Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





На даний момент не існує загальновизнаного визначення таких злочинів, а сам термін «комп'ютерний злочин» носить операційний характер.

Разом з тим дослідники виділяють три категорії явищ, що відносяться до цього поняття:

зловживання комп`ютером - ряд заходів з використанням комп'ютера для отримання вигоди, які завдали або могли завдати шкоди;

пряме незаконне використання комп'ютерів у вчиненні злочину;

будь-яке незаконне дію, для успішного здійснення якого необхідно знання комп'ютерної техніки.

Поряд з цим в практичний оборот введено термін «кіберзлочинність», що охоплює будь-який злочин, яке може відбуватися за допомогою комп'ютерної системи (мережі) або в рамках комп'ютерної системи (мережі). В принципі він охоплює будь-який злочин, яке може бути скоєно в електронному середовищі. Як результат аналізу ООН, існують дві категорії кіберзлочинів [9, с. 30].

а) кіберзлочинів у вузькому сенсі: будь протиправне діяння, здійснюване за допомогою електронних операцій, метою якого є подолання захисту комп'ютерних систем і оброблюваних ними даних;

б) кіберзлочинів в широкому сенсі: будь-яка протиправна діяння, скоєне за допомогою або у зв'язку з комп'ютерною системою або мережею, включаючи такі злочини, як незаконне зберігання, пропозиція або розповсюдження інформації за допомогою комп'ютерної системи або мережі.

«Мінімальний список порушень» містить вісім основних видів комп'ютерних злочинів:

. комп'ютерне шахрайство;

. підробка комп'ютерної інформації;

. пошкодження даних ЕОМ або програм ЕОМ;

. комп'ютерний саботаж;

. несанкціонований доступ;

. несанкціоноване перехоплення даних;

. несанкціоноване використання захищених комп'ютерних

програм;

. несанкціоноване відтворення схем.

«Необов'язковий список» включає в себе чотири види комп'ютерних злочинів:

. зміна даних ЕОМ або програм ЕОМ;

. комп'ютерний шпигунство;

. недозволене використання ЕОМ;

. недозволене використання захищеної програми ЕОМ.

Однією з найпоширеніших класифікацій злочинів у сфері комп'ютерної інформації є кодифікатор робочої групи Інтерполу, який був покладений в основу автоматизованої інформаційно-пошукової системи, створеної на початку 90-х років [4].

Відповідно до цього кодифікатором всі комп'ютерні злочини класифіковані наступним чином: - Несанкціонований доступ і перехоплення: - комп'ютерний абордаж; - перехоплення; - крадіжка часу; - інші види несанкціонованого доступу і перехвата.- зміна комп'ютерних даних:- логічна бомба; - троянський кінь; - комп'ютерний вірус; - комп'ютерний черв'як; - інші види зміни даних.- Комп'ютерне шахрайство: - шахрайство з банкоматами; - комп'ютерна підробка; - шахрайство з ігровими автоматами; -маніпуляціі з програмами введення/виводу; -шахрайство з платіжними засобами; - телефонне шахрайство; - інші комп'ютерні мошеннічества.- Незаконне копіювання: - комп'ютерні ігри; - прочє?? програмне забезпечення; - топологія напівпровідникових пристроїв; - інше незаконне копірованіе.- Комп'ютерний саботаж: - з апаратним забезпеченням; - з програмним обеспеченіем- інші види саботажа.- Інші комп'ютерні злочини: - з використанням комп'ютерних дощок оголошень; - розкрадання інформації, що становить комерційну таємницю ; - передача інформації, що підлягає судовому розгляду; - інші комп'ютерні злочини.

Одним з достоїнств, запропонованого кодификатора, є введення літери «Z», що відбиває інші види злочинів і дозволяє удосконалювати і доповнювати використовувану класифікацію.

Дана класифікація застосовується при відправленні запитів або повідомлень про комп'ютерні злочини по телекомунікаційної мережі Інтерполу.

Однак всі наведені вище кодифікатори і системи класифікації страждають одним загальним недоліком - в них відбувається змішання кримінально-правових почав і технічних особливостей автоматизованої обробки інформації, що призводить до неоднозначності тлумачення і суттєвих проблем при формулюванні приватних цілей і завдань розслідування злочинів у сфері комп'ютерної інформації [1, с. 30].

У зв'язку з цим для розслідування злочинів зростає значення криміналістичної класифікації, яка (у загальному випадку) проводиться за способом, обстановці, знаряддям і місцем вчинення злочину, його наслідків, безпосереднім предметів посягання, умовам їх охорони від злочинних посягань, особистості суб'єкта злочину, особи потерпі...


Назад | сторінка 10 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації