У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


над створенням довідника “комп’ютери та злочини” намагаючись стандартизувати методи та процедури розслідування у різних країнах, щорічно організує учбові курси по підготовці фахівців.

Розширення сфери діяльності робочої групи привело до її перейменування у 1996 році європейську робочу групу з проблем злочинності в сфері інформаційних технологій. Були визначені три пріоритетні напрямки діяльності робочої групи:

Internet – це аналіз ситуації, досліджень правового і поліцейського характеру;

Шахрайство з використанням електронних засобів;

Шахрайство з використанням різних засобів зв’язку і телекомунікацій.

Особлива увага приділяється саме питанням міжнародного співробітництва під час розслідування комп’ютерних злочинів. У багатьох країнах для боротьби з цим видом злочину створені спеціалізовані підрозділи, які займаються виявленням розслідування комп’ютерних злочинів та збори іншої інформації з цього питання на національному рівні. Саме спеціалізовані національні поліцейські підрозділи утворюють головне ядро сил протидій міжнародній комп’ютерній злочинності. Такі підрозділи вже створені і діють тривалий час у США, Канаді, Великобританії, Німеччині та багатьох інших країнах.

1.2.Криміналістична класифікація злочинів у галузі інформаційних технологій.

Комп’ютерна злочинність у світі досягла широких масштабів та завдала багатомільйонних збитків. У матеріалах симпозіуму ООН з питань боротьби з комп’ютерною злочинністю, якій проходив у м. Гавані, відзначалось, що комп’ютерні злочини набули міжнародного характеру і загрожують економічним основам держав і світовій економічній системі взагалі.

Різні країни мають неоднакові національні законодавчі системи. Деякі з країн вже мають спеціальні норми у кримінальному законодавстві, які передбачають відповідальність за вчинення комп’ютерних злочинів, інші тільки у процесі прийняття відповідних законів. Саме з цією метою комітет з юридичних питань РРРРРРkРади Європи розробив спеціальні рекомендації з цього приводу.

Криміналістична класифікація злочинів:

втручання або перехоплення;

незаконний доступ;

перехоплення;

викрадення часу;

зміна або пошкодження інформації;

“Логічна бомба”

“Троянський кінь”

програми – вірус

“Черв’яки” та ін.

Повний перелік з’ясувати неможливо, оскільки бурхливий розвиток комп’ютерних технологій не виключає можливості існування нових видів інформаційних злочинів [7; 437].

1. Втручання та перехоплення (код QAH) “Незаконний доступ до комп’ютерної системи або мережі.”

Метою злочину є комп’ютерна система або мережа (2 чи більше комп’ютерів). Доступ означає проникнення в усю систему або його частину, до програм та даних, які там містяться. Засоби зв’язку не мають значення. Це може бути прямий фізичний доступ до комп’ютера або входження з віддаленого місця, наприклад, із застосуванням супутникового зв’язку або через іншу комп’ютерну систему.

Перехоплення (код QAI )

Незаконне перехоплення за допомогою будь-яких технічних пристроїв та засобів зв’язку даних, які знаходяться в комп’ютерній системі або мережі, прямуються до “або з неї”.

Метою злочину є будь-яка форма комп’ютерного зв’язку. Найчастіше це стосується перехоплення інформації яка передається громадськими або приватними система телекомунікації. Це може бути зв’язок у середині єдиної комп’ютерної системи, між двома комп’ютерами або комп’ютером та особою. Перехоплення в технічному плані є “прослуховування” змісту повідомлення, що може бути забезпечено через прямий доступ та використання самої комп’ютерної системи, або через не прямий доступ з використанням електронних засобів підслуховування чи підключення. Протиправним є тільки ті випадки коли такі дії вчиняються незаконно та навмисно.

Перехоплення інформації з комп’ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо вчинити без здійснення протиправного доступу до комп’ютерних мереж.

Зміна комп’ютерних даних “Логічна бомба” (код QDL)

“Логічна бомба” не має чіткого офіційного та законодавчого визначення. Це логічний засіб, який впроваджується злочинцями і стає активним, коли система виконує специфічне завдання (наприклад, коли починає працювати програми з виплати заробітної плати). Будучи активною, “Логічна бомба” є “Часова бомба”, яка стає активною у чітко визначений день та час.

“Троянський кінь” (код QDT)

Так само, як і у випадку з “Логічною бомбою”, поняття “Троянський кінь” не має законодавчого визначення. “Троянській кінь” – прихована програма, що використовується злочинцями для отримання доступу до комп’ютера, не зважаючи на систему захисту. Оскільки захисні функції комп’ютера контролюються системними програмами – утилітами, “Троянський кінь” при його впровадженні робить відповідні зміни

Віруси (код QDV)

Комп’ютерний вірус – це програма абр частка програми, яка змінює дані або програми, порушуючи цілісність системи. Комп’ютерні віруси набули значного розповсюдження завдяки здатності заражених файлів інфікувати інші файли, переходячи з комп’ютера на комп’ютер (нерідко з допомогою дискет). Існує сотні різновидів вірусів, кожний з яких має власну характеристику, але всі вони або змінюють дані або комп’ютерні програми. Більшість вірусів загрожують тільки ІВМ – сумісним комп’ютерам, однак саме ці комп’ютери є найбільш розповсюдженими. Вплив вірусів може бути різний: від незначних незручностей у користуванні комп’ютером до певного знищення даних та програмного забезпечення.

Вони таємно інфікують інформацію на дисках і завдають великих труднощів для їх виявлення та подальшого знешкодження. Користувачі часто мимоволі розповсюджують віруси щоденним перенесенням інформації на дискети і передавання її з комп’ютера на комп’ютер. Існує чимало різних категорій комп’ютерних вірусів які були предметом аналізу експертів поліції та незалежних дослідників. У результаті встановлено, що більшість вірусів може бути виявлено і легко знешкоджено. Комп’ютерні віруси – це міжнародна проблема. Вони переносяться з комп’ютера на комп’ютер, з країни в країну. Комп’ютерний вірус може завдавати непоправних матеріальних та інших збитків.

“Черв’яки” (код QDW).

Законодавчого вивчення комп’ютерних черв’яків немає. Це логічний засіб (Комп’ютерна програма) яка зроблена для того, щоб мандрувати по комп’ютерній мережі, пошкоджуючи чи змінюючи бази даних. Вони не так поширені як віруси. Відповідальність повинна наступати за ту шкоду, яку вони спричинили.

3.Комп’терне шахрайство.

Комп’ютерне шахрайство відрізняється від звичайного тільки тим, що злочинці використовують переваги сучасних комп’ютерних технологій та мереж. Шахрайства, пов’язані з комп’ютерами за відсутністю специфічних правових норм підпадають під існуючі в кримінальному законодавстві визначення шахрайських


Сторінки: 1 2 3 4 5 6 7 8