Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 17:14, курсовая работа
В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Этим пользуются преступные элементы, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают.
Введение. _____________________________________________________3
Понятие компьютерного преступления. __________________________3
Виды преступлений в сфере компьютерной информации. ____________6
Неправомерный доступ к компьютерной информации. ___________7
Создание, использование и распространение вредоносных программ для ЭВМ. ________________________________________________8
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. _10
Уничтожение и подделка компьютерной информации. ____________11
Компьютер как средство совершения преступления. _____________12
Способы совершения компьютерных преступлений. ________________13
Изъятие средств компьютерной техники. ______________________14
Перехват информации. _____________________________________14
Несанкционированный доступ к средствам компьютерной техники. _16
Манипуляция данными и управляющими командами средств компьютерной техники. ____________________________________18
Компьютерные вирусы. _____________________________________19
«Асинхронная атака». ________________________________________21
Моделирование. ___________________________________________22
Копирование. _____________________________________________22
Преодоление программных средств защиты. ___________________22
Профилактика компьютерных преступлений. _____________________23
Доказательство в судебных делах по компьютерным преступлениям. _30
Заключение. ________________________________________________32
Список использованной литературы. ___________________________34
Список сокращений. __________________________________________35
4) несовершенство
парольной системы защиты от
несанкционированного доступа
5) отсутствие
должностного лица, отвечающего
за режим секретности и
6) отсутствие
категорийности допуска
7) отсутствие
договоров (контрактов) с сотрудниками
на предмет неразглашения
Для
эффективной безопасности от
компьютерных преступлений
1) просмотреть всю документацию в учреждении, организации;
2) ознакомиться
с функциями и степенью
3) определить
возможные каналы утечки
4) ликвидировать обнаруженные слабые звенья в защите.
Зарубежный
опыт показывает, что наиболее эффективной
мерой в этом направлении является
введение в штатное расписание организации
должности специалиста по компьютерной
безопасности (администратора по защите
информации) либо создание специальных
служб как частных, так и централизованных,
исходя из конкретной ситуации. Наличие
такого отдела (службы) в организации
снижает вероятность совершения
компьютерных преступлений вдвое. Кроме
этого, в обязательном порядке должны
быть реализованы следующие
1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;
2) определена
административная
3) налажен
периодический системный
4) проведена
классификация информации в
5) организована
физическая защита СКТ (
Помимо организационно-
Аппаратные
методы предназначены для
1) источники
бесперебойного питания,
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;
3) устройства комплексной защиты телефонии;
4) устройства,
обеспечивающие только
5) устройства
идентификации и фиксации
6) средства охранно-пожарной сигнализации;
7) средства
защиты портов компьютерной
Программные
методы защиты предназначаются
для непосредственной защиты
информации по трем
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
компьютерной системы);
Также
к эффективным мерам
При
рассмотрении вопросов, касающихся
программной защиты
1. Информировать
всех сотрудников учреждения, организации,
использующих СКТ, об
2. Запретить
сотрудникам приносить на
3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.
4. Предостеречь
сотрудников организации от
5. Все файлы,
которые поступают из внешней
компьютерной сети должны
6. Создать
архив копий ПС, используемых
в непосредственной работе
7. Регулярно
просматривать хранимые в
8. Периодически
проводить ревизионную
9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.
10. Установить
системы защиты информации на
особо важных ЭВМ.
11. Постоянно
контролировать исполнение
6.
Доказательство в судебных
Судебное
расследование компьютерных
Судебные
дела по компьютерным
В
качестве примера можно
Какие же основания позволяют утверждать, что факт совершения компьютерного преступления имел место? Что является его доказательством, уликой? В случае убийства ответ прост. Это отпечаток пальца на столе на месте преступления, след пули, записка, выпавшая из кармана убийцы, когда он убегал из комнаты. В случае мошенничества ответ более сложен. Например, если преступник вошел в компьютерную систему по чужому паролю и перевел деньги с одного счета на другой, будет ли контрольный журнал компьютера уликой преступления? Будет ли уликой распечатка этого контрольного журнала, сделанная на следующий день после совершения преступления? Или распечатки, сделанные в последующие дни? Или достаточно лишь копии этих распечаток? Типичный ответ юриста заключается в том, что все это может считаться доказательством при определенных обстоятельствах. В судебных разбирательствах по компьютерным преступлениям часто возникает вопрос о том, какие файлы и другие компьютерные документы могут быть использованы в качестве доказательств правонарушения.
На
сегодняшний день в разных
законах (а тем более в
Информация о работе Преступления в сфере компьютерной информации