У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


з Промінвестбанку м. Дніпропетровська [5].

На сьогодні гостро стоїть проблема боротьби з проведенням безподаткових фінансових операцій, “ відмиванням брудних” коштів через електронні банківські системи. Для цього глобальна мережа створює принципово нові умови, які повністю використовують кримінальні структури. Так, з доповіді Бюро технологічної оцінки Сполучених Штатів, у день 0,05 ?0,1% банківських переказів відносяться до “відмивання” грошей. Для оцінки масштабу проблеми необхідно враховувати те, що через електронну систему зв’язку тільки у США щоденно проводяться понад 2 000 млрд дол. [6]. Усім відомий політичний скандал після проведення у 1999 році численних транзакцій з “відмиванням” коштів на суму близько 10 млрд дол. до американського банку Bank of New York.

Перелік комп’ютерних злочинів можна продовжити, згадавши й атаки на військові, космічні комп’ютерні системи, промислове шпигунство, використання компромату в політичних цілях і т.ін. У травні 1998 р. “тигри звільнення Тамілу” у Шрі-Ланка вперше серед терористичних груп провели кібернетичну атаку, спрямовану проти посольств у столиці [7]. Відомі випадки успішних атак хакерів на сервери Центрального розвідувального управління, Федерального бюро розслідування, Пентагону, Сенату, інших урядових, комерційних, наукових установ США, що мають неабиякий досвід захисту інформаційних систем.

Специфічна особливість глобальної мережі – відсутність кордонів. Тому для організації, наприклад, торгівлі наркотиками, чи зброєю достатньо створити відповідний сайт (Web - сторінку) та чекати на конкретні пропозиції. Причому, фізично комп’ютер, на якому розміщується відповідна інформація, знаходитиметься у третій країні. Обмін пропозиціями між членами злочинних угруповань можливий знову ж таки через анонімні поштові адреси, які після успішного завершення операції закриваються.

Безпосередньо на комп’ютерні системи спрямовані дії так званих “кракерів”, які, на відміну від “хакерів”, є менш кваліфікованими фахівцями інформаційних систем, проте своїми вчинками – зміною текстів чи зображень в Інтернет-системах – завдають значної шкоди. Прикладом їх протиправних дій може бути поява порнографічних зображень на сайтах, розрахованих на школярів, а незначна зміна в банку даних групи крові пацієнтів медичного закладу може призвести до катастрофи.

Одним із найпоширеніших видів незаконного використання глобальної комп’ютерної мережі є несанкціоноване втручання в роботу автоматизованих систем телефонного зв’язку, що дозволяє безкоштовно користуватись послугами міжнародних телефонних переговорів. Таких нелегальних користувачів називають “фрікерами”. Організовані злочинні групи цього спрямування в Україні останнім часом завдають значної шкоди як окремим громадянам, так і телекомунікаційним установам.

Але найнебезпечнішими злочинцями у кіберпросторі є професіонали, які використовують свої знання для промислового шпигунства, політичних цілей, тероризму. Своїми діями вони здатні посіяти фінансову паніку, вивести з орбіти супутник, змінити важливу інформацію на особливо небезпечних об’єктах, діяльність яких значною мірою залежить від надійного зберігання, аналізу та передачі інформації. Президентська комісія США по захисту критичної інфраструктури (PCCIP) у звіті за 1997 р. визначила уразливість до кібернетичних атак таких інфраструктур, як телекомунікації; банківські та фінансові системи; електро- і енергопостачання; розподіл і збереження нафти й газу; водопостачання; транспортні системи; аварійно-рятувальні служби; державні установи .

Організація успішної боротьби з комп’ютерною злочинністю на магістралях глобальної мережі вимагає, перш за все, розбудови відповідної законодавчої бази, постійного аналізу криміногенної ситуації, кримінологічного дослідження проблеми, відповідної підготовки спеціальних правоохоронних підрозділів.

Перші закони стосовно комп’ютерних злочинів були прийняті Швецією (1973 р.), пізніше – у Німеччині, Австралії, Італії, Франції, Іспанії, Канаді, Сполучених Штатах Америки, які найбільше страждають від злочинів у сфері високих технологій. з кінця 80-х рр. з’явилися перші нормативно-правові акти, що регулюють інформаційні відносини в глобальній мережі. Але процес удосконалення чинного законодавства не припиняється і сьогодні, що пояснюється стрімким розвитком інформаційних систем. Для дослідження проблеми незаконного використання Інтернет у серпні 1999 року Президентом США Б. Клінтоном було створено Робочу групу у складі міністра юстиції, директора ФБР, керівника офісу управління та бюджету, секретаря освіти та інших зацікавлених осіб.

У Китаї побоювання впливу, який Інтернет може завдати китайському суспільству, політиці й комерції, призвів до появи цілого потоку регулюючих актів уряду країни, що охоплюють широке коло питань, включаючи заборону передачі через мережу не схваленої урядом інформації. Новини розміщуються тільки на державних сайтах під контролем Держкомітету по інформації (State Council Information Office).

У країнах Європи з 90-х років теж з’являються нормативні акти, що стосуються регулювання відносин в Інтернеті. В них визнається основний принцип Інтернет-індустрії – саморегуляція. У той же час чітко визначено відповідальність перед законом за протиправні дії. Європейський комітет з проблем злочинності Ради Європи підготував рекомендації із метою визначення правопорушень, пов’язаних з комп’ютерами для включення їх у законодавство європейських країн. Враховуючи рішення щодо гармонізації законодавства України із законодавством Європейського Союзу, необхідно до ст. 1981 Кримінального кодексу України додати й інші, які б розширили дію кримінальної відповідальності за протиправне використання можливостей Інтернет (розповсюдження нелегального матеріалу, несанкціоноване перехоплення інформації, комп’ютерний саботаж тощо). Крім того, необхідно внести статті стосовно регулювання сучасних інформаційних відносин до Кодексу про адміністративні правопорушення та Цивільного кодексу, що має посилити правове забезпечення безпеки інформаційних систем, а також відповідальність адміністраторів баз даних та інших посадових осіб, які забезпечують експлуатацію комп’ютерних інформаційних систем.

Важливим етапом розвитку чинного законодавства, що має прискорити розвиток національної складової Інтернету, повинно стати прийняття Закону України “Про телекомунікації”, а також нормативного акта про використання електронного підпису. Спираючись на міжнародний досвід, необхідно розробити такий механізм державного регулювання, який би не перешкоджав розвитку ринкових відносин у цій відносно молодій галузі.

З метою вчасного виявлення та профілактики таких видів злочинної діяльності в Інтернеті, як розповсюдження порнографії, расистських


Сторінки: 1 2 3 4