реферат комп ютерні інциденти в інтернеті кіберзлочинність
Здійснення суб єктивних цивільних прав – це процес реалізації уповноваженою особою усіх повноважень, які входять до змісту конкретного суб єктивного права для досягнення певного результату.
1) особа повинна бути наділена необхідною правоздатністю щодо своїх цивільних прав; 2) суб єкт правовідносин має бути наділений необхідним обсягом дієздатності; 3) дії по здійсненню своїх цивільних прав повинні відповідати принципам здійснення цивільних прав. Під фактичними способами слід розуміти діяння, які, як правило, не є юридично значущими, наприклад, коли особа фактично проживає у будинку, чим здійснює своє право власності на нього. Принципи здійснення суб’єктивних цивільних прав – це закріплені у нормах цивільного права загальні положення, які встановлюють основні вимоги до поведінки суб’єкта при здійсненні ним свого суб’єктивного права. Принцип автономії волі означає право особи здійснювати своє суб’єктивне цивільне право вільно, на власний розсуд, задля задоволення своєї мети і інтересів. У першу групу виділено злочини проти конфіденційності, цілісності та доступності комп`ютерних даних і систем, зокрема такі, як незаконний доступ, незаконне перехоплення, втручання в дані, втручання в систему.
На початку епохи комп ютерних вірусів розробка вірусоподібних програм носила чисто дослідницький характер, поступово перетворюючись на відверто вороже протистояння користувачів та безвідповідальних, і навіть кримінальних елементів. У рамках інформаційного забезпечення національної безпеки, захисту особистої інформації є боротьба з кіберзлочинністю, оскільки це особливо актуальна проблема для країн європи, що обумовлено високим рівнем комп ютерної оснащеності різних сфер життєдіяльності суспільства. Оперуповноважений гумвс україни в дніпропетровській області у статті розглядається сучасний склад комп’ютерного злочину, визначаються та описуються його нові складові, а також його проблематика в сучасних умовах розвитку мережі internet та віртуальних технологій, формулюються джерела здійснення даного виду злочинів. Основними ознаками кіберпереслідування є помилкові звинувачення, стеження, погрози, крадіжка ідентифікаційних даних, а також знищення або модифікація даних. Интернет - безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к высокому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и многое другое.
Це ставить вимоги перед кожною державою впровадження засобів і методів боротьби з цими видами злочинності, створення відповідного законодавства і налагодження міжнародного співробітництва з іншими країнами та міжнародними організаціями.
Так в україні перші норми про кримінальну відповідальність за злочини у цій сфері з’явилися у 1994 році й включали в кримінальний кодекс україни від 28. При цьому нерідко поліпшення програмних і технічних характеристик засобів доступу не вирішує, а, навпаки, загострює проблему ефективного добору релевантної (відповідної) інформації, показуючи непідготовленість і учнів, і вчителів до використання можливостей, що відкриваються. Саме тому одним із завдань курсу інформатики є навчання учнів здійснювати результативний пошук інформації, що потребує від них знань про способи її подання в електронному вигляді, технології зберігання та передавання за допомогою комунікаційної мережі інтернет. Учні повинні навчитися орієнтуватися в інформаційному просторі мережі інтернет, ознайомитися з механізмами пошуку інформації в тематичних каталогах та індексних базах даних, навчитися використовувати інструменти для організації пошуку в базах даних, будувати запити і правильно оцінювати знайдену інформацію, уточнювати пошуковий запит, уміти отримувати потрібну інформацію із першоджерел. 1), та підкреслити, що кожний із них може стати середовищем пошуку відповідних даних, у кожному з яких існують спеціальні правила організації такого процесу.
Тепер інформаційний простір веб - сторінок став універсальним щодо всіх існуючих послуг мережі інтернет, тому що є не тільки носієм інших інформаційних потоків, а й і містить у собі різні послуги мережі. Крім того, кількість веб - сайтів із часом значно збільшується, тому виникає необхідність розглянути з учнями створення механізмів пошуку, структуризації, впорядкування інформаційного простору веб - сторінок. Але при цьому не слід забувати, що питання ставиться не людині, а машині, яка за допомогою спеціальної програми аналізує інформацію залежно від занесених до неї алгоритмів пошуку.
Звернувшись на адресу пошукового каталога, користувач знаходить на його основній сторінці скорочений список великих тематичних категорій, наприклад таких, як освіта (education). Як правило, такі каталоги є ієрархічними гіпертекстовими меню з пунктами і підпунктами, які визначають тематику сайтів, адреси яких містяться в цьому каталозі, з поступовим, від рівня до рівня, уточненням теми (мал. Основною перевагою такого засобу пошуку є чітка відповідність змісту сайтів тематиці, яка оголошена для кожного розділу тематики (в окремих випадках - з додатковим упорядкуванням адрес у межах рубрики за результатами експертної оцінки або за рейтингом відвідування). Тому доцільно рекомендувати студентам звертатися до каталогів ресурсів у випадку, коли необхідно швидко відшукати типову інформацію за необхідною тематикою (якщо немає потреби відслідковувати будь - які її нюанси). Сутність ідеї рейтингової системи групується на тому, що на основній сторінці сервера розташовується список найважливіших тем, усередині кожної з яких організовується список тематичних розділів. Однак у тих випадках, коли йдеться про інформацію, що має суспільний інтерес, наприклад, новини політики, економіки, культури, спорту тощо, показнику популярності можна довіряти.
Після натиснення на кнопку знайти, яка розташована поруч із полем уведення, ключова фраза пересилається на сервер, опрацьовується, потім пошукова система знаходить у своїх базах даних (вони називаються індексами або покажчиками) адреси веб - ресурсів, в яких указані ключові слова, і видає клієнтові веб - сторінку з посиланнями на ці ресурси (мал. Викладачу доцільно порівняти індексні бази даних і пошукові каталоги, акцентувати увагу студентів на позитивних характеристиках кожної з систем пошуку та визначити недоліки тематичних каталогів та індексних баз даних. Дублювання посилань (кілька посилань ведуть до однакових документів, що зберігаються в різних місцях, або до одного документа, який проіндексовано в різний час). Зрозуміло, що цей матеріал не є обов язковим, але він має світоглядне значення, саме тому слід зупинитися на поясненні роботи кожного з етапів організації пошукової роботи індексних баз даних. Загальний принцип дії пошукових робіт полягає в тому, що вони починають перегляд мережі з деякої заданої адреси веб - сторінки, копіюють знайдений документ на сервер пошукової системи, переглядають його, знаходять у ньому всі гіперпосилання, переходять на них, знаходять нові документи, копіюють їх, виявляють у них гіперпосилання, знову виконують перехід та ін. Павуки дуже подібні за принципами свого функціонування до комп ютерних вірусів, можуть саморозмножуватися та розсилати свої копії за посиланнями, що вказані на сторінках, які аналізуються, а після виконання поставленого перед ними завдання самоліквідуються. На наступному етапі ранжування пошукова система за спеціальними алгоритмами визначає цінність кожного зі знайдених ресурсів і впорядковує їх так, щоб найцінніші (за вказаними критеріями) розташовувалися на початку списку.
Якщо ключові слова, які використовувалися клієнтом у запиті, зустрічаються в заголовку веб - сторінки - це свідчить про те, що веб - сторінка дійсно присвячена тій темі, яку досліджує клієнт; якщо ключові слова, які виявлено в документі, мають шрифт збільшеного розміру - це свідчить про те, що вони входять до заголовків розділів всередині документів; якщо ключові слова неодноразово повторюються всередині документа (особливо, якщо повторення відбувається в перших п яти - восьми абзацах тексту); якщо ключові слова входять до так званого альтернативного тексту (це текст, який підміняє ілюстрації, якщо їх відображення на екрані з деяких причин відключено); наявність ключових слів в альтернативному тексті свідчить про те, що автор документа надає їм особливого значення; ключові слова повторюються підряд або регулярно з постійною періодичністю - це свідчить про те, що автор примусово намагається підвищити рейтинг своєї сторінки; ключові слова зроблені невидимими або непомітними, наприклад, набрані кольором, який збігається з кольором фону (чорним на чорному, білим на білому) або набрані шрифтом мінімального розміру.
Надані пропозиції щодо вдосконалення законодавства, що регулює поширення інформації в телекомунікаційних мережах, та попередження кіберзлочинності в країні. Предоставлены предложения относительно совершенствования законодательства, которое регулирует распространение информации в телекоммуникационных сетях, и предупреждения киберпреступности в нашей стране.
Стратегия, безопасность, киберпреступность, нормативная база, конвенция, киберпреступление, телекоммуникационные технологии, государственные подходы, механизмы. Але разом з позитивними досягненнями, інформатизація супроводжується побічними, негативними явищами криміногенного характеру, до яких відносять комп ютерну злочинність. Для сучасного суспільства (в період його переходу від індустріального етапу розвитку до нового - постіндустріального, інформаційного) актуальність цієї проблеми не викликає сумнівів. На міжнародному рівні у ряді нормативно - правових актів визнано, що кіберзлочинність погрожує не лише національній безпеці окремих країн, але і безпеці людства та міжнародному правопорядку.
Стратегія державних підходів та механізмів з поліпшення інформаційних систем повинна сприяти скороченню масштабів кіберзлочинності і створити основні принципи національної політики протидії кіберзлочинності в міжнародному кіберпросторі. Аналіз змісту вітчизняних публікацій щодо боротьби з кіберзлочинністю, державного управління, юриспруденції свідчить, що ґрунтовному дослідженню проблем державних підходів та механізмів по боротьбі з кіберзлочинністю в нашій країні, на жаль, не приділяється належної уваги.
Аналіз наукової літератури засвідчив, що при всій значущості теми аналізу державних стратегій в галузі боротьби з кіберзлочинністю цій напрямок в нашій країні вивчено ще не у повному обсязі, на теперішній час досить немає чітко окресленої системи заходів протидії зловживанням у інформаційній сфері. Мета статті - дослідити та проаналізувати проблеми державних механізмів та підходів до боротьби з кіберзлочинністю та надати пропозиції щодо вдосконалення законодавства, що регулює поширення та розповсюдження інформації в телекомунікаційних мережах та попередження кіберзлочинності в нашій країні. У деяких визначеннях зроблені спроби врахувати цілі або наміри і точніше визначити кіберзлочинність, визначаючи її як дії за допомогою комп ютерів, які або є незаконними, або вважаються протиправними деякими сторонами і які можуть бути здійснені за допомогою глобальних електронних мереж. Проте дія з видалення даних з використанням фізичного пристрою для копіювання зловмисного коду, що здійснюється у глобальних електронних мережах, не може бути кваліфікована як кіберзлочин відповідно до наведеного вище вузького визначення. Ця дія була б кваліфікована як кіберзлочин тільки відповідно до визначення, заснованого на ширшому описі, що включає такі дії, як незаконне спотворення інформації. Оскільки ці злочини багато в чому відрізняються один від одного, не існує єдиного критерію, який може включати усі дії, згадані в конвенції про кіберзлочинність, виключаючи при цьому традиційні злочини, які здійснюються з використанням тільки комп ютерного устаткування. Зростаюче число розкритих кіберзлочинів і технічних інструментів для автоматичного здійснення кіберзлочинів, включаючи системи анонімного обміну файлами (р2р - мережі) і програмні продукти, призначені для створення комп ютерних вірусів, означає, що боротьба з кіберзлочинністю стала найважливішим елементом діяльності органів охорони правопорядку по всьому світу.
Оскільки інформаційно - комунікаційні технології (ікт) нестримно розвиваються, стає важливим створення і впровадження стратегії ефективної боротьби з кіберзлочинністю у рамках національної стратегії кібербезпеки.
Глобальна програма кібербезпеки міжнародного союзу електрозв язку (international telecommunication union), як основа для діалогу і міжнародної співпраці, координує міжнародне реагування на зростаючі проблеми в області кібербезпеки і підвищує упевненість і безпеку в інформаційному суспільстві, формує поточну роботу, ініціативи і партнерства з метою створення глобальних стратегій для вирішення цих пов язаних завдань. Сумісність відповідних законодавчих систем; статус ініціатив підтримки, наприклад, навчання суспільства; міра заходів самозахисту на місці; міра підтримки приватного сектора, наприклад, через приватно - державне партнерство. Велике значення регіональних аспектів в здійсненні стратегій боротьби з кіберзлочинністю підкреслює той факт, що багато правових і технічних стандартів було погоджено між країнами світу.
По - перше, ці заходи вимагають прийняття основних положень карного законодавства, що передбачають карну відповідальність за такі дії, як комп ютерне шахрайство, незаконний доступ, спотворення даних, порушення авторських прав і дитяча порнографія. Механізми й інструменти, необхідні для розслідування кіберзлочинів, можуть істотно відрізнятися від тих, що використовуються для розслідування загальних карних злочинів. У зв язку з міжнародним масштабом кіберзлочинності необхідно додатково доробити основи національного законодавства, з тим, щоб мати можливість спільної співпраці з правоохоронними органами за кордоном. Технічні заходи захисту повинні включати захист усіх елементів технічної інфраструктури - інфраструктуру основної мережі, а також безліч персональних комп ютерів, пов язаних по всьому світу.
У матеріально - технічному відношенні, мабуть, легше зосередити увагу на професійному захисті основної інфраструктури, наприклад, магістральної мережі, маршрутизаторів, базових послуг, а не на включенні кожного з мільйонів користувачів в боротьбу з кіберзлочинністю. Цей непрямий підхід до захисту користувачів інтернету може скоротити кількість людей і підприємств, які мають бути включені до переліку етапів із забезпечення технічного захисту.
Незважаючи на проблеми в матеріально - технічному відношенні, захист інфраструктури кінцевих користувачів є життєво важливою ланкою в технічному захисті усієї мережі. Постачальники послуг інтернету і постачальники продукції, компанії, які розробляють програмне забезпечення, відіграють важливу роль в підтримці стратегій боротьби з кіберзлочинністю. Через їх прямий контакт з клієнтами вони можуть діяти в якості гаранта безпеки підприємства, наприклад, поширюючи засоби захисту й інформацію про поточне положення останніх злочинів. Не маючи правильно створеної системи відповідних органів, яка дозволяє уникнути дублювання і чітко розподіляє повноваження, навряд чи можна чекати на комплексне вирішення юридичних, технічних та соціальних аспектів даної проблеми.
Для того, щоб мати можливість ефективно розслідувати кіберзлочини, необхідно не тільки гармонізувати законодавство, але й розробити відповідні механізми міжнародної співпраці. Попри те, що засоби технічного захисту продовжуватимуть розвиватися і доступні програмні продукти регулярно оновлюватимуться, такі продукти поки ще не можуть замінити інші підходи.
Наприклад, якщо користувачі знають, що їх фінансові установи ніколи не зв язуватимуться з ними по електронній пошті з проханням повідомити пароль або деталі банківського рахунку, вони не стануть жертвами фішингу або атаки з метою крадіжки ідентифікації. Федеральне бюро розслідувань сполучених штатів в прямій формі запропонувало компаніям кардинально змінити відношення до освітлення загроз кіберзлочинності. В цілях визначення рівня загрози, а також для інформування користувачів, життєво важливе значення має удосконалення збору і публікації відповідної інформації. Це результат розвитку мережі, а також того факту, що можна створити протоколи, що забезпечують успішні передачі, навіть якщо пряма лінія зв язку тимчасово заблокована. У таких випадках, коли жертвами злочинця стають люди з декількох країн, для розслідування необхідна співпраця правоохоронних органів усіх країн, де була здійснена атака. Міжнародні й транснаціональні розслідування без згоди компетентних органів у відповідних країнах суттєво обмежені через принцип державного суверенітету.
У зв язку з тим, що фактично у більшості випадків успішне розкриття злочину на місці можливе тільки впродовж невеликого інтервалу часу, то коли справа стосується розслідувань кіберзлочинів, застосування класичної правової взаємодопомоги ускладнюється. Тому удосконалення в плані розширення міжнародної співпраці відіграють важливу і вирішальну роль в розвитку і реалізації стратегій кібербезпеки і боротьби з кіберзлочинністю. З цією метою необхідно проводити) цілеспрямовану роботу з гармонізації й удосконалення законодавства, що регулює поширення інформації в телекомунікаційних мережах. Одним з пріоритетних напрямків є також організація взаємодії і координації зусиль правоохоронних органів, спецслужб, судової системи, забезпечення їх необхідною матеріально - технічною базою. Створено безліч комп ютерних мереж для наукових та освітніх цілей, бізнесу, фінансово - економічної діяльності, реалізації спільних науково - технічних проектів та іншого застосування. Мережеві імена нижче від кореневого домена (com, edu, ua, img тощо) є ідентифікаторами підприємства і для забезпечення їхньої унікальності мають бути зареєстровані в інформаційному центрі мережі network infotynation center (nic). Gov - урядові організації; com - комерційні організації; edu - заклади освіти; mil - військові організації; org - некомерційні організації; net - мережеві організації. Підприємство, яке має первинний домен, відповідає за адміністрування свого адресного простору і само визначає імена, що розміщені зліва від імені організації в доменному імені. інформаційні технології використовуються при роботі людини з інформацією, вони охоплюють всю комп ютерну техніку, побутову електроніку, телебачення, радіо і, звичайно, інтернет. У 1969 р два віддалених один від одного комп ютера вперше змогли обмінятися повідомленнями, ця подія і стало початком ери глобальної комунікації, розвиток інформаційних технологій призвело до створення глобальної інформаційної мережі інтернет. інтернет, спочатку який обслуговує тільки навчальні та дослідницькі програми, тепер затребуваний в бізнесі, політиці, рекламі, мистецтві і, звичайно, інтернет став глобальною сферою спілкування. В архівах вільного доступу всесвітньої мережі можна знайти інформацію але всім видам людської діяльності, за всіма більш - менш важливих подій, за всіма можливими темам, причому за мінімальний час, на це більше не потрібні роки.
Кіберпростір, кіберкультура, кіберторговля, кіберполітіка, кіберреклама, кіберзлочинність, а кіберпсіхологія - новий розділ психології - вивчає особливості кіберобщенія. З явившись як результат технічної революції і розвитку пізнання і науки, інтернет став самодостатнім, а його творці - простими користувачами, так само як і інші жителі всесвітньої мережі. Подібні зміни свідомості особливо помітні у любителів комп ютерних ігор, вчені заявляють про те, що кожен десятий кіберігрок стає залежним від ігрової програми.
Крім змін в психіці занурення у віртуальну реальність тягне і очевидні проблеми зі здоров ям, адже людина більшу частину часу проводить майже нерухомо за комп ютером. Підлітки, захоплені комп ютерними іграми, відрізняються навіть більшою потребою в спілкуванні і друзях, вони не менше читають і не більше тривожні або агресивні, ніж їх менш занурені в віртуальну реальність однолітки.
До речі, ще кілька десятиліть тому свідченням відходу від реальності вважалося зайве захоплення читанням, зараз стверджують, що діти і підлітки, навпаки, мало читають, захоплюючись комп ютерними іграшками.
Для людини, обділений увагою, який має проблеми в спілкуванні, відчуває себе покинутим і непотрібним, комп ютер - тільки засіб відходу від реальності, але не причина. Сама по собі залежність або відчуженість людини не породжуються інтернетом, кіберкультурі або комп ютерними технологіями, інтернет тут зовсім ні при чому.
Сучасна людина живе в іншій реальності, ніж ще півстоліття тому, він пристосовується до неї, шукає нові можливості для творчості, відчуває страх, реальний або уявний, який неминучий при зустрічі з невідомим. Розробка і реалізація регіональної дорожньої карти і національних планів дій по взаємному визнанню електронної ідентифікації в регіоні вп пілотування сумісного транскордонного електронного підпису в регіоні розробка регіональних рамок для транскордонних електронних послуг розробка стандартного набору інструкцій з кібербезпеки для регіону вп. Наближення законодавства про електронну ідентифікацію і трастові послуги для електронних транзакцій до стандартів єс (регламент eidas) розгортання відповідних цифрових інфраструктур в країнах - партнерах дорожня карта для взаємного визнання електронної ідентифікації в регіоні вп сумісний транскордонний електронний підпис між вп і єс регіональна структура транскордонних електронних послуг для бізнесу.
Програма eu4digital cyber, що складається з двох проєктів, кібербезпека – схід і кіберзлочинність, також зробить свій внесок у підвищення кіберстійкості і реагування органів кримінального правосуддя в східних країнах - партнерах, та зосередить увагу на двох ключових будівельних блоках. Розробка технічних механізмів та механізмів співпраці, що підвищують кібербезпеку та готовність до кібератак, а також повне впровадження ефективної системи боротьби з кіберзлочинністю. Розвиваючи довіру і безпеку в цифровій економіці, єс полегшує електронні транзакції для підприємств і громадян, роблячи їх більш безпечними, швидкими і дешевими, а також сприяє стійкості критично важливої цифрової інфраструктури в таких областях, як телекомунікації, енергетика, транспорт або банківська справа, що призводить до більш сильної, динамічної економіки і зростання довіри споживачів.
Коментарі
Дописати коментар