Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





! Щоб повернути карту, треба просто ввести пін-код і натиснути два рази на Cancel. Власник картки пробує, і, звичайно ж, нічого не виходить. Він вирішує, що картка залишилася в банкоматі, і йде, щоб зв'язатися з банком. Шахрай же спокійно дістає кредитку разом з конвертом за допомогою нехитрих підручних засобів. Пін-код він вже знає - власник (тепер уже колишній) «пластику» сам його ввів у присутності афериста. Злодієві залишається тільки зняти гроші з рахунку.

. Технічно складно, але можна перехопити дані, які банкомат відправляє в банк, щоб упевнитися в наявності запитуваної суми грошей на рахунку. Для цього шахраям треба підключитися до відповідного кабелю, при цьому, не розриваючи його, і вважати необхідні дані. Враховуючи, що в Інтернеті відповідні інструкції легко виявляються у вільному доступі, а технічний прогрес не стоїть на місці, можна стверджувати: такий варіант буде зустрічатися все частіше.

. Для того щоб дізнатися пін-код, деякі аферисти залишають неподалік мініатюрну відеокамеру. Самі ж вони в цей час знаходяться в найближчому автомобілі з ноутбуком, на екрані якого видно вводяться власником карти цифри.

Порада: вводячи пін-код, прикривайте клавіатуру вільною рукою.

. Дорогий, але вірний спосіб. Бувають випадки, коли шахраї ставлять у людному місці свій власний «банкомат». Він, правда, чомусь не працює (та кого цим здивуєш?), Природно, ніяких грошей не видає - зате успішно зчитує з картки всі необхідні дані. А потім з'ясовується, що ви вчора вже зняли всі гроші з рахунку і чомусь не хочете цього згадати!

. Свого часу шахраї з ОАЕ встановлювали в отвори для кредиток спеціальні пристрої, які запам'ятовували всі дані про вставлену в банкомат карті. Зловмисникам залишалося тільки підглянути пін-код, або вищеописаними способами - першим і четвертим, або банально підглядаючи з-за плеча.

. Тут вже ніщо не залежить від вашої уважності, обережності або передбачливості. Просто буває, що в змову з шахраями вступають ті люди, яким дістатися до ваших кредиток і так дуже просто, службовці банків, наприклад. Це трапляється дуже рідко, але від таких випадків не застрахований ніхто.


Глава 3 Правові механізми і технології Протидії злочинності у сфері інформаційних технологій


. 1 Міжнародне законодавство в галузі боротьби з правопорушеннями і злочинами у сфері високих технологій


Стрімкий розвиток транскордонної комп'ютерної злочинності поставило світове співтовариство перед необхідністю налагодження міжнародного співробітництва та спільної протидії комп'ютерним злочинцям. Все це вимагало оперативної розробки належної правової бази. У підсумку було прийнято низку документів. У числі найбільш цікавих і близьких - досвід Європи та СНД.

Першим документом Ради Європи, присвяченим комп'ютерної злочинності, була Рекомендація № R 89 (9) Комітету Міністрів країн-членів Ради Європи про злочини, пов'язані з комп'ютерами, прийнята 13 вересня 1989 У ній визначені практично всі злочини, пов'язані з використанням комп'ютерних технологій, а також дана глибока класифікація комп'ютерних злочинів з рекомендованим і факультативним переліком включення їх в національне законодавство.

До переліку правопорушень, рекомендованих до включення в національне законодавство, віднесені [33, с. 11]:

. Комп'ютерне шахрайство (введення, зміна, стирання чи придушення комп'ютерних даних чи комп'ютерних програм або інше втручання в процес обробки даних, яке впливає на результат обробки даних, що заподіює економічний збиток або призводить до втрати власності іншої особи, з наміром отримати незаконним шляхом економічну вигоду для себе або для іншої особи).

. Комп'ютерна підробка (введення, зміна, стирання чи придушення комп'ютерних даних чи комп'ютерних програм або інше втручання в процес обробки даних, скоєне таким способом або за таких умов, як це встановлюється національним законодавством, при яких ці діяння кваліфікувалися б як підлог, здійснений відносно традиційного об'єкта такого правопорушення).

. Заподіяння шкоди комп'ютерним даним або комп'ютерним програмам (протиправне стирання, заподіяння шкоди, погіршення якості або придушення комп'ютерних даних чи комп'ютерних програм).

. Комп'ютерний саботаж (введення, зміна, стирання чи придушення комп'ютерних даних чи комп'ютерних програм або створення перешкод комп'ютерним системам з наміром перешкодити роботі комп'ютера або телекомунікаційної системи).

. Несанкціонований доступ (неправомочний доступ до комп'ютерної системи або мережі шляхом порушення охоронних заходів).

. Несанкціонований перехоплення (неправомірний і з...


Назад | сторінка 16 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Процес створення комп'ютерних програм
  • Реферат на тему: Уроки з використанням інформаційних комп'ютерних технологій
  • Реферат на тему: База даних &Магазин комп'ютерних комплектуючих&