Домарев
Категория реферата: Рефераты по административному праву
Теги реферата: жизнь человека реферат, налогообложение реферат как правильно реферат
Добавил(а) на сайт: Gagolin.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата
Наиболее известные случаи из компьютерной криминалистики:
1. Август 1994 г. Группа лиц, используя компьютерную связь, похитила в
Мытищинском отделении «Уникомбанка» 150 тыс. дол.
2. Февраль 1995 г. Одно из отделений Московского Сбербанка РФ. Не установленные лица совершили несанкционированный доступ в систему передачи платежных документов из отделения банка в ОПЕРУ. Преступники, безусловно, хорошо знавшие технологию обработки данных «операционного дня» по всем филиалам отделения и их передачи для произведения расчетов, изготовили повторное сообщение, предварительно включив в общую сумму платежей дополнительную сумму в 2 млрд. руб., планируемую для хищения. Данное повторное сообщение было передано через некоторое время после первого сеанса. Во втором сеансе было передано на один (ложный) документ больше и на указанную сумму. Поскольку протокол связи с ОПЕРУ построен так, что каждый новый сеанс замешает данные предыдущего, то в ОПЕРУ были приняты последние документы и проведены по корсчету отделения. Для успешного завершения преступления были выведены из строя модемная связь отделения банка и сетевой компьютер повреждением кабеля связи с АТС; в связи с этим электронная выписка не была получена вовремя. Замечено, что несанкционированный вход осуществлен с не установленного места вне сети банка. Первичная передача данных произведена по сети «Искра», повторная - по сети «Инфотел». Хищение денежных средств предотвращено в результате обнаружения в коммерческом банке, куда был перечислены 2 млрд. руб., фальшивого платежного поручения.
3. Июль 1995 г. Ленинградское отделение Сбербанка г. Калининграда. Не
установленные лица, используя систему международных денежных переводов
«Вестерн Юнион» несанкционированно вошли в банковскую систему извне, внесли
произвольные записи на сумму 100 тыс. дол. Ввели необходимые реквизиты для
их перечисления и последующего обналичивания. В связи с установленными
ограничениями сумм выплат, указанное количество валютных средств было
распределено на суммы по 50 тыс. дол., которые переадресованы на счета
банков Литвы, расположенных в двух городах, где и были сняты неким
гражданином по предъявленному загранпаспорту.
4. Несколько слов о «деле Левина». По классификации Интерпола оно
квалифицируется как «транснациональное сетевое компьютерное преступление».
«Дело» явилось первым зарегистрированным случаем в России, по которому
правоохранительными органами велась разработка.
В связи с тем, что данное преступление является на сегодня в своем роде уникальным, оно представляет большой общественный интерес. В то же время многие обстоятельства до конца не установлены, и информация по «делу» достаточно противоречива. Однако соответствующие специалисты подготовили анализ основных моментов «дела».
Владимир Левин работал в одной из фирм Санкт-Петербурга, которая занималась распространением и обслуживанием компьютерной техники. В составе группы лиц Левин, используя телекоммуникационные линии связи, несанкционированно входил в систему управления наличными фондами Ситибанка и вводил команды о переводе с различных счетов этого финансового учреждения на необходимые счета различных сумм денег.
В результате Левин в течение нескольких месяцев осуществил не менее сорока переводов на общую сумму свыше 10 млн. дол., из которых несколько сотен тысяч преступникам удалось похитить.
Несанкционированный вход в систему Ситибанка и ввод команд осуществлялся из офиса санкт-петербургской фирмы. Несмотря на большой период «работы» Левина, служба безопасности банка не смогла его вычислить сразу, хотя, подозревая о наличии проблемы, неоднократно вносила изменения в систему защиты, которую группа Левина все равно «взламывала».
География совершенного преступления охватывала страны, откуда
изымались крупные суммы денег со счетов клиентов (Аргентина, Гонконг,
Индонезия, Канада, Колумбия, Мексика, Новая Зеландия, Уругвай) и страны, куда деньги переводились и где похищались (Россия, Нидерланды, Швейцария,
Израиль).
Приведенные примеры касаются использования компьютерной техники для хищений и мошеннических операций. Однако этим криминальное применение компьютеров не ограничивается.
В последние годы компьютеры применялись также для изготовления поддельных денежных знаков, различных банковских платежных документов - кредитных и дебитных карт, различного рода карт-систем.
Например, в июне 1995 г. в Таганроге (Ростовская обл.) была задержана преступная группа, изготовлявшая и распространявшая фальшивые купюры достоинством в 50 тыс. руб. Для их изготовления использовалась компьютерная техника с программным обеспечением и принтеры.
В 1995-1996 гг. в Москве и Санкт-Петербурге были задержаны несколько групп лиц, которые для совершения различных мошеннических операций использовали поддельные кредитные карты, изготовленные с помощью специального программного обеспечения.
Как указывают компетентные эксперты, наряду со «специалистами» в области компьютерной техники и программирования, в данной сфере незаконного бизнеса появляется все больше любителей. Последние умело производят декодирование паролевой системы защиты карты с последующим перепрограммированием имеющейся микросхемы («чипа») или установлением новой с записью необходимой информации для совершения мошенничества. После подобной модификации переделанные или вновь изготовленные поддельные пластиковые карты или другие их типы и виды реализуются среди недобросовестных клиентов.
Данный вид незаконного бизнеса уже получил широкое распространение, и теперь активно внедряется в России.
Таким образом, очевидно, что помимо традиционных мер безопасности в технической сфере (организационные, материальные, программные), необходимо вносить в повестку дня проблему соответствующей подготовки сотрудников служб безопасности. Речь идет прежде всего о подготовке специалистов в области компьютерной безопасности, основной функцией которых должно стать предупреждение, выявление и пресечение деятельности по нанесению информационного и финансового ущерба.
Привлекает внимание тот факт, что компьютерные преступления не исключены и в сфере деятельности самой полиции. Приведем примеры.
• Служащие Нью-Йоркской автоинспекции добавили больше тысячи имен в
машинные списки на получение водительских прав. Эти имена принадлежали, в
основном, эмигрантам, не владеющим английским языком. Водительские лицензии
этим лицам выписываются на основе компьютерных списков. Работая в частных
автошколах, служащие инспекции брали 200-400 дол. за каждое незаконно
выданное удостоверение. В результате они получили 3 млн. дол. (См.:Computer
fraund and Ssecurity Dulletin -1989. -N 5. -Р.4-6; Times, Мау 30. 1989.
-Р.3.)
• Сотрудник налогового управления продал копию документации, основанной на секретной компьютерной логике. В этих документах описаны машинные методы, используемые в налоговом управлении для контроля деклараций о доходах налогоплательщиков. Знание этой информации позволяет налогоплательщикам избежать правильного обложения налогами.
• Офицера полиции штат. Массачусетс обвинили в продаже полицейских
записей частному детективу. В г. Чикаго полицейский офицер предстал перед
федеральным судом по обвинению в незаконном программировании компьютера, принадлежащего национальному центру уголовной информации ФБР, для получения
информации в личных целях. '(См.:inforsystem, 1978, 26. N 6. Р.18.;
Chriscian Seiene, 1979, 26. 03. Р.8.; Congressional Record - Senate, 1977,.
Sept. 27 Р.1754.)
Эти примеры свидетельствуют о том, что вероятность компьютерных преступлении в самой политической среде требует подготовки профилактических мер по их предотвращению. По приблизительным данным ФБР, в США потери от преступлений, совершаемых с помощью вычислительной техники, составляют млрд. дол. ежегодно при этом средняя сумма одной кражи составляет 430 тыс. дол. Шансы найти преступника чрезвычайно малы: согласно оценкам, один случай из 25 тыс.
Правовая защита программного обеспечения
Программное обеспечение (software) состоит из трех компонент: замысла (основания, подосновы); собственно программ; сопровождающей документации.
Замысел (подоснова) - это идеи, концепции, алгоритмы, соображения по реализации и т.п.
Рекомендуем скачать другие рефераты по теме: сочинения 4, банк рефератов бесплатно.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата