Масштабы компьютерной преступности

Автор работы: Пользователь скрыл имя, 07 Ноября 2015 в 15:47, реферат

Описание работы

Нас начала опутывать паутина глобальных сетей, из которых хлынули потоки информации. Барахтаясь в них, россияне наконец пришли к осознанию того, о чем остальной мир знал уже давным-давно: в условиях конкуренции успех в любом деле немыслим без своевременной и точной информации. Мы поняли, что информация есть, пожалуй, самый ценный товар, и в поисках ее бросились подключать свои домашние и служебные компьютеры к Интернету, прорубая тем самым "электронное окно" в мировое информационное пространство, но очень часто забывая при этом, что такое "окно" по своей сути мало чем отличается от обычного комнатного окна - через него можно не только выглянуть наружу, но и заглянуть внутрь.

Содержание работы

Введение………………………………………………………………………….......3
Масштабы компьютерной преступности………………………………………..4
Общественная опасность и виды компьютерной преступности………………8
Заключение………………………………………………………………………….18
Список изпользованных источников и литературы…………...……...………….19

Файлы: 1 файл

it_referat (1).docx

— 85.50 Кб (Скачать файл)

Последний из известных типов диверсионных программ - логическая бомба. Эта программа предназначается не для "заражения" сети, а для выполнения несанкционированной функции - от вывода на экран монитора какой-либо надписи до полного уничтожения внутренней информации - в случае наступления определенного события. Логические бомбы являются для программистов любимым орудием мести своим работодателям. Например, чтобы отомстить за свое увольнение, автор вводит в компьютер логическую бомбу, содержащую инструкцию уничтожить всю документацию по зарплате сотрудников фирмы в случае, если фамилия автора в последней ведомости на зарплату больше не фигурирует.

В силу продолжающегося сращивания компьютерных и телекоммуникационных систем все чаще отмечаются акты электронного саботажа, направленные против телефонных и телекоммуникационных систем.

Электронное отмывание денег и уклонение от налогов

Стремительное развитие компьютерных и телекоммуникационных систем привело к появлению электронной наличности и возникновению глобальной системы электронных денежных расчетов, вокруг которой не замедлила сформироваться параллельная банковская система с целой сетью полулегальных финансовых учреждений. Быстро сложившаяся новая инфраструктура тут же привлекла внимание преступных сообществ своими уникальными возможностями. Она позволила переводить денежные средства в любую страну земного шара быстро, анонимно, по чрезвычайно запутанным маршрутам и в обход государственных систем финансового контроля. С тех пор электронные переводы стали использоваться преступниками как эффективный инструмент, позволяющий без особого труда скрывать источники поступления денежных средств, отмывать преступно нажитые деньги и укрывать свои доходы от налогообложения. Вот одна из схем преступных расчетных операций, проследить которую чрезвычайно сложно: получив партию товара, скажем наркотика, покупатель осуществляет электронный перевод причитающейся с него суммы на кредитную карточку продавца. Последний сразу же переводит эти деньги по системе электронных расчетов на свой банковский счет в одной из стран, где строго соблюдается тайна вкладов. Теперь торговец наркотиками может спокойно переводить свой вклад по частям назад на карту и использовать деньги по своему усмотрению.

Одной из зарегистрированных в России разновидностей компьютерных преступлений с целью уклонения от налогов является использование компьютерной техники для вмешательства в буферную память электронных кассовых аппаратов, установленных в торговых точках. В результате такого вмешательства хранящиеся в памяти аппарата данные о поступивших в кассу платежах либо модифицируются, либо уничтожаются, что позволяет скрыть реальные доходы от налоговых органов.

Мошенничество с переводом электронной наличности

Этот вид преступлений заключается в изменении информации, отображающей электронную наличность на счетах в системе электронных банковских расчетов.

Известно несколько способов такого мошенничества. В одном из них информация о наличности, имеющейся на счетах клиентов, переписывается на счета, которыми распоряжаются преступники. В другом - модифицируется алгоритм, по которому функционирует система обработки информации об электронных банковских расчетах. Например, занижается коэффициент исчисления курса валют при их обмене, а итоговая разница от каждой операции обмена зачисляется на счета преступников. Существует способ, когда десятичные доли, образующиеся в результате финансовых расчетов, автоматически переводятся на счет преступника, что при большом количестве денежных операций дает весьма внушительные суммы.

Наконец, известны способы, в которых компьютер используется в совокупности с другими устройствами, например с банкоматами. Так, в 1998 году преступная группа в США установила в одном из универмагов фальшивый банкомат, который в течение 20 дней регистрировал номера счетов, кредитных карт, а также ПИН-коды ничего не подозревавших клиентов, но денег не выдавал. Используя полученную таким образом информацию, преступники при помощи компьютера и устройства считывания/записи информации изготавливали дубликаты подлинных карт, по которым получили более 100 тысяч долларов из действующих банкоматов.

Нелегальное прослушивание телекоммуникационных линий связи

Считается, что этот вид преступлений, который еще называют компьютерным шпионажем, представляет собой в настоящее время особую угрозу, так как компьютерные системы хранят огромные массивы информации, сосредоточенные в сравнительно небольшом пространстве, а современные технологии позволяют легко и быстро копировать эти данные, в том числе и используя линии телекоммуникаций. Объектами подобных преступлений являются научно-исследовательская, оборонная и коммерческая информация, списки и адреса клиентов и т.д. Основными методами их совершения является прямое подключение к каналу связи и копирование передаваемых в нем данных, хищение носителей информации, анализ электромагнитных излучений и т.п. Перехватом компьютерной информации занимаются в основном государственные секретные службы. Так, по данным западных источников, Агентство национальной безопасности США содержит около 2000 пунктов перехвата по всему миру, которые способны одновременно контролировать до 54000 каналов связи. Многие помнят недавно нашумевшую историю о функционировании на территории Великобритании центра перехвата компьютерной информации "Эшелон".

Однако преступления такого рода не являются "монополией" государственных органов. Перехватом компьютерной информации конкурентов не гнушаются и очень многие частные компании. Благо найти оборудование и программное обеспечение для этого не проблема. Были бы деньги, а главное - желание.

Распространение нелегальных материалов

Этот вид преступления, процветающий в системе Интернет, задевает интересы как отдельной личности, так и общества в целом. Используя возможности информационных сетей, преступники распространяют порнографию (в том числе и детскую), материалы, рекламирующие насилие и расизм или порочащие отдельных лиц. Нередко распространение незаконных материалов преследует политические цели. Достаточно вспомнить недавние случаи использования интернетовских сайтов чеченскими боевиками в попытке дискредитировать правительство РФ.

Прочие преступления

Сюда относятся случаи, когда компьютер выступает в качестве помощника при планировании, совершении или сокрытии следов традиционного преступления. В настоящее время возможности компьютерной техники и информационных технологий все шире используются преступным миром. Компьютерные и телекоммуникационные сети помогают преступникам поддерживать связь между собой и координировать свои противоправные действия. Эти же сети активно используются в торговле наркотиками и оружием, в организации подпольных казино, в проституции и детской порнографии.

Применение компьютеров в преступных целях бывает настолько необычным, что иногда трудно и поверить. Дело доходит до того, что по заказу преступных группировок разрабатываются сложные математические модели, входными данными в которых являются возможные условия проведения преступления, а выходными - рекомендации по выбору оптимального варианта действий преступника. Известны случаи использования компьютера для покушения на убийство, например, путем манипуляции с данными в системе управления полетами гражданской авиации. А вот другой пример, зарегистрированный в 1994 году, когда британский хакер взломал, правда без злого умысла, компьютерную систему одной из ливерпульских больниц и, наряду с другими действиями, изменил состав назначенных больным лекарств. В результате больничный компьютер "прописал" одному из пациентов инъекцию ядовитой смеси. Несчастному случаю помешала только бдительность медсестры.

Дело в том, что границы каждого из этих видов весьма условны, и, кроме того, реальные компьютерные преступления в большинстве случаев выходят за рамки одного вида. Например, хочешь не хочешь, а для того чтобы украсть деньги с чьего-либо электронного счета, надо "взломать" компьютерную систему банка и изменить содержащуюся в ней информацию.

 

 

Заключение

 

В заключение нам хотелось бы привести совет западных специалистов по борьбе с компьютерной преступностью для тех, кому есть что терять. Помните, что ни один пользователь информационной сети не застрахован от преступного нападения. И если жертвой выберут вас, то вы узнаете об этом лишь по прошествии достаточно долгого времени, когда проявятся результаты преступления.

 

Список использованных источнико и литературы

 

  1. Батурин Ю. М., Жодзинский Н. Л., Компьютерная преступность и компьютерная безопасность. – М., 1991. – С. 248.
  2. Двусторонний обмен информацией, то есть общение – кровеносная система сети // Итоги. – 2000. – № 12. – С. 20.
  3. Информационные сообщения (по материалам средств массовой информации). – М. : Центр информации и внешних связей РИА Новости, 2007. – С. 359.
  4. Компьютерная преступность : в 2 т. – М. : РФК-Имидж Лаб, 2006. – Т. 1.. – С. 12.
  5. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. – М., 1999; Сорокин А. В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. – Курган, 1999. – С. 158.
  6. Об информации, информатизации и защите информации : федер. закон от 27 июля 2006 г. № 149-ФЗ // Собрание законодательства РФ. – 2006. – № 31. – Ст. 3448.
  7. Постатейный Комментарий к Уголовному кодексу Российской Федерации / под ред. Н. А. Громова. – М., 2008.
  8. Рассолов И. М. Право и Интернет. Теоретические проблемы. – М. : Норма, 2003. – С. 251.
  9. Рассолов И. М. Указ. соч. – С. 252.
  10. См., напр.: Уголовное право России. Особенная часть : учеб. / под ред. В. П. Ревина. – 2-е изд., испр. и доп. – М. : Юстицинформ, 2010; Уголовное право, Особенная часть : учеб. / под ред. А. И. Рарога. – М., 2011.

 

 

 


Информация о работе Масштабы компьютерной преступности