Компьютерные преступления

Автор работы: Пользователь скрыл имя, 09 Ноября 2013 в 12:26, реферат

Описание работы

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
· целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
· конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Содержание работы

Введение…………………………………………………………..…………….3
1. Основные направления компьютерных преступлений…..………..5
1.1.Несанкционированный доступ к информации, хранящейся в компьютере……………5
1.2. Разработка и распространение компьютерных вирусов……………………………..…7
1.3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям…………………………8
1.4. Подделка компьютерной информации……………………………………………………8
1.5. Хищение компьютерной информации…………………………………………………….8
2. Классификация компьютерных преступлений………………………9
3. Защита данных…………………………………..…………………………14
Заключение…………………………………...………………………………...18

Список литературы

Файлы: 1 файл

реферат по инф.безоп..doc

— 109.50 Кб (Скачать файл)

Министерство образования  и науки

Российской Федерации

Нижегородский государственный  университет

Им Н.И.Лобачевского

(ННГУ)

 

 

Факультет подготовки региональных кадров

 

 

 

 

 

 

Реферат

 

По дисциплине : Информационная безопасность

 

На тему : « Компьютерные преступления »

 

 

 

 

 

 

 

 

 

Выполнил: Колесова С.А.

 

Гр.7-33 ФК 1/10

 

Проверил: Ясенев О.В.

 

 

 

 

 

 

 

 

 

 

 

Н.Новгород

 

2010г.

Содержание :

 

 

 

Введение…………………………………………………………..…………….3

1. Основные  направления компьютерных преступлений…..………..5

1.1.Несанкционированный доступ к информации, хранящейся в компьютере……………5 

1.2. Разработка и распространение  компьютерных вирусов……………………………..…7

1.3. Преступная небрежность в  разработке, изготовлении и эксплуатации  программно-вычислительных комплексов, приведшая к тяжким последствиям…………………………8

1.4. Подделка компьютерной информации……………………………………………………8

1.5. Хищение компьютерной информации…………………………………………………….8

2. Классификация  компьютерных преступлений………………………9

3. Защита данных…………………………………..…………………………14

Заключение…………………………………...………………………………...18

 

Список литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

Современный этап развития общества характеризуется бурным развитием  и внедрением средств связи, вычислительной техники и новых информационных технологий практически во все сферы  человеческой деятельности. Все это привело к формированию так называемого «кибернетического пространства», впитавшего в себя не только общечеловеческие культурные ценности, но, к сожалению, и все присущие обществу пороки.

Так, пользователь информационной сети может свободно получить рецепты производства наркотиков, способы изготовления из доступных материалов самодельных взрывных устройств, переписать на свой компьютер порнографические изображения или мультимедийные журналы «сомнительного содержания», получить полные тексты доктрин идейных руководителей нацизма и мирового терроризма, принять участие в электронной конференции хакеров, на которой обсуждаются вопросы несанкционированного проникновения в автоматизированные системы органов государственного управления, военных структур и т.п.Встал вопрос о контролируемости домтупа к информации ,её сохранности и доброкачественности.

В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных, в 1994 году — Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все  сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которого являются так называемые компьютерные посягательства.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:

·              целостность данных - защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.

·              конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные  сферы деятельности (банковские и  финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Основные  направления компьютерных преступлений

Компьютерные преступления это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно подразделить на две большие категории:

·              преступления, связанные с вмешательством в работу компьютеров;

·              преступления, использующие компьютеры как необходимые технические средства.

Перечислим основные виды преступлений, связанных с вмешательством в  работу компьютеров.

1.1.Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакер, «компьютерный пират» - лицо, совершающее систематические несанкционированные  доступы в компьютерные системы  и сети с целью развлечения, мошенничества  или нанесения ущерба (в том  числе и путем путем распространения компьютерных вирусов). С одной стороны «хакер», это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации.

Английский глагол «to hack» применительно к компьютерам может означать две вещи - взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.

Таким образом, слово «хакер» совмещает  в себе по крайней мере два значения: одно - окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших».  

«Хорошие хакеры» двигают технический  прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем.

Им, как водится, противостоят «плохие» - они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

«Плохих хакеров» можно условно  разделить на четыре группы. Первая, состоящая в основном из молодежи, - люди, взламывающие компьютерные системы  просто ради собственного удовольствия. Они не наносят вреда, а такое  занятие весьма полезно для них  самих - со временем из них получаются превосходные компьютерные специалисты.

Вторая группа - пираты. Они взламывают защиту компьютеров для похищения  новых программ и другой информации.

Третья группа - хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства.

Есть и еще одна группа - хакеры, которые охотятся за секретной информацией  по чьим-либо заказам.

Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола  ежегодно на военных компьютерах США фиксируются несколько тысяч атак российских хакеров.

Во время экономических потрясений, которые пережила наша страна в последние  годы, огромное количество действительно  высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.

Среди российского хакерства выделяются четыре основных типа.

Первый - романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из "романтиков" и похвастается этим в своей сети.

Второй - прагматики или классики. Работают как в одиночку, так и  группами. Воруют, как говорится, что  придется: игры, программы, электронные  версии разных изданий. Например, еще  в сентябре 1995 фирма "Майкрософт" с большой помпой представляла в Москве "WINDOWS95". По оценкам западной прессы на рекламу нового продукта ушло около 300 миллионов долларов. И фирмачи потом долго не могли понять, почему в России эта новейшая база раскупается так плохо. А дело в том, что наши хакеры еще в апреле взломали главный компьютер "Майкрософта", украли оттуда засекреченный тогда "WINDOWS" и наладили продажу его по ценам, дешевле фирменных.

Третий - разведчики. Сегодня в любой  уважающей себя фирме имеется  хакер, оформленный обычно как программист. Его задача - взламывать сети конкурентов и красть оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом.

Четвертый - кибергангстеры. Это уже  профессиональные компьютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкретные: блокировка и развал работы компьютерных сетей разных "неугодных" российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое.

 

1.2. Разработка и распространение компьютерных вирусов.

Термин «компьютерный  вирус» впервые употребил сотрудник  Лехайского университета (США) Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. С  тех пор прошло немало времени, однако строгого определения, что же такое компьютерный вирус, так и не дано, несмотря на то, что попытки дать такое определение предпринимались неоднократно.

В толковом словаре по информатике  дано следующее определение вируса:

Компьютерные  вирусы - это класс программ способных к саморазмножению и самомодификации в работающей вычислительной среде и вызывающих нежелательные для пользователей действия. Действия могут выражаться в нарушении работы программ, выводе на экран посторонних сообщений или изображений, порче записей, файлов, дисков, замедлении работы ЭВМ и др.

1.3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

1.4. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что  пользоваться им может, как правило, не посторонний пользователь, а сам  разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в  подделке выходной информации компьютеров  с целью имитации работоспособности  больших систем, составной частью которых является компьютер. При  достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести  также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован  правильно, то всегда возможно внесение искажений в итоговые протоколы.

1.5. Хищение компьютерной информации.

Если “обычные” хищения подпадают  под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь категорию преступлений, в которых компьютер является “средством” достижения цели.

1.    Разработка сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

2.    Преступления с общим названием - “воздушный змей”.

Информация о работе Компьютерные преступления