Автор работы: Пользователь скрыл имя, 09 Октября 2013 в 13:24, контрольная работа
В наше время, когда наступает эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных.
1.Введение
2. Компьютерные преступления.
3.Заключение.
4.Использованная литература.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ
ЦЕНТР ДИСТАНЦИОННОГО ОБРАЗОВАНИЯ
по
дисциплине «Информационные технологии
в юридической
Тема № 9 « Компьютерные преступления»
Содержание
1.Введение
2. Компьютерные преступления.
3.Заключение.
4.Использованная литература.
1. В наше время, когда наступает эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных.
Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Так, например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой, - породило проблемы с охраной интеллектуальной собственности, помещаемой в сеть и хранящейся в ней.
Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились новые их виды. Преступные группы и сообщества также начали активно использовать в своей деятельности новые информационные технологии. Для достижения, прежде всего корыстных целей преступники стали активно применять компьютеры и специальную технику, создавать системы конспирации и скрытой связи в рамках системного подхода при планирования своих действий. Одновременно наблюдается резкое нарастание криминального профессионализма - количества дерзких по замыслу и квалифицированных по исполнению преступлений.
Я считаю, что сейчас, в современном мире проблема компьютерных преступлений стоит очень остро, так как информатизация охватила все сферы жизни человека, и, в общем-то, без компьютерных технологий сейчас не обойтись.
Главной задачей на
сегодняшний день является
профессионализма следователей, которые занимаются расследованием преступлений в сфере компьютерных технологий, ведь именно от этого зависит качество следствия и раскрываемость данных преступлений.
В контрольной работе я разберу виды компьютерных преступлений и проблемы их выявления.
2.Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Преступления в сфере
информационных технологий включают как
распространение вредоносных
В новом Уголовном кодексе
выделена целая глава - 28 , названная
"Преступления в сфере компьютерной
информации". В нее включены три
статьи: ст. 272 "Неправомерный доступ
к компьютерной информации"; ст. 273
"Создание, использование и
1) нарушение авторских и смежных прав (ст. 146 УК);
2) мошенничество (ст. 159 УК);
3) подделка, изготовление
или сбыт поддельных
4) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК);
5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);
6) причинение
имущественного ущерба путем
обмана или злоупотребления
7) уклонение
от уплаты налогов с
8) нарушение
тайны переписки, телефонных
9) незаконные
получение и разглашение
10) незаконное
распространение
11) изготовление
и оборот материалов с
12) незаконное предпринимательство (ст. 171 УК).
Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но
действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.
Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.
Компьютерные программы
защищены авторским правом, и, следовательно,
их нельзя репродуцировать и использовать
без разрешения правообладателя. Пиратские
действия в области программного
обеспечения – это
Некоторые люди, стараясь не
нарушать законы, все же покупают копию
программного обеспечения, а не оригинальную
программу у того, кто ее выпускает.
Незаконное тиражирование копий
программ и продажа фальшивых
версий популярного программного обеспечения
осуществляется в широких масштабах.
Нарушение авторских прав и пиратство
в области компьютерного
Один из видов компьютерных преступлений называют «хакерством» . Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.
Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера. Так,
например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями. Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.
Хотя такие действия противозаконны,
не все хакеры действуют с преступными
намерениями. Многие из них при этом
пытаются решить ту или иную техническую
задачу либо преодолеть систему защиты
компьютера в целях самоутверждения.
Поскольку термин «хакер» может
иметь и положительное
Хакеры, кракеры и телефонные жулики – это обычно молодые люди, и интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами». Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров. В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.
Программный вирус – это компьютерная программа, рассчитанная на то,
чтобы нарушить нормальное
функционирование компьютера. Вирус
можно рассматривать как
Важное место в Федеральной программе борьбы с компьютерными преступлениями, безусловно, должны занимать вопросы их расследования.