Компьютерные преступления это

Глава 1. ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Компьютерные преступления это

ОМСК 2011 г.

Контрольный талон

Дата поступления работы на кафедру « » 201_ г. Рег. №

Замечания

Результат проверки контрольной работы:
Контрольную работу проверил:
(должность, ученая степень (ученое звание), инициалы, фамилия)
Дата проверки работы « » 201_ г.

ВВЕДЕНИЕ.. 3

Глава 1. ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.. 5

Глава 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. 13

§ 1. Общая характеристика преступлений в сфере компьютерной информации. 13

§ 2. Неправомерный доступ к компьютерной информации. 17

§ 3. Создание, использование и распространение вредоносных программ для ЭВМ. 21

Глава 3. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ ПРЕДУПРЕЖЕДНИЕ. 25

§ 1 Способы совершения компьютерных преступлений. 25

§ 2. Предупреждение компьютерных преступлений. 32

Глава 4. МЕТОДИКА И ПРАКТИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 35

Заключение. 42

БИБЛИОГРАФИЯ.. 43

ВВЕДЕНИЕ

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.

Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная. Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления.

Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности.

Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации. Несомненно, это только верхушка айсберга российской организованной преступности.

Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.

Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, – компьютерных преступлений.

Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

Заключение

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши “электронные братья по разуму”, а потому стоит прислушаться к опытному в этих делах человеку.

Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью.

Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

БИБЛИОГРАФИЯ

1. Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989.

2. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

3. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит., 1991.

4. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 1996.

5. Волков Д. В Россию за идеями. //Материалы Национальной службы новостей, 1997.

6. Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД России, 1995.

7. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997. С.24-25.

8. Есипов В.М., Пешков А.И. Криминализация внешнеэкономической деятельности. М.: МИ МВД России, 1996.

9. Зубарев Е. Обыкновенный Фапсизм. //Час Пик №168 от 18.09.96. С.10.

10. Информационные сообщения (по материалам средств массовой информации). Центр информации и внешних связей ФАПСИ РФ. М., 1998.

Источник: https://infopedia.su/19x64bb.html

Компьютерные преступления

Компьютерные преступления это

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

План

Введение

1.Общая характеристика преступлений в сфере компьютерной информации

2.Неправомерный доступ к компьютерной информации

3. Создание, использование и распространение вредоносных программ для ЭВМ

4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

5. Способы совершения компьютерных преступлений

6. Предупреждение компьютерных преступлений

Заключение

Список использованной литературы

fВведение

Изменения происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем.

Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов.

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В наше время, когда наступила эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.

Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных. Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов:

они непотребляемы и подвержены не физическому, а моральному износу

они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены

их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств

процесс их создания и использования осуществляется с помощью компьютерной техники

В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.

В современных российских условиях преступные элементы не испытывают недостатка в кадрах, способных эффективно использовать новейшие электронные средства, технологические новшества, свои профессиональные знания и умения для подготовки, совершения, маскировки преступлений и активного противодействия работе правоохранительных органов. Этими профессиональными кадрами являются сокращенные высококвалифицированные специалисты, обслуживавшие структуры военно-промышленного комплекса, различные научно-исследовательские центры, лаборатории и институты, а также реорганизованного в недавнем прошлом КГБ. Рост безработицы сразу же повлиял на изменение криминогенной ситуации в России.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Впервые о проблемах борьбы с компьютерной преступностью в России отечественная криминалистическая наука официально заявила в июле 1992 года с момента создания межведомственного семинара «Криминалистика и компьютерная преступность».

Он организован научно-исследовательским институтом проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистическим центром МВД России.

В течение последних 15-20 лет по мере компьютеризации хозяйственно-управленческой и финансово-коммерческой деятельности появились новые виды преступлений, которые стали называться компьютерными, исходя из терминологии зарубежной юридической практики.

Первое преступление подобного типа в бывшем СССР было зарегистрировано в 1979 году в городе Вильнюсе. Тогда ущерб государству составил около 80 тысяч рублей. Этот случай явился определенной отправной точкой в развитии и исследовании нового вида преступлений в нашей стране.

В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Этим пользуются преступные элементы, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий.

Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают. Между тем в отечественной криминалистике не существует четкого определения понятия компьютерного преступления.

Некоторые считают, что правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в особую группу преступлений. Существуют и другие точки зрения по этому вопросу, но я бы выделила одно определение. Его придерживается А.Н. Караханьян.

Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины.

В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники:

Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Подводя итоги, можно выделить следующие характерные особенности этого социального явления:

Неоднородность объекта посягательства

Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

Многообразие предметов и средств преступного посягательства

Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.

f1. Общая характеристика преступлений в сфере компьютерной информации

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники.

Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники1.

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Источник: https://otherreferats.allbest.ru/law/00071768_0.html

1.Понятие компьютерного преступления и его особенности 3

Компьютерные преступления это

Заключение 9

Список литературы 10

Введение

В современном миреодной из наиважнейших проблем являетсяпроблема развития компьютернойпреступности. Научно-техническаяреволюция конца 20-го века привела кширокому использованию информационныхтехнологий и зависимости общества отраспространяемой информации черезсредства глобальной сети Интернет.

Первые персональныекомпьютеры появились на рынке в 1974 году.Доступная цена, компактность, удобствоиспользования сделали ПК незаменимымпомощником не только фирм и компаний,но и частных лиц. Это обстоятельствовызвало всеобщий ажиотаж в криминальнойсреде, так как появилось множествовозможностей достижения преступныхцелей.

Компьютерныепреступления являются одним из наиболееопасных видов преступлений. Онисовершаются в самых разнообразныхсферах жизни общества и представляютсобой способ манипулирования деятельностьюлюдей и подчинения их своей воле.Использование компьютерной техники спреступными намерениями ежегоднонаносит ущерб, сопоставимый только снезаконным оборотом наркотиков и оружия.

Особое вниманиеправоохранительных органов к компьютернымпреступлениям связано, прежде всего, сих глобализацией и интеграцией. Именнопоэтому очень важно уметь мгновеннозамечать и пресекать любую преступнуюдеятельность в информационной среде,что более подробно изучают специалистыв области информационной безопасности.

В настоящее времяинформация является той движущей силой,которая предопределяет дальнейшееразвитие общественных и экономическихотношений во всем мире. В виду этогоособенно важно сохранение ее достоверностии целостности. Компьютер как источникпередачи информации должен поддерживатьее актуальность защищать отнесанкционированного копирования ииспользования.

С усовершенствованиемметодов защиты от компьютерныхпреступлений, совершенствуются и способыих совершения: кража компьютерногооборудования, пиратское использованиекомпьютерного обеспечения, хакерство,распространение вредоносных программи компьютерное мошенничество.

Так как наличиедостоверной информации способствуетприобретению преимуществ ее обладателюперед конкурентами, а также даетвозможность оценивать и прогнозироватьпоследствия принятия решений, то проблемапреступлений в информационной средена сегодняшний день особенно актуальна.

1.Понятие компьютерного преступления и его особенности

Компьютерноепреступление — противозаконнаядеятельность, связанная с информационнымиресурсами, при которой компьютервыступает либо как объект совершенияпреступления, любо как субъектнепосредственного воздействия.

особенностькомпьютерных преступлений – этосложность в установлении составапреступления и решении вопроса овозбуждении уголовного дела. Компьютернаяинформация способна достаточно быстроизменять свою форму, копироваться ипересылаться на любые расстояния.Следствием этого являются трудности сопределением первоисточника и субъектасовершения преступления.

Преступники вобласти информационных технологий –это не только высококвалифицированныеспециалисты в области компьютернойтехники и программирования.

Зачастуюсубъектами компьютерных преступленийстановятся обычные пользователи ПК,которые в силу недостаточного знаниятехники или желания бесплатновоспользоваться какой-либо программой,совершают незаконные действия, самитого не подозревая.

По статистике изкаждой тысячи киберпреступлений, толькосемь совершаются профессионалами,которые характеризуются многократностьюприменения противоправных действий сцелью достижения корыстных целей, атакже непременным сокрытием составапреступления.

Информация каккриминалистический объект имеет рядспецифических свойств: высокаядинамичность, постоянное функционирование,возможность дистанционной работы и,безусловно,- возможность быстрогоизменения и безвозвратного удалениябольшого объема данных. Последняяособенность является ключевой в пониманиисущности компьютерных преступлений.Ведь, получив доступ к информации,киберпреступник может использоватьвсе известные ему средства дляманипулирования поведением объектапреступления.

Особого вниманиязаслуживает сеть Интернет как средствораспространения компьютерных преступлений.Очевидно, что возможности сети Интернетбезграничны.

Каждый может прочитатьинтересную статью, посмотреть фильм,послушать музыку, скачать необходимуюпрограмму или же посидеть в социальныхсетях. Общество становится зависимымот сети Интернет и попросту не представляетсвою жизнь без него.

Этим охотно пользуютсякомпьютерные преступники, внедряявсевозможные мошеннические программыв объекты, пользующиеся особойпопулярностью.

Огромную опасностьпредставляют собой преступления,совершаемые через сеть Интернет в сферегосударственных организаций,правительственных учреждений, экономикии операций на бирже, а также операций сденежными средствами обычных граждан.

Использованиеуслуг банков через сеть Интернет таитв себе огромный риск: возможностьбезвозмездного перевода финансов насчет злоумышленника. Именно поэтомуследует особенно внимательно относитьсяк безопасности используемых программныхобеспечений и использовать толькопроверенные сайты и программы, при этомпериодически бороться с компьютернымиатаками и предотвращать возможностьих возникновения.

Источник: https://studfile.net/preview/5771038/

Раздел III. ПСИХОЛОГИЯ ПРЕСТУПНОЙ СРЕДЫ, ПРЕСТУПНЫХ ГРУПП И ОРГАНИЗОВАННЫХ ПРЕСТУПНЫХ СООБЩЕСТВ

Компьютерные преступления это

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений.

Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального секретариата Интерпола. В 1991 г.

данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен соответствующим службам более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

  • QAH – компьютерный абордаж;
  • QAI – перехват;
  • QAT – кража времени;
  • QAZ – прочие виды несанкционированного доступа и перехвата;
  • QDL – логическая бомба;
  • QDT – троянский конь;
  • QDV – компьютерный вирус;
  • QDW – компьютерный червь;
  • QDZ – прочие виды изменения данных;
  • QFC – мошенничество с банкоматами;
  • QFF – компьютерная подделка;
  • QFG – мошенничество с игровыми автоматами;
  • QFM – манипуляции с программами ввода-вывода;
  • QFP – мошенничества с платежными средствами;
  • QFT – телефонное мошенничество;
  • QFZ – прочие компьютерные мошенничества;
  • QRG – компьютерные игры; QRS – прочее программное обеспечение;
  • QRT – топография полупроводниковых изделий;
  • QRZ – прочее незаконное копирование;
  • QSH – саботаж с использованием аппаратного обеспечения;
  • QSS – саботаж с использованием программного обеспечения;
  • QSZ – прочие виды саботажа;
  • QZB – с использованием компьютерных досок объявлений;
  • QZE – хищение информации, составляющей коммерческую тайну;
  • QZS – передача информации конфиденциального характера;
  • QZZ – прочие компьютерные преступления.

Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений: QAH – «абордаж» (хакинг – hacking) – доступ в компьютер или сеть без права на это. Обычно используется хакерами для проникновения в чужие информационные сети;

QAI – перехват (interception) при помощи технических средств без права на его совершение. Осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

При этом объектами непосредственного подслушивания становятся кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup).

Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется специфическая терминология:

  • «жучок» (bugging) – установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
  • «откачивание данных» (data leakage) – сбор информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
  • QAT – кража времени – незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды преступлений:

QDL/QDT – логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на это путем внедрения логической бомбы или троянского коня.

Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Компьютерный вирус – это специально написанная программа, которая может «приписать» себя к другим программам (то есть заражать их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Троянский конь – тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность;

QDV – вирус (virus) – изменение компьютерных данных или программ без права на это путем внедрения или распространения компьютерного вируса.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:

  • резервирование – копирование FAT, ежедневное ведение архивов измененных файлов – это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты; профилактика – раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» – зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах, использование специальной «инкубационной» зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;
  • анализ – ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами, по меньшей мере, на наличие известных видов компьютерных вирусов, и в течение определенного времени за ней должно быть организовано наблюдение;
  • фильтрация – использование резидентных программ типа FluShot Plus, Mace Vaccinee и других для обнаружения попыток выполнить несанкционированные действия;
  • вакцинирование – специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заражения программы или всего диска;
  • терапия – деактивация конкретного вируса в зараженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-установщика фага.

Понятно, что пользователю избавиться от компьютерного вируса нередко гораздо сложнее, чем обеспечить действенные меры по его профилактике;

QDW – червь – изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть. Компьютерные мошенничества (QF) объединяют в своем составе разнообразные способы совершения компьютерных преступлений:

QFC – компьютерные мошенничества, связанные с хищением наличных денег из банкоматов;

QFF – компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.);

QFG – мошенничества и хищения, связанные с игровыми автоматами;

QFM – манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода в компьютерные системы или вывода из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ;

QFP – компьютерные мошенничества и хищения, связанные с платежными средствами (около 45 % всех преступлений, связанных с использованием ЭВМ);

QFT – телефонное мошенничество – доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлений:

QRG/QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом;

QRT – незаконное копирование топографии полупроводниковых изделий: копирование без права на это защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на это топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлений: QSH – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы;

QSS – компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на это.

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

QZB – использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE – хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну, без права на это или другого законного обоснования с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

QZS – использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия:

  • временная бомба – разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
  • асинхронная атака (asynchronous attack) – смешивание и одновременное выполнение компьютерной системой команд двух или нескольких пользователей;
  • моделирование (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Так осуществляется «оптимизация» способа совершения преступления.

Проблемы предупреждения компьютерных преступлений

В решении многоаспектной проблемы предупреждения компьютерных преступлений наибольшая отдача ожидается от организационного, технического и правового подходов.

Первый предусматривает предотвращение преступлений за счет осуществления мероприятий технического характера: создания архитектуры, протоколов, аппаратного и программного обеспечения вычислительных систем, которые препятствуют преступной деятельности или делают ее трудноосуществимой.

Второй предполагает совершенствование правовых механизмов: улучшение правовой базы, четкое определение составов и мотивов соответствующих преступлений, обеспечение их эффективного обнаружения, расследования и уголовного преследования. Следует отметить, что в последнее время роль правового решения проблем обеспечения безопасности мирового информационного пространства становится все более заметной.

Третий связан с изучением личности компьютерного преступника, его индивидуально-психологических особенностей, систем конкретных ценностей.

Поскольку компьютерная преступность представляет собой существенную угрозу как для отдельного пользователя, так и для частных и государственных структур, необходимо совершенствовать правовой механизм и обеспечить защиту компьютерных сетей как одного из наиболее уязвимых элементов современного технологически зависимого общества.

Немаловажная проблема – контроль над информацией, распространяемой в Интернете. Она носит комплексный, многоплановый характер.

С одной стороны, очевидно, что принятое в цивилизованных странах в качестве аксиомы право человека на свободный доступ к информации служит краеугольным камнем фундамента, на котором держится свободное общество.

С другой стороны, не секрет, что права и свободы, предоставленные таким обществом без ограничений всем составляющим его индивидуумам, в некоторых случаях с успехом используются террористами для реализации их варварских замыслов, которые осуществляют обмен информацией, координацию и пропаганду своих действий с помощью сети.

Источник: http://yurpsy.com/files/ucheb/prikkrim/055.htm

Компьютерное преступление

Компьютерные преступления это

Понятие информационной безопасности.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае “пусть лучше все сломается, чем враг узнает хоть один секретный бит”, во втором – “да нет у нас никаких секретов, лишь бы все работало”.

Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие.

Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе.

Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Составляющие информационной безопасности.

Конфиденциальность.

Доступность.

Целостность.

Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач:

Обеспечением доступности информации.

Обеспечением целостности информации.

Обеспечением конфиденциальности информации.

Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.

Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям.

Роль доступности информации особенно проявляется в разного рода системах управления – производством, транспортом и т. п.

Менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т. п.

Доступность – это гарантия получения требуемой информации или информационной услуги пользователем за определенное время.

Целостность информации

Целостность информации условно подразделяется на статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации.

Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др.

Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д.

Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.

Конфиденциальность информации

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем в России связана с серьезными трудностями.

Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках.

Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные и технические проблемы.

Конфиденциальная информация есть практически во всех организациях. Это может быть технология производства, программный продукт, анкетные данные сотрудников и др. Применительно к вычислительным системам в обязательном порядке конфиденциальными данными являются пароли для доступа к системе.

Компьютерное преступление.

Компьютерные преступления (computer crime) – это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний:

1. Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК).

2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носи- телей с такими программами (ст. 273 УК).

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Как правило, эти преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.

Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, то есть не совершив хотя бы одного из действий, перечисленных в п. 1 ст.

16 Федерального закона “Об информации, информационных технологиях и о защите информации”, а именно: уничтожения, модификации, копирования, блокирования, предоставления и распространения.

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру:

1) нарушение авторских и смежных прав (ст. 146 УК);

2) мошенничество (ст. 159 УК);

3) подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);

4) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК);

5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);

6) причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) – при незаконном использовании чужого логина и пароля доступа к ресурсам сети “Интернет”;

7) уклонение от уплаты налогов с организаций (ст. 199 УК);

8) нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);

9) незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК);

10) незаконное распространение порнографических материалов (ст. 242 УК);

11) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК);

12) незаконное предпринимательство (ст. 171 УК).

Основные понятия объектно-ориентированного подхода.

Объектно-ориентированный подход основан на систематическом использовании моделей для языково-независимой разработки программной системы, на основе из ее прагматики.

Последний термин нуждается в пояснении. Прагматика определяется целью разработки программной системы: для обслуживания клиентов банка, для управления работой аэропорта, для обслуживания чемпионата мира по футболу и т.п.

В формулировке цели участвуют предметы и понятия реального мира, имеющие отношение к разрабатываемой программной системе (см. рисунок 1.1). При объектно-ориентированном подходе эти предметы и понятия заменяются их моделями, т.е.

определенными формальными конструкциями, представляющими их в программной системе.

Таким образом, объектно-ориентированный подход помогает справиться с такими сложными проблемами, как:

– уменьшение сложности программного обеспечения;

– повышение надежности программного обеспечения;

– обеспечение возможности модификации отдельных компонентов программного обеспечения без изменения остальных его компонентов;

– обеспечение возможности повторного использования отдельных компонентов программного обеспечения.

Дата добавления: 2016-03-27; просмотров: 790 | Нарушение авторских прав | Изречения для студентов

Источник: https://lektsii.org/5-34559.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.