Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Компьютерные преступления

Автор:   •  Июнь 25, 2023  •  Реферат  •  1,629 Слов (7 Страниц)  •  165 Просмотры

Страница 1 из 7

Содержание

Основная часть        3

Список использованных источников        8


Основная часть

Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления [2].
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильн
юсе. Ущерб государству от хищения составил 78,5 тыс. рублей.

Компьютерные преступления условно можно подразделить на две основные категории:

-        преступления, связанные с вмешательством в работу компьютеров;

-        преступления, использующие компьютеры как необходимые технические средства преступлений.

К классификации компьютерных преступлений наиболее рационально подходить с позиций состава преступления, которое можно отнести к разряду компьютерных. Как правило, в настоящее время четко не определен состав компьютерных преступлений, можно выделить ряд видов противоправных действий, которые могут быть включены в него. Перечислим некоторые виды преступлений, связанных с вмешательством в работу компьютеров:

-        «за дураком» - физическое проникновение в производственные помещения.

- «за хвост» в результате злоумышленники «за хвост» уводят законного пользователя от линии связи и ждут сигнала, означающего конец работы.

- «абордаж» - хакер автоматически или с использованием автоматического программного обеспечения подбирает код (пароль) доступа к КС системе, используя обычный телефонный аппарат.

-        «неспешный выбор», или убийца рассматривает, изучает и анализирует систему защиты от НСД: ее слабые места, выявляет уязвимые участки системы защиты от НСД (дыра, люк) и вводит дополнительные команды для разрешающего доступа.

-        «Маскарад» - преступник проникает в компьютерную систему с целью выдать себя за законного пользователя, используя его коды (пароли) и другие шифры;

-        «Мистификация» - злоумышленник создает условия для того, чтобы законный пользователь осуществлял связь с нелегальным терминалом и был уверен в том, что он является необходимым ему законным абонентов.

-        «Аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом он включает специальную программу, которая позволяет получить доступ к наиболее ценным данным в аварийном режиме. Также в этом режиме возможно «отключение» всех имеющихся средств защиты информации.

-        Манипуляция данными и управляющими командам [4].

В качестве объекта преступления выступают отношения по защите компьютерных систем от несанкционированного доступа. Наименование компьютерной информации (computer information) - это информация, которая находится в памяти ЭВМ и зафиксирована на машинных или иных носителях в электронно-цифровой форме, или передается по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать [3].

Информация различного характера находится в базе данных, которая является объективной формой представления и организации совокупности информации для того чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Запрет на доступ в закрытую информационную систему должен быть установлен для лиц, которые не являются законными пользователями или имеют разрешение работать с данной информацией. «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» (ч.1 ст.272 УК РФ) «Уничтожение, блокирование и копирование информации, нарушение работы ЭВМ, системы ЭВМ. 

Компьютерные хакеры «электронные корсары», «компьютерные пираты» - так называют компьютерных правонарушителей, которые незаконно несанкционированно осуществляют противоправный доступ в чужие информационные сети. «Внутри» компьютерной системы злоумышленники могут изменять, удалять или копировать данные, хранящиеся в сети. Неизвестный хакер может собрать конфиденциальную личную и финансовую информацию о компании или отдельном лице, а затем использовать ее для получения взятки либо путем банковского мошенничества. Может перехватить информацию по линиям связи, скопировать данные из сети Интернет и зафиксировать номера кредитных карт и личные пароли. При помощи хакера можно ввести в систему программные коды или изменить существующие, и компьютеры будут выполнять команды этого хакера.

...

Скачать:   txt (21.1 Kb)   pdf (123.8 Kb)   docx (49.9 Kb)  
Продолжить читать еще 6 страниц(ы) »
Доступно только на Essays.club