Киберпреступность

Автор работы: Пользователь скрыл имя, 08 Сентября 2012 в 14:12, курсовая работа

Краткое описание

Метою курсової роботи є вивчення проблеми кіберзлочинності, її кримінологічних значущих аспектів, необхідних для оцінки ступеня суспільної небезпеки цього явища, аналіз заходів кримінально-правової боротьби з ним і розробка пропозицій, спрямованих на підвищення ефективності кримінально-правового регулювання боротьби з кіберзлочинністю.
Поставлена мета передбачає виконання наступних завдань:
1. Детермінувати поняття кіберзлочинності, фішингу та кіберсквотінгу, охарактеризувати способи використання терористами Інтернету.
2. Проаналізувати міжнародне нормативно-правове регулювання кіберзлочинності.
3. Проаналізувати національне нормативно-правове регулювання кіберзлочинності.

Содержание

ЗМІСТ

РОЗДІЛ 1.
ОСНОВНІ ПОНЯТТЯ КІБЕРЗЛОЧИННОСТІ
1.1. Еволюція розвитку феномену кіберзлочинності
1.2. Способи використання терористами Інтернету
РОЗДІЛ 2.
ТЕОРЕТИКО-ПРАВОВІ АСПЕКТИ БОРОТЬБИ З КІБЕРШАХРАЙСТВО
2.1. Міжнародне співробітництво у сфері боротьби з кіберзлочинністю
2.2. Шляхи протидії кіберзлочинності на міжнародній арені
РОЗДІЛ 3.
НОРМАТИВНО-ПРАВОВЕ РЕГУЛЮВАННЯ КІБЕРЗЛОЧИННОСТІ В УКРАЇНІ
3.1. Законодавча база регулювання кіберзлочинності в Україні
3.2. Шляхи протистояння кіберзлочинів в Україні

Вложенные файлы: 1 файл

курсовая.doc

— 297.00 Кб (Скачать файл)

 

 

1.2. Способи використання Інтернету терористами

 

У наші дні ситуація в області інформаційних загроз надзвичайно складна. Кіберзлочинці застосовують різноманітні загрози, що дозволяють одержувати контроль над комп'ютерами користувачів і заробляти гроші незаконним шляхом.

Існує декілька способів використання терористами Інтернету:

1. Інформаційне забезпечення. Цей спосіб використовується терористами для оприлюднення своєї діяльності, пропаганди, і, зрозуміло, психологічної війни. Інтернет, і поява глобальних мереж в цілому, значно підвищили можливості для терористів по забезпеченню публічності своєї діяльності. Інформація може подаватися у формі історичної довідки, відомостей про лідерів, маніфестів і т.д. Але терористи можуть використовувати Інтернет також як засіб психологічної війни за допомогою поширення дезінформації, передачі загроз, публікації на веб-сайтах навідних «жах-зображень», таких як обезглавлення американського перекладача Ніка Берга в Іраку або журналіста з США Деніела Перла в Пакистані. Ця діяльність, безсумнівно, вдосконалюється із збільшенням об'єму і швидкості транспортування даних, і стає можливим внаслідок низької вартості, відсутності контролю та глобального розмаху мережі Інтернет. До появи Інтернет надії терористів на надання гласності інформації про свої мотиви та діяльності залежали від залучення уваги телебачення, радіо та преси. Як звертає увагу Вейнман, традиційні засоби комунікації, мають «поріг відбору» – це багатоступінчатий процес відбору матеріалів редакторами, який терористам часто не вдається подолати. Але цей критерій, безумовно, непридатний до власних веб-сайтів терористів. Інтернет, таким чином, пропонує терористичним групам безпрецедентний рівень прямого контролю над змістом своїх послань. Це значно підвищує їх можливості для формування сприйняття різної цільової аудиторії, і маніпулювання не тільки своїм чином, але й чином своїх ворогів. Хоча цільова аудиторія багатьох груп дуже невелика, їх присутності в Інтернеті можна очікувати. Яким би не була кількість відвідувачів сайту, якщо він має гарний дизайн і хорошу підтримку, це створює групі ауру легітимності.

2. Фінансування. Способи отримання грошей спрямовані на підтримку терористами своєї активності. Гроші життєво важливі для тероризму, це «двигун збройної боротьби». Безпосередність і інтерактивність комунікацій в Інтернет в сукупності з його радіусом дії відкриває величезні можливості для зростання грошових пожертвувань, як це видно на прикладі низки мирних політичних організацій і діячів громадянського суспільства. Терористи ведуть пошук фінансів як через свої сайти, так і шляхом використання інфраструктури мережі Інтернет в якості засобу мобілізації ресурсів за допомогою незаконних методів.

Прямі прохання на терористичних сайтах. Деякі терористичні групи просять фінансування безпосередньо через сайт з його відвідувачів. Ці прохання можуть бути викладені у формі загальних заяв, що підкреслюють, що організація потребує грошей, найбільш часто співчуваючих прямо просять про фінансову підтримку, супроводжуючи прохання інформацією про банківський рахунок або реквізитах оплати через Інтернет. Другий шлях – це класифікація відвідувачів сайту шляхом заповнення он-лайн профілів і визначення потенційних жертводавців і контакт з ними. Ця функція може виконуватися автоматично сервером. Третій шлях – створення он-лайн магазинів і продаж через них книг, відеокасет, прапорів, футболок і т.д.

Використання засобів електронної комерції. Крім прямих прохань на сайтах, терористи використовують Інтернет для фінансування ще кількома способами.

3. Використання благодійних внесків. Терористичні організації мають історію використання не тільки бізнес-засобів, але також благодійності для таємного збору фінансів. Це особливо популярно в ісламістських груп і здійснюється шляхом директив, які закликають благочестивих мусульман робити регулярні пожертви. У деяких випадках терористичні організації збирають пожертви, які нібито підуть на гуманітарні цілі. Терористи також користуються «фільтрацією» існуючих благодійних організацій для таємного отримання коштів. Багато з організацій, що займаються збором їжі, одягу, освітою нужденних, забезпеченням медичною допомогою, на додаток до своєї місії гуманітарної допомоги мають приховану місію з підтримки терористів і надання матеріальної допомоги збройним групам. Матеріали, розміщені на сайтах цих організацій, можуть містити натяки на допомогу терористам, але можуть не говорити нічого про секретні цілі.

Як показують вищенаведені приклади, підтримка, яку шукають терористи і яка їм надається, не завжди може бути виражена в грошовій формі. Однак у даній роботі термін «фінансування» використовується як позначення передачі терористам грошей. Однак він може також використовуватися для позначення передачі будь-яких необхідних терористам ресурсів, які їх підтримують, організації та здійснення ними операцій.

4. Створення мереж. Створення мереж дозволяє терористам вирівняти структуру своїх організацій і діяти в більш децентралізованою манері, яка дозволяє розосередженим чинним учасникам груп зв'язуватися один з одним і ефективно координувати дії при менших витратах. Інтернет дозволяє не тільки підтримувати зв'язок всередині групи, а й зв'язок зовні. Глобальна мережа збільшує можливості терористів трансформувати структуру груп і з'єднувати їх шляхом надання альтернативного простору для комунікацій та обговорень, а також дозволяє групам зв'язуватися з внутрішніми підгрупами і організаціями ззовні з усього світу через веб-сайт.

Трансформація структури організацій. Джон Акрілу, Девід Ронфельд і Мішель Занін акцентують увагу на появі нових форм терористичних організацій, пристосованих до нової інформаційної ери. Вони стверджують, що «терористи будуть продовжувати переміщатися від ієрархічної структури організації до проектування мереж нової інформаційної епохи. Більше зусиль буде додаватися для побудови транснаціональних, пов'язаних за допомогою Інтернет груп, ніж створення окремих груп». Цей тип організаційної структури якісно відрізняється від ієрархічної побудови. Найбільш ймовірно, що терористи будуть організовані, щоб діяти в більш «мережевому» варіанті, децентралізоване, «багатоканальної». В ідеалі, не повинно бути однією, центральної фігури лідера, командування або штаб-квартири. Усередині мереж практично немає або взагалі немає ієрархії, існує безліч лідерів, кількість яких залежить від розмірів групи. Іншими словами, у групи немає певного «серця» або «голови», які можуть бути мішенню. Щоб реалізувати свій потенціал, такої мережі необхідно використовувати новітні інформаційні та телекомунікаційні технології. Інтернет стає основним компонентом існування такої організації.

Планування і координація. Безліч терористичних груп має спільні цілі з легальними організаціями та інституціями: домогтися найбільшої ефективності діяльності за допомогою застосування Інтернет. Для пояснення, чому сучасні ІТ-системи, особливо Інтернет, так корисні терористам в створенні і підтримці мереж, можуть висуватися різні причини. Як уже обговорювалося, нові технології дають можливість для більш швидкого, дешевого і безпечного потоку інформації. Крім того, інтеграція комп'ютерних засобів з комунікаційними значно підвищила різноманітність і рівень складності інформації, що передається. Це призвело М. Заніна до висунення гіпотези про те, що «чим вище ступінь організації мереж в терористичній групі, тим вища ймовірність, що інформаційні технології використовуються для підтримки роботи мережі». Гіпотеза Заніна народилася у зв'язку з подіями 2001 р. в США. Наприклад, багато хто з терористів, які були звинувачені в США після 11 вересня 2001 р., використовували для комунікацій електронну пошту. У звинуваченні чотирьох членів Збройної ісламської групи стверджується, що комп'ютери використовувалися для передачі, пересилання, розповсюдження листів і зв'язку між лідерами групи та її членами в США і по всьому світу.

Інтернет дозволяє встановлювати зв'язок не тільки з членами однієї терористичної організації, але і між різними групами. Наприклад, існують тисячі сайтів прихильників джихаду, що виражають підтримку терористам. Згідно Вейнманну, ці сайти та пов'язані з ними форуми дозволяють терористам з Чечні, Палестини, Індонезії, Афганістану, Туреччини, Іраку, Малайзії, Філіппін і Лівану обмінюватися не лише ідеями і пропозиціями, але також практичною інформацією про те, як виготовляти бомби, створювати терористичні осередку, і, в кінцевому рахунку, здійснювати атаки.

Зменшення ризику. Оскільки терористичні групи піддаються зростаючому переслідуванню з боку правоохоронних органів, вони прагнуть еволюціонувати у бік більшої децентралізації. Це та структура, для якої Інтернет найбільш зручний. Інтернет дозволяє групам однодумців з різних країн легко і вільно спілкуватися, що особливо важливо, коли діяльність повинні бути ізольованою і непомітною. Відмовившись від фізичного місця для зустрічей і організації, багато терористичні групи, як стверджується, створили віртуальні спільноти за допомогою чатів і сайтів для продовження поширення своєї пропаганди, навчання і тренувань. Очевидно, інформаційні технології дають терористичним організаціям глобальну силу і розмах без неминучого виявлення. Це встановлює дистанцію між тими, хто планує атаки і їх цілями і надає терористам місце для планування без ризику, який може виникнути при користуванні супутниковими або мобільними телефонами.

5. Вербування. Цей спосіб використовується групами для вербування та мобілізації осіб, які симпатизують терористам. Це надає можливість терористам мати більшу активну підтримку до їх дій. Інтернет пропонує кілька шляхів для досягнення цього. Він робить для потенційних рекрутів більш доступним збір інформації, представляючи більшу кількість даних, більш швидко і у форматі мультимедіа, глобальний розмах мережі дозволяє групам пропагувати себе більшій кількості людей. В результаті все зростаючих можливостей інтерактивних комунікацій пропонуються великі можливості для сприяння групам і навіть прямого контакту з ними. У кінцевому рахунку, шляхом використання форумів можна втягнути в дискусію публіку – неважливо, прихильники це групи чи супротивники, що може допомогти терористам позначити свою позицію і тактику, і, потенційно, збільшити рівень підтримки і загальної привабливості.

Передбачається, що он-лайн рекрутинг в терористичних організаціях широко поширений. Так, наводиться приклад іранського сайту, предметом гордості якого була заява для самогубці-терориста, що гарантує, що новий мученик візьме з собою на небеса сімдесят родичів. Якщо рекрут не впевнений у своєму бажанні вступити в групу, або група не впевнена у ньому, він відправляється в чат, де «віртуально» піддається детальному огляду. У разі проходження огляду він буде направлений в інший чат для подальшої перевірки і в кінцевому підсумку зможе прямо увійти в контакт з членом групи. Мета цього процесу – щось на зразок «прополки», відсіву невідповідних людей або потенційних шпигунів. Однак для терористичних груп більш типово активно шукати рекрутів, ніж чекати, коли вони безпосередньо представлять себе. Вейнманн припускає, що вербувальники терористів можуть використовувати інтерактивні технології Інтернет, мандруючи по он-лайн чатах в пошуках співчуваючих, особливо молодих людей. Електронні дошки оголошень можуть також служити засобом для звернення до потенційних рекрутів [10].

З поширенням ІТ-технологій, терористичні акти почали здійснюватися значно частіше. За допомогою Інтернету терористи почали поширювати свій вплив на людей та отримувати їх як моральну так і фінансову підтримку. Частіше всього залучення до фінансової підримки терористичних груп ведеться шахрайським шляхом.


РОЗДІЛ 2.

ТЕОРЕТИКО-ПРАВОВІ АСПЕКТИ БОРОТЬБИ З КІБЕРШАХРАЙСТВОМ

 

 

2.1. Міжнародне співробітництво у сфері боротьби з кіберзлочинністю

 

Ми живемо в епоху інформаційного суспільства, коли комп'ютери і телекомунікаційні системи охоплюють всі сфери життєдіяльності людини і держави. Але людство, поставивши собі на службу телекомунікації та глобальні комп'ютерні мережі, не передбачала, які можливості для зловживання створюють ці технології. Сьогодні жертвами злочинців, які орудують у віртуальному просторі, можуть стати не тільки люди, а й цілі держави. При цьому безпека тисяч користувачів може опинитися в залежності від кількох злочинців. Кількість злочинів, що вчиняються у кібер-просторі, зростає пропорційно числу користувачів комп'ютерних мереж, і темпи зростання злочинності, наприклад, в глобальній мережі Інтернет, є найшвидшими на планеті [11].

На XI Конгресі ООН з попередження злочинності та кримінального правосуддя, що пройшов у квітні 2005 року, злочинності, пов'язаної з використанням комп'ютерів було приділено особливу увагу: це питання було включене до порядку денного і розглядалося в рамках проблеми ефективних заходів по боротьбі з транснаціональною організованою злочинністю. Експерти ООН в рекомендаціях, підготовлених до XI Конгресу, свідчать про особливий характер кіберзлочинності та необхідності застосування комплексних підходів по боротьбі з нею, а також про невідкладні заходи з оновлення кримінального законодавства держав-учасників ООН, таких як уточнення або вилучення норм, що не відповідають ситуації, що склалася , або прийняття норм, що стосуються нових видів кіберзлочинів.

Бангкокська декларація, яка стала результатом діяльності XI Конгресу ООН з попередження злочинності та кримінального правосуддя, також свідчить про актуальність проблеми кіберзлочинністі [12].

В цій декларації йдеться про те, що в нинішній період глобалізації швидкий розвиток інформаційних технологій і нових систем телекомунікацій та комп'ютерних мереж супроводжується зловживанням цими технологіями в злочинних цілях. Тому ООН вітає зусилля, спрямовані на активізацію та разширения нинішнього співробітництва в області попередження та розслідування злочинності, пов'язаної з використанням високих технологій і комп'ютерів, а також кримінального переслідування за такі злочини, в тому числі на розвиток партнерських зв'язків із приватним сектором [13].

Информация о работе Киберпреступность