рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные преступления

Компьютерные преступления - раздел Право, План Введение I. Несанкционированный Доступ К Информации, Хранящейся В Компь...

План Введение I. Несанкционированный доступ к информации, хранящейся в компьюте¬ре II. Хищение компьютерной информации III. Разработка и распространение компьютерных вирусов IV. Уничтожение компьютерной информации V. Подделка компьютерной информации Заключение. Введение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами.Порой законодатель не успевает за все убыстряющими темпами технократического развития общества.

Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране програмного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом.

Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации" , устанавливающий основные принципы защиты информации; сравнительно недавно вступил в силу новый Уголовный кодекс, где есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере.

Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу.

Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы . 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.

Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход.

В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы. Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль¬шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Несанкционированный доступ к информации, хранящейся в компьюте¬ре. Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах.

Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания. Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличии от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей.

Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использо¬ванием чужого имени, изменением физических адресов, технических уст¬ройств, использованием информации, оставшейся после решения задач, мо¬дификацией программного и информационного обеспечения, хищением носите¬ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Прогресс породил абсолютно новую категорию преступников – хакеры. Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. По непроверенным данным в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими. Хакеры.

Для некоторых взлом и попытка разобраться в украденной в информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты от копирования "двери" сетей или компьютеров конкретных людей пере¬бирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени). Есть еще несколько доволь¬но простых и эффективных способов незаконного подключения к удаленным компьютерам.

По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файлам законного пользователя осу¬ществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис¬теме информацию, копировать ее, возвращаться к ней много раз как поку¬патель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Это создает возможности для нахождения "бре¬шей". Авторы больших сложных программ могут не заметить некоторых сла¬бостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования.

Прием "брешь" можно развить. В найденной (созданной)"бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес¬ки осуществляют свою задачу. Чаще всего этот прием используется проек¬тантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами ау¬тентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.

Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Здесь способов – великое множество, начиная с простого мошенничества.

Иногда случается, как, например, с ошибочными телефонными звонка¬ми, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отк¬лонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая прог¬рамма - мощный и опасный инструмент в руках злоумышленника.

Совсем недавно у нас в стране стали создаваться высшие учебные заведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системной поломки.

Например, если некоторые файлы пользователя остают¬ся открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выде¬ленную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "несакнционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые сра¬батывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Способ "троянский конь" состоит в тайном введении в чужую прог¬рамму таких команд, которые позволяют осуществить новые, не планиро¬вавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. На самом деле все обстоит довольно просто: компьютерные программные тексты обычно чрезвычайно сложны.

Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянс¬кий конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь, в частности, явно лидирует США, потому что именно эта страна является местом массового зарождения компьютерных технологий.

Про Россию говорить пока рано, потому что она, на мой взгляд, только вступает на тернистый путь весобщей "окумпьютерризации", да и возможность совершить преступление в этой области у нас в стране несколько меньше, или порой они вообще не имеют смысла. Интересен случай использования "троянского коня" одним американс¬ким программистом. Он вставил в программу компьютера фирмы, где рабо¬тал, команды, не отчисляющие деньги, а не выводящие на печать для от¬чета определенные поступления.

Эти суммы, особым образом маркирован¬ные, "существовали" только в системе. Украв блан¬ки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по прежнему не выводились на печать и не могли подвергнуться ревизии. Есть еще одна разновидность "троянского коня". Ее особенность сос¬тоит в том, что в безобидно выглядящую часть программы вставляются не команды, собственно выполняющие всю непосредственную работу. а команды, формирую¬щие эти команды и после выполнения уничтожающие их. В это случае прог¬раммисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие.

Развивая эту идею, можно представить себе команды, которые создают команды и т. д.(сколь угодно большое число раз), которые создают "троянского коня".

Хищение компьютерной информации

Россия в этом вопросе, как говорится, "впереди планеты всей", попытки ... При неправомерном обращении в собственность машинная информация может ... Однако, что же это – компьютерная программа? Вещь? Материальный актив?... Виртуальные пространства позволяют размещать огромную, на первый взгля... В договоре должны обязательно присутствовать следующие основные услови...

Разработка и распространение компьютерных вирусов

Достаточно одного контакта, чтобы персональный компьютер был заражен и... Так по непонятным причинам программы начинают переполнять магнитные ди... Таким образом, дискета или магнитная лен¬та, перенесенные на другие ЭВ... Это служит достаточно надежной гарантией, что никто не рискнет копиров... Эта операция требует, однако, крайне тщательного анализа всей совокупн...

Уничтожение компьютерной информации

Уничтожение компьютерной информации. Уничтожением информации не является переименование файла, где она соде... При достаточно ловко выполненной подделке зачастую удается сдать заказ... п. В тех случаях, когда компьютерная аппаратура является предметом престу...

Заключение. Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер.

Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени" , традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное.

Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь несколько эфемерная, потому что это всего-лишь механизм и обмануть его в принципе невозможно.

С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения как такового. Хотя подобные действия, описанные мной выше и могут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе.

Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже нескоько устарели по смысловому значению, и требуют обновлений. В своей курсовой работе я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл. Список использованных источников и литературы.  Батурин Ю.М. Компьютерная преступность и компьютерная безопасность М 1991  Беляев В.С. Безопасность в распределительных системах. – М 1995  Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997  Ведеев Д.В. Защита данных в компьютерных сетях М 1995  Здравомыслов Б.В. Уголовное право России.

Особенная часть. – М.: Юристъ, 1996  Копылов В.А. Информационное право. – М.:Юристъ, 1997  Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997  Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М 1996  Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ  Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1  Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1.

– Конец работы –

Используемые теги: Компьютерные, преступления0.042

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные преступления

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Чтобы обратиться к составу, нужно сначала посмотреть основания преступления. Состав преступления выступает в качестве основания преступления
Состав преступления позволяет нам отграничить одно от другого... Чтобы обратиться к составу нужно сначала посмотреть основания преступления... Сначала нужно разобраться что такое основания преступления а потом мы увидим что единственное основание это...

Компьютерная преступность и компьютерная безопасность
Аскар Туганбаев журналист askar computerra.ru Я взялся за рассмотрение этой темы постольку, поскольку она является новой, малоизученной. Глава Преступления в сфере компьютерной информации впервые появилась в… Но в Российской Федерации по сравнению с западными странами данные преступления не нашли широкого применения в…

Компьютерная преступность и компьютерная безопасность
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п… Это дает основание поставить проблему компьютерного права, одним из основных… В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних…

Компьютерные преступления
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств,… Хакеры. Гудини информационных сетей. Для некоторых взлом и копание в… Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите…

Расследование преступлений в сфере компьютерной информации

Компьютерная преступность и компьютерная безопасность
Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные,… Это даёт основание поставить проблему компьютерного права, одним из основных… Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в…

Тематика по дисциплине Компьютерное моделирование в дизайне 2 год обучения, 3 семестр 1.Специфика и возможности векторной компьютерной графики
для студентов направления подготовки Дизайн заочной формы обучения... год обучения семестр...

Неоконченное преступление и покушение на преступление
Наименее опасной является стадия приготовления, наиболее опасной - стадия оконченного преступления. Указанное обстоятельство нашло отражение в… Срок или размер наказания за покушение на преступление не может превышать трех… Стадия неоконченного преступления исключается в преступлениях, совершаемых по неосторожности, а также с косвенным…

Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
По принципам построения, компьютерные сети делят на локальные и отдаленные рис 1. Рис 1 Локальные сети создаются, как правило, в одной организации… В этом случае нет надобности в каком-либо дополнительном оборудовании. Должны быть только соединительные проводники.

0.033
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Лекция: Архитектура компьютерной системы В лекции подробно рассмотрена архитектура компьютерной системы: управление прерываниями В лекции подробно рассмотрена архитектура компьютерной системы управление прерываниями памятью вводом выводом иерархия памяти ассоциативная... Содержание Введение Архитектура компьютерной системы... Введение...
  • Понятие преступления по уголовному праву РФ. Контрабанда. Состав преступления Характер, содержание и формы преступления, а также законодательство о наказаниях за преступления менялись в зависимости от структуры общества, от… Обеспечить проведение в жизнь законов было призвано правосудие. В феодальном… Создание социалистического уголовного права ассоциируется с чрезмерной политизацией его, которая также не привела к…
  • Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов Однако в связи с этим особенно обострилась проблема защиты информации. Тема курсовой работы связанна изучением принципов деятельности компьютерных… Все чаще в средствах массовой информации появляются сообщения о различного… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на…
  • Компьютерные преступления в Уголовном кодексе РФ Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение логических бомб, которые срабатывают при… Компьютерное преступление может произойти также из-за небрежности в… В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические,…
  • Компьютерные преступления Они могут ночами биться в закрытые двери шлюзы сетей или компьютеров конкретных людей пере- бирая простые слова в качестве пароля. И это не так глупо как кажется по крайней мере было до недавнего времени.Есть… Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в сис- теме информацию, копировать ее,…