Informatiniai nusikaltimai

Viena iš terpių, kurioje nuolat vyksta nusikaltimai, susiję su informacinėmis technologijomis, yra globalus tinklas – internetas. Interneto suformuotoje virtualioje aplinkoje yra aptinkami bene visi realaus socialinio gyvenimo atributai, tame tarpe ir nusikaltimai. Nusikaltimai, kurie yra atliekamai skaitmeninių technologijų pagalba nėra visiškai nauja nusikalstama veika. Tai tradiciniai nusikaltimai – vagystės, terorizmas, šantažas, asmens teisių pažeidimai ir t.t., kurie informacinių technologijų įtakoje įgavo naują formą. Tokiems nusikaltimams atlikti reikia naujų įgūdžių ir žinojimo. Pačios nusikaltimo priemonės, tokios kaip kompiuteris, mobilios ryšio priemonės, orgtehnika (skaneriai, lazeriniai spausdintuvai, kopijavimo aparatai) šiuo metu tampa lengvai prieinamos kone kiekvienam individui. Netgi žinojimas, kuris reikalingas atlikti nusikaltimus, informacinių technologinių priemonių pagalba yra lengvai pasiekiamas. Interneto svetainėse apstu pradedantiesiems įstatymų pažeidėjams detalizuotos medžiagos, kurioje išsamiai išdėstyti algoritmai, kurių procese pralaužiami programų, svetainių ar asmeninių skaitmeninių dokumentų kodai. Interneto tinklalapiuse galiama surasti organizacijas, kurių narius jungia vienas bendras interesas, sugebėjimas apeiti apsaugos sistemas. Tai vadinamosios hacker’ių svetainės. Tokių reiškinių galima aptikti ir Lietuvos informacinių technologijų sferoje. Viena iš žymiausių hackeri’ių svetainių Lietuvoje yra www.ucol.lt. Joje galima atrasti nelicenzijuotų programų versijų, kurios nelegaliai platinamos. Tai yra nusikalstama veika, tačiau pateikti vienareikšmišką apibrėžimą, kas yra nusikaltimai, padaryti informacinių technologijų sferoje, yra ganėtinai sudėtinga. Klasikinė kriminologinė paradigma teigia, kad kol nėra atitinkamo įstatymo, kuris apibrėžia vienokią ar kitokią veiką, kaip nusikalstamą ir draudžiamą, ir kol nėra atliktas veiksmas, kuris pažeidė uždraustą veiklą, nėra ir nusikaltimo. Įvairūs įstatymai, baudžiamoji teisė ir visa juridinė sistema dažniausiai atsilieka nuo technologinių pokyčių. Įstatymai, kontroliuojantys veiklos sritis, kuriose nusikaltimai gali būti padaryti naudojant naujus technologinius pasiekimus, priimami pavėluotai.

Nusikaltimai, kuriuose informacinės technologijos yra kaip nusikaltimo objektas dažniausiai apjungia tokius pažeidimus kaip:

1. Vagystė – intelektualios nuosavybės, rinkos informacijos, klientų sąrašas, duomenys apie kainas arba rinkodaros planai, gamybinis špionažas;

2. Šantažas – informacija gauta kompiuterinių dokumentų vagystės būdu kurioje galima rasti informaciją apie asmens medicininę būklę, seksualinės orientacijos, asmenines istorijas ir panašiai naudojama asmeniniams tikslams;

3. Diversiją – rinkos, kainų politikos, intelektualios nuosavybės. Pavogtos informacijos pagalba galima sabotuoti operacines sistemas, kompiuterines programas ir jų pagalba sukelti chaosą visuomeninėje arba privačioje sferoje;

4. Techno-vandalizmas – pasireiškia tada, kai neteisėtu priėjimu prie kompiuterio duomenų, operacinių sistemų, kompiuterinių programų jos sugadinamos siekiant ne kažkokios konkrečios naudos, o asmeninio pasitenkinimo siekiant. Toks reiškinys gali būti atliktas tiek sąmoningai, tiek nesąmoningai;

5. Techninis piktnaudžiavimas – pasireiškia privatumo pažeidimo forma. Asmuo neteisėtai įsibrauna į kito asmens kompiuterį, tiesiog po jį naršo, nieko negadina, bet pažeidžia jo privatumą.

6. Privatumo pažeidimas – šis pažeidimas dažniausiai siejasi su visomis penkiomis aukščiau išvardintomis nusikaltimų rūšimis ir yra viena iš dažniausiai pasitaikančių nusikaltimo rūšių.

7. Neteisėtas informacijos bei duomenų pakeitimas ir manipuliavimas jais. Tai viena iš pavojingiausių nusikaltimų apsireiškimo formų. Galiojančių vyriausybinių įrašų keitimo pagalba galima suklastoti įvairius dokumentus: vairavimo teisių licenziją, paso duomenis ir t.t. Šis nusikaltimas įtraukia kitas aukščiau išvardintus nusikaltimo formas (www.hackers.co.za).

Bruce’as T. Fraser’is išskiria tokius pagrindinius terminus, apibrėžiančius populiariausius nusikaltimo atlikimo metodus:
a) (data diddling) duomenų trynimas, gadinimas, nelegalus talpinimas – tokiu atveju asmenys, neteisėtai prasibraudami prie tam tikros informacijos, ją gadina, nelegaliai keičia ar tiesiog ištrina. Kaip pavyzdį galima pateikti 1996 m. gruodžio 30 dieną atliktą nusikaltimą. Kompiuterinių sistemų laužytojai Jungtinių Amerikos Valstijų karinių oro pajėgų oficialiame tinklalapyje patalpino pornografines nuotraukas. To rezultate šis tinklalapis ir visos nuorodos nukreiptos į šį tinklalapį buvo uždarytos 24 valandom, kol nebuvo viskas atstatyta į vietas.

b) (Trojan horse) Trojos arklys – šiuo atveju į vartotojo kompiuterį be jo žinios ir sutikimo įrašoma kompiuterinė programa kuri suteikia prieigą prie kompiuteryje saugomos informacijos. Šių programų pagalba taip pat atsiranda galimybė sugadinti, pakeisti ar ištrinti saugomą informaciją.

c) (trap door) klastingos durys – prie kompiuterinės programos būna iš anksto nelegaliai prijungta papildoma programa, kurios pagalba suteikiama prieiga prie kompiuteryje saugomos informacijos. Jos taip suteikia galimybę manipuliuoti kito asmens kompiuteriu ir informacija saugoma jame.

d) (saliami) vagystės iš sąskaitų – šiuo atveju nusikaltėliai naudodamiesi kompiuteriniais tinklais, pralaužia apsaugos sistemas ir prasibrauna prie piniginių sąskaitų, iš kurių tiesiog pervedami pinigai. Saliami – tai tokia vagystės forma, kai iš piniginių sąskaitų nuskaičiuojamos nedidelės sumos, jos yra ant tiek nežymios, kad neina pastebėti, jog nuo sąskaitos buvo nuimti pinigai.

e) (pirating) piratavimas – nelegalus programinės įrangos kopijavimas ir platinimas, be leidėjo sutikimo.

Žymos:

2 atsakymai to “Informatiniai nusikaltimai”

  1. daliami Says:

    Straipsniuke pateikei tikrai daug naudingos informacijos

  2. giedregie Says:

    ir man atrodo taip pat dėl informacijos.

Parašykite komentarą

Įveskite savo duomenis žemiau arba prisijunkite per socialinį tinklą:

WordPress.com Logo

Jūs komentuojate naudodamiesi savo WordPress.com paskyra. Atsijungti / Keisti )

Twitter picture

Jūs komentuojate naudodamiesi savo Twitter paskyra. Atsijungti / Keisti )

Facebook photo

Jūs komentuojate naudodamiesi savo Facebook paskyra. Atsijungti / Keisti )

Google+ photo

Jūs komentuojate naudodamiesi savo Google+ paskyra. Atsijungti / Keisti )

Connecting to %s


%d bloggers like this: