Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз проблемних питань злочинів у сфері комп'ютерної інформації

Реферат Аналіз проблемних питань злочинів у сфері комп'ютерної інформації





фери - створюються все нові і нові технічні засоби і програмні продукти, що визначає виникнення нових способів несанкціонованого проникнення в комп'ютерну систему.

У цілому ж такі способи можна розділити на дві великі групи. По-перше, способи безпосереднього впливу особи на комп'ютерну інформацію. При їх реалізації проникнення в комп'ютерну систему здійснюється шляхом введення різних команд безпосередньо в комп'ютерну систему. При цьому сліди скоєння злочину будуть знаходитися тільки в ЕОМ, у пам'яті якої зберігається інформація, що є предметом злочинного посягання. Безпосередній доступ може здійснюватися як особами, що мають право доступу до засобів обчислювальної техніки, так і особами, спеціально проникаючими в зони з обмеженнями по допуску.

Друга група - це способи опосередкованого (віддаленого) впливу на комп'ютерну інформацію. До них можна віднести: проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів з подальшим з'єднанням з тим чи іншим комп?? ютером; проникнення в комп'ютерну систему з використанням чужих реквізитів ідентифікації; підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і отримання тим самим доступу до його системі; використання шкідливих програм для віддаленого доступу до інформації та ін.

особливу увагу заслуговує такий спосіб опосередкованого впливу на комп'ютерну інформацію, як проникнення в комп'ютерну систему з використанням чужих паролів. При цьому способі незаконний користувач здійснює доступ в комп'ютерну систему з використанням логіна і пароля користувача, що має доступ в систему. Існує безліч прийомів, якими може скористатися зловмисник, для того щоб дізнатися пароль: починаючи від спеціальних технічних або програмних засобів для зчитування пароля і закінчуючи простим введенням в оману сумлінного користувача з метою схилити її до повідомлення пароля.

Злочин, відповідальність за яке передбачена ст. 273 КК РФ, передбачає вчинення злочинцем одного з чотирьох діянь: створення шкідливої ??програми; внесення таких змін в існуючу програму, які надають їй шкідливі властивості; використання шкідливих програм; поширення таких програм.

Створення шкідливої ??програми полягає, насамперед, у розробці, компіляції та її запуску. Створеної програма буде рахуватися з того моменту, коли послідовність логічних команд буде перетворена в машинну мову ЕОМ. Під шкідливою програмою для ЕОМ розуміють таку програму, яка виконує будь-які дії без санкції на те користувача, свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. Розробка і компіляція програми, як правило, проводиться зловмисником на своєму комп'ютері, у зв'язку з чим в пам'яті ЕОМ можуть залишатися сліди злочину. Внесення змін до існуючих програми відрізняється від створення лише тим, що за основу береться якась інша програма і за допомогою змін їй придаются шкідливі властивості.

Використання шкідливої ??програми здійснюється шляхом її запуску з метою досягнення злочинного результату. При цьому способи використання можна поділити на безпосередній запуск на цільовий ЕОМ і на віддалений запуск через віддалений доступ або по мережі за умови створення обставин для її подальшого обов'язкового запуску користувачем.

Способами поширення шкідливих програм є поширення через носії інформації та поширення через мережі передачі даних. Поширення машинних носіїв (дискети, CD, DVD, флеш-накопичувачі та ін.) З шкідливими програмами здійснюється шляхом продажу інфікованого програмного забезпечення, залишення матеріальних носіїв в громадських місцях та ін. Через Мережу розповсюдження відбувається найчастіше через електронну пошту або при завантаженні неперевіреного програмного забезпечення з загальнодоступних ресурсів. Порушення правил експлуатації ЕОМ може відбуватися злочинцем або шляхом відмови від вчинення дій, передбачених правилами, або шляхом вчинення дій, які правилами заборонені. Можна, наприклад, виділити наступні способи: використання несертифікованих програмного забезпечення або технічних засобів; відмова від використання засобів захисту інформації (наприклад, антивірусних програм); використання мобільних пристроїв передачі даних, що забезпечують доступ в мережу Інтернет, на ЕОМ, підключених до локальних мереж; обробка конфіденційної інформації поза робочим місцем на персональному комп'ютері та ін.

Підводячи підсумок, необхідно відзначити, що прискорює розвиток комп'ютерних технологій веде до збільшення кількості скоєних злочинів у сфері комп'ютерної інформації, способи вчинення яких стають все більш витонченими. Таким чином, вивчення питання про спосіб вчинення злочинів у сфері комп'ютерної інформації є надзвичайно важливим для досягнення цілей своєчасного виявлення, розкриття та попередження розглядуваних злочинів. У цілому можна відзначити, що при здійсненні комп'ютерних злочи...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Розкрадання шляхом використання комп'ютерної техніки: проблеми кваліфік ...
  • Реферат на тему: Способи подання мультимедійної інформації в комп'ютері