенное влияние на окружающую среду
Реферат Letter On Lysistrata Essay Research Paper Letter
Реферат Kurds 2
Реферат Организация и планирование производства на примере ткацкой фабрики
Реферат Телемеханические системы на релейной и транзисторной элементной базе
Реферат Московская типография в первой половине XVIII в.: адаптивные процессы в официальном книгопечатании
Реферат Джерела формування доходів місцевого бюджету на прикладі місцевого бюджету м Дніпропетровська
Реферат Оценка финансового состояния юридического лица Инспекции Федеральной налоговой службы
Реферат Уголовное право России особенная часть
Реферат Сравнительное исследование Гоголя и Амирхана
Реферат Canada Essay Research Paper Canada is a
Реферат Логика: закон противоречия
Реферат Анализ управления в период правления Юлия Цезаря
Реферат Автоматизація обліку та аналізу матеріальних ресурсів підприємства