У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


що унеможливлює його розуміння. На сьогоднішній день існує дві технології перекручування: унікальні операції, розроблені самим компаніями, і методика, розроблена Національним Бюро Стандартів;

- метод чистого екрана, суть якого у знищенні зображення, якщо користувач не працює на комп’ютері.

2. Свідоме руйнування банку даних. Удосконалювання комп’ютерних систем деякою мірою кидає виклик потенційним хакерам. Деякі з них намагаються випробувати свої здібності і проникають в інформаційні системи, залишаючи свої послання або у формі малюнка, або у формі особистого розпису на секретних матеріалах і т.і. Останнім часом така форма кримінальної практики одержала назву «ввести вірус». Для сучасних комп’ютерів це стає дійсним нещастям.

Оскільки суспільство стає все більш залежним від комп’ютерів, небезпека руйнування банку даних за допомогою вірусу зростає. Серед вірусів, що одержали міжнародну популярність стали «Пакістан» у 1988 році, вірус Роберта Моріса, що зазіхнув на дані лабораторій ядерної зброї, федеральні служби розвідки, університетів. Першим злочинцем, покараним за поширення вірусу, став програміст Дональд Бурлесон.

3. Маніпуляції банками даних. Це найсерйозніший комп’ютерний злочин. Люди, здатні на несанкціоноване проникнення в інформаційні комп’ютерні системи, здатні і змінювати дані. Одними з перших подібну практику випробували студенти університетів, коли треба було змінити дані про їхню успішність. На початку 90-х років минулого століття сімнадцятирічний студент з Чикаго проник у комп’ютерну систему, яка обслуговується компанією АТТ, і переніс на свій комп’ютер інформацію, цінність якої була визначена в суму один мільйон доларів. Але, мабуть, найзначнішим в історії комп’ютерних злочинів стала крадіжка в 428 мільйонів, заподіяна співробітниками фірми Фолькс-Ваген у Фольсбурзі. Фахівці вважають, що щодня за допомогою електронних засобів у світі проходить обіг грошей на суму близько трьох мільярдів долларів. Можливості комп’ютера в маніпуляціях з інформацією, якого б роду вона не була, роблять цей вид діяльності найбільш привабливим для злочинців.

Законодавство США почало активні спроби врятувати суспільство від комп’ютерних злочинів шляхом прийняття низки законодавчих актів.

1884 рік – Акт про комп’ютерні шахрайства і зловживання як поправки був внесений у §1030 Конституції США. – забезпечує захист федеральної комп'ютерної системи.

1986 рік – Акт про схоронність електронних комунікацій, знайшов відображення в §2510-21 Конституції США.

1986 рік – Акт про федерально захищену власність визначає законодавчу практику відносно крадіжки, руйнування і вандалізму банку даних, програмного забезпечення федеральних установ.

Для становлення і розвитку законодавства, яке пов’язане з комп’ютерними злочинами, властивий інтенсивний ритм законотворчої діяльності. Зміст цієї діяльності відзначений двома якісними моментами, які залежать від характеристики об’єктів юридичного захисту. Якщо активізація законотворчої діяльності відносно комп’ютерних злочинів у 80-і роки була спрямована на захист інтересів, установ федерального рівня, то подальше удосконалення цього процесу формування законодавства по комп’ютерних злочинах закономірно привело до розробки нормативних актів, статутів і т. ін., які відбивають і захищають інтереси приватних користувачів комп’ютерів.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

Computer' crimes, security. httm:// hyde@bucknell.edu

Personal Computer Security by Ed Tiley. - IDG books Worldwide, 1996. P.510

The Criminal Code of Canada. httm://criminal.codes.edu


Сторінки: 1 2