Компьютерные преступления

Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 21:47, контрольная работа

Описание работы

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Содержание работы

1.Понятие компьютерных преступлений и их классификация
2.Криминологические группы компьютерных преступлений:
a.Экономические преступления
b.Преступления против личных прав и частной сферы
c.Преступления против государственных и общественных интересов
3.Способы совершения компьютерных преступлений
4.Тенденции развития экономической преступности в России
5.Заключение
6.Список использованной литературы

Файлы: 1 файл

Информатика.docx

— 31.44 Кб (Скачать файл)

План

 

  1. Понятие компьютерных преступлений и их классификация
  2. Криминологические группы компьютерных преступлений:
    1. Экономические преступления
    2. Преступления против личных прав и частной сферы
    3. Преступления против государственных и общественных интересов
  3. Способы совершения компьютерных преступлений
  4. Тенденции развития экономической преступности в России
  5. Заключение
  6. Список использованной литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Понятие компьютерных преступлений и их классификация

 

 Научно-техническая  революция повлекла за собой  серьезные социальные изменения,  наиболее важным из которых  является появление нового вида  общественных отношений и общественных  ресурсов — информационных. Информация  стала первоосновой жизни современного  общества, предметом и продуктом  его деятельности, а процесс ее  создания, накопления, хранения, передачи  и обработки в свою очередь  стимулировал прогресс в области  орудий ее производства: электронно-вычислительной  техники (ЭВТ), средств телекоммуникаций  и систем связи. 

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых  стали размываться границы между  мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно  остро проблема несанкционированного вмешательства дала о себе знать  в странах с высокоразвитыми  технологиями и информационными  сетями.

Компьютерная  информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией  понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах  независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией  понимаются не сами сведения, а форма  их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и  ее качественные изменения, обусловленные  обострением противоречий в различных  областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и  частое его изменение, серьезные  упущения в правоприменительной  практике, способствуют ускорению процессов  развития компьютерной преступности как  социального явления.

Отсутствие  четкого определения компьютерной преступности, единого понимания  сущности этого явления значительно  затрудняют определение задач правоприменительных  органов в выработке единой стратегии  борьбы с ней.

Компьютерные  преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в  работу компьютеров, и преступления, использующие компьютеры как необходимые  технические средства. Не будем касаться "околокомпьютерных" преступлений, связанных с нарушением авторских  прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения  компьютеров.

Перечислю некоторые  основные виды преступлений, связанных  с вмешательством в работу компьютеров:

  1. Несанкционированный доступ к информации, хранящейся в  компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических  устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного  обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в  результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему  частям банка данных. Все происходит так, словно клиент банка, войдя в  выделенную ему в хранилище комнату, замечает, что у хранилища нет  одной стены. В таком случае он может проникнуть в чужие сейфы  и похитить все, что в них хранится.

  1. Ввод  в программное обеспечение "логических бомб", которые срабатывают при  выполнении определенных условий и  частично или полностью выводят  из строя компьютерную систему
  1. Разработка  и распространение компьютерных вирусов
  1. Преступная  небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема  неосторожности в области компьютерной техники сродни неосторожной вине при  использовании любого другого вида техники, транспорта и т. п.

  1. Подделка  компьютерной информации

Идея  преступления состоит в подделке выходной информации компьютеров с  целью имитации работоспособности  больших систем, составной частью которых является компьютер. При  достаточно ловко выполненной подделке зачастую удается сдать заказчику  заведомо неисправную продукцию.

К подделке информации можно отнести также  подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что  его голос зарегистрирован правильно, то всегда возможно внесение искажений  в итоговые протоколы.

  1. Хищение компьютерной информации

 

Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно  более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под  компьютерными преступлениями следует  понимать предусмотренные уголовным  законом общественно опасные  действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать  машинная информация, компьютер, компьютерная система или компьютерная сеть.

Криминологические группы компьютерных преступлений

  • QA - несанкционированный доступ и перехват
  • QAH - компьютерный абордаж
  • QAI - перехват
  • QA -  кража времени
  • QAZ - прочие виды несанкционированного доступа и перехвата
  • QD - изменение компьютерных данных
  • QUL - логическая бомба
  • QDT - троянский конь
  • QDV - компьютерный вирус
  • QDW - компьютерный червь
  • QDZ - прочие виды изменения данных
  • QF - компьютерное мошенничество
  • QFC - мошенничество с банкоматами
  • QFF - компьютерная подделка
  • QFG - мошенничество с игровыми автоматами
  • QFM - манипуляции с программами ввода-вывода
  • QFP - мошенничества с платежными средствами
  • QFT - телефонное мошенничество
  • QFZ - прочие компьютерные мошенничества
  • QR - незаконное копирование
  • QRG - компьютерные игры
  • QRS - прочее программное обеспечение
  • QRT - топография полупроводниковых изделий
  • QRZ - прочее незаконное копирование
  • QS - компьютерный саботаж
  • QSH - с аппаратным обеспечением
  • QSS - с программным обеспечением
  • QSZ - прочие виды саботажа
  • QZ - прочие компьютерные преступления
  • QZB - с использованием компьютерных досок объявлений
  • QZE - хищение информации, составляющей коммерческую тайну
  • QZS - передача информации конфиденциального характера
  • QZZ - прочие компьютерные преступления
  1. Экономические преступления

 

Сегодня экономические   преступления в сфере компьютерной информации  составляют большую часть всех компьютерных преступлений. По имеющимся   в   Национальном  Центре  США  данным,  уголовные правонарушения, совершенные    с    корыстной    направленностью, составляют 60-70%  от  общего числа расследованных преступлений; по политическим мотивам  (терроризм,  шпионаж и др.) - 15-20 %; из любопытства - 5-7 %; из хулиганских побуждений - 8-10 %. Ущерб от совершаемых преступлений такого рода продолжает с каждым годом увеличивать. Только  в  США за 1997 год лишь одним телефонным и телекоммуникационным компаниям незаконными действиями компьютерных  мошенников  был причинен ущерб на сумму свыше 4 млрд.  долларов.  Ежегодные потери  в  странах  Западной Европы и Северной Америки составляют около 100 млрд.  долларов в год.  Согласно официальной статистике  США, из 90% опрошенных, чьи компьютерные системы подверглись в 1999 году атакам в глобальной информационной сети Internet, 74% утверждали, что несанкционированное вмешательство в их компьютерную систему было связано с хищением конфиденциальной информации или финансовым мошенничеством. Хищение информации и финансовое мошенничество нанесло ущерб в 68 млн.  и 56 млн. долларов соответственно. Финансовые потери у 273 опрошенных составили более чем 265 млн. долларов. Ущерб от атаки типа "отказа в обслуживании" (denial of service) в 1998 году составил 77 тыс. долларов, а в 1999 г. возрос до  116 тыс. долларов. 

  1. Преступления  против личных прав и частной сферы

Компьютерными преступлениями против личных прав и  частной сферы являются незаконный сбор данных о лице, разглашение  частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

  1. Преступления  против государственных и общественных интересов

Компьютерные  преступления против государственных  и общественных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления  с автоматизированными системами  голосования и т. п.

Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов  противоправных деяний, которые могут  быть в него включены. Перечислим некоторые  основные виды преступлений, связанных  с вмешательством в работу компьютеров:

  • «за дураком» - физическое проникновение в производственные помещения.
  • «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
  • «компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
  • «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
  • манипуляция данными и управляющими командами;

Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и  напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г1. Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Информация о работе Компьютерные преступления