Вход

"Компьютерные преступления"

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 251738
Дата создания 06 декабря 2015
Страниц 19
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
730руб.
КУПИТЬ

Описание

Понятие преступления в сфере компьютерной информации.
Виды компьютерных преступлений.
Выявления преступлений в сфере компьютерной информации.

...

Содержание

В наше время, я повторюсь, когда наступила эпоха Интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. Компьютерная преступность – это любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку или передачу данных.
В современных условиях преступные элементы не испытывают недостатка в кадрах, способных эффективно использовать новейшие электронные средства, технологические новшества, свои профессиональные знания и умения для подготовки, совершения, маскировки преступлений и активного противодействия работе правоохранительных органов. Зачастую, этими профессиональными кадрами, являются высококвалифицированные специалисты, сокращенные с места работы из:
- военно-промышленных комплексов;
- различных научно-исследовательских центров, лабораторий, институтов и т.п.;
- и даже реорганизованных в недавнем прошлом КГБ.
Рост безработицы сразу же повлиял на изменение криминогенной обстановки в России.
В связи с тем, что отсутствует четкое определение компьютерной преступности, единого понимания смысла этой проблемы, затрудняется определение задач правоприменительных органов в выработке единых методов борьбы с ней. Также убеждение в том, что компьютерная преступность существует только в зарубежных странах, привело к недостаточному изучению этой проблемы.
Впервые об этой проблеме в России отечественная криминалистическая наука заговорила в июле 1992 года на момент создания межведомственного семинара «Криминалистика и компьютерная преступность». В течение последних 15 – 20 лет по мере компьютеризации хозяйственно-управленческой и финансово-коммерческой деятельности появились новые виды преступлений, которым дали определение – компьютерные.
Первое подобное преступление произошло в бывшем СССР в 1979 году в городе Вильнюсе. Тогда ущерб государству составил около восьмидесяти тысяч рублей. Несомненно, именно этот случай послужил стартом в развитии и исследовании нового вида преступлений в нашей стране.
Как уже неоднократно говорилось, за последние годы в Российской Федерации компьютеризация достигла очень высокого уровня. И как следствие появилась необходимость правового регулирования общественных отношений в этой сфере, а именно послужила поводом для введения в Уголовный Кодекс специальной главы 28, которая рассматривает проблемы борьбы с компьютерными преступлениями.
Данная глава включает в себя три статьи:
1) ст.272 «Неправомерный доступ к компьютерной информации».
2) ст.273 «Создание, использование и распространение вредоносных программ для электронно-вычислительной машины (далее ЭВМ)».
3) ст.274 «Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети».
Информация, в соответствии со ст.2 закона «об информации, информатизации и защите информации», вступившего в силу 20 февраля 1995 года – это «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления». Но, применительно к комментируемым статьям, под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске и др.).
В классическом понимании, компьютерная информация – это информация, обработанная на ЭВМ, находящаяся как внутри ЭВМ, так и в устройствах подключаемых к ней.

Введение

Наступление эпохи Интернета и компьютерных технологий повлекло за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных. В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.
Актуальность данной темы, с моей точки зрения, не подвергается никаким сомнениям, поскольку виды преступлений в этой сфере, возможности и способы их совершения постоянно обновляются преступным сообществом. Несомненно, также и то, что на сегодняшний день существует проблем а выявления и профилактики такого рода преступлений.

Фрагмент работы для ознакомления

QAZ – прочие виды доступа и перехвата.
QD – Изменение компьютерных данных:
QDL – логическая бомба;
QDT – троянский конь;
QDV – компьютерный вирус;
QDW – компьютерный червь;
QDZ – прочие виды изменения данных.
QF – Компьютерное мошенничество:
- QFC – мошенничество с банкоматами;
QFF – компьютерные подделки;
QFG – мошенничество с игровыми автоматами;
QFM – манипуляции с программами ввода/вывода;
QFP – мошенничество с платежными средствами;
QFT – телефонное мошенничество;
QFZ – прочие компьютерные мошенничества.
QR – Незаконное копирование:
QRG – компьютерные игры;
QRS – прочее программное обеспечение;
QRT – топология полупроводниковых устройств;
QRZ – прочее незаконное копирование.
QZ – Прочие компьютерные преступления:
QZB – с использованием компьютерных досокобъявлений;
QZE – хищение информации, составляющей коммерческую тайну;
QZS – передача информации, подлежащей судебному рассмотрению;
QZZ – прочие компьютерные преступления.
У любого преступления, в том числе и компьютерного, существует криминалистическая характеристика, которая представляет собой совокупность данных, дающих представление о способах его совершения.
Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, маскировке и совершению преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствии позволяют восстановить картину произошедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.
В настоящее время известно более 20 основных способов и около 40 разновидностей совершения компьютерных преступлений, и это число постоянно растет. Рассмотрим основные их виды:
«За дураком» – правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним. Подключиться можно при помощи телефонной проводки. Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средств компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Очевидно, что это способ основан на низкой бдительности сотрудников.
«За хвост» – при этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
«Компьютерный абордаж» – используя данный способ, преступник, производит подбор кода. Для этих целей используют специальные программы, которые с высокой скоростью перебирают все возможные варианты пароля. Существует множество программ, взламывающих пароль доступа, но наряду с этим существуют и программы – «сторожи», которые отключают пользователя в случае многократного некорректного доступа. Однако, несмотря на это, преступниками стал использоваться другой метод – «метод интеллектуального подбора». В этом случае программе «взломщику» передаются некоторые сведения о личности составителя пароля (имена, фамилии, интересы, номера телефонов, даты рождения и т.п.), добытые также незаконным путем. Так как именно из такого рода данных обычно и составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей.
«Неспешный выбор» – преступник изучает и исследует систему защиты от несанкционированных доступов, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ («брешь», «люк») и вводит дополнительные команды, разрешающие доступ.
«Брешь» – в этом случае преступник ищет конкретные участки программы, имеющие ошибки. Данный способ может использоваться не многократно, пока не будет обнаружен.
«Люк» – обнаружив «брешь», преступник вводит туда несколько команд. Эти команды начинают срабатывать в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости.
«Маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров, которые получаются путем подкупа, вымогательства и т.п., или используя метод «компьютерный абордаж».
«Мистификация» – преступник создает условия, при которых пользователь, подключенный к какой-либо нелегальной системе, уверен, что он общается с нужным ему абонентом. Время, которое пользователь находится в заблуждении, злоумышленник использует с целью получения необходимой информации (коды доступа, отклик на пароль и т.п.).
«Аварийная ситуация» – характеризуется тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Создаются условия сбоев или других отклонений в работе, при этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. Важно то, что в таком режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
«Подмена данных» – наиболее распространенный способ, т.к. является достаточно простым. Действия преступника направлены на изменение или введение новых данных, которые осуществляются при вводе/выводе информации. (Например, сотрудники автозаправочных станций изменяли
учетные данные путем частичного повреждения физических носителей информации. В результате этого практически невозможно было определить, сколько бензина было продано.)
«Троянский конь» – заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением ее работоспособности. В соответствии со статьей 273 УК РФ под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, систем ЭВМ или их сети». «Троянский конь» по сути чем-то напоминает «люк». Разница лишь в том, что он «открывается» не при помощи самого преступника, т.е. «вручную», а автоматически – с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.
«Троянская матрешка» – это вид троянского коня, который предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.
«Салями» – это способ основан на быстроте действий средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств у преступников происходит за счет отчисления сумм с многих операций.
В заключении можно сказать, что подавляющая часть компьютерного обеспечения, которое используется в России, является пиратскими копиями взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows95. По статистике свыше 77% пользователей работают на базе этой операционной системы. Своим бесспорным успехом на российском рынке Windows95 обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90% используемых в России программ устанавливаются на компьютеры без лицензии, тогда как в США не более 24%.
Широко известную программу «Консультант плюс» можно привести в качестве такого же примера. Несмотря на постоянную работу программистов фирмы по улучшению системы защиты, тысячи нелегальных копий взломанной программы имеют хождение на территории страны. Последняя, уже шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Но не прошло и двух недель после выхода этой версии, как хакерами была создана программа, имитирующая нужную дату на любую ЭВМ. Теперь любой желающий может
найти такую программу в компьютерных сетях и бесплатно установить на свой компьютер базу данных стоимостью более 1000$ США.
3. Профилактика и выявление преступлений в сфере компьютерной информации.
Большинство зарубежных специалистов считают, что предупредить компьютерное преступление всегда легче и проще, чем его расследовать и раскрыть.
Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.
В России борьба с такого рода преступностью осуществляется в условиях действия факторов снижающих ее эффективность. Факторы, имеющие наибольшее значение:
- нет отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;
- ограниченность финансирования работ, связанных с организацией безопасности в этой области;
- недостаточная осознанность органами государственной власти возможных политических, экономических, моральных и юридических последствий такого вида преступлений;
- неподготовленность кадрового состава правоохранительных органов, суда и прокуратуры для работы по выявлению, предупреждению и расследованию таких деяний и др.
Как уже упоминалось выше, в зарубежных странах проблема компьютерных преступлений была поднята более тридцати лет назад и по сей день самым тщательным образом изучается и совершенствуется. Поэтому, как мне кажется, опираясь на опыт зарубежных коллег, для более качественного расследования таких преступлений нужно создавать специальные подразделения правоохранительных органов. Также зарубежный опыт показывает, что эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Список литературы

Список использованной литературы

Нормативно-правовые акты
1. Уголовный Кодекс Российской Федерации. М. 1996 г.
2. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства Российской Федерации. 1995. № 8. Ст. 609.
3. Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 г. № 3523-1. // Ведомости Съезда неродных депутатов РФ и Верховного Совете РФ. 1992. № 42. Ст. 2325.
4. Законом РФ "Об авторском праве и смежных правах" от 9 июля 1993 г. № 5351-1 (с изменениями от 19 июля 1995 г.) // Ведомости Съезда неродных депутатов РФ и Верховного Совете РФ. 1993. № 32. Ст. 1242.
Научная литература
5. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит., 1991.
6. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 1996.
7. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997.
8. Основы борьбы с организованной преступностью / Под ред. В.С. Овчинсхого, В.Е. Эминова, Н.П. Яблокова. М., 1996.




Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00518
© Рефератбанк, 2002 - 2024