Компьютерные преступления. Понятия и способы борьбы

Автор работы: Пользователь скрыл имя, 16 Декабря 2013 в 18:15, реферат

Описание работы

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.

Содержание работы

1. Компьютерные преступления как угроза для общественности.
2. Понятие и характеристика компьютерной преступности
Группы криминологических компьютерных преступлений
Целям совершения компьютерных преступлений
Основные мотивы совершения компьютерных преступлений
3. Компьютерные преступления.
Субъекты компьютерных преступлений
Классификация компьютерных преступлений

4. Методики компьютерных преступлений,
а) методы перехвата
б) методы несанкционированного доступа
«За дураком»
«За хвост»
«Компьютерный абордаж»
«Неспешный выбор»
«Поиск бреши»
«Люк»
«Маскарад»
«Мистификация»
«Аварийный»
«Склад без стен»

5. Компьютерное пиратство.
а) Определение компьютерного пиратства.
б) Разновидности компьютерного пиратства.
Незаконное копирование продукта конечным пользователем
Незаконная установка программ на винчестеры
Изготовление контрафактной продукции
Нарушение лицензионного соглашения и ограниченной лицензии при продаже продукта
Интернет-пиратство
в) Статистика компьютерных преступлений.

6. Хакерство.
а) Определение хакерства.
б) Виды хакеров:
Кардинг
Крэкер
Скринт-кидди
Сетевые пираты
В) Самые известные хакеры
«Белые шапки»
«Чёрные шапки»

7. Компьютерные вирусы.
а) Определение компьютерных вирусов
б) Классификация компьютерных вирусов
в) Каналы распространения
Дискеты
Флеш-накопители
Электронная почта
Системы обмена мгновенными сообщениями
Веб-страницы
«Черви»
г) Самые известные компьютерные вирусы.
BRAIN
MORRIS
SPACEFILLER
MELLISA
ILOVEYOUCODE RED
NIMDA
KLEZ
BLASTER
SOBIG.F
д) Современная статистика компьютерных вирусов

8. Контроль над компьютерной преступностью в России.
9. Уголовно-правовой контроль над компьютерной преступностью в России.
10. Международное сотрудничество.
11. Компьютеризация как прогресс в развитии, но регресс в преступности.
12. Дополнительные материал.
13. Информационные источники.

Файлы: 1 файл

Компьютерные преступления.doc

— 430.00 Кб (Скачать файл)

Например, около 90% злоупотреблений  в финансовой сфере, связанных с  нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

 

Классификация компьютерных преступлений.

 

В зависимости от способа  воздействия на компьютерную систему  специалисты выделяют четыре вида компьютерных преступлений:

    • Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.
    • Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.
    • Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения ("логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания).
    • Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

 

Методы перехвата.

 

    1. Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
    2. Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

 

Методы  несанкционированного доступа.

 

Эти методы в профессиональной среде получили следующие специфические  названия.

 

Метод следования "За дураком".

 

Имеет целью несанкционированное  проникновение в пространственные и электронные закрытые зоны. Его  суть состоит в следующем. Если набрать  в руки различные предметы, связанные  с работой на компьютере, и прохаживаться  с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.

 

Метод "За хвост".

 

Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.

 

Метод "Компьютерный абордаж".

 

Обычно используется для проникновения в чужие  информационные сети.

  Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.

 

Метод "Неспешного выбора".

 

В этом случае несанкционированный  доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник  может спокойно читать и анализировать  содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

 

Метод "Поиск  бреши".

 

Данный метод основан на использовании  ошибки или неудачи в логике построения программы Обнаруженные бреши могут  эксплуатироваться неоднократно.

 

Метод "Люк".

 

Является развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется  необходимое число команд По мере необходимости "люк" открывается, а встроенные команды автоматически  осуществляют свою задачу.

 

Метод "Маскарад".

 

В этом случае злоумышленник с использованием необходимых средств проникает  в компьютерную систему, выдавая  себя за законного пользователя.

 

Метод "Мистификация".

 

Используется при случайном  подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

 

Метод "Аварийный".

 

Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.

 

Метод "Склад без стен".

 

Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему  частям банка данных.

 

Компьютерное  пиратство.

 

Под термином "компьютерное пиратство" подразумеваются действия, каким-либо образом нарушающие авторские  права на программное обеспечение. Этими действиями могут быть незаконное копирование, а также использование, реализация и реклама конечного  пиратского продукта.

 

Разновидности компьютерного пиратства.

 

Независимое аналитическое  агентство IDC и Ассоциация производителей программного обеспечения (Business Software Alliance) выделяют 5 основных разновидностей пиратства:

Незаконное копирование  продукта конечным пользователем — один из наиболее часто встречаемых видов пиратства. Это может быть установка большего количества копий, чем это предусмотрено лицензионным соглашением, а также копирование продукта на "болванки".

Вторая разновидность  — незаконная установка программ на винчестеры. Под "незаконной установкой" подразумевается инсталляция на компьютеры нелицензионных продуктов или же одного лицензионного на несколько компьютеров компаниями, занимающимися продажей вычислительной техники. В результате этого конечный пользователь получает компьютер с уже установленным пиратским контентом. В конце февраля текущего года из-за этого была закрыта московская фирма "Альфа Компьютерс", а генеральный директор и его заместитель — приговорены к лишению свободы сроком на шесть месяцев.

Следующий тип — изготовление контрафактной продукции. Под этим понимается широкомасштабное копирование  программных продуктов с целью  их дальнейшей реализации посредством  сети дилеров. При этом сейчас наблюдается  тенденция к увеличению качества выпускаемой пиратами продукции. К примеру, глядя на некоторые последние диски от Petrosoft, можно подумать, что они лицензионные. Некоторые же пиратские "компании" имитируют оформление компаний, выпускающих лицензионную продукцию. К примеру, дизайн обложек игр от Trium с первого взгляда бывает очень трудно отличить от обложек "Коллекции игрушек" от "1С".

Четвертая разновидность  пиратства — это нарушение  лицензионного соглашения и ограниченной лицензии при продаже продукта. В  этом случае дилер продает лицензионный продукт организации, на которую не распространяются требования и условия лицензии. В качестве примера можно привести случай, когда коммерческой организации продается продукт, лицензия которого распространяется на образовательные учреждения (у таких продуктов цена, как правило, ниже обычной).

И, наконец, пятая разновидность  — это интернет-пиратство. Под  этим понимают реализацию пиратской  продукции посредством Интернета (нужен вам Windows XP за 10 долларов —  пожалуйста), размещение пиратских  копий на серверах для открытого скачивания, а также размещение в Сети рекламы нелицензионного программного обеспечения.

Статистика  компьютерных преступлений.

 

По данным Главного информационного  центра МВД России, в 2004 году было совершено 13723 компьютерных правонарушений, что почти в два раза больше по сравнению с 2003 годом - 7053.

 

  1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) – 8002.
  2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК РФ) – 1079.
  3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) – 11.
  4. Нарушение авторских и смежных прав (ст. 146 УК РФ) – 528. Общий размер причиненного материального ущерба составил 232 млн. 432 тысячи 782 рубля. Для возмещения ущерба потерпевшим в ходе следствия был наложен арест на имущество подозреваемых (обвиняемых) на общую сумму 179 млн. 395 тысяч 592 рубля.
  5. Мошенничество (ст. 159 УК РФ) – 371.
  6. Причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ) – 2892.
  7. Незаконное предпринимательство (ст. 171 УК РФ) – 5.
  8. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ) – 480.
  9. Изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ) – 1616. Общий размер причиненного материального ущерба составил 22 млн. 939 тысяч рублей. Для возмещения ущерба потерпевшим в ходе следствия был наложен арест на имущество подозреваемых (обвиняемых) на общую сумму 32 млн. 521 тысяча рублей.
  10. Незаконное распространение порнографических материалов или предметов (ст. 242 УК РФ) – 335.
  11. Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ) – 13.

 

 

 

Хакерство.

 

«Хакером», в первоначальном значении этого слова, называется человек, который любит исследование деталей программируемых систем, изучающий вопросы повышения их возможностей, программирующий что-либо с энтузиазмом и просто любящий программировать. Так же «хакером» называется человек, являющийся экспертом в какой-либо области (например, описание человека, как «хакер Unix» говорит о том, что человек является экспертом в пользовании данной системой, но так же человек может быть и «хакером астрономии», что говорит о том, что он является экспертом в данной области).

«Хакером» может так  же называться человек, который любит  интеллектуальные испытания, заключающиеся  в творческом преодолении или  обходе существующих ограничений.

 В последнее время слово  «хакер» используется для определения человека, который использует свои, либо чужие знания в области компьютерных и иных высоких технологий, для совершения преступной деятельности, такой как, например, незаконное проникновение в закрытые сети.

 

Виды  хакеров.

 

Кардинг (от англ. carding) — вид мошенничества, при котором производится операция с использованием платежной карты или ее реквизитов, не инициированная или не подтвержденная ее держателем. Реквизиты платежных карт, как правило, берут со взломанных серверов интернет-магазинов, платежных и расчётных систем, а также с персональных компьютеров (либо непосредственно, либо через программы удаленного доступа, «трояны», «боты» с функцией формграббера). Кроме того, наиболее распространённым методом похищения номеров платежных карт на сегодня является фишинг (англ. phishing, искаженное «fishing» — «рыбалка») — создание мошенниками сайта, который будет пользоваться доверием у пользователя, например — сайт, похожий на сайт банка пользователя, через который и происходит похищение реквизитов платежных карт.

 

Крэкер (жарг. Крякер) (англ. cracker) — тип компьютерного взломщика:

    • Человек, взламывающий системы защит (в частности защиты программного обеспечения).
    • Человек, занимающийся созданием или доработкой кряков.
    • Человек, взламывающий компьютерные игры, ПО и другое.

В абсолютном большинстве  случаев крэкер не располагает исходным кодом программы, поэтому программа  изучается связкой дизассемблера  и отладчика, с применением специальных  утилит.

 

Скрипт-кидди (англ. Script kiddie) — в хакерской культуре унизительный термин, используемый для описания тех, кто пользуется скриптами или программами, разработанными другими, для атаки компьютерных систем и сетей, не понимая механизма их действия. Предполагается, что скрипт- кидди слишком неопытные, чтобы самим написать свой собственный эксплойт или сложную программу для взлома, и что их целью является лишь попытка произвести впечатление на друзей или получить похвалу от сообществ компьютерных энтузиастов.

 

Сетевые пираты - занимаются несанкционированным распространением программных продуктов, защищенных авторскими и другими смежными правами.

 

Самые известные хакеры.

 

«Белые  шапки»

 

Хакеров», которые используют свои навыки и знания в мирных целях  и на благо общества, так же называют «Белыми шапками». Часто их еще называют «Этическими хакерами». Этих «хакеров», не нарушающих законы, часто нанимают компании для исследования и тестирования защищенности их систем. Другие же «Белые шапки» действуют без разрешения компаний, обходя, но, не нарушая законы и целостности систем, а так же изобретают новые интересные вещи.

 

Стивен Возняк

Информация о работе Компьютерные преступления. Понятия и способы борьбы