Комп’ютерні злочини

Історія виникнення та типи комп’ютерних злочинів. Способи підроблювання інформації. Особливості злочинів, що використовують комп’ютери як необхідні технічні засоби. Кримінально-правова характеристика втручання в роботу комп’ютерів, автоматизованих систем.

Рубрика Государство и право
Вид реферат
Язык украинский
Дата добавления 03.05.2020
Размер файла 20,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

КИЇВСЬКИЙ КООПЕРАТИВНИЙ ІНСТИТУТ БІЗНЕСУ І ПРАВА

ЕКОНОМІКО-ПРАВОИЙ КОЛЕДЖ

КАФЕДРА ІНФОРМАЦІЙНИХ СИСТЕМ ТА ТЕХНОЛОГІЙ

РЕФЕРАТ

Комп'ютерні злочини

Виконав студент групи 31ПК

Барановський Владислав Валерійович

Науковий керівник:Шнедович Олена Анатоліївна

КИЇВ 2019

ЗМІСТ

  • РОЗДІЛ І. КОМП'ЮТЕРНІ ЗЛОЧИНИ
  • 1.1 Історія ком'ютерних злочинів
  • 1.2 Типи комп'ютерних злочинів
  • РОЗДІЛ ІІ КОМП'ЮТЕРНИЙ ЗЛОЧИН,ЯК ВИД
  • 2.1 Способи підроблювання інформації
  • 2.2 Проблеми виявлення проблем
  • ВИСНОВКИ
  • СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
  • РОЗДІЛ І. КОМП'ЮТЕРНІ ЗЛОЧИНИ

1.1 Історія комп'ютерних злочинів

Інтенсивне впровадження електронної обробки інформації в економіку, управління та у сферу кредитно-фінансової системи зумовило виникнення злочинів нового типу - комп'ютерних злочинів.

Зловживання у сфері використання комп'ютерної техніки розпочалися водночас з появою комп'ютерів. Модель скоєння цих злочинів зазнала багато змін. Спочатку найбільші проблеми для власників комп'ютерної техніки спричиняли злочини, пов'язані з розкраданням машинного часу. Це зумовлювалось тим, що комп'ютери, маючи невелику потужність, водночас були надто дорогими. Поширення загальних комп'ютерних знань, постійне підвищення технічних характеристик та застосування комп'ютерів в ycix галузях, розвиток машинних мов високого рівня, що легко засвоюються будь-якою зацікавленою особою, i, як наслідок, постійне зростання кількості користувачів зумовило зростання масштабів протизаконних дій, пов'язаних із використанням ЕОМ. Збільшення кількості кримінальних справ з комп'ютерної злочинності спостерігається практично у всіх промислово розвинутих країнах [10].

Комп'ютерний злочин- це злочин, де комп'ютер безпосередньо є об'єктом або знаряддям здійснення правопорушень у суспільних сферах, пов'язаних із використанням обчислювальної техніки.

Комп'ютерні злочини умовно можна поділити на дві категорії:

1) злочини, що пов'язані з втручанням у роботу комп'ютерів;

2) злочини, що використовують комп'ютери як необхідні технічні пристрої.

До першого типу комп'ютерної злочинності належать:

· несанкціонований доступ у комп'ютерні мережі і системи, банки даних з метою шпигунства (військового, промислового, економічного) та диверсій з метою комп'ютерного розкрадання або з хуліганських мотивів;

· введення в ПЗ «логічних бомб», що спрацьовують за певних умов (логічні бомби, що загрожують знищенням даних, можуть використовуватися для шантажу власників ІС і виконувати нові функції, що не планувалися власником програми, при збереженні працездатності системи; приміром, відомі випадки, коли програмісти вводили в програми фінансового обліку команди, що переводили на рахунки цих програмістів грошові суми);

· розроблення і поширення комп'ютерних вірусів;

· злочинна недбалість під час розроблення, виготовлення та експлуатації ПЗ, що призводить до тяжких наслідків;

· підробка інформації (інформаційних продуктів) і здача замовникам непрацездатних програм;

· розкрадання інформації (порушення авторського права і права володіння програмними засобами і базами даних).

1.2 Типи комп'ютерних злочинів

Серед комп'ютерних злочинів другого типу можна виділити злочини, що сплановані за допомогою комп'ютерних моделей, приміром, у сфері бухгалтерського обліку.

Поняття та види комп'ютерних злочинів:

a. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку;

b. Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут;

c. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

d. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах);

e. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів);

f. Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку.

Шляхи здійснення комп'ютерних злочинів

a. перехоплення

b. крадіжка часу

c. зміна комп'ютерних даних

d. логічна бомба

e. троянський кін

f. комп'ютерний вірус

g. комп'ютерний черв

h. інші види зміни даних

i. комп'ютерне шахрайство

j. шахрайство з банкоматами

k. комп'ютерна підробка

l. шахрайство з ігровими автоматами

m. маніпуляції з програмами введення-висновку

n. шахрайства з платіжними засобами

o. телефонне шахрайство

p. інші комп'ютерні шахрайства

q. незаконне копіювання

r. комп'ютерні ігри

s. інше програмне забезпечення

t. топографія напівпровідникових виробів

u. інше незаконне копіювання

v. комп'ютерний саботаж

w. інші комп'ютерні злочини

РОЗДІЛ ІІ. КОМП'ЮТЕРНИЙ ЗЛОЧИН ЯК ВИД

2.1 Способи підроблювання інформації

комп'ютерний злочин кримінальний

Цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію. Ідея злочину полягає в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію. До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи. Природно, що підробка інформації може переслідувати й інші цілі.

Види комп'ютерних злочинів у мережі Інтернет

a. Підробка комп'ютерної інформації - порушення такого повноваження власника як користування, адже через підробку власник повністю або частково втрачає можливість реалізовувати свою інформаційну потребу.

b. Зміна комп'ютерних даних містить у собі наступні види злочинів: QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.

i. Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.

ii. Троянський кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

c. Розробка і поширення комп'ютерних вірусів - це спеціально написана програма, що може “приписати” себе до інших програм (тобто “заражати” їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері.

i. Атаки «салямі» - атаки такого виду можливі в системах, де, наприклад, обробляються грошові рахунки для банків. Принцип атак “салямі” побудований на тому факті, що при обробці рахунків використовуються цілі одиниці (гривні, рублі, центи, копійки), а при нарахуванні процентів майже завжди виходять дробові числа.

ii. Програмні «люки» - використовуються помилки чи невдачів логіці побудови програми. У знайденому «проломі»програма «розривається» і туди уставляється визначене число команд. Вміру необхідності «люк» відкривається, а убудовані командиавтоматично здійснюють свою задачу.

iii. Комп'ютерні злочини в мережі Інтернет

I. «звичайні» злочини - шпіонаж, шахрайство, саботаж, маніпуляція з кредитними картками, з мобільними телефонами.

II. злочини пов'язані із самим існуванням Інтернет

a. «нюкання» - програмна атака на іншого користувача Інтернет, у результаті якої його комп'ютер втрачає зв'язок з мережею або «зависає».

b. «спам» - масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати.

c. «винюхування» - сканування пакетів, які передаються в мережі, для одержання інформації про користувачів.

d. «серверний трикутник» - зловмисник, який проникає на сайт, змінює механізм пошуку так, що вся інформація, що її запитують користувачі, передається через якийсь інший сайт, де її, до того ж, можуть певним чином «обробити».

e. мережні атаки, спрямовані на «зависання» серверів («Denial of service attack», DOS-attack, атака, що спричинює відмову від обслуговування) або уповільнення їхньої роботи різними способами («повені»). Найчастіше для реалізації таких атак використовуються пакети технологічної інформації та самі правила взаємодії серверів за мережними протоколами. Конкретні назви атак з'являються за назвами програм, що їх реалізують («pepsi»), позначеннями пакетів технологічної інформації («SYN», «UDP») або як похідні від інших слів («smurfing», перекручене «surfing» -- серфінг, пересування за гіперпосиланнями).

2.2 Проблеми виявлення проблем

a. Латентність - це сукупність злочинів, які не ввійшли у процесі аналізу злочинності до статистичних даних через відсутність до певного моменту інформації про них.

Характеристика особистості

a. Хакери - комп'ютерні хулігани, електронні корсари, які без дозволу проникають в чужі інформаційні мережі для забави. У значній мірі їх тягне до себе подолання труднощів. Чим складніша система, тим привабливіша вона для хакера.

b. «Кракери» - різновидом хакерів є крекери. Це більш серйозні порушники, здатні спричинити будь-яку шкоду системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

c. «Пірати» - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогоднішній день це дуже чисельна група злочинців. Кількість піратських ВВS має співвідношення до хакерських як 20 до 1.

d. «Фрікери» - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують насолоду від подолання труднощів технічного плану. У своїй діяльності фрікери використовують спеціальне обладнання (“чорні” та “блакитні” скрині), яке генерує спеціальні тони виклику для телефонних мереж.

ВИСНОВКИ

Цінність інформаційних ресурсів визначає рівень інформаційної безпеки, що потребують відповідні ІС. Інформаційна безпека забезпечує доступність, цілісність та конфіденційність інформації тою мірою, якою цього потребують власники цієї інформації. Слід відмітити, що саме замовники та користувачі ІС (а не розробники) визначають ці параметри.

Захист інформації в даний час стає першочерговою проблемою, важливість якої обумовлена як зростанням цінності інформації, так і можливими наслідками атак. Складність проблеми викликається рядом причин, серед яких слід насамперед відзначити зростання масштабів КІС, зростання кількості можливих об'єктів і цілей атак (мережних протоколів, операційних систем, прикладних програм), постійну появу нових, раніше невідомих типів атак.

Через неможливість створення ідеальної системи захисту необхідно вибирати той або інший ступінь ризику, виходячи з особливостей загроз безпеки і конкретних умов існування об'єкта захисту для будь-якого моменту часу. Обсяг прийнятих заходів безпеки має відповідати існуючим загрозам, інакше система захисту буде економічно невигідна.

Стандарти інформаційної безпеки регламентують основні поняття та концепції інформаційної безпеки на державному та міждержавному рівнях. Формування режиму інформаційної безпеки - це комплексна проблема, що має розглядатися як складова частина загальної безпеки.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Алексенцев А. И. О составе защищаемой информации / Алексенцев А. И. // Безопасность информации. - 1999. - № 2. - С. 5-7.

2. . Антопольский А.Б. Проблемы учета и регистрации информационных ресурсов [Текст] / А.Б.Антопольский // Проблемы информатизации.- 2008.- №2.- С.33-40.

3. . Бакут П.А. Информационные ресурсы - вопросы теории и практики / П.А.Бакут //Научно-техническая информация. Серия "Организация и методика информационной работы.- 2007.- №11.- С.16-23.

4. Баранов А., Брыжко В., Базанов Ю. Права человека и защита персональных данных. К., 2000.

5. Библиотеки и информационные ресурсы в современном мире науки, культуры, образования и бизнеса [Текст]: (Материалы 14-й Международной конференции "Крым 2007"), Алушта 9-17 июня 2007 г.- К.: НПБ Украины, 2007.- 75с.

6. Боднар І.Р. Міжнародна інформація [Текст]: навч. посіб. / І.Р.Боднар.- Львів: Львівська комерційна академія, 2005.- 108с.

7. Браккер М. Культурное наследие: интеграция информационных ресурсов [Текст] / М.Бракккер // Мир библиографии.- 2009.- №4.- С.10-17.

8. Войчишин К.С. Створення системи інформаційних ресурсів: стандартизація і сертифікація - основа інформаційної інфраструктури [Текст] / К.С.Войчишин // Інформаційні технології і системи.- 2008.- Т.5, №1-2.- С.69-83.

9. Галатенко В.А. Основы информационной безопасности [Текст] / В.А.Галатенко.- М.: Интерент-ун-т информационных технологий, 2006.- 277с.

10. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн. - М., 1994

Размещено на Allbest.ru


Подобные документы

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

    магистерская работа [134,5 K], добавлен 02.04.2019

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Історичні аспекти розвитку кримінального законодавства щодо відповідальності за злочини у сфері віросповідання. Поняття та види злочинів у сфері віросповідання, їх кримінально-правова характеристика та особливості, напрямки вивчення та значення.

    курсовая работа [58,7 K], добавлен 22.12.2012

  • Кримінально-правова характеристика екологічних злочинів, їх особливості та відображення в сучасному законодавстві, виникаючі правовідносини. Порядок визначення відповідальності. Актуальні проблеми встановлення видових об’єктів екологічних злочинів.

    контрольная работа [33,0 K], добавлен 11.05.2019

  • Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.

    статья [10,9 K], добавлен 19.09.2017

  • Кваліфікація сукупності злочинів: труднощі при розмежуванні понять неодноразовості і продовжуваного злочину. Реальна та ідеальна сукупність, правила визначення покарань. Особливості кваліфікації статевих злочинів: згвалтування, мужолозтво, лесбіянство.

    контрольная работа [29,7 K], добавлен 08.07.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.