Referatai

Teisės pažeidimai elektroninėje erdvėje bei jų prevencija

9.2   (2 atsiliepimai)
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 1 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 2 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 3 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 4 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 5 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 6 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 7 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 8 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 9 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 10 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 11 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 12 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 13 puslapis
Teisės pažeidimai elektroninėje erdvėje bei jų prevencija 14 puslapis
www.nemoku.lt
www.nemoku.lt
Aukščiau pateiktos peržiūros nuotraukos yra sumažintos kokybės. Norėdami matyti visą darbą, spustelkite peržiūrėti darbą.
Ištrauka

ĮVADAS Per keletą pastarųjų metų kompiuteriniais tinklais sąveikaujančių žmonių skaičius sparčiai auga. Dideliais tempais besiplėsdama kibernetinė erdvė pritraukia vis daugiau ir daugiau žmonių, ima veržtis į įvairiausias socialinio, ekonominio, politinio ir kitas gyvenimo sritis, tokias kaip žmonių bendravimas, reklama, laisvalaikis, keitimasis įvairiausiais duomenimis, periodinė “spauda” ir t.t. Žinoma, tokiais tempais besivystydama kibererdvė neaplenkia ir tokių socialinių reiškinių kaip nusikaltimai arba deviacija. Nors ir galima pagristai teigti, kad mūsų šalis dar labai daug atsilieka informacinių technologijų panaudojime įvairiose žmonių veiklos sferose nuo labiau išsivysčiusių ir šioje srityje pirmaujančių šalių, bet jų diegimo procesas labai spartus. Toks informacinių technologijų diegimas leidžia žmonėms greičiau pasinaudojus informacinėmis technologijomis atlikti įvairius darbus. Kompiuterinės technikos pažanga atvėrė naujas galimybes daugelyje sričių tuo suteikdama galimybę jas modernizuoti. Modernizacija nulemia veiklos sėkmę ir padidina jos efektyvumą. Tačiau kaip ir daugelis naujovių informacinės technologijos taip pat atvėrė duris antisocialiems bei nusikalstamiems veiksmams, kurie anksčiau nebuvo įmanomi. Skaitmeninės sistemos, įstatymų laužytojams pasiūlė naujų galimybių, jos sukūrė visiškai naują terpę, kurioje tradiciniai nusikaltimai gali būti atliekami netradiciniais būdais. Sparti kompiuterinio tinklo plėtra padidino įvairių sistemų pasiekiamumą ir tuo pačiu jų pažeidžiamumą. Tai pasireiškia taip vadinamomis neteisėtomis kompiuterinėmis veikomis. Tai ir tradicinių nusikaltimų nauji padarymo būdai panaudojant kompiuterines technologijas ir visiškai nauji nusikaltimai kurie iki tol buvo nepavojingi visuomenei ar tiesiog negalimi. Jų pavojingumas atsirado tik esant tam tikroms sąlygoms kurias ir sudarė kompiuterinės technologijos. Viena iš tokių nusikaltimų rūšių yra kompiuterinės informacijos grobimai. Tai fenomenas kuriam atsirasti reikėjo daugelio įvairų priežasčių iš kurių pagrindinėmis reikėtų laikyti informacijos laikymą kompiuteryje ir jos perdavimą kompiuterio pagalba, bei informacijos vertingumą. Informacijos grobimas nuo kitų grobimų išsiskiria savo ypatinga specifika, būdais, ir subjektais. Toliau apibudinsime kompiuterinės informacijos grobimą (iš kur ir kaip yra grobiama informacija) t.y. informacijos grobimo būdus, juos apibrėšime ir suklasifikuosime, apibudinsime subjektus vykdančius tokius nusikaltimus, priežastis skatinančias juos tokius veiksmus atlikti. Taip pat didelis dėmesys bus skiriamas ir teisiniam šios problemos aspektui, nes už kiekvieną pavojingą veiką galėjusią sukelti ar sukėlusią žalą valstybei, jos įstaigoms ar privačioms įmonėms, įstaigoms, organizacijoms, ar asmenims, turi būti numatyta atsakomybė. Kokia atsakomybė ir už ką yra numatyta pas mus ir ko jai trūksta. Taip pat bus aiškinamasi kokios informacijos grobimo kvalifikavime kyla teisinės problemos. TEISĖS SAUGOMŲ VERTYBIŲ IR INTERESŲ PAŽEIDIMŲ ELEKTRONINĖJE ERDVĖJE KLASIFIKAVIMAS IR BENDROSIOS YPATYBĖS, SKIRTUMAI NUO TRADICINIŲ TEISĖS PAŽEIDIMŲ Kiekvieną dieną visame pasaulyje vyksta kompiuteriniai nusikaltimai, pagal statistų duomenis į beveik visus pasaulio firmų ir institucijų kompiuterius yra bandyta įsilaužti – aišku dauguma tų įsilaužimų buvo nepastebėti šeimininkų. Taigi laužiamasi dažniausiai dėl šių tikslų: • norima pasisavinti tam tikrus slaptus firmos ar net valstybės duomenis ir parduoti juos suinteresuotiems žmonėms. • dėl vandalizmo ir pasismaginimo tikslų ar vien dėl to, kad sunaikintų tam tikrus svarbius duomenis. • vagystės, tokios kaip tų pačių firmų, dažniausiai bankų darbuotojai kompiuterių pagalba pervedantys dideles pinigų sumas į savo bankų sąskaitas. • privačių duomenų pvz. asmeninių medicininių ar finansinių bylų ar duomenų bazių kopijavimas ar modifikavimas. Dėl šių tikslų dažniausiai laužiamasi įvairiais būdais, kurie išrandami kasdien. Bet dvi pagrindinės įsilaužimų rūšys būna: • nelegalus priėjimas prie duomenų • serviso sutrukdymas Įsilaužimai galimi dėl dviejų priežasčių: • Serverio konfigūracijos ir priežiūros klaidų • Klaidų serverio programinėje įrangoje Pirmoji klaida kyla ir priklauso praktiškai dėl sistemos administratoriaus kaltės. Dėl to daug diskutuojama Lietuvoje ir visame pasaulyje ir raginama investuoti ne tik į technines priemones, bet ir į personalą aptarnaujantį programinę ir techninę įrangą. Kaip sakoma, reikia ne tik nupirkti ir įstatyti šarvuotas duris, bet ir pasirūpinti, kad jos visą laiką būtų u˛rakintos. Antroji - nuo visos grupės programų, bibliotekų bei operacinės sistemos branduolio. Interneto serviso vartotojas bendrauja su taikomąja programa, kuri savo ruožtu kviečia funkcijas iš įvairių bibliotekų bei kreipiasi į branduolį. šios problemos sprendimas priklauso nuo įsigytų programų patikimumo ir autentiškumo. Nusikaltimai, kaip ypatinga deviacijos forma, kompiuteriniuose tinkluose įgauna naujus pavidalus. Kuo šie nusikaltimai skiriasi nuo tradicinių, yra gana svarbus klausimas. Nusikaltimai kompiuteriniuose tinkluose apibrėžiami kaip profesinė “baltųjų apykaklių” nusikaltimo forma, kai nusikaltėlis naudojasi kompiuteriniais tinklais kenkdamas individams arba organizacijoms ir dažniausiai tokie nusikaltimai atliekami savo darbo metu. Tokį apibrėžimą siūlo Richard C. Hollonger ir Lonn Lanza-Kaduce savo straipsnyje “kriminalizacijos procesas: kompiuterinių nusikaltimų atveju” (The Process of Criminalization: The Case of Computer Crime Laws) (Hollonger, Lanza-Kaduce, 1998, p. 311). Galima būtų ginčytis, ar tokie nusikaltimai tikrai vykdomi išskirtinai “baltųjų apykaklių”. Yra duomenų, kad paaugliai JAV naudojasi taip vadinamais “nusikaltimų vadovais” (crime manuals), kuriuose aprašoma, gal net mokoma, kaip galima atlikti vieną ar kitą nusikalstamą veiksmą naudojantis kompiuteriniais tinklais. Paaugliai, neįgiję tinkamo išsilavinimo, gali atlikti gal ir nedaug žalos padarančius, bet vis tiek nusikalstamais laikomus veiksmus.Tokia situacija rodo, kuo toliau, tuo kompiuteriniai nusikaltimai tampa labiau ir labiau “prieinami” vis didesnėms žmonių grupėms su vis platesnėmis socialinėmis - demografinėmis charakteristikomis. Kalbėdami apie kompiuterinius nusikaltimus dabar kai kurie autoriai siūlo terminą “su kompiuteriais susiję nusikaltimai” (Hollonger, Lanza-Kaduce 1998, p. 320). Toks terminas, jų nuomone apibrėžia platesnę nusikaltimų sferą, juo labiau, kad ji yra nemenka. 1999 metais CSI - FBI atliko tyrimą kompiuterinių nusikaltimų ir saugumo tyrimą “Problemos ir tendencijos: 1999 CSI/FBI kompiuterinių nusikaltimų ir saugumo tyrimas” (Issues and Trends: 1999 CSIComputer Crime and Security survey), kuriuo norėta išsiaiškinti kaip dažnai įvairios įstaigos susiduria su kompiuteriniais nusikaltimais. Pagal nusikaltimų rūšis buvo išskirti tokie nusikaltimų tipai (CSI, 1999): Privačios informacijos vagystės (įvairiausių duomenų elektriniame formate vagystė); • Kompiuterinių tinklų sabotažas (kompiuterinius tinklus palaikančios programinės įrangos duomenų pakeitimas arba fizinis jų sugadinimas); • Slaptas telefono pokalbių pasiklausymas; • Įsiskverbimas į sistemą “iš lauko” (prisijungimas prie vidinių kompiuterinių tinklų (LAN - local area network), tam neturint leidimo, išorinių tinklų (internet) pagalba); • Įsiskverbimas į sistemą “iš vidaus” (prisijungimas prie vidinių kompiuterinių tinklų (LAN), tam neturint leidimo, naudojantis tik vidiniais tinklais); • Finansinės žalos padarymas (prisijungimai prie banko kompiuterių, reguliuojančių sąskaitų tvarkymą, ir pinigų pervedimai iš svetimų sąskaitų); • Programinės įrangos užkrėtimas kompiuteriniais virusais; • Naudojimasis informacija “iš vidaus” neturint tam leidimo (darbuotojų piktnaudžiavimas); • Telekomunikacinių linijų “reguliavimas” (tiek fizinis, tiek nefizinis telekomunikacinio ryšio gadinimas, telefono skambučių blokavimas); • Tyčinis elektroninio pašto dėžutės “užkimšimas” (kai siunčiamos informacijos kiekis yra labai didelis ir sutrikdo kompiuterio darbą). • Nešiojamų kompiuterių vagystė (labai siejasi su informacijos vagystėmis, nes informacija gali būti vertingesnė už patį nešiojamą kompiuterį); Richard C. Hollonger ir Lonn Lanza-Kaduce klasifikuoja kompiuterinius nusikaltimus pagal tai, kokią vieta deviacijos metu užima kompiuteris. Išskiriami keturi kompiuterinių nusikaltimų tipai: • Pirmas tipas apima nusikaltimus, kur kompiuteris yra tiesioginis nusikaltimo objektas. Tai gali būti sabotažas, vandalizmo aktai ar kitokia veikla, kurios metu padaroma žala kompiuteriniai įrangai (hardware). • Antram tipui priklauso nusikaltimai, kur kompiuteris ar jame laikomi duomenys naudojami šantažui, gąsdinimui ar grasinimui. • Trečio tipo nusikaltimuose kompiuteris naudojamas kaip instrumentas atlikti tokius nusikalstamus veiksmus, kuriuos anksčiau buvo įmanoma atlikti tik fizinės jėgos pagalba. Pavyzdžiui, norint įsilaužti į patalpas, saugomas elektroninės apsaugos sistemos, reikia ją arba fiziškai sugadinti, arba perprogramuoti. • Ketvirto tipo kompiuteriniuose nusikaltimuose nusikaltimo subjektas yra pakankamai nauja ir nemateriali nuosavybės forma, t.y. įvairūs elektroninio formato duomenys. `Pirmi trys nusikaltimų tipai savo forma iš esmės nėra unikalūs nusikaltimai. “Jiems išaiškinti ir kriminalizuoti gali ir neprireikti naujų įstatymų, nes tai reglamentuoja seni įstatymai saugantys nuosavybės, privatumo ir kitas teises. Tuo tarpu ketvirtojo tipo nusikaltimai verčia iš naujo permąstyti įstatymus ir kurti naujus, nes čia informacija, saugoma elektroniniame formate, gali būti pavogta, iškraipyta, peržiūrėta be tiesioginio fizinio žmogaus įsikišimo. Vis tik tokio tipo nusikaltimai savo turiniu neišvirsta į visiškai naują darinį palyginus su “tradiciniais” nusikaltimais. Deviantai ir toliau kėsinasi į tas pačias vertybes (privatumą, turtą ir pan.), o skiriasi tik priemonės. Viena saugumo spraga dažniausiai sudaro sąlygas įvykdyti tik vieną iš šių nusikaltimų ir tačiau spragų, kuriomis pasinaudojant galima sutrukdyti servisą yra daugiau, be to, serviso sutrukdymas paprastai laikomas ne tokiu dideliu nusikaltimu kaip privačių duomenų kopijavimas ir pasisavinimas. Tai yra dėl to, kad nelegalus priėjimas vėliau reikalauja duomenų audito – ar duomenys nepakeisti, nesugadinti ar dalis neištrinta, taip pat tikrinama ar nusikaltėliai nepalieka sau atdaro “atsarginio įėjimo” ateičiai. Visi šie rūpesčiai gali labai brangiai kainuoti. ŽMOGAUS PAGRINDINIŲ TEISIŲ IR LAISVIŲ PAŽEIDIMAI, KOMPIUTERINIAI NUSIKALTIMAI IR CIVILINIAI DELIKTAI Kompiuteriniai tinklai nėra vien tik patogias komunikacijos ir tarpusavio sąveikos galimybes teikiantis darinys. Kartu su naujomis galimybėmis kompiuteriniai tinklai atneša ir naujas deviacijos formas, pavyzdžiui, įsiterpia į elektroninę komunikaciją, platina kompiuterinius virusus, skatina kreditinių ir atsiskaitomųjų banko kortelių informacijos vagystes ir sukelia daugelį kitų problemų, žeidžiančių tiek atskirą individą, tiek pačią visuomenę. Elektroniniai privatumo pažeidimai kompiuterinių technologijų atsiradimas, įgalinęs valdžią ir kitas institucijas kaupti informaciją apie asmenis kompiuterinėse duomenų bazėse, sukūrė sąlygas naujiems privatumo pažeidimo būdams. Kompiuteriniai tinklai iškėlė dar didesnę grėsmę asmens privatumui, nes sudarė galimybę šias duomenų bazes pasiekti iš įvairių pasaulio vietų, o valdžios institucijas įgalino sekti elektroninį paštą ar išgauti kitą svarbią asmeninę informaciją. Asmens privatumo išsaugojimas tiesiogiai susijęs su anonimiškumu. Didžioji dalis kibernetinėje erdvėje vykstančios veiklos neatsiejama nuo išgalvotų vardų. Slapyvardžiu galime pasirašinėti elektroninius laiškus, publikacijas pasauliniame voratinklyje ir panašiai. Vis dėlto teiginys, kad naudojimasis kompiuteriniais tinklais garantuoja visišką anonimiškumą, yra greičiau mitas, nei tikrovė. Juk į kompiuterinius tinklus žmogus patenka per interneto paslaugas teikiančią firmą, pasirašęs sutartį, kurioje gali būti nurodoma svarbi informacija apie pasirašantį asmenį. Taigi informacijos saugumas tampa tiesiogiai priklausomas nuo interneto paslaugų tiekėjo, kuris savo ruožtu teisiškai atsisako bet kokios atsakomybės dėl asmens privatumo saugojimo. Interneto paslaugų tiekėjų ir asmenų sutartyse numatyta, kad „nė viena iš šalių neatsako už sutarties nevykdymą dėl valstybės arba jos organų veiksmų ir aktų, t.y., aplinkybių, kurių šalys negali kontroliuoti ir kurios atsirado, sutartį pasirašius” (UAB Penki kontinentai tinklo paslaugų sutartis, 1998). Pažeidimai, susiję su finansinėmis operacijomis Kompiuteriniai tinklai sukuria sąlygas elektroninio verslo atsiradimui. Turbūt svarbiausias ir pagrindinis elementas, nuo kurio prasideda verslo santykiai tarp dviejų šalių, yra sutartis. Tam, kad galiotų, ji turi atitikti du reikalavimus: 1.Ji turi būti parašyta, t.y., turi būti raštiškas, o ne žodinis susitarimas; 2.Ji turi būti pasirašyta abiejų susitariančių pusių. Pirmąją sąlygą elektroninės sutartys patenkina, nes bendravimas kompiuteriniuose tinkluose įprastai vyksta rašytine kalba. Antrasis reikalavimas yra gana problematiškas. Jo sprendimui buvo sukurta technologija, įgalinanti į elektroninio formato dokumentus įterpti elektroninį parašą, kuris: 1. Parodo, kas siuntė dokumentą; 2. Garantuoja, kad dokumentas nebuvo pakeistas siuntėjo, gavėjo ar trečiosios pusės; 3. Įrodo, kad dokumentas yra originalus ir atitinka įstatymuose numatytus reikalavimus; 4. Garantuoja, kad elektroniniu būdu pasirašęs asmuo turi teisę atlikti šį veiksmą (Adamache, 1999). Vis dėlto šis elektroninis parašas bus veiksmingas tik tuo atveju, jeigu valstybė įteisins tokio tipo parašus ir užtikrins sąlygas, užkertančias kelią neteisėtam jo vartojimui. Kita nusikaltimų rūšis, susijusi su finansinėmis operacijomis kompiuteriniuose tinkluose, yra neteisėti banko atsiskaitymai, kredito kortelių vagystės bei jų naudojimas. Elektroninio verslo atstovai siūlo kompiuteriniais tinklais užsisakyti ir atsiskaityti už įvairias siūlomas prekes. Jeigu norite atsikaityti banko kortele internete, dažniausiai reikia trijų dalykų: (1) kortelės savininko vardo bei pavardės; (2) banko kortelės 16 skaitmenų numerio; (3) banko kortelės galiojimo laiko. Tai reiškia, kad bet kuris šią informaciją turintis žmogus gali ja pasinaudoti neteisėtai, t.y., apsilankęs elektroninės prekybos vietoje ir įvedęs šią informaciją, kito sąskaita užsisakyti įvairių prekių. Autorinių teisių pažeidimai Autorinės teisės ir jų apsauga susilaukė bene didžiausio dėmesio iš teisėsaugos ir įstatymų leidybos institucijų. Ne išimtis ir mes – Lietuvos Respublikos kompiuterių programų ir duomenų bazių teisinės apsaugos įstatymas buvo pirmasis su kompiuteriniais nusikaltimais susijęs įstatymas Lietuvoje. Kompiuteriniai tinklai įgalina kopijuoti ir platinti įvairius autorinius darbus daug paprasčiau, nei bet kada anksčiau. Kitas specifinis kompiuterinės komunikacijos bruožas yra tas, kad visa informacija (žodžiai, garsai, paveikslėliai) yra nulių ir vienetų rinkinys, t.y, informacija yra skaitmeninio pavidalo. Toks vienetų ir nulių rinkinys yra bereikšmis, kol jis nėra apdorojamas kompiuteriu. Kaip tik dėl šių specifinių kompiuterinės komunikacijos bruožų teko peržvelgti ir naujai apibrėžti autorinių teisų apsaugos ribas. Galima išskirti du pagrindinius autorinių teisių pažeidimo atvejus pagal tai, į kokio turinio informaciją kėsinamasi, naudojantis kompiuteriniais tinklais. Pirmasis atvejis vadinamas „programinės įrangos piratavimu” (software piracy), antrasis susijęs su kitokio tipo autorinių darbų (plačiąja šio žodžio prasme) pasisavinimu ir skelbimu ir nėra tiesiogiai siejamas su finansinės žalos padarymu, nes ją apibrėžti pinigine išraiška yra gana sunku. Programinės įrangos piratavimas yra tiesiogiai susijęs su finansinės žalos padarymu, nes čia kėsinamasi naudotis ar net pardavinėti vogtą programinę įrangą, ir tokiu būdu programinės įrangos gamintojas netenka galimų pajamų. Pažeidimai, susiję su informacijos skleidimu Galima išskirti tris pagrindinius kibernetinės erdvės informacijos, galinčios būti deviantinio turinio, tipus: tekstai (įvairios pasaulinio voratinklio publikacijos, elektroninio pašto žinutės, IRC pokalbiai); vaizdinė pornografija (paveiksliukai, vaizdo medžiaga); kompiuteriniai virusai. Ypatingas dėmesys skiriamas pornografijos platinimui kompiuteriniuose tinkluose. Daugelis kompiuteriniuose tinkluose platinamos pornografinės informacijos yra apsaugota nuo nepilnamečių įvairiais metodais – dažniausiai tam naudojamos bankų atsiskaitymų kortelės, kurios įrodo, kad banko kortelės savininkas jau yra pilnametis. Tačiau prisiminkime su finansinėmis operacijomis susijusius pažeidimus ir suprasime, kad turėdamas reikiamos informacijos, banko kortele gali pasinaudoti ir nepilnametis. Antruoju atveju kompiuteriniai tinklai tarnauja kaip priemonė, padedanti nusikaltėliams užmegzti ryšį su nepilnamečiais. Kitas pavojingos informacijos tipas – kompiuteriniai virusai. Tai kompiuterinės programos, kurios yra kitų programų dalis ir pačios daro savo kopijas. Kompiuterinis virusas keliauja kartu su kita programa, užkrėsdamas kompiuterius (Encarta World English Dictionary, 1999-2000). Taigi kompiuteriniai virusai greičiausiai įeiną į „neteisingų kompiuterinių programų” kategoriją, kadangi gali paveikti kompiuterinės informacijos apdorojimą. Kompiuteriniai tinklai savo ruožtu leidžia kompiuteriniams virusams plisti greičiau ir apimti daug didesnę geografinę erdvę. Nusikaltimai, kaip ypatinga deviacijos forma, kompiuteriniuose tinkluose nepavirsta kažkokiu visiškai nauju dariniu. Tiksliau pasakius, šie nusikaltimai tik įgauna naujas formas, kėsindamiesi į tas pačias vertybes: asmens privatumą, turtą, autorines teises, garbę ir orumą. REGLAMINTAVIMAS LIETUVOJE IR UŽSIENYJE, GALIMOS PREVENCIJOS PRIEMONĖS Užsienyje su informacijos grobimu kompiuterio pagalba susidurta gerokai anksčiau nei pas mus Lietuvoje. Taip yra todėl kad spartus kompiuterizavimo procesas pas mus prasidėjo vėliau dėl daugelio politinių ir ekonominių priežasčių. Kiekviena šalis turi savitą teisės sistemą ir savus įstatymus, kuriuose įvairios veikos kompiuterio pagalba traktuojamos skirtingai. Toliau panagrinėsime kai kurių užsienio valstybių patirtį: Vokietijoje yra priėmusi atitinkamus kompiuterinius nusikaltimus reglamentuojančius įstatymus. Taip pat atsakomybė už šių įstatymų pažeidimą yra numatyta Vokietijos baudžiamajame kodekse. Ten numatyta atsakomybė už kompiuterinį sabotažą (tame tarpe kompiuterinio viruso įvedimas, programinės ir aparatinės įrangos sunaikinimas ir kt.), kompiuterinį špionažą (tame tarpe kompiuterinės informacijos grobimas), kompiuterinio laiko vagystė. Vokietijos specialistų nuomone, išvardinti nusikaitimai kompiuterinėse sistemose sudaro tik dalį nusižengimų, kuriuos galima būtų pavadinti nusikaltimais kompiuterinėse sistemose. Kaimyninėje Lenkijoje priimtame Baudžiamajame kodekse, yra skyrius numatantis atsakomybę už kompiuterinius nusikaltimus. Toliau juos ir pavardinsime: 1. Neteisėtas patekimas į kompiuterinę sistemą. 2. Sąmoningas kompiuterinių duomenų sugadinimas. 3. Sabotažas. 4. Vagystė, šnipinėjimas. Šiame iš keturių straipsnių sudarytame skyriuje net du numato atsakomybę už informacijos grobimą. JAV turi didžiausią patirtį kovos su kompiuteriniais nusikaltimais. Tai sąlygojo JAV pirmavimas kompiuterinių technologijų įdiegime, bei jų platus paplitimas visuomenėje. Viso to pasėkoje dar 1986 metais buvo priimtas "Kompiuterinių nusikaltimų aktas" kuris buvo dar keletą kartų taisytas. Keletą ištraukų susijusių su informacijos grobimu toliau ir pacituosime: Kompiuterinius sukčiavimu laikytini šie asmens veiksmai jei: 1. Jis sąmoningai gaus nesankcionuotą galimybę prisijungti prie kompiuterio ar gavęs leidimą prisijungti prie kompiuterio pasinaudos šia galimybe tikslams nenumatytiems leidime prisijungti ir to pasėkoje gaus informaciją, kuri pagal Prezidento nurodymą (Executive Order) ar pagal įstatymą buvo JAV Vyriausybės pripažinta reikalaujančia apsaugos. 2. Jis sąmoningai gaus nesankcionuotą galimybę prisijungti prie kompiuterio ar gavęs leidimą prisijungti prie kompiuterio pasinaudos šia galimybe tikslams nenumatytiems leidime prisijungti ir to pasėkoje gaus informaciją, kuri bus susijusi su finansiniais įrašais ar kokios nors finansinės organizacijos veikla … (toliau nurodomi aktai apibrėžiantys finansines organizacijas). 3. Jis sąmoningai gaus nesankcionuotą galimybę prisijungti prie kompiuterio ar gavęs leidimą prisijungti prie kompiuterio pasinaudos šia galimybe tikslams nenumatytiems leidime prisijungti ir to pasėkoje sąmoningai gavęs galimybę dirbti su informacija, kurią paskui sunaikins, modifikuos ar paskelbs (išplatins), o šis kompiuteris dirba JAV Vyriausybei ir tai atsilieps kompiuterio darbui. Toks asmuo bus patrauktas atsakomybėn. Taigi JAV yra baudžiamas ne tik nesankcionuotas patekimas į kompiuterį siekiant pagrobti informaciją, bet ir sankcionuotas patekimas į kompiuterį jai patekimo tikslai neatitinka leidime numatytų normų. Iš aukščiau minėtų punktų yra padaryta išimtis antrajam ir trečiajam punktams pagal kuriuos atlikti veiksmai nenumatyti leidime, tačiau nesusiję su darbu ir su informacija, o tik su pačio kompiuterio ar jo resursų panaudojimu yra nelaikytini nusikaltimu. Rusijos Federacija taip pat susidūrė su kompiuteriniais nusikaltimai ir supratusi jų pavojų savo Baudžiamajame kodekse taip pat numatė atsakomybę už kompiuterinius nusikaltimus. Pavyzdžiui, Rusijos federacijos Baudžiamojo kodekso skirsnyje pavadintame "Nusikaltimai kompiuterinės informacijos sferoje" vienas iš straipsnių yra labai artimas nagrinėjamam šiame straipsnelyje kompiuterinės informacijos grobimui. Šį straipsnį pacituosime: Neteisėtas priėjimas prie įstatymu saugomos kompiuterinės informacijos esančios kompiuterinės informacijos laikmenoje, kompiuterinėje sistemoje ar tinkle jai tai sunaikino, pakeitė, modifikavo, blokavo informaciją, sukėlė kompiuterio ar tinklo darbo sutrikimus arba buvo kopijuojama informacija. Šis straipsnis numato informacijos grobimą kaip vieną iš veikų kompiuteriu dirbant su informacija. Tačiau informacija grobiama turint tam tikrus tikslus ir jei vienas iš tokių tikslų yra tikslas pakenkti tiems iš ko yra grobiama informacija, tai po informacijos grobimo gali sekti ir kiti veiksmai numatyti šiame straipsnyje. Taigi informacijos grobimas gali būti priežastimi kitų veiksmų su informacija. Šiame straipsnyje numatoma atsakomybė už veiksmus ne su bet kokia informacija, o tik su apibrėžta informacija. Komentuodami minėtą punktą Rusijos autoriai teigia, kad jis apima tris informacijos rūšis: 1. Žinios kurios yra Rusijos Federacijos paslaptis (remiantis Rusijos federacijos įstatymu dėl valstybinės paslapties) yra laikoma karinės, vidaus politikos, ekonominės, žvalgybos ir kontržvalgybos, operatyvinės veiklos, ir kitos žinios kurių paskleidimas gali padaryti žalą Rusijos federacijai. 2. Žinios kurios priskiriamos prie tarnybinių ir komercinių paslapčių. Remiamasi civiliniu kodeksu ir turima omenyje informacija turinti komercinę vertę dėl to, kad yra nežinoma tretiesiems asmenims. 3. Informacija apie asmenis ir jų personalinius duomenis. Tai gi apžvelgę užsienio patirtį galime pasakyti suvokti kokios informacijos grobimo vertinimo tendencijos vyrauja pasaulyje, kokią reikšmę įvairios užsienio valstybės tam teikia ir kaip skirtingai jos tai suvokia. Išnagrinėjus užsienio patirtį toliau apžvelgsime situaciją Lietuvoje. Šiuo metu Lietuvoje jau pradėta reguliuoti informacinius visuomeninius santykius. Juos reglamentuoja šie įstatymai: 1. Autorių ir gretutinių teisių įstatymas; 2. Asmens duomenų teisinės apsaugos įstatymas; 3. LR valstybės ir tarnybos paslapčių įstatymas; 4. Patentų įstatymas; 5. Valstybės registrų įstatymas; 6. Telekomunikacijų įstatymas; 7. Mokėjimų įstatymas. Už šių įstatymų, kitų teisės aktų nustatytų reikalavimų pažeidimus atsakomybė numatyta ATPK 151-154, 21410 ir BK 63,137,142,2241,2242 ir kituose straipsniuose. Kompiuterinių nusikaltimų prevenciją galima būtų įvardinti kaip rizikos kompiuterinėms siste- moms nustatymą ir įvairių saugumo priemonių, kurios padės apsaugoti šias sistemas, įgyvendinimą. Remiantis specialia literatūra, gvildenančia kompiuterinius nusikaltimus teoriniu ir praktiniu aspektu, galima išskirti dvi pagrindinės kompiuterinių nusikaltimų prevencijos priemones: 1. Teisines; 2. Organizacines – technines. Teisinėms kompiuterinių nusikaltimų prevencijos priemonėms pirmiausia priklauso įstatymų, numatančių baudžiamąją atsakomybę už priešingas teisei veikas, normos. Prie teisinių apsaugos priemonių reikia priskirti ir visus teisės normų aktus, taip pat vidines organizacijų taisykles, reglamentuojančias saugų kompiuterinės informacijos vartojimą ir platinimą bei saugų kompiuterinių tinklų naudojimą ir kt. Organizacinės – techninės kompiuterinių nusikaltimų prevencijos priemonės yra skirstomos į tris grupes: 1.Organizacinės priemonės Organizacinės kompiuterinės technikos apsaugos priemonės – tai personalo tikrinimas ir instruktavimas, informacinių objektų atkūrimo plano avarijos atveju sudarymas, programinė ir techninė kompiuterinės technikos priemonių priežiūra, atsakomybės asmenims, dirbantiems su kompiuterine technika, nustatymas, kompiuterinių sistemų konfidencialaus funkcionavimo režimo nustatymas, fizinės objektų apsaugos užtikrinimas, materialinė bei techninė apžiūra. Organizacinės priemonės savo ruožtu skirstomos į: a) Bendras saugumo politikos plėtros priemones (organizacinis saugumas); b) Personalui taikytinas prevencijos priemones (personalo saugumas); c) Procesų apsauga. 2. Techninės priemonės. Šios priemonės savo ruožtu skirstomos į: a) Fizines (aparatines)- tai metodai, taikomi aparatinėms ir kompiuterinėms technikos ryšių priemonėms apsaugoti nuo nelaukiamo fizinio pašalinių jėgų poveikio, taip pat užkirsti kelią galimam slaptos informacijos ir duomenų nutekėjimui. b) Programinės. Programinės įrangos apsauga skirta užtikrinti kompiuterinės sistemos saugumą programiniu lygmenų 3.Kompleksinės priemonės Kompleksinė apsauga verčia sukurti bendrą sistemą, kuri galėtų atremti visas galimas atakas, nukreiptas į kompiuterinę sistemą – nuo durų išlaužimo ir aparatinės įrangos vagystės iki informacijos iš kompiuterinės sistemos vagystės. Į kompleksinę apsaugą integruojamos visos aukščiau minėtos apsaugos priemonės. IŠVADA Kompiuterinės informacijos grobimas įmanomas tik tada, kai kompiuteris yra panaudojamas kaip įrankis ar priemonė informacijai gauti. Šis nusikaltimas turi ypatingą specifiką, savybes ir pasireiškimo sritį. Informacinės technologijos sukūrė papildomus nusikaltimo įrankius. Pagrindinis nusikaltimo įrankis, tarp nusikaltimų, kurie yra susiję su informacinėmis technologijomis, tapo kompiuteris. Jo pagalba atsirado galimybė prisijungti prie globalaus tinklo - interneto. Per šiuos globalius komunikacijos ryšius yra lengvai susisiekiama su bet kuriuo pasaulio tašku, kuris yra prijungtas prie šio tinklo. Šios komunikacijos procese yra minimizuojamos laiko ir erdvės įveikimo sąnaudos, norint pasiekti reikiamą objektą. Tokiu būdu, atliekant nusikaltimus kompiuterio pagalba, pasikeitė tradicinių nusikaltimų aspektai. Pagrindiniai iš jų tai erdvė, laikas ir identitetas. Laiko ir erdvės sąnaudos tapo minimalios, o aukos ir nusikaltėliai - anonimiški. Tuos pačius tinklus komunikacijai naudoja tiek civiliai tiek juridiniai asmenys, todėl atsiranda galimybė per šiuos tinklus patekti prie kompiuteriuose saugomos informacijos, ją keisti, gadinti ar naikinti. Kompiuterinės informacijos grobimo būdų analizė suteikia pagrindą teigti, kad šių nusikaltimų specifiškumas apsunkina šių nusikalstamų veikų aptikimą, tyrimą ir vertinimą. Užsienio šalių patirties šioje sferoje analizė leidžia teigti, kad ir kokie įstatymai būtų užsienyje už informacijos grobimą yra numatyta vienokia ar kitokia atsakomybė. Tačiau užsienyje yra įstatymų taikymo praktinė patirtis kuri leidžia spręsti apie įstatymų taikymo galimybes ir efektyvumą. Tai taip pat leidžia priklausomai nuo gautų rezultatų įvesti reikalingas pataisas leisiančias įstatymus naudoti efektyviau kovojant su informacijos grobimu. Lietuvoje kompiuterinės informacijos grobimas taip pat pasitaiko tačiau daugelis vis dar nesupranta jo pavojingumo ir tikisi, kad tai jų nepalies. Toks požiūris tikrai neapsaugos nuo kompiuterinės informacijos grobimo ir net sudarys sąlygas šiam nusikaltimui įvykdyti. Tai kad kompiuterinės informacijos grobimas Lietuvoje dar netapo dažnu nusikaltimu tačiau tai nereiškia, kad nereikia rūpintis atsakomybės už šį nusikaltimą bei su juo susijusių teisinių problemų numatymu. Literatūros sąrašas: 1. R.Petrauskas, D.Štitilis. Kompiuteriniai nusikaltimas ir jų prevencija. Leidinys pagal Tempus Phare projektą “Valstybės pareigūnų rengimas teisinės sistemos reformai Lietuvoje”, Vilnius, Lietuvos teisės akademija, 2000; 2. Hollonger, R.,C., Lanza – Kaduce, L. 1998. The Process of Criminalizacon: The Case of Computer Crime Law// The Criminology Theory Reader edited by S.Henry, W. Einstadter NY: NY University Press. 3. Balnchette, J., F. 1999. Elektroninis pasirašymas tinkle: straipsnis apie informacijos amžiaus ritualus, matematiką ir infrastruktūrą // Tarptautinės konferencijos „Informacinė visuomenė’99” medžiaga. – 1999, Vilnius 4. Computer Security Institute. 1999. Issues and Trends: 1999 CSI/FBI Computer Crime Survey”. CSI http://www.gosci.com/prelea990301.html 5. Encarta World English Dictionary [North American Edition]. Microsoft Corporation 1999-2000 6. http://dictionary.msn.com/find/entry.asp?refid=1861708548#ID10096542 7. Hamman, R., B. 2000. Cybersex Amongst Multiple-Selves and Cyborgs in the Narrow-Bandwidth Space of America Online Chat Rooms // Cybersociology Magazine 2000 04 26 8. Nua Internet Surveys. 1997. Software Publishers Association sofware piracy survey. Nua Ltd., 1997 05 09 9. Lietuvos Respublikos kompiuterių programų ir duomenų bazių teisinės apsaugos įstatymas // „Valstybės žinios“, 1999c sausio 30 d. Nr. I-1188  

Daugiau informacijos...

Šį darbą sudaro 3720 žodžiai, tikrai rasi tai, ko ieškai!

Turinys
  • Įvadas 1
  • Teisės saugomų vertybių ir interesų pažeidimų elektroninėje erdvėje klasifikavimas
  • ir bendrosios ypatybės, skirtumai nuo tradicinių teisės pažeidimų 1
  • Žmogaus pagrindinių teisių ir laisvių pažeidimai, kompiuteriniai nusikaltimai ir civili-
  • niai deliktai elektroninėje erdvėje 4
  • Reglamentavimas Lietuvoje ir užsienyje, galimos prevencijos priemonės . 7
  • Išvada 11
  • Literatūros sąrašas

★ Klientai rekomenduoja


Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?

Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!

Detali informacija
Darbo tipas
Šaltiniai
✅ Šaltiniai yra
Failo tipas
Word failas (.doc)
Apimtis
14 psl., (3720 ž.)
Darbo duomenys
  • Teisės referatas
  • 14 psl., (3720 ž.)
  • Word failas 126 KB
  • Lygis: Universitetinis
  • ✅ Yra šaltiniai
www.nemoku.lt Atsisiųsti šį referatą
Privalumai
Pakeitimo garantija Darbo pakeitimo garantija

Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.

Sutaupyk 25% pirkdamas daugiau Gauk 25% nuolaidą

Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.

Greitas aptarnavimas Greitas aptarnavimas

Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!

Atsiliepimai
www.nemoku.lt
Dainius Studentas
Naudojuosi nuo pirmo kurso ir visad randu tai, ko reikia. O ypač smagu, kad įdėjęs darbą gaunu bet kurį nemokamai. Geras puslapis.
www.nemoku.lt
Aurimas Studentas
Puiki svetainė, refleksija pilnai pateisino visus lūkesčius.
www.nemoku.lt
Greta Moksleivė
Pirkau rašto darbą, viskas gerai.
www.nemoku.lt
Skaistė Studentė
Užmačiau šią svetainę kursiokės kompiuteryje. :D Ką galiu pasakyti, iš kitur ir nebesisiunčiu, kai čia yra viskas ko reikia.
Palaukite! Šį darbą galite atsisiųsti visiškai NEMOKAMAI! Įkelkite bet kokį savo turimą mokslo darbą ir už kiekvieną įkeltą darbą būsite apdovanoti - gausite dovanų kodus, skirtus nemokamai parsisiųsti jums reikalingus rašto darbus.
Vilkti dokumentus čia:

.doc, .docx, .pdf, .ppt, .pptx, .odt