Компьютерные преступления
Автор: jjjjj25 • Июнь 25, 2023 • Реферат • 1,629 Слов (7 Страниц) • 170 Просмотры
Содержание
Основная часть 3
Список использованных источников 8
Основная часть
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления [2].
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей.
Компьютерные преступления условно можно подразделить на две основные категории:
- преступления, связанные с вмешательством в работу компьютеров;
- преступления, использующие компьютеры как необходимые технические средства преступлений.
К классификации компьютерных преступлений наиболее рационально подходить с позиций состава преступления, которое можно отнести к разряду компьютерных. Как правило, в настоящее время четко не определен состав компьютерных преступлений, можно выделить ряд видов противоправных действий, которые могут быть включены в него. Перечислим некоторые виды преступлений, связанных с вмешательством в работу компьютеров:
- «за дураком» - физическое проникновение в производственные помещения.
- «за хвост» в результате злоумышленники «за хвост» уводят законного пользователя от линии связи и ждут сигнала, означающего конец работы.
- «абордаж» - хакер автоматически или с использованием автоматического программного обеспечения подбирает код (пароль) доступа к КС системе, используя обычный телефонный аппарат.
- «неспешный выбор», или убийца рассматривает, изучает и анализирует систему защиты от НСД: ее слабые места, выявляет уязвимые участки системы защиты от НСД (дыра, люк) и вводит дополнительные команды для разрешающего доступа.
- «Маскарад» - преступник проникает в компьютерную систему с целью выдать себя за законного пользователя, используя его коды (пароли) и другие шифры;
- «Мистификация» - злоумышленник создает условия для того, чтобы законный пользователь осуществлял связь с нелегальным терминалом и был уверен в том, что он является необходимым ему законным абонентов.
- «Аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом он включает специальную программу, которая позволяет получить доступ к наиболее ценным данным в аварийном режиме. Также в этом режиме возможно «отключение» всех имеющихся средств защиты информации.
- Манипуляция данными и управляющими командам [4].
В качестве объекта преступления выступают отношения по защите компьютерных систем от несанкционированного доступа. Наименование компьютерной информации (computer information) - это информация, которая находится в памяти ЭВМ и зафиксирована на машинных или иных носителях в электронно-цифровой форме, или передается по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать [3].
Информация различного характера находится в базе данных, которая является объективной формой представления и организации совокупности информации для того чтобы они могли быть найдены и обработаны с помощью ЭВМ.
Запрет на доступ в закрытую информационную систему должен быть установлен для лиц, которые не являются законными пользователями или имеют разрешение работать с данной информацией. «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» (ч.1 ст.272 УК РФ) «Уничтожение, блокирование и копирование информации, нарушение работы ЭВМ, системы ЭВМ.
Компьютерные хакеры «электронные корсары», «компьютерные пираты» - так называют компьютерных правонарушителей, которые незаконно несанкционированно осуществляют противоправный доступ в чужие информационные сети. «Внутри» компьютерной системы злоумышленники могут изменять, удалять или копировать данные, хранящиеся в сети. Неизвестный хакер может собрать конфиденциальную личную и финансовую информацию о компании или отдельном лице, а затем использовать ее для получения взятки либо путем банковского мошенничества. Может перехватить информацию по линиям связи, скопировать данные из сети Интернет и зафиксировать номера кредитных карт и личные пароли. При помощи хакера можно ввести в систему программные коды или изменить существующие, и компьютеры будут выполнять команды этого хакера.
...