Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекц ї КСБКДП2010.doc
Скачиваний:
17
Добавлен:
11.11.2018
Размер:
2.17 Mб
Скачать

2. Способи вчинення злочинів у сфері комп'ютерної інформації

Різні країни мають неоднакові національні законодавчі систе­ми. Деякі з країн вже мають спеціальні норми у кримінальному законодавстві, які передбачають відповідальність за вчинення комп'ютерних злочинів, інші - тільки у процесі приймання від­повідних законів. У багатьох країнах відповідальність за вчинення комп'ютерних злочинів настає за традиційними статтями кри­мінального законодавств (крадіжка, шахрайство, підроблення та інші). У рекомендаціях Комітету з питань законодавства Ради Європи 1990 р. міститься стисла характеристика злочинів, які вчиняються у сфері комп'ютерних мереж. Для зручності користу­вання та статистичної обробки даних кожному виду злочинів наданий відповідний код. Для кожного типу злочинів є група з позначкою "Z" - що означає інші можливі форми цього типу, ос­кільки бурхливий розвиток комп'ютерних технологій не виклю­чає можливість появи нових видів комп'ютерних злочинів.

Класифікація та коди комп'ютерних злочинів:

QA = Втручання або перехоплення.

QAH = Незаконний доступ.

QAI = Перехоплення.

QAT = Викрадення часу.

QAZ = Інші випадки несанкціонованого доступу або перехоп­лення.

QD = Зміна або пошкодження інформації.

QDL = «Логічна бомба».

QDT = «Троянській кінь».

QDV = Програми - віруси.

QDW = «Черв'яки».

QDZ = Інші випадки пошкодження інформації.

QF= Комп'ютерне шахрайство.

QFC = Шахрайство з автоматами видавання готівки.

QFF = Комп'ютерна підробка.

QFG = Шахрайство з ігровими автоматами.

QFM = Шахрайство шляхом неправильного вводу/виводу, або маніпуляції програмами.

QFP = Шахрайство з платіжними засобами.

QFT = Телефонне шахрайство.

QFZ = Інші випадки комп'ютерного шахрайства.

QR = Несанкціоноване копіювання.

QRG = Несанкціоноване тиражування комп'ютерних ігор.

QRS = Несанкціоноване тиражування програмного забезпе­чення.

QRT = Несанкціоноване тиражування напівпровідникової про­дукції.

QRZ = Інші випадки несанкціонованого копіювання.

QS = Комп'ютерний саботаж.

QSH = Саботаж технічного забезпечення.

QSS = Саботаж програмного забезпечення.

QSZ = Інші види комп'ютерного саботажу.

QZ = Злочини, пов'язані з комп'ютерами.

QZB = Незаконне використання дошки електронних оголошень (BBS).

QZE = Викрадення комерційної таємниці.

QZS = Зберігання або розповсюдження матеріалів, які є об'єк­том судового переслідування.

QZZ = Інші випадки вчинення злочинів, пов'язаних з комп'ю­терами.

На сьогоднішній день основні способи здійснення злочинів у сфері комп'ютерної інформації (в Україні) можна умовно розпо­ділити на чотири основні групи:

1. Перехоплення інформації.

2. Несанкціонований доступ до інформації.

3. Маніпуляції з інформацією.

4. Отримання і використання інформації зі злочинною метою.

Несанкціоноване перехоплення інформації

Перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо здійснити без вчинення протиправного доступу в комп'ютерні ме­режі. Тому під час розгляду судових справ про несанкціоноване перехоплення даних в деяких країнах ставлять за вину і вважають, що це вчинено протиправний доступ до них. Практика дозволяє систематизувати методи перехоплення інформації таким чином:

  1. Безпосереднє перехоплення даних здійснюється через теле­фонний канал системи або ж шляхом підключення до лінії принтера. Вся інформація записується з кабельних, провідникових, а і також наземних мікрохвильових систем, систем супутникового і спеціального урядового зв'язку.

  2. Електромагнітне перехоплення дозволяє без прямого контакту вловити випромінювання, яке дає центральний процесор, дисплей, телефон, принтер, лінії мікрохвильового зв'язку.

  3. Відкачування даних є допоміжним засобом збирання інформації, яка необхідна для отримання основних матеріалів (запис шумів, довжини кожного із рядків лістинга).

  4. "Клоп", "жучок" - встановлення мікрофону в комп'ютері з метою перехоплення розмов персоналу, який працює на ПК.

  5. "Прибирання сміття". Цей метод отримання інформації полягає в пошуку даних, які залишаються після роботи з комп'ю­тером, і має два різновиди - фізичний і електронний. У фізичному варіанті він може бути виражений у вигляді обшуку кошиків для сміття, залишених лістингів, ділового листування тощо. Елек­тронний варіант вимагає дослідження даних, що залишилися в пам'яті машини.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]