Hugo-borz™ Понедельник-день тяжелый..., 23.12.2024, 18:29
Приветствую Вас Гость | RSS
Меню сайта

Категории раздела
Мои статьи [150]

Мини-чат

Наш опрос
Город Кременчуг это...?
Всего ответов: 51

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Главная » Статьи » Мои статьи

МІЖНАРОДНІ КОМП’ЮТЕРНІ ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ 2 часть...
ПРОГРАМА MICROSOFT INTERNET EXPLORER (MS INTERNET EXPLORER) Internet являє собою сукупність комп'ютерних мереж, що об'єднують мільйони комп'ютерів в усьому світі. Після підключення до Internet користувач одержує можливість за допомогою програми Internet Explorer переглядати величезний обсяг інформації, яка може використовуватися у власних документах або зберігатися у файлі власного комп'ютера. Почати шлях в Internet можна, обравши елемент головного вікна Internet Explorer (мал.2). MS Internet Explorer дає можливість виконувати такі функції [10]: 1. Перегляд сторінки в Internet. 2. Перехід у визначене місце або на визначену сторінку. 3. Повернення до переглянутої раніше сторінки. 4. Повернення на початкову сторінку. 5. Створення набору обраних сторінок. 6. Розподіл обраних сторінок по папках. 7. Пошук тексту на сторінці. 8. Копіювання відомостей сторінки в документ. Доменна система імен у Internet (DNS) У доменній системі іменування (DNS – domen name system) відповідальність за призначення та реєстрацію імен покладена на різні групи користувачів, кожна з яких обслуговує лише частину простору імен. Рівні у такій системі називаються “доменами”, у назвах домени відокремлюються крапками: nic.ddn.mil eu.int В імені може бути будь-яка кількість імен, але більше п’яти зустрічається рідко, найчастіше – три. Першим ліворуч розташовується ім’я конкретного комп’ютера, далі – ім’я об’єднання, до якого належить цей комп’ютер тощо. Домен Категорія організації arpa члени мережі ARPAnet com комерційні організації edu навчальні заклади gov урядові організації за винятком військових mil військові організації org інші некомерційні організації int міжнародні організації net мережеві ресурси Ієрархічна система імен в Internet: Об’єднані Арабські Емірати … Україна … США … Зімбабве ae … ua … us … zw Національні домени Кореневий домен (без імені) arpa Домени загального призначення com edu gov int mil net org Для всіх різнотипних серверів та їхніх ресурсів у системі WWW можна отримати доступ за адресою єдиного типу, яка має назву URL (Uniform Resource Locator – уніфікований локатор ресурсів) і однаковий вигляд. Така адреса містить дані про тип інформації, на яку посилається гіперзв”язок, де саме вона знаходиться, та протокол, необхідний для передачі цієї інформації. Типи протоколів (іноді їх називають схемами, вони закінчуються двома крапками та двома слешами, тобто комбінацією символів “://”): http:// - протокол передачі гіпертексту (найчастіше використовується для передачі Web-сторінок) gopher:// - для доступу до ресурсів, що входять до системи Gopher ftp:// - протокол передачі файлів (використовується для копіювання файлів з ftp-архівів) telnet:// - для забезпечення зв’язку з серверами telnet wais:// - для забезпечення зв’язку з WAIS-серверами file:// - для доступу до локальних ресурсів засобами файлової системи ОС. Винятки: news: - для роботи з групами новин mailto: - для роботи з електронною поштою засобами Web-броузера. Пошук інформації в Internet Сучасні пошукові системи є надзвичайно потужними засобами, орієнтованими на пошук документів за ключовими словами. Конкретні алгоритми, за якими працює той чи інший пошуковий двигун, є ноу-хау фірми-розробника і зберігається у таємниці [28, 29, 31, 34, 35]. Принципи, за якими створюють такі алгоритми, відомі, і їх можна поділити на два основні типи: 1 – створення велетенської бази даних індексованих документів, яка безперервно поповнюється та уточнюється. Збір інформації здійснюють спеціальні програми-роботи (search-robots), які невпинно переглядають сервери Internet, копіюють документи, аналізують їхній зміст, індексують. За таким принципом працюють AltaVista, Lycos, WebCrawler. Залежно від реалізованого алгоритму “роботів” називають різними іменами. В Internet невпинно подорожують прочани (Web Wanderers), павуки (Spiders), мурахи (Ants), гади (Web Crawlers). 2 – створення предметно-орієнтованої системи, в якій інформація на окремі теми зібрана у відповідних каталогах. Приклад такої системи – один з найпопулярніших пошуковиків Yahoo. Часто подібні пошукові двигуни називають каталогами. Користувачі такої пошукової системи водночас стають постачальниками інформації про Internet. Найвдаліші пошукові системи розроблялися у відомих університетах – Lycos у Carnegy-Mellon University, WebCrawler в University of Washington, OpenText в University of Waterloo in Ontario, Yahoo! - Stanford University. В Internet є і відносно невеликі, менш універсальні пошукові системи. Розробники пошукових систем у боротьбі за клієнта надають відвідувачам все більше нових послуг – безкоштовна електронна пошта, довідники, chart rooms, новини, віртуальні магазини. Такі Web-майданчики отримали назву Web-порталів. Серед інших англомовних потужних серверів, що користуються увагою відвідувачів мережі, варто відзначити AltaVista, Excite, GeoCities, Infoseek, Lycos, Microsoft Internet Start, Netscape NetCenter, Snap. AltaVista, http://www.altavista.com Створювався компанією Digital для реклами апаратної платформи фірми. Це одна з найшвидших пошукових систем у Мережі, яка має можливість розширеного пошуку (за додатковими критеріями). Недоліком системи вважається отримання довгих списків знайдених документів. HotBot, www.hotbot.com Система має простий та зручний інтерфейс, прозорі засоби розширеного пошуку (за часом створення документів, географічним положенням, типом домену, тощо). Yahoo!, http://www.yahoo.com Легендарний сервер, створений як експеримент двома студентами Стенфордського універсітету. У випадку, коли пошук засобами Yahoo! не дав результатів, керування передається до AltaVista. Ретельно продуманий інтерфейс Yahoo! дає можливість працювати на лініях зв’язку невеликої потужності. Lycos, http://www.lycos.com Цей “двигун” надає можливість обрати один з трьох режимів представлення результатів пошуку, які відрізняються рівнем деталізації. Належить до систем гібридного типу, які використовують автоматичні системи пошуку та обмежене людське втручання. Серед додаткових послуг – надання можливості розташувати на сервері власний Web-майданчик. Excite, http://www.excite.com Реалізує пошук за ключовими словами, темами та “поняттями” (concept). Результати пошуку можуть бути представлені різними способами. Додаткова послуга – можливість отримання новин. Infoseek, http:// www.infoseek.com Відрізняється високою повнотою пошуку, надає можливості розширеного та надточного пошуків, підтримує тематичний каталог та має службу новин. Додаткові послуги: розміщення клієнтських Web-майданчиків, безкоштовна електронна пошта. Найвищий рейтинг серед українських пошукових серверів мають: InfoRes, http://www.el.visti.net, МЕТА, http://www.meta.kharkiv.net. Найбільш популярними російськомовними інформаційно-пошуковими серверами є: Яndex, http://www.yandex.ru (охоплює 32 тис. сайтів) Апорт, http://www.aport.ru (26 тис. сайтів) Rambler, http://www.rambler.ru (15 тис. сайтів). Міжнародно-правове регулювання Internet Internet як засіб масової комунікації досяг такого рівня розвитку і впливу на суспільне життя, який вимагає від держав втручання та прийняття законів, які б регулюали діяльність функціонування мережі [21]. З цією метою у багатьох країнах проведені спеціальні дослідження, працюють громадські об’єднання, які розробляють проекти законів та кодекси поведінки в Internet. “Інтернаціональна” природа Internet дає можливість стверджувати, що проблеми законодавчого регулювання діяльності в Internet мають загальний характер і однакові для всіх країн. Нещодавно адміністрація США виступила з ініціативою створення “Internet нового покоління” (http://www.ndi.gov., http://www.ccic.gov/ngi), концепція якого передбачає не тільки значно вищі швидкості передачі інформації, але й розвиток інтерактивних послуг у загальнонаціональному масштабі. В доповіді Федеральної комісії США з зв’язків (ФКЗ) “Цифрове Торнадо: Internet і телекомунікаційна політика” підкреслюється, що ФКЗ відмовляється від практики регулювання діяльності щодо надання онлайнових інформаційних послуг за правилами, які розповсюджуються на телефонні компанії, відзначається небажаність державного впливу і регулювання у цій галузі, а також аналізуються правові, економічні та соціальні проблеми Internet (Digital Tornado: the Internet and Telecommunications Policy. – March 1997, http://www.fcc.gov/Bureaus/OPP/workingpapers/oppwp29.pdf). В Конгресі США знаходяться на розгляді декілька законопроектів, які мають відношення до Internet. До них є доступ через Бібліотеку Конгресу (http://thomas.loc.gov), яка розміщує в Internet всі проекти та закони. Це “Закон про захист Internet”, “Закон про захист персональної інформації в Internet”, “Закон про безпеку і свободу через шифрування”, “Закон про родинний доступ до Internet”, “Право громадян знати”, “Про виборчу інформацію в Internet”, “Про заборону азартних ігор в Internet”, “Про забезпечення онлайнової торгівлі в цифрову епоху”, “Про свободу від податків в Internet” тощо. В Канаді підготовлена доповідь “Кіберпростір – це не земля поза законом” (“The Cyberspace is not a “No land Low “. A Study of Issues of Liability for Content circulating on the Internet”, http://strategis.ic.gc.ca/SSG/it03117e.html). В ній розглядаються проблеми, пов’язані з кримінальною та цивільною відповідальністю, які виникають в процесі роботи в Internet як користувачів, так і постачальників інформаційних послуг. В контексті канадського Кримінального Кодексу розглянуто такі дії в Internet, як передача образливих повідомлень, дитячої порнографії, порушення прав торгової марки тощо. В доповіді проаналізовані випадки цивільної відповідальності за дії в Internet, що підривають репутацію, порушують таємницю приватного життя, пов’язані з розповсюдженням секретної інформації та некоректною конкурентною боротьбою. Канадська асоціація провайдерів послуг Internet розробила Кодекс поведінки в Internet (http://www.csa.ca/83001-g.htm), мета якого – допомогти членам асоціації проводити свою діяльність у відповідності з чинним законодавством, а також пропонує проект Кодексу захисту персональної інформації. У Франції йдуть дискусії з приводу Хартії Internet, у якій визначаються добровільні обов’язки користувачів та постачальників послуг в Internet (http://www.planete.net/code-internet). В Німеччині у 1997 р. прийнято закон “Про інформаційні і комунікаційні послуги” (http://www.iid.de/rahmen/iukdgebt.html), в якому визначено статус електронного підпису, внесено поправки до Кримінального Кодексу і закону про заборону шкідливої для юнацтва інформації, охорону авторських прав. Інші розробки та проекти міжнародного значення в Internet: “Internet: новий засіб, нові правові питання” (Швейцарія) (http://www.admin.ch/ejpd/d/bj/internet/inbearbe,htm); Канада: проект закону про відповідальність за зміст інформації в Internet (http://www.strategis.is.gs.ca/nme/); “Зелена книга” Європейської Комісії: http://www.cec.lu./en/record/green.html. В межах Всесвітньої організації охорони інтелектуальної власності укладено два договори: про авторське право та про вистави і фонограми. Вони пов’язані з захистом авторських прав в умовах цифрових мереж Internet (http://www.wipo.int/eng/diplconf/distrib/94dc.htm, http://www.wipo.int/diplconf/distrib/treaty02.htm). Проект країн “сімки” “Держава он-лайн”: http://www.open.gov.uk/govoline/icagol.htm. Діяльність Міжнародної ради з інформаційних технологій в органах державного управління (International Council for Information Technology in Government Administration) – http://www.ogit.gov.au/ica/icaindex.html). В Норвегії реалізовано проект LivsIT, у якому вирішується проблема отримання всієї інформації з конкретного питання, яка розкидана на різних серверах (http://livsit.nr.no/LivsIT). На сервері Європейської Комісії міститься велика кількість інформації з питань інформаційного суспільства (http://www.ispo.cec.be), але пошук краще починати з іншого, менш перевантаженого інформацією сервера – http://www.ispo.cec.be/sitemap.html. В Данії всі рішення уряду друкуються одночасно у пресі та на сайті http://www.fsk.dk. Приклади американського підходу до надання інформаційних послуг: http://www.gits.fed.gov/htm/access.htm, http://www.fed-world.gov (пошук інформації в державних джерелах); http://www.nara.gov – доступ до державних архівів, http://www.wins.gov – розширений доступ до інтерактивних мереж через школи, бібліотеки, громадські центри. Стан комп’ютерної злочинності в Україні Стрімкий розвиток інформаційних технологій призвів до зростання злочинних проявів в цій сфері. Комп'ютерні системи надають величезні можливості для вчинення не тільки нових (до недавніх часів) видів злочинів, але й для скоєння традиційних за допомогою більш “ефективних” способів [20, 32, 34, 42]. Погроза комп'ютерної злочинності існує і з кожним днем стає все більш серйозною. Законодавці розвинутих країн швидко реагують на зростання такої небезпеки. В кримінальних кодексах західних країн таким видам злочинів приділяється особлива увага. В Кримінальному кодексі України існує лише одна стаття - 198-1 "Порушення роботи автоматизованих систем". Звичайно, що її недостатньо для ефективної боротьби з новим і небезпечним видом злочинів. У даний час (листопад 2000р.) на розгляді у Верховній Раді України знаходиться проект нової редакції Кримінального кодексу України, який містить в собі нові статті щодо комп'ютерних злочинів та відповідальності за їх скоєння. Вказані статті більш чітко та повно визначають поняття комп'ютерного злочину, обставини та способи його скоєння. Відсутність на сьогоднішній день офіційної інформації від правоохоронних органів щодо злочинів таких категорій, як телефонне шахрайство, комп'ютерне піратство, заміна та пошкодження інформації пояснюється перш за все відсутністю у національному законодавстві переліку порушень, які відносяться до категорії комп'ютерних злочинів. Популярним напрямом комп'ютерної злочинності є також шахрайство з пластиковими платіжними картками. Такий вид злочинів є найбільш важким при розслідуванні. Незважаючи на те, що банківські установи України випускали банківські платіжні картки, кримінальних справ щодо шахрайства з їх використанням у правоохоронних органів немає. Це пояснюється тим, що банки не зацікавлені в оприлюдненні подібної інформації. Відомо, що тільки 10 відсотків скоєних злочинів з використанням комп'ютерних технологій оприлюднюються та розслідуються правоохоронними органами. З подальшим розвитком мережі Інтернет для України все більш актуальною стає проблема контролю за кібернетичним простором, а саме за передачею та розміщенням інформації українськими операторами. Прикладом цього може слугувати факт виявлення у 1997 році на сервері компанії-провайдера Інтернет "Релком-Україна" дитячої порнографії та її розповсюдження у мережі Інтернет. Важливим аспектом проблеми боротьби з комп'ютерною злочинністю є повна або часткова відсутність необхідних спеціалістів. Зростання чисельності комп'ютерних злочинів може призвести до все більшого ускладнення процесу їхнього розслідування та попередження. Деякі аспекти комп'ютерної злочинності Найбільш поширеними видами злочинів з використанням комп'ютерних технологій є: - шахрайство - внесення, заміна, виправлення, пошкодження даних або програм, інші способи втручання в процес обробки інформації, які впливають на кінцевий результат, спричиняючи фінансовий або майновий збиток з метою отримання незаконного прибутку. Комп'ютерне шахрайство передбачає такі дії, як введення неавторизованої інформації, маніпулювання дозволеною для внесення інформацією, маніпулювання або невірне використання інформації, яка міститься у файлах, створення неавторизованих файлів з інформацією та обтинання внутрішніх систем захисту; - зловживання з використанням комп'ютерної техніки - крадіжка комп'ютерного часу, програм, інформації та обладнання, введення неавторизованої інформації, створення неавторизованих файлів з інформацією, розробка комп'ютерних програм для неслужбового використання, маніпулювання або неправильне використання можливостей доступу до комп'ютера; - несанкціонований доступ - протиправний доступ до комп'ютерної системи з порушенням рівня таємності. Доступ досягається шляхом руйнування системи безпеки та знищенням системи паролів. Такий доступ може бути як фізичним, так і доступом до системи через інший термінал з використанням засобів віддаленого входу; - несанкціоноване перехоплення інформації - цей вид злочину передбачає перехоплення даних, які знаходяться в комп'ютерній системі або мережі та здійснюється з використанням спеціального обладнання, програмного забезпечення та засобів зв'язку. Об'єктом злочину в даному випадку є будь-яка форма комп'ютерного зв'язку. Перехоплення відбувається за допомогою прямого доступу, а також з використанням спеціальних засобів зняття інформації; - крадіжка інформації - цей злочин скоюється з метою отримання особистої інформації, інформації про умови угод, договорів, конфіденційної інформації компанії, а також копіювання програм для їх подальшого несанкціонованого використання; - пошкодження комп'ютерної інформації або комп'ютерних програм - це знищення, руйнування, пошкодження або приховування даних або програм. Слід зазначити таке явище, як комп'ютерний саботаж, що передбачає пошкодження комп'ютерної інформації або програм. Найбільш поширений спосіб руйнування даних - комп'ютерні віруси. Останнім часом з'явився новий вид злочину - комп'ютерний шантаж. Загроза внести вірус до системи може використовуватися для отримання грошових коштів або матеріальних цінностей. Існує цілий ряд відомих методів вчинення комп'ютерних злочинів. Це заміна або підміна даних, комп'ютерні віруси, "Троянській кінь", "Люк", "Логічна бомба", "Супервідключення", технологія "Салямі" та "Копання у смітті". Підміна даних - один з найбільш поширених методів скоєння комп'ютерних злочинів, який не потребує спеціальних знань та навичок. Інформація змінюється в процесі її введення до бази даних комп'ютера або під час її вилучення. Комп'ютерні віруси - це програми, які втручаються в нормальну роботу комп'ютера та самостійно розмножуються. Результат зараження вірусами може бути різноманітним, починаючи від внесення простого напису та музики до повного знешкодження даних. Прикладом цього може бути виявлений нещодавно небезпечний комп'ютерний вірус, який отримав назву "жучок любові" або "любовна лихоманка". Розмножується цей вірус “I-Worm. LoveLetter” таким чином. Користувач отримує електронною поштою листа на досить привабливу тему: I LOVE YOU ("Я тебе кохаю"). До нього додається спеціальний файл LOVE-LETTER-FOR-YOU.TXT.vbs, який люб'язно пропонується прочитати. Варто відкрити додаток, як вірус, який відноситься до типу так званих "Internet-черв'яків", починає самостійно розсилатися за всіма адресами, які є в адресній книзі користувача. Внаслідок цього відбувається перевантаження електронної системи, затримка та збої у комп'ютерних мережах, повністю паралізується Internet-комерція, знешкоджуються файли в комп'ютері самого користувача. Потерпілими внаслідок цього вірусу стали блоковані повністю або частково комп'ютерні мережі ЦРУ, Пентагону, Сенату США, Нью-Йоркської фондової біржі, фірми "Л'Ореаль", азіатського видання "Уолл-стріт джорнал", фінансової інформаційної агенції "Доу- Джонс" та багато інших урядових та неурядових мереж. "Троянський кінь" - це метод, який передбачає "доопрацювання" звичайної програми таким чином, щоб людина мала можливість непомітно для головного користувача внести зміни, які дадуть змогу отримати незаконний доступ до системи, обминаючи встановлений захист. "Люк" – метод, що базується на використанні прихованого програмного або апаратного механізму, який дозволяє обійти методи захисту в системі. Цей механізм активізується, наприклад, коли кількість трансакцій, які оброблені певного дня, досягне зазначеної величини. "Логічна бомба" - передбачає зміни в початковому коді програми таким чином, що певні дії запроваджуються за певних умов, наприклад, певного числа або часу. Прикладом може бути команда на перерахування грошей на той чи інший рахунок. "Супервідключення" – метод, названий іменем програми, яка використовувалася у ряді комп'ютерних центрів, що обминала системні засоби захисту навіть в аварійних ситуаціях. Володіння таким "майстер-ключем" надає можливість у будь-який час отримати доступ до інформації, яка знаходиться в комп'ютері. Технологія "салямі" - ця назва бере своє походження від методу скоєння злочину, який полягає в його скоєнні невеликими частками, настільки маленькими, що вони непомітні.Звичайно ця технологія супроводжується змінами в комп'ютерній програмі. Наприклад, платежі можуть округлятися, а різниця між реальною та округленою сумою поступати на спеціально відкритий рахунок зловмисника. "Копання у смітті", або "соціальна інженерія" - досить розповсюджений метод отримання інформації. Службовці, які читають чужі файли, можуть виявити там персональну інформацію про своїх колег. Необхідну інформацію можна також отримати, вивчаючи підготовлені до знищення файли, або з дискет, залишених без нагляду. Їх можна прочитати, скопійовати або викрасти. При певному технічному забезпеченні злочинець може відслідковувати інформацію, залишену на комп'ютері або на носії після виконання співробітником завдання та знищення своїх особистих файлів. За статистикою, 95 % злочинів з використанням комп'ютерної техніки скоюють ті, хто працює у банках та фінансових установах. Швидкий розвиток мережі комерційних банків з великими обсягами фінансових операцій, зростання обігу коштів між державними та комерційними структурами, як у внутрішньому, державному, просторі, так і в зовнішньому, призвели до необхідності спростити банківські розрахунки. З цією метою Постановою НБУ №57 від 15 липня 1993 було введено в дію Положення про міжбанківські розрахунки в Україні. Це питання також регламентується Положенням НБУ про безготівкові розрахунки в господарському оберті України. В свою чергу, введена система призвела до нової техніки скоєння комп'ютерних злочинів. Комп'ютерні злочини, які скоюються у банківських мережах, займають одне з головних місць у цій сфері, а саме в галузі міжнародних електронних систем банківських розрахунків, міжнародних телекомунікацій та платежів з використанням кредитних карток і автоматизованих банків даних. Прикладом цього може бути вперше зареєстрований в Україні злочин, з яким зіткнулися співробітники УБОЗ УМВС України в Дніпропетровській області у 1994 році, коли була попереджена спроба розкрадання 854 млн. карбованців із застосуванням банківської електронної системи платежів. Правопорушник - співробітник АКБ "Промінвестбанк", який, маючи доступ до охоронної системи комп'ютерної мережі банку, скопіював на дискету програму охоронної системи, а потім увійшов до локальної мережі банку за допомогою власного комп'ютера. Злочинець оформив фіктивний платіж на суму 864 млн. карбованців і поклав його до поштової скриньки банківського комп'ютера для подальшої відправки на підготовлений раніше рахунок однієї з дніпропетровських фірм. Злочинця було затримано під час надходженні грошей на зазначений рахунок. Стан комп'ютерної злочинності в Україні в 1999 році Згідно з п. 4 Наказу МВС України № 572 від 17 серпня 1996 року Про створення Національного центрального консультативного пункту з проблем комп’ютерної злочинності на базі Національного Центрального Бюро (НЦБ) Інтерполу, в Українському бюро узагальнюється інформація про скоєння комп'ютерних злочинів. Протягом 1999 року за ознаками статті 198-1 Кримінального Кодексу України була порушена лише одна кримінальна справа. За інформацією УМВС України в Чернігівській області відділом БОЗ м.Чернігова в ході реалізації ОРС категорії "Захист" задокументовано злочинну діяльність групи осіб з числа мешканців м.Чернігова, які шляхом навмисного. втручання до автоматизованих систем вчинили розкрадання ресурсів провайдера та офіційних споживачів мережі "Інтернет". 26.02.99 прокуратурою м.Чернігова порушена кримінальна справа № 75/611 за ознаками злочину, передбаченого ст. 198-1 ч.2 КК України. В червні 1999 року після розгляду кримінальної справи в Деснянському народному суді м.Чернігова вона була направлена на додаткове розслідування. Потерпілі: ЗАТ Сінет", НДАПІ "Інтеракадемпроект", ДІНАУ в Чернігівській області, Чернігівська СШ № 1, ТОВ "Балтія", ТОВ "Чернігівінформ", ТОВ "Арт", AT "Сонеко", Чернігівський державний центр стандартизації, метрології і сертифікації, ДКУ ЗАТ "Інтерагросистема" та інші. Крім того, порушувалися кримінальні справи за ознаками інших статей КК України, які вчинені з використанням комп'ютерних технологій. Так, за інформацією УМВС України у Вінницькій області УБОЗ порушено кримінальну справу №98271190 від 26.10.1998 року за ознаками статті 86-1 КК України. Слідством встановлено, що 23.10.1998 року невстановлені особи несанкціоновано увійшли до комп'ютерної мережі Вінницького обласного управління Національного банку України, використовуючи розрахунковий рахунок Вінницької обласної Ради народних депутатів, перерахували на рахунки ДП "Транс-сервіс" та ПП "Вектор" грошові кошти на загальну суму 80 млн.435 тис. 6 грн, які були повністю відшкодовані. Розслідування у справі триває. Слідчим відділом Ватутінського РУВС порушено кримінальну справу № 01-17684 за ст. 86-1 КК України за фактом розкрадання через термінал коштів КБ "Приватбанк" в особливо великих розмірах (магазин "Липки", вул. Лютеранська, ЗО). Розкрадання було здійснено шляхом надання до оплати викрадених та фальшивих кредитних карток “VISA”, “EC/MC” з набором номерів, коди яких були незаконно отримані у власників карток. Справа знаходиться на розгляді в суді. Таким чином, можна визначити сучасні тенденції розвитку комп'ютерної злочинності: 1. Більшість злочинів, вчинених з використанням комп'ютерних технологій становлять найбільшу небезпеку для фінансової, економічної та виробничої сфер діяльності підприємств, установ та організацій. 2. Завдяки транснаціональним інформаційним мережам, насамперед Інтернету, така злочинність не має кордонів. Вона активно використовується як організованими злочинними угрупованнями, так і окремими особами. Збитки, які несе економіка в країнах світу, нараховують мільярди доларів США. 3. Аналіз інформації, яка надходить на адресу НЦБ Інтерполу в Україні, про злочини, вчинені з використанням комп'ютерних технологій, дає можливість зробити деякі висновки щодо механізмів та способів вчинення таких злочинів, а саме: - злочинці мають відношення до розробки програмного забезпечення та експлуатації техніки, використовуючи можливості для несанкціонованого доповнення до масивів "операційного дня" необхідної їм інформації; - несанкціонований доступ здійснюється протягом короткого терміну (до 1 хвилини) під виглядом законного користувача з невстановленого терміналу, маючи телекомунікаційний зв'язок з єдиною електронною мережею; - для ускладнення контролю під прикриттям збою програми, який ніби-то трапився, не видаються необхідні документи: контрольні та обіжні відомості по балансових рахунках, а також відомості по залишкам в розрізі кодів валют за день перерахунку. Можливість протизаконної діяльності в сфері комп'ютеризації виробництва та бухгалтерського обліку пов'язана насамперед із рядом чинників: • слабкою готовністю протистояти шахрайству • невмінням здійснювати систему розподілу доступу • неоперативним поновленням паролів • неоперативною зміною ключових слів тощо.
Категория: Мои статьи | Добавил: hugo-borz (03.02.2008) | Автор: Олег E W
Просмотров: 745 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Поиск

Друзья сайта
  •    

  • Copyright MyCorp © 2024