Главная страница
Навигация по странице:

  • Иллюстрации: Рисунок 1. «Классификация компьютерных вирусов»Рисунок 2. «Виды антивирусных программ»Литература

  • Контрольные вопросы

  • Компьютерная преступность. лекция комп прест. Организационная структура системы обеспечения информационной безопасности


    Скачать 256.5 Kb.
    НазваниеОрганизационная структура системы обеспечения информационной безопасности
    АнкорКомпьютерная преступность
    Дата18.09.2021
    Размер256.5 Kb.
    Формат файлаdoc
    Имя файлалекция комп прест.doc
    ТипДокументы
    #233577
    страница8 из 8
    1   2   3   4   5   6   7   8

    Компьютерная преступность

    Особенности и виды компьютерных преступлений


    Преступление с помощью вычислительных средств довольно безопасно для нарушителей благодаря следующим обстоятельствам:

    • не оставляет почти никаких материальных свидетельств;

    • не требует установления прямого контакта между преступником и его жертвой;

    • осуществляется очень быстро;

    • требует применения сложных технических средств для сбора кос­венных улик и доказательств виновности.

    Кроме того, пока не выработано четких правовых норм, классифицирующих факт данных преступлений и ответственность за них. Не существует ни одной исчерпывающей модели поведения при совершении компьютерных преступлений.

    Хакеры и хакерство

    Для современных ВС, состоящих из персональных компьютеров, большую опасность представляют злоумышленники, называемые хакерами. Этот термин, первоначально обозначавший энтузиаста - программиста, в настоящее время применяется для описания человека, который использует свои знания и опыт для вторжения в ВС и сети связи с целью исследования их возможностей, получения секретных сведений или совершения других вредоносных действий.

    Фрикеры(phreaks) и фрикерство

    Под фрикерством понимают различные методы обхода механизмов коммутации, применяемые в телефонных сетях. Эти методы, как правило, предотвращают (или по крайней мере препятствуют) обнаружению источника звонка, помогая фрикеру избежать поимки. Поначалу фрикерам приносила удовлетворение сама возможность бесплатного звонка. Однако со временем эксперименты фрикеров стали все более противоречить закону, особенно после появления телефонных кредитных карточек, номера которых стали для фрикеров предметом торговли. Кроме того, масштабность действий фрикеров порой начинала серьезно угрожать деятельности телефонных компаний, как это было, например, в случае с полулегальной телефонной сетью TAP Newsletter. В одном только Соединенном Королевстве ежегодные потери от телефонного мошенничества составляют уже 100 миллионов фунтов стерлингов в год.

    Кардеры и кардерство

    Кардер (carder) - специалист по взлому платежных карточек, в т.ч. банковских).

    Компьютерное пиратство - снятие защиты от копирования

    По оценке международной организации, деятельность которой посвящена искоренению "компьютерного пиратства", индустрия производства и распространения программного обеспечения потеряла в 1994 году более 15 миллиардов американских долларов из-за компьютерного пиратства во всем мире, около 6 миллиардов долларов - в Европе и более 540 миллионов долларов - в России. Процент нелегальных программных продуктов в России на 1994 год был самым большим в Европе - 94%.

    Под "компьютерным пиратством" понимается нелегальное использование программных продуктов.

    Промышленное нелегальное тиражирование для продажи наносит наибольший ущерб индустрии программного обеспечения. Особенно этот "промысел" процветает в Китае, занимающем первое место в мире по нелегальному тиражированию не только программных продуктов, но и фильмов, музыкальных дисков, другой интеллектуальной собственности. Там существуют целые подпольные фабрики по производству подделок программных продуктов известных фирм, которые внешне почти неотличимы от "родных", причем подделываются не только упаковки, но и лицензия на использование продукта так, что покупатель может и не понимать, что приобретает подделку. В рамках этого типа пиратства происходит и производство CD-ROM с полным комплектом программ, когда-либо созданных различными компаниями - производителями.

    Отсутствие лицензионного соглашения при продаже данного вида продукции говорит осведомленному пользователю о том, что это "пиратская копия" программного продукта. При непромышленном нелегальном тиражировании для продажи покупатель ПО, опять же достаточно осведомленный, вполне осознает, что приобретает поддельный и нелицензионный программный продукт, произведенный путем переписывания с дискеты на дискету. Главным мотивом здесь является невысокая цена программного продукта.

    Нормативная база для борьбы с компьютерной преступностью


    Глава 28 УК Российской Федерации. Преступления в сфере компьютерной информации

    Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

    наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

    наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

    1. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

    Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

    2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.
    Иллюстрации:

    Рисунок 1. «Классификация компьютерных вирусов»

    Рисунок 2. «Виды антивирусных программ»

    Литература:

    1. Акулов О.А., Медведев Н.В. Информатика. Базовый курс. Учебное пособие для вузов. – М., 2006.

    2. Информатика. Базовый курс. Учебник для вузов / С.В. Симонович и др. – Спб., 2002.

    3. Информатика: Учебник. – 3-е перераб. изд. / Под ред. Проф. Н.В. Макаровой. – М., 1999.

    4. Курушин В.Д., Макаров В.Ф., Минаев В.А.. Компьютерные преступления и обеспечение безопасности в органах внутренних дел. Учебное пособие. М,: МЦ при ГУК МВД России, 1998 - 100 с.

    5. Мельников В.В. Защита информации в компьютерных системах. – М., 1997.

    Контрольные вопросы:

    1. Дайте понятие защиты информации.

    2. Что понимается под несанкционированным доступом к информации?

    3. Охарактеризуйте потенциальные угрозы информации, обрабатываемой в компьютерных системах.

    4. Перечислите и охарактеризуйте методы защиты информации в компьютерных системах.

    5. Каким образом осуществляется восстановление удаленных файлов и папок?

    6. Какой файл называется фрагментированным?

    7. Какой диск называется фрагментированным?

    8. С какой целью осуществляется дефрагментация файлов и дисков?

    9. Что понимается под компьютерным вирусом?

    10. Охарактеризуйте типологию компьютерных вирусов и существующих антивирусных программ.

    11. Какой файл называется архивным?

    12. Как определяется степень сжатия файла?

    13. Охарактеризуйте особенности и виды компьютерных преступлений.



    1   2   3   4   5   6   7   8


    написать администратору сайта