Тенденции Развития Компьютерной Преступности В России Реферат

Тенденции Развития Компьютерной Преступности В России Реферат



➡➡➡ ПОДРОБНЕЕ ЖМИТЕ ЗДЕСЬ!






























Тенденции Развития Компьютерной Преступности В России Реферат
Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ , дипломов , контрольных работ и рефератов . Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.
Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp» , которое позволит вам всего за несколько минут, выполнить повышение оригинальности любого файла в формате MS Word. После такого повышения оригинальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, РУКОНТЕКСТ, etxt.ru. Программа «StudentHelp» работает по уникальной технологии так, что на внешний вид, файл с повышенной оригинальностью не отличается от исходного.
Все

Астрономия

Базы данных

Банкетное дело

Банковское дело

Биология

Бухгалтерский учёт

География

Дизайн

Другой

Журналистика

Ин. языки

Информатика

История

Криминалистика

Кулинария

Культурология

Литература

Логистика

Маркетинг

Мат. методы в экономике

Математика

Машиностроение

Медицина

Междун. отношения

Менеджмент

Метрология

Организ.предпр.общепита

ОТУ

Охрана труда

Педагогика

Политология

Право

Правоведение

Программирование

Проектиров.пред.общепита

Психология

Сервис

Социология

Статистика

Строительство

Схемотехника

Технология прод.общепита

Товароведение

Торговое дело

Физика

Физиология питания

Физкультура

Философия

Финансовый анализ

Финансовый менеджмент

Финансы и кредит

Химия

Экология

Эконом. предприятия

Эконом. теория

Экономика, Аудит

Электроника

Юриспруденция


Реферат/Курсовая Тенденции развития компьютерной преступности в России

Тип работы: Реферат/Курсовая.

Добавлен: 04.01.2013.
Год: 2012.
Страниц: 17.
Уникальность по antiplagiat.ru: < 30%





 
Содержание
Введение
1. Понятие компьютерных 
преступлений и их  классификация
2.Способы совершения 
компьютерных преступлений
3.Тенденции развития 
компьютерной преступности в 
России
Заключение
Список использованной
литературы        
           
           
           

Введение
       Современный
этап развития общества характеризуется
возрастающей ролью информационной сферы,
представляющей собой совокупность информации,
информационной инфраструктуры, субъектов,
осуществляющих сбор, формирование, распространение
и использование информации, а также системы
регулирования возникающих при этом общественных
отношений. Информационная сфера, являясь
системообразующим фактором жизни общества,
активно влияет на состояние политической,
экономической, оборонной и других составляющих
безопасности Российской Федерации.
       Изменения,
происходящие в экономической жизни 
России - создание финансово-кредитной 
системы, предприятий различных 
форм собственности и т.п. - оказывают 
существенное влияние на вопросы 
защиты информации.
       Проблемы 
информационной безопасности постоянно
усугубляется процессами проникновения
практически во все сферы деятельности
общества технических средств обработки
и передачи данных и, прежде всего вычислительных
систем. Это дает основание поставить
проблему компьютерного права, одним из
основных аспектов которой являются так
называемые компьютерные посягательства.
Об актуальности проблемы свидетельствует
обширный перечень возможных способов
компьютерных преступлений.  

1.
Понятие компьютерных
преступлений и их классификация
      Негативным 
последствием информатизации общества
является появление так называемой компьютерной
преступности. В литературе до настоящего
времени ведется полемика о том, какие
действия следует относить к разряду компьютерных
преступлений. Сложность решения вопроса
заключается также и в том, что диапазон
противоправных действий, совершаемых
с использованием средств компьютерной
техники, чрезвычайно широк от преступлений
традиционного типа до преступлений, требующих
высокой математической и технической
подготовки.
      Появление
на рынке в 1974 г. компактных и сравнительно
недорогих персональных компьютеров дало
возможность подключаться к мощным информационным
потокам неограниченному кругу лиц. Встал
вопрос о контроле доступа к информации,
ее сохранности и целостности. Организационные
меры, а также программные и технические
средства защиты информации оказались
недостаточно эффективными.
      Проанализировав
данные международного комитета по компьютерной
преступности, занимающегося исследованиями
компьютерных преступлений, а также 
правовыми аспектами борьбы с этим
видом преступности приходим к выводу,
что компьютерные преступления представляют
собой серьезную угрозу для любой, располагающей
компьютерной техникой организации, при
этом наряду с высокой степенью риска
ей наносится и значительный материальный
ущерб. По существующим подсчетам, вывод
из строя компьютерной системы в результате
действий компьютерных преступников может
привести даже самый крупный банк к полному
разорению за четверо суток, а более мелкое
учреждение за сутки.
      Особенно 
остро проблема несанкционированного
вмешательства в работу компьютерных
систем дала о себе знать в странах с развитой
информационной инфраструктурой. Вынужденные
прибегать к дополнительным мерам безопасности,
они стали активно использовать правовые,
в том числе и уголовно-правовые средства
защиты.
      Хотя 
действующее в большинстве  стран 
уголовное законодательство является
достаточно гибким, чтобы квалифицировать 
правонарушения этого типа, социальные
и технические изменения  создают 
все новые и новые проблемы.
Поэтому некоторые из известных мировой
практике компьютерных посягательств
не подпадают под действие уголовного
законодательства и в юридическом смысле
не могут считаться преступными.
      Вместе 
с тем, специалисты в данной области 
исследований пришли к выводу, что к
разряду компьютерных следует отнести
те преступления, у которых объектом преступного
посягательства является информация,
обрабатываемая и хранящаяся в компьютерных
системах, а орудием посягательства служит
компьютер. По этому пути пошло и российское
законодательство.
      Следует
заметить, что с точки зрения уголовного
законодательства охраняется компьютерная
информация, которая определяется как 
информация, зафиксированная на машинном
носителе или передаваемая по телекоммуникационным
каналам в форме, доступной восприятию
ЭВМ.  В качестве предмета или орудия
преступления, согласно законодательству,
может выступать компьютерная информация,
компьютер, компьютерная система или компьютерная
сеть.
      При
рассмотрении вопросов о классификации 
компьютерных преступлений и их криминалистической
характеристике целесообразно исходить
из определения компьютерного преступления
в широком смысле слова. В этом случае
под компьютерным преступлением следует
понимать предусмотренные законом общественно-опасные
деяния, совершаемые с использованием
средств компьютерной техники.
      Составы
компьютерных преступлений приведены 
в 28 главе УК, которая называется
"Преступления в сфере компьютерной
информации" и содержит три статьи:
"Неправомерный доступ к компьютерной
информации" (ст. 272), "Создание, использование
и распространение вредоносных программ
для ЭВМ" (ст. 273) и "Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их сети"
(ст. 274).
      Существенную 
роль в структуре криминологической 
характеристики компьютерных преступлений
играют также обобщенные сведения о потерпевшей
стороне. Информация подобного рода позволяет
полнее охарактеризовать личность преступника,
мотивы совершения преступления и соответственно
помогает точнее очертить круг лиц, среди
которых следует искать преступника. Именно
изучение особенностей потерпевшей стороны
и ее поведения дают возможность глубже
разобраться во многих обстоятельствах
преступления, особенно указывающих на
своеобразие, направленность и мотивы
поведения преступника, его общие и индивидуальные
свойства. Между преступником и потерпевшей
стороной чаще всего прослеживается определенная
взаимосвязь, в силу чего преступники
не случайно избирают их объектом своего
преступного посягательства.
      Классификация
компьютерных преступлений может быть
проведена по различным основаниям.
Так, например, можно условно подразделить
все компьютерные преступления на две
большие категории: преступления, связанные
с вмешательством в работу компьютеров,
и преступления, использующие компьютеры
как необходимые технические средства.
      Одна 
из наиболее общих классификаций 
была предложена в 1983 г. группой экспертов 
Организации экономического сотрудничества
и развития. В соответствии с ней 
выделяются следующие криминологические 
группы компьютерных преступлений:
* экономические 
преступления;
* преступления 
против личных прав и частной 
сферы;
* преступления 
против государственных и  общественных 
интересов 
      Несанкционированный
доступ осуществляется, как правило,
с использованием чужого имени, изменением
физических адресов технических 
устройств, использованием информации
оставшейся после решения задач, модификацией
программного и информационного обеспечения,
хищением носителя информации, установкой
аппаратуры записи, подключаемой к каналам
передачи данных.
      Хакеры 
“электронные корсары”, “компьютерные
пираты” - так называют людей, осуществляющих
несанкционированный доступ в чужие информационные
сети для забавы. Набирая наудачу один
номер за другим, они терпеливо дожидаются,
пока на другом конце провода не отзовется
чужой компьютер. После этого телефон
подключается к приемнику сигналов в собственной
ЭВМ, и связь установлена. Если теперь
угадать код, то можно внедриться в чужую
компьютерную систему. Несанкционированный
доступ к файлам законного пользователя
осуществляется также нахождением слабых
мест в защите системы. Однажды обнаружив
их, нарушитель может, не спеша исследовать
содержащуюся в системе информацию, копировать
ее, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине.
      Программисты 
иногда допускают ошибки в программах,
которые не удается обнаружить в процессе
отладки. Авторы больших сложных программ
могут не заметить некоторых слабостей
логики. Уязвимые места иногда обнаруживаются
и в электронных цепях. Все эти небрежности,
ошибки приводят к появлению “брешей”.
      В
любом компьютерном центре имеется особая
программа, применяемая как системный
инструмент в случае возникновения сбоев
или других отклонений в работе ЭВМ, своеобразный
аналог приспособлений, помещаемых в транспорте
под надписью “разбить стекло в случае
аварии”. Такая программа - мощный и опасный
инструмент в руках злоумышленника . Также
несанкционированный доступ может осуществляться
в результате системной поломки.
      Ввод 
в программное обеспечение “ логических 
бомб”, которые срабатывают при 
выполнении определенных условий и частично
или полностью выводят из строя компьютерную
систему.
      “Временная
бомба” - разновидность “логической бомбы”,
которая срабатывает по достижении определенного
момента времени.
Способ 
“троянский конь” состоит в тайном
введении в чужую программу таких
команд, позволяют осуществлять новые,
не планировавшиеся владельцем программы
функции, но одновременно сохранять и
прежнюю работоспособность.
Компьютерные 
программные тексты обычно чрезвычайно 
сложны. Они состоят из сотен, тысяч,
а иногда и миллионов команд. Поэтому
“троянский конь” из нескольких десятков
команд вряд ли может быть обнаружен, если,
конечно, нет подозрений относительно
этого.
      Есть 
еще одна разновидность “троянского 
коня”. Ее особенность состоит в 
том, что в безобидно выглядящей
кусок программы вставляются не команды,
собственно, выполняющие “грязную” работу,
а команды, формирующие эти команды и после
выполнения уничтожающие их. В этом случае
программисту, пытающемуся найти “троянского
коня”, необходимо искать не его самого,
а команды его формирующие.
      Разработка 
и распространение компьютерных
вирусов. Пользователи ПК наиболее часто 
сталкиваются с одной из разновидностей
компьютерной преступности компьютерными 
вирусами. Последние являются особого 
типа вредоносными программами, доставляющими
пользователям и обслуживающему ПК персоналу
немало неприятностей.
      Компьютерным 
вирусом называется способная к 
самовоспроизводству и  размножению 
программа, внедряющаяся в другие программы.
      “Троянские
кони” типа “сотри все данные этой программы,
перейди в следующую и сделай тоже самое”
обладают свойствами переходить через
коммуникационные сети из одной системы
в другую, распространяясь как вирусное
заболевание.
      Выявляется 
вирус не сразу первое время компьютер 
“вынашивает инфекцию”, поскольку 
для маскировки вирус нередко используется
в комбинации с “логической бомбой” или
“временной бомбой”. Вирус наблюдает
за всей обрабатываемой информацией и
может перемещаться, используя пересылку
этой информации. Начиная действовать,
вирус дает команду компьютеру, чтобы
тот записал зараженную версию программы.
После этого он возвращает программе управление.
Пользователь ничего не заметит, так как
его компьютер находится в состоянии “здорового
носителя вируса”. Обнаружить этот вирус
можно, только обладая чрезвычайно развитой
программистской интуицией, поскольку
никакие нарушения в работе ЭВМ в данный
момент не проявляют себя. А в один прекрасный
день компьютер “заболевает”.
      В
настоящее время в мире насчитывается 
более 20 тыс. вирусов, включая штаммы,
т.е. разновидности вирусов одного типа.
Вирусы не признают границ, поэтому большинство
из них курсирует и по России. Более того,
проявилась тенденция увеличения числа
вирусов, разработанных отечественными
программистами. Если ситуация не изменится,
то в будущем Россия сможет претендовать
на роль лидера в области создания вирусов.
      Варианты 
вирусов зависят от целей, преследуемых
их создателем. Признаки их могут быть
относительно доброкачественными, например,
замедление в выполнении программ или 
появление светящейся точки на экране
дисплея. Признаки могут быть эволютивными,
и “болезнь” будет обостряться по мере
своего течения.
      По-видимому,
в будущем будут появляться принципиально 
новые виды вирусов. Например, можно 
себе представить своего рода “троянского 
коня” вирусного типа в электронных
цепях. В самом деле, пока речь идет только
о заражении компьютеров. А почему бы -
не микросхем? Ведь они становятся все
более мощными и превращаются в подобие
ЭВМ. И их необходимо программировать.
Конечно, ничто не может непосредственно
“заразить” микросхему. Но ведь можно
заразить компьютер, используемый как
программатор для тысячи микросхем.  

2.
Способы совершения 
компьютерных преступлений
       Подходить
к классификации компьютерных преступлений
наиболее оправданно с позиций составов
преступлений, которые могут быть отнесены
к разряду компьютерных. Хотя состав компьютерных
преступлений в настоящее время четко
не определен, можно выделить ряд видов
противоправных деяний, которые могут
быть в него включены. Перечислим некоторые
основные виды преступлений, связанных
с вмешательством в работу компьютеров:
· как 
уже говорилось выше это несанкционированный 
доступ в корыстных целях к 
информации, хранящейся в компьютере
или информационно- вычислительной
сети. Разновидности могут быть квалифицированы 
с использованием ст. 183, 272 УК. НСД обычно
реализуется с использованием следующих
основных приемов:
«за дураком»
- физическое проникновение в  производственные
помещения. Злоумышленник ожидает 
у закрытого помещения, держа 
в руках предметы, связанные с 
работой на компьютерной технике (элементы
маскировки), пока не появится кто-либо,
имеющий легальный доступ к СВТ, затем
остается только войти внутрь вместе с
ним или попросить его помочь занести
якобы необходимые для работы на компьютере
Предметы. Другой вариант - электронное
проникновение в СВТ - подключение дополнительного
компьютерного терминала к каналам связи
с использованием шлейфа «шнурка» в тот
момент времени, когда законный пользователь
кратковременно покидает свое рабочее
место, оставляя свой терминал или персональный
компьютер в активном режиме;
«за хвост»
- злоумышленник подключается к линии 
связи законного пользователя и 
дожидается сигнала, обозначающего 
конец работы. перехватывает его 
на себя, а потом, когда законный
пользователь заканчивает активный
режим, осуществляет доступ к банковской
системе. Подобными свойствами обладают
телефонные аппараты с функцией удержания
номера, вызываемого абонентом;
«компьютерный
абордаж» - злоумышленник вручную 
или с использованием автоматической
программы подбирает код (пароль)
доступа к КС системе с использованием
обычного телефонного аппарата:
«неспешный 
выбор» - преступник изучает и исследует 
систему защиты от НСД, ее слабые места,
выявляет участки, имеющие ошибки или 
неудачную логику программного строения,
разрывы программ (брешь, люк) и вводит
дополнительные команды, разрешающие
доступ;
«маскарад»
- злоумышленник проникает в  компьютерную
систему, выдавая себя за законного 
пользователя с применением его 
кодов (паролей) и других идентифицирующих
шифров;
«мистификация»
- злоумышленник создает условия, когда
законный пользователь осуществляет связь
с нелегальным терминалом, будучи абсолютно
уверенным в том, что он работаете нужным
ему законным абонентом. Формируя правдоподобные
ответы на запросы законного пользователя
и поддерживая его заблуждения некоторое
время, злоумышленник добывает коды (пароли)
доступа или отклик на пароль;
«аварийный»
- злоумышленник создает условия 
для возникновения сбоев или 
других отклонений в работе СВТ. При 
этом включается особая программа, позволяющая
в аварийном режиме получать доступ к
наиболее ценным данным. В этом режиме
возможно «отключение» всех имеющихся
в компьютерной системе средств защиты
информации. и т.д.................
© 2009
WEBKURSOVIK.RU – ЭФФЕКТИВНАЯ ПОМОЩЬ СТУДЕНТУ
info@webkursovik.ru

Реферат /Курсовая - Тенденции развития компьютерной ...
Компьютерные преступления
Компьютерная преступность в России
Реферат : по дисциплине на тему: « Компьютерные преступления »
Тенденции развития компьютерной преступности в России
Структура Декабрьского Сочинения Егэ По Русскому 2021
Курсовая Работа Электронный Каталог Литературы
Реферат Пороки Древесины 6 Класс
Контрольная Работа Номер 3 По Теме
Развитие Маркетинга Сельской Территории Реферат 2018 2021

Report Page