WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаТеорія держави і права → Способи здійснення комп’ютерних злочинів - Курсова робота

Способи здійснення комп’ютерних злочинів - Курсова робота

Комп'ютерний вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .

Процес зараження комп'ютера програмою-вірусом і його наступним лікуванням мають ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька до медичного:

  • резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного архівування, хоча і підвищують загальний рівень захисту;

  • профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;

  • аналіз - ревізія нових отриманих програм спеціальними засобами і їхній запуск у контрольованому середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна ретельно перевірятися компетентними фахівцями з меншої мері на відомі види комп'ютерних вірусів і протягом визначеного часу за нею повинне бути організоване спостереження;

  • фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;

  • вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження програми чи всього диска;

  • терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .

Зрозуміло, що позбутися від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.

QDW - черв: зміна комп'ютерних даних чи програм, без права на те, шляхом передачі, впровадження чи поширення комп'ютерного черва в комп'ютерну мережу.

Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:

  • QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.

  • QFF - комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).

  • QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.

  • QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.

  • QFP - комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.

  • QFT - телефонне шахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, що обслуговують телефонні системи.

Незаконне копіювання інформації (QR) складають наступні види комп'ютерних злочині:

  • QRG/QRS - незаконне копіювання, поширення чи опублікування комп'ютерних ігор і іншого програмного забезпечення, захищеного законом .

  • QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на те, захищеної законом топографії напівпровідникових виробів, комерційна експлуатація чи імпорт із цією метою, без права на те, чи топографії самого напівпровідникового виробу, зробленого з використанням даної топографії.

Комп'ютерний саботаж (QS) складають наступні види злочинів:

  • QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.

  • QSS - комп'ютерний саботаж із програмним забезпеченням: стирання, ушкодження, погіршення чи придушення комп'ютерних даних чи програм без права на те.

До інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені наступні:

  • QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;

  • QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;

  • QZS - використання комп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.

Деякі фахівці з комп'ютерної злочинності в особливу групу виділяють методи маніпуляції, що мають специфічні жаргонні назви .

  • "Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;

  • "Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні комп'ютерною системою команд двох чи декількох користувачів.

  • "Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .

ВИСНОВОК

Уперше світ довідався про комп'ютерні злочини на початку 70-х років, коли в Америці була виявлена досить велика кількість таких діянь. Як відомо - найбільш небезпечні злочини - це ті, котрі носять економічний характер. Наприклад, - це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічне шпигунство, крадіжка програм і так називаного "комп'ютерного часу", традиційні економічні злочини, чинені за допомогою комп'ютера. Споконвічно, як показує історія, органи карної юстиції бороли з нею за допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживанні довірою тощо. Однак незабаром практика показала, що такий підхід не відповідає усім вимогам сформованої ситуації, оскільки багато злочинів у сфері комп'ютерної діяльності не охоплюються традиційними складами злочинів. У багатьох злочинах були відсутні матеріальні ознаки, тому що предмет був відсутній як матеріальна річ, що існує в реальному фізичному світі. "Обман комп'ютера" - річ трохи ефемерна, тому що це усього лише механізм і обдурити його в принципі неможливо. З таким же успіхом можна обманювати дверний замок. Знищення майна теж не підходить під дані злочини - немає знищення як такого. Хоча подібні дії, описані мною вище і можуть принести значний майновий збиток - без фізичного ушкодження комп'ютера такий склад попросту не має змісту.

Злочини в сфері комп'ютерної інформації мають, на мій погляд, як би двоякий зміст, і тому вимагають спеціальних статей у Кримінальному кодексі.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

          1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 2001. – 254с.

          2. Беляев В.С. Безопасность в распределительных системах. М. 2000. – 363с.

  1. Ведеев Д.В. Защита данных в компьютерных сетях. М. 2003. – 327с.

  2. Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 2004. – 125с.

  3. Hackzone – территория взлома. 2004 ., – №2

Loading...

 
 

Цікаве