Компьютерные преступления. Основные признаки

Раскрытие содержания компьютерных преступлений как способов незаконной обработки или передачи данных информационных систем. Квалификация уголовной ответственности за компьютерные преступления. Принцип "троянского коня", "логическая" и "временная бомба".

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 24.02.2013
Размер файла 20,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Камчатский государственный технический университет

Факультет заочного обучения

Кафедра «Информационные системы»

КОНТРОЛЬНАЯ РАБОТА

на тему: «Компьютерные преступления. Основные признаки»

Петропавловск-Камчатский, 2013

Содержание

Введение

1. Понятие компьютерных преступлений

2. Основные признаки компьютерных преступлений

Заключение

Список литературы

Введение

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел, но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией.

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.

1. Понятие компьютерных преступлений

Появление на рынке в 1974 г. компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными.

Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний:

1. Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК).

2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы. Поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует точка зрения, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не существует и следует говорить лишь о компьютерных аспектах преступлений.

Вместе с тем, специалисты в данной области исследований пришли к выводу, что к разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.

Следует заметить, что с точки зрения уголовного законодательства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина «компьютерная информация» можно использовать и термин «машинная информация», под которой подразумевается информация, запечатленная на машинном носителе, в памяти электронно-вычислительной машины, системе ЭВМ или их сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

Существенную роль в структуре криминологической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне. Информация подобного рода позволяет полнее охарактеризовать личность преступника, мотивы совершения преступления и соответственно помогает точнее очертить круг лиц, среди которых следует искать преступника. Именно изучение особенностей потерпевшей стороны и ее поведения (до, в момент и после совершения преступления) дают возможность глубже разобраться во многих обстоятельствах преступления, особенно указывающих на своеобразие, направленность и мотивы поведения преступника, его общие и индивидуальные свойства. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники не случайно избирают их объектом своего преступного посягательства.

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может, не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях.

Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность

С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Разработка и распространение компьютерных вирусов. Пользователи ПК наиболее часто сталкиваются с одной из разновидностей компьютерной преступности компьютерными вирусами. Последние, являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.

Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы.

Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб, препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.

Выявляется вирус не сразу, первое время компьютер вынашивает «инфекцию», поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. компьютерный преступление уголовный ответственность

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.

Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности программ, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элементы будущей вирусной технологии, а затем уже на базе накопленных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нанесения ущерба пользователям компьютера.

В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Варианты вирусов зависят от целей, преследуемых их создателем. По непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

2. Основные признаки компьютерных

Признаки компьютерных преступлений делятся на:

- неавторизованное использование компьютерного времени

- неавторизованные попытки доступа к файлам данных

- кражи частей компьютеров

- кражи программ

- физическое разрушение оборудования

- уничтожение данных или программ

- неавторизованное владение дискетами, лентами или распечатками

И это только самые очевидные признаки, на которые следует обратить внимание при выявлении компьютерных преступлений. Иногда эти признаки говорят о том, что преступление уже совершено, или что не выполняются меры защиты. Они также могут свидетельствовать о наличии уязвимых мест - указать, где находится дыра в защите - и помочь наметить план действий по устранению уязвимого места. В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы (приказы, положения, инструкции), аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти. Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.

Заключение

Оценивая, современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Список литературы

1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М.: 1991 г.

2. Батурин Ю.М. Право и политика в компьютерном круге. М.: Наука. 1997 г.

3. Беляев В. Безопасность в распределительных системах. М.: Открытые системы. № 3. 2001 г.

4. Ведеев Д. Защита данных в компьютерных сетях. М.: Открытые системы. № 3, 2001 г.

5. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2002 г.

6. Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 2, #7)

7. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. «Атака на интернет»

8. Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации ,№ 5/3, 1999 г.

9. Шахов А.В. Электронные взломщики - преступники под маской романтиков. Санкт Петербург: Системы безопасности, связи и телекоммуникаций, № 1, 2000

Размещено на Allbest.ru

...

Подобные документы

  • История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.

    презентация [43,8 K], добавлен 10.10.2011

  • Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.

    курсовая работа [59,9 K], добавлен 21.11.2009

  • Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.

    реферат [32,6 K], добавлен 29.03.2014

  • Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.

    реферат [18,6 K], добавлен 05.04.2010

  • Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.

    курсовая работа [56,5 K], добавлен 26.06.2009

  • Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.

    контрольная работа [420,7 K], добавлен 28.06.2011

  • Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.

    лекция [349,0 K], добавлен 29.07.2012

  • Эволюция вычислительных систем: мэйнфреймы, многотерминальные системы, глобальные и локальные сети. Базовые понятия сетей передачи информации. Процесс передачи данных и виды сигналов: аналоговый и цифровой. Физическая и логическая структуризация сетей.

    реферат [246,8 K], добавлен 05.08.2013

  • Формирование мирового рынка интегрированных систем. Классификация компьютерных систем предприятия. Компания и корпоративная система. История компьютерных систем, их классификация. Компьютерные системы "Галактика", "1С: предприятие 8.0", "SAP R/3".

    реферат [37,8 K], добавлен 05.01.2010

  • Основные признаки классификации компьютерных сетей как нового вида связи и информационного сервиса. Особенности локальных и глобальных сетей. Объекты информационных сетевых технологий. Преимущества использования компьютерных сетей в организации.

    курсовая работа [1,9 M], добавлен 23.04.2013

  • Рассмотрение истории развития компьютерных систем. Изучение способов организации внутренней программно-аппаратной и логической структуры компьютерных систем и сетей. Структура системы; возможности и ограничения, взаимодействие и взаимосвязь элементов.

    презентация [6,6 M], добавлен 06.04.2015

  • Реляционные базы данных как часть корпоративных информационных систем, их построение по принципам клиент-серверной технологии. Основные характеристики СУБД Firebird. Проектирование базы данных для информационной системы "Компьютерные комплектующие".

    курсовая работа [1,9 M], добавлен 28.07.2013

  • Анализ предметной области объекта автоматизации "Компьютерные курсы". Обзор информационных технологий, подходящих для разработки информационной системы. Требования к разрабатываемой базе данных и ее проектирование, особенности ее программной реализации.

    курсовая работа [369,8 K], добавлен 30.05.2013

  • Специализированные программы-переводчики. Возможности компьютерных словарей. Проблемы перевода многостраничной документации. Принципы, по которым построены компьютерные словари. Какие тексты нецелесообразно переводить с помощью компьютерных переводчиков.

    презентация [9,2 K], добавлен 13.11.2010

  • Первые примитивные компьютерные и видеоигры. Обзор современных компьютерных игр. Классификация по количеству игроков. Обзор контроллеров. Исследование психологической зависимости человека от ролевых компьютерных игр. Динамика развития зависимости.

    дипломная работа [76,9 K], добавлен 18.08.2013

  • Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат [45,2 K], добавлен 27.09.2008

  • Информационные технологии, процессы, использующие совокупность средств и методов обработки и передачи первичной информации. Характеристика программного обеспечения и современных компьютерных технологий. Операционные системы и компьютерные вирусы.

    курс лекций [119,7 K], добавлен 17.02.2012

  • Принцип построения компьютерных сетей: локальные вычислительные сети и глобальные компьютерные сети Internet, FidoNet, FREEnet и другие в деле ускорения передачи информационных сообщений. LAN и WAN сети, права доступа к данным и коммутация компьютеров.

    курсовая работа [316,0 K], добавлен 18.12.2009

  • Самовоспроводящиеся компьютерные программы. Классификация компьютерных вирусов. Основные группы: загрузочные, файловые, сетевые, скриптовые и сетевые черви. Хакерские утилиты и прочие вредоносные программы. Основные каналы распространения вирусов.

    презентация [527,7 K], добавлен 11.01.2011

  • Общие понятие и компоненты системы безопасности, типы угроз. Компьютерные преступления и способы их совершения. Разработка и распространение компьютерных вирусов. Ущерб от нарушения информационной безопасности, ответственность по данным преступлениям.

    реферат [248,9 K], добавлен 17.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.