У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Реферат на тему:

Проблеми законодавчого забезпечення боротьби з комп'ютерними злочинами

У світі досить впевнено в правову лексику ввійшло поняття "комп'ютерних злочинів". Шпальти навіть неспеціалізованих видань рясніють такими прикладами.

Віруси-відмички.

31.01.95 р. російська газета "Комерсант Daіly" повідомила, що в серпні 1994 р. в результаті впровадження спеціальної програмної закладки (вірусу) в комп'ютерну систему Центрального банку Росії шахраям вдалося провести 10 фальшивих авізо на загальну суму 62 млрд. руб. Роль спеціальної програмної закладки звелася до того, що вона дозволила провести авізо з невірними реквізитами.

Комп'ютерний шантаж.

У Лондоні висококваліфіковані спеціалісти у сфері комп'ютерних технологій наочно продемонстрували одній з оборонних фірм свої можливості у створенні аварійних ситуацій в її комп'ютерній мережі, внаслідок чого 17 березня 1995р. здирники отримали від цієї фірми 10 млн. фунтів стерлінгів.

Пограбування банку.

В.Левін (м.Санкт-Петербург) організував пограбування на суму 12 млн. дол. одного з найбільших американських банків "Cіtіbank", проникнувши до його комп'ютерної системи. З серпня 1995 р. і до цього часу вдалося повернути лише 400 тис. дол.

Електронне сміття.

З великим резонансом у 1997 році відбулось блокування роботи українського провайдера "Інтернет" "Глобал Юкрейн". На декілька годин було паралізовано роботу чисельних клієнтів (державні установи, банки, підприємства та інші) цього провайдеру завдяки тому, що російська фірма "Демос" буквально завалила "електронним сміттям" сервери "Глобал Юкрейн", не даючи змоги передавати корисну інформацію.

"Електронні берети".

У Мінестерстві оборони США сформовано спеціальний підрозділ, призначений для боротьби з загрозами проникнення сторонніх осіб у обчислювальні мережі Пентагону, для пошуку та виявлення хакерів. Це є наслідком ситуації, яка склалася останнім часом і поставила на межу надмірного ризику бази даних Пентагону, у яких містяться відомості про дослідницькі програми по балістичній зброї, підводних човнах тощо.

Досить цікава статистика отримана американськими експертами. У США середня вартість втрат складає: від одного фізичного пограбування банку- 3,2 тис. дол.; від одного шахрайства - 23 тис. дол.; від однієї комп'ютерної крадіжки - 500 тис. дол. При цьому слід зазначити той факт, що загальна кількість зловживань у сфері комп'ютерних технологій та розмір завданих при цьому збитків неухильно зростають. Це можна пояснити декількома факторами:

високою динамічністю і масовістю впровадження у багатьох сферах людської діяльності різноманітних інформаційних технологій та процесів, що базуються на використанні засобів обчислювальної техніки;

різким розширенням кола спеціалістів у галузі комп'ютерних технологій, підвищенням їх кваліфікації;

недосконалістю законодавчої бази у сфері інформаційних відносин та інформаційної безпеки;

недосконалістю чи відсутністю технічних засобів забезпечення інформаційної безпеки у конкретних інформаційних технологіях;

низьким ступенем розкриття комп'ютерних злочинів.

Все це викликає зростаючу занепокоєність у розвинених державах. Тому в них докладаються серйозні зусилля щодо створення загальнодержавної системи боротьби з комп'ютерними злочинами. Ці зусилля концентруються на декількох напрямах:

створення законодавчого забезпечення боротьби з комп'ютерними злочинами;

розробка захищених інформаційних технологій;

розробка засобів захисту з метою модернізації існуючих інформаційних технологій.

Кошти, потрібні для вирішення цих завдань, дуже великі, і з кожним роком їх потрібно все більше. Обсяг виробництва засобів фізичного контролю та захисту ЕОМ тільки у США має такі розміри і темпи росту: від 1,8 млрд. дол. в 1990 р. до 5 млрд. дол. у 2000 р. Однак витрати на ці цілі все одно значно менші за можливі збитки. Власне одним з основних принципів у значній більшості випадків реалізації систем захисту інформації є саме цей обсяг асигнувань, які виділяються на захисні заходи. Його вартість повинна бути меншою за вартість можливих збитків.

Поряд з іншими напрямами особливо важливою є розробка кримінального законовавства, скерованого на боротьбу з комп'ютерними злочинами. За різними оцінками, сумарний збиток у світі від здійснення різних комп'ютерних злочинів складає міліардів доларів на рік. Наприклад, обсяги крадіжок, які були виконані лише за допомогою використання транснаціональної мережі "Інтернет", у 1994 році склали біля 5 млрд. дол. Тому в ряді країн, починаючи з США та закінчуючи країнами Південно-Азійського регіону, виходячи з визнання суспільної небезпеки комп'ютерних злочинів, вжиті заходи стосовно введення до національного законодавства норм, які дозволяють здійснювати кримінальне переслідування осіб, що їх вчинили.

Питання - чи є реальною загроза комп'ютерної злочинності в Україні - є далеко не риторичним, бо всі вищенаведені факти, що свідчать про тенденцію збільшення кількості зловживань у сфері комп'ютерних технологій, є актуальні і для нашої держави. Але на відміну від багатьох інших країн, законодавча база в Україні в цій сфері далеко відстає від вимог часу. Що у нас є ?

Наведемо зміст однієї єдиної норми - ст.1981 КК України "Порушення роботи автоматизованих систем":

"Навмисне втручання у роботу автоматизованих систем, що призвело до перекручення чи знищення інформації або носіїв інформації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перетворення або знищення інформації чи то носіїв інформації, карається позбавленням волі на строк до двох років або виправними роботами на цей же строк, або штрафом у розмірі від ста до двохсот мінімальних розмірів заробітної плати.

Ті ж дії, якщо ними спричинено шкоду у великих розмірах, або вчинені повторно чи за попереднім зговором групою осіб, караються позбавленням волі строком від 2 до 5 років."

Спробуємо провести короткий аналіз цієї статті .

Спеціалісти знають, що знищення деяких файлів, наприклад текстових, часто ніяким чином не впливає на роботу автоматизованих систем (АС). Отже, назва статті не зовсім точно відображає об'єкт злочинного зазіхання, який у ній розглядається.

"Навмисне втручання у роботу автоматизованих систем, що призвело


Сторінки: 1 2 3 4 5