У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Реферат на тему:

Типологія комп’ютерних злочинів

 

Використання комп’ютера, широко упроваджуване у практику правоохоронних органів з початку 60-х років варто віднести до числа інновацій у сфері технічного забезпечення життєдіяльності суспільства в його різних галузях практики – правової і карної. Поява комп’ютера стала причиною виникнення нового виду злочинів, що отримали назву «комп’ютерні». На думку ряду дослідників США, труднощі в оцінці і дефініції такого злочину полягають у тому, що він містить певні риси і характеристики таких злочинів, як крадіжка зі зломом (нелегальне проникнення в комп’ютерну систему), розкрадання (електронний переказ грошей з одного рахунку на інший), звичайне злодійство (крадіжка інформації) і т. ін. У зв’язку з цим виникла необхідність корекції американського законодавства в частині забезпечення юридичної інтерпретації такої злочинної практики, перш за все у визначенні змістовних параметрів такого злочину. Так, за справедливим зауваженням керуючого безпекою Корпорації «Боїнг»: «головною проблемою обвинувачення за комп’ютерний злочин стала відсутність чітких правових визначень і, як результат, труднощі переконати суддю і присяжних засідателів у тому, що скоєно злочин». Деякі обвинувачення таких злочинців були засновані на положеннях, які використовуються для розгляду інших видів злочинів. Наприклад, співробітник Техаської інструментальної корпорації, який украв більш 50 копій програмного забезпечення технологічного процесу, який використовується у виробництві цієї корпорації, був обвинувачений за звичайну крадіжку по законодавству штату Техас. Представники правосуддя штату Вісконсін опинилися в скрутному положенні: банда «14-ти», групи підлітків-хакерів у Мілуокі проникли в комп’ютерні системи 60 бізнесменів і навіть урядову комп’ютерну систему, а також у Національну криміналістичну лабораторію Лос-Аламоса, ракового центра Слоун-Кетьєринг, Управління по безпеці Національного банку в Лос Анжелесі. До моменту здійснення цього злочину (1983 р.) ні штат Вісконсін, ні федеральне законодавства не мали розроблених законодавчих актів для розгляду й обвинувачення діяльності хакерів, і юристи змушені були обходитися законом, що належить до псування телефонного майна.

Виходячи з того, що більшість нормативних актів, законів не відповідали новим реальностям злочинної діяльності, пов’язаної із використанням комп’ютерів, більшість штатів і федеральний уряд активно почали законотворчу діяльність стосовно комп’ютерних і інших злочинів, при здійсненні яких використовується технологічне устаткування. У жовтні 1984 року перший законодавчий акт, що визначає і регламентує комп’ютерний злочин, був прийнятий у США. Названий Актом з комп’ютерного шахрайства і зловживання, він забезпечив можливість розгляду злочинів відносно урядової комп’ютерної системи, а також інформаційної системи комп’ютерів, що знаходяться під захистом Федерального Акта про власність. Він також визначив несанкціоноване проникнення в будь-яку комп’ютерну мережу як нелегальне. У 1986 році Конгрес США розширив покарання за нелегальне проникнення в комп’ютерні системи, що представляють «федеральний інтерес». До комп’ютерних систем федерального інтересу належать системи, що містять інформацію про федеральну власність, фінансові інститути тощо.

Виходячи з американського законодавства, засуджений за комп’ютерний злочин може одержати до десяти років тюремного ув’язнення і штраф, що у два рази перевищує доход «незаконного підприємства».

Злочинці, що використовують різні технічні пристосування, можуть бути засуджені і за іншим федеральним законодавством. Так, не важко побачити, що за федеральним кримінальним кодексом існує до 40 положень, що визначають злодійство з використанням комп’ютера. Відповідні статті федерального закону включають положення з Акта 1988 року з приватних електронних комунікацій, Національного Акта з украденої власності, доповненого Акта з авторських прав 1980 року, Акта з комерційної таємниці й інших федеральних і місцевих статутів. На жаль, федеральне законодавство не захищає права дрібних корпорацій, не однаково захищає права мільйонів американських користувачів комп’ютерів. Прийняті закони в основному створювалися для обвинувальних дій відносно «великих» хакерів і ситуацій, при яких зачіпалися тільки інтереси федеральних служб і установ.

Щоб заповнити таку прогалинк у законодавстві, більшість штатів розробили свої власні закони по злочинах, пов’язаних із застосуванням комп’ютерів. Закон міста Нью-Йорка по комп’ютерних злочинах – один із прикладів. Він був розроблений і прийнятий у 1986 році і визначив шість нових категорій комп’ютерних злочинів. Закон забороняє дублювання програмного забезпечення і визначає використання таких скопійованих матеріалів, як тяжкий злочин. Інші види діяльності, визначені як неправові, включають «несанкціоноване використання комп’ютера», «крадіжка комп’ютерних складових і комплектуючих», «порушення інформаційних меж тощо. Більшість штатів у своєму законодавстві визначають покарання за зроблений комп’ютерний злочин, виходячи з обсягу нанесеного збитку, хоча каліфорнійське законодавство бере за основу кількісні параметри порушення законів.

Однією із проблем у розвитку законодавства по комп’ютерних злочинах є відсутність оцінки чи критерію для потенційно широкого спектра злочинів, що можуть бути скоєні за допомогою комп’ютера. Існуюча на цей час типологія комп’ютерних злочинів, позначених в американському законодавстві, включає наступне:

1. Несанкціоноване проникнення в банк даних. Виходячи з досліджень, проведених Національним Центром по комп’ютерному банку даних, у Лос Анжелесі, Каліфорнія, цей злочин складає від загального числа приблизно до 40 відсотків. Інформація, отримана таким чином, може носити приватний характер чи містити професійну таємницю. Існує чотири методики захисту інформаційного поля:

- фізична безпека, що включає обмеження доступу осіб до комп’ютерного центра підприємства, блокада файлів та ін.;

- програмне забезпечення, яке вимагає від користувача особистого чи пароля іншої форми ідентифікації користувача. Існують розроблені системи оптичного визначення користувача, визначення голосу користувача, сканування малюнка долоні користувача, ритмічні посилання користувача і т.ін. На жаль, більшість їх виявляються недоступними для багатьох користувачів через дорожнечу;

- метод спрямованого перекручування даних. Суть цієї методики в трансформації інформаційного потоку у формі невиразного заплутаного потоку,


Сторінки: 1 2