Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





х засобів критичного додатка.

Таким чином, під складом злочину, передбаченого в п. 4.3 класифікації, слід розуміти порушення цих встановлених правил, які спричинили за собою тяжкі наслідки.

Неправомірне використання ресурсів автоматизованих систем.

Розвиток обчислювальної техніки, поява мереж ЕОМ призвело до можливості її колективного використання різними суб'єктами. При цьому споживачі запитують і оплачують певний обчислювальний ресурс (обсяг зовнішньої і оперативної пам'яті, час процесора). При цьому під складом злочинного діяння слід розуміти потайний неправомірний захоплення обчислювального ресурсу колективного користування яким або суб'єктом з намірами мінімізації або повного виключення своїх витрат за його використання.

Інформаційне «придушення» вузлів телекомунікаційних систем.

Поява доступних інформаційних систем колективного користування, побудованих на основі стандартних телефонних каналів взаємозалежної системи зв'язку Республіки Білорусь (Internet, Белтелеком), дозволило вирішувати завдання інформаційного забезпечення найширших кіл споживачів. Зокрема, з використанням цієї інформаційної технології розроблялися системи електронних торгів на біржах, передачі цінової інформації, проведення електронних платежів.

Велику роль у цьому відіграє оперативність отримання інформації з використанням систем такого роду. Наприклад, наявність належать одній і тій же фірмі торгових місць на біржах міст з різних часових поясів дозволяє при використанні модемного зв'язку отримати всі основні параметри цікавлять угод на торгах і зіграти на різниці цін. Часовий інтервал, при якому необхідно отримати інформацію, тобто період, коли вона має цінність, дорівнює різниці в часових поясах.

Використання стандартних телефонних комутованих каналів для забезпечення електронних торгів, зробило їх досить уразливими для так званого «інформаційного придушення», коли за заданою телефонним номером здійснюється постійний «автодозвон» з декількох джерел, створюючи тим самим потік помилкових викликів , при якому істинний абонент не може встановити бажане телефонне з'єднання.


. 2 Найбільш поширені способи розкрадання з банківських пластикових карт


На думку фахівців, комп'ютер стає самим багатообіцяючим знаряддям злочину. У розвинених країнах практично всі грошові операції проводяться через комп'ютерні системи та мережі. Широке поширення одержали кредитні картки, які замінять звичайні гроші. Їх підробка, злодійство за допомогою ЕОМ прийняли характер справжнього лиха в США, Італії та інших країнах. Компанії, особливо банки, прагнуть приховати факти комп'ютерного злодійства, оскільки побоюються падіння довіри вкладників, акціонерів, партнерів. Тому в офіційній статистиці масштаби втрат майже не реєструються. Та й жертви часто не підозрюють, що їх обікрали.

Експерти вважають, що в США за допомогою ЕОМ з банків викрадають вчетверо більше, ніж при збройних пограбуваннях. За останні 10 років щорічні втрати зросли більш ніж у 20 разів і становлять десятки мільярдів доларів [28].

А взагалі, «карткові» крадіжки тим і страшні, що багато постраждалих і учасників злочину, бо що повернути гроші вдається далеко не завжди. Кожен власник пластикової карти сто разів чув про те, що пін-код треба зберігати в цілості й схоронності, номер ніколи і нікому не давати й не показувати, а сам «пластик» берегти як зіницю ока.

Як з'ясовується, навіть просте зняття готівки в банкоматі може закінчитися плачевно. Тому краще заздалегідь дізнатися про можливі хитрощах аферистів, ніж в один прекрасний день через незнання їх розлучитися зі своїми грошима. Назвемо найпоширеніші способи шахрайства з картами [6, с. 26].

. Найчастіше шахраї використовують пристрої, які, будучи

встановлені на банкоматі, допомагають їм отримати відомості про картку. Свого часу в Москві відзначилася група шахраїв, яка встановлювала на клавіатури спеціальні насадки, які зовні повторювали оригінальні кнопки. Власник карти знімав гроші з рахунку без всяких проблем, але при цьому підроблена клавіатура запам'ятовувала все натиснуті клавіші, в тому числі і пін-код.

Порада: перш ніж зняти гроші з рахунку, уважно вивчіть клавіатуру незнайомого банкомату.

. Інший пристрій, англійці називають його lebanese loops. Це пластикові конверти, розмір яких трохи більше розміру картки - їх закладають у щілину банкомата. Господар кредитки намагається зняти гроші, але банкомат не може прочитати дані з магнітної смуги. До того ж через конструкції конверта повернути картку не виходить. У цей час підходить зловмисник і говорить, що буквально день тому з ним сталося те ж саме...


Назад | сторінка 15 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання електронних платіжних систем у сфері Інтернет-торгівлі
  • Реферат на тему: Використання інформаційних технологій при проектуванні електронних засобів ...
  • Реферат на тему: Сучасні тенденції розвитку системи розрахунків з використанням банківських ...
  • Реферат на тему: Використання інформаційних технологій та систем в освітньому закладі на при ...
  • Реферат на тему: Гроші. Віді валютних систем