Содержание:

 

Введение………………………………………………………………………стр.3

Глава 1. ХАРАКТЕРИСТИКА КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ:

§1. Возникновение компьютерных преступлений………………………….стр.4

§2. Квалификация компьютерных преступлений…………………………..стр.6

Глава 2. СОВЕРШЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ:

§1. Часто совершаемые компьютерные преступления.

§2. Способы защиты от компьютерных преступлений.

Advertisement
Узнайте стоимость Online
  • Тип работы
  • Часть диплома
  • Дипломная работа
  • Курсовая работа
  • Контрольная работа
  • Решение задач
  • Реферат
  • Научно - исследовательская работа
  • Отчет по практике
  • Ответы на билеты
  • Тест/экзамен online
  • Монография
  • Эссе
  • Доклад
  • Компьютерный набор текста
  • Компьютерный чертеж
  • Рецензия
  • Перевод
  • Репетитор
  • Бизнес-план
  • Конспекты
  • Проверка качества
  • Единоразовая консультация
  • Аспирантский реферат
  • Магистерская работа
  • Научная статья
  • Научный труд
  • Техническая редакция текста
  • Чертеж от руки
  • Диаграммы, таблицы
  • Презентация к защите
  • Тезисный план
  • Речь к диплому
  • Доработка заказа клиента
  • Отзыв на диплом
  • Публикация статьи в ВАК
  • Публикация статьи в Scopus
  • Дипломная работа MBA
  • Повышение оригинальности
  • Копирайтинг
  • Другое
Прикрепить файл
Рассчитать стоимость

Заключение…………………………………………………………………..стр.12

Список использованной литературы……………………………………….стр.13

 

ВВЕДЕНИЕ.

 

Информационные   технологии, основанные  на   новейших достижениях

электронно-вычислительной  техники,  которые   получили   название   новых

информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве. Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ имеют проблемы, связаные с обеспечением информационной безопасности. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области  телекоммуникаций.

Внимание!

Это ОЗНАКОМИТЕЛЬНАЯ ВЕРСИЯ работы №2116, цена оригинала 200 рублей. Оформлена в программе Microsoft Word.

ОплатаКонтакты.

ГЛАВА 1. ХАРАКТЕРИСТИКА КОМПЬЮТЕРНОЙ   ПРЕСТУПНОСТИ.

§1. Возникновение компьютерных преступлений.

 

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Между тем, анализируя нынешнее развитие ситуации с точки зрения будущего, специалистами прогнозируется рост организованной преступности, связанной с использованием электронных средств, одним из которых является компьютер.

 

 

 

 

 

 

 

 

§2. Квалификация компьютерных преступлений.

 

В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

1. Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.

2. Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.

3. Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения («логическая бомба» — введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; «троянский конь» — включение в обычную программу своего задания).

4. Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

Сами виды компьютерных преступлений можно разделить на 3 группы:

1. Неправомерный доступ к компьютерной информации.

Объектом преступления являются отношения в сфере охраны компьютерной информации. Информация содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Гибкие диски (дискеты), жесткие диски и компакт-диски позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске. Доступ к информации на машинном носителе имеют законные пользователи, т. е. лица, имеющие разрешение пользоваться компьютерными системами., Такое разрешение может. быть дано, например, администратором базы данных.

Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п.

2. Создание, использование и распространение вредоносных программ для ЭВМ.

Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности. Речь идет о разработке, распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, может бездействовать достаточно длительное время. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д.

Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы. Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот. Распространением программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Объектом преступления являются отношения в сфере обеспечения безопасности. К такого вида нарушениям можно отнести несоблюдение общих средств защиты информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два основных средства защиты: копирование информации и ограничение доступа к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом.

Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны.

 

 

 

 

 

 

 

ГЛАВА 2. СОВЕРШЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ.

§1. Часто совершаемые компьютерные преступления.

 

Часто совершаемыми компьютерными преступлениями являются взломы  операционных систем и систем активации, административных учетных записей, платежных систем, взлом банкоматов, а так же распространение различных вирусов, дающих необратимые сбои в системе и утечку информации (ее уничтожение, подделку).

За последнее время, все больше газет и журналов, не исключая и телевидения, говорят нам о том, что компьютерные преступления приобрели широкий масштаб. По статистике, в мире каждый час происходит около 9 тысяч данных преступлений. Большое количество таких преступлений происходит за рубежом.

Так, в конце октября 2009 года в США, по сообщению ФБР, был арестован 26-летний эксперт по кабельным модемам Райан Харрис, известный под ником DerEngel, основавший фирму TCNISO, которая занималась продажей модифицированных устройств и ПО для их «разгона». Операция началась в ноябре 2008 года, когда один из агентов ФБР купил несколько взломанных модемов в интернет-магазине. Расследование привело к Харрису, бизнес которого заключался в продаже модифицированной прошивки Sigma и Sigma X (вторая блокирует модем от тестовых запросов со стороны провайдера, проверяющего оригинальность прошивки), взломанной версии модема Surfboard 5100 с этой прошивкой, а также хакерской программы Blackcat. По мнению властей, Харрис заработал более $1 млн на продаже этих материалов в период с 2003 по 2009 годы. Теперь инженеру грозит до 20 лет тюрьмы и штраф $250 тыс.

Австралийский суд округа Бундаберг в штате Квинсленд приговорил разносчика пиццы Брайана Соммера к двум годам условного заключения за похищение 30 тысяч австралийских долларов из банкоматов путем взлома их программ через Интернет. 23-летний Соммер работал в службе доставки пиццы и активно интересовался технологиями компьютерного взлома. По данным следствия, в 2007 г. молодой человек изменил настройки двух встроенных в стену банкоматов компании Hervey Bay. Для снятия средств из взломанных банкоматов разносчик 7 месяцев использовал кредитные карты своих родственников.

Хакерской атаке подверглась платежная система PayChoice. 23 сентября 2009 года киберпреступники взломали сервер компании. Им удалось украсть имена пользователей и пароли клиентов PayChoice. После этого злоумышленники отправили электронные письма клиентам с просьбой скачать плагин для веб-браузера, который поможет поддерживать непрерывный доступ к сайту. Плагин, содержащийся внутри письма, на самом деле являлся вредоносным кодом, предназначенным для кражи конфиденциальной информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

§2. Способы защиты от компьютерных преступлений.

 

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить:

1. Сбои оборудования.

2. Потери информации из-за некорректной работы оборудования.

3. Потери, связанные с несанкционированным доступом.

4. Потери информации, связанные с неправильным хранением архивных данных.

5. Ошибки обслуживающего персонала и пользователей.

В зависимости от возможных видов нарушений работы сети  многочисленные виды защиты информации объединяются в четыре основных класса:

— средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы.

-средства защиты от стихийных бедствий — пожаров, землетрясений, наводнений и т.д. — состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

— программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

— административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Обычный пользователь может применять наиболее простые способы защиты от вмешательства в работу своего компьютера. К таким способам можно отнести:

— использование антивирусных программ (периодически обновляемых);

-периодическое обновление операционной системы и программного обеспечения;

— выключение виртуального сервера после работы, если он используется локально;

— не открывать доступ к дискам и папкам, либо закрывать после использования;

— не сохранять личную информацию на компьютере.

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ.

 

В заключении хочется сказать, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире. Наибольшую опасность представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере, так, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение — за сутки.

Компьютерные преступления обычно происходят специфически тихо, без шумихи. По механизму и способам совершения, преступления в сфере компьютерных технологий специфичны, имеют высокий уровень латентности. Так, по данным Национального отделения ФБР по компьютерным преступлениям от 85 до 97% компьютерных посягательств даже не выявляются. Эти данные свидетельствуют о том, что работники правоохранительных органов зачастую просто не понимают, как расследовать данные преступления и как доказывать их в суде.

Все это говорит о том, что соединенные в единую сеть компьютеры становятся уязвимыми и мало защищенными для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

 

 

 

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *