Экологические и компьютерные преступления
Категория реферата: Рефераты по праву
Теги реферата: реферат германия, сочинения по литературе
Добавил(а) на сайт: Андропов.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Статья 274 УКРФ.
На мой взгляд наиболее опасным является первое, так как остальные совершаются как правило именно для получения этой самой информации нелегальным путем.
Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято.
Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, использованием информации, оставшейся после решения задач, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакеры. Гудини информационных сетей. Для некоторых взлом и копание в
информации развлечение, для других бизнес. Они могут ночами биться в
закрытые двери (шлюзы) сетей или компьютеров конкретных людей перебирая
простые слова в качестве пароля. И это не так глупо как кажется (по
крайней мере, было до недавнего времени). Есть еще несколько довольно
простых и эффективных способов незаконного подключения к удаленным
компьютерам но я пишу не учебник для хакеров, поэтому приводить их не
буду а продолжу доклад.
Ввод в программное обеспечение "логических бомб", которые срабатывают при
выполнении определенных условий и частично или полностью выводят из строя
компьютерную систему. Способ "троянский конь" состоит в тайном введении в
чужую программу таких команд, которые позволяют осуществить новые, не
планировавшиеся владельцем программы функции, но одновременно сохранять
и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят
из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из
нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет
подозрений относительно этого.
Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Интересен случай использования "троянского коня" одним
американским программистом. Он вставил в программу компьютера фирмы, где
работал, команды, не отчисляющие деньги, а не выводящие на печать для
отчета определенные поступления. Эти суммы, особым образом маркированные,
"существовали" только в системе. Вульгарным образом украв бланки, он
заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли
подвергнуться ревизии.
Разработка и распространение компьютерных вирусов. "Троянские кони" типа сотри все данные этой программы, перейди в следующую и сделай то же самое", обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в
качестве "средства передвижения". То есть дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда
"здоровая" дискета вводится в зараженный компьютер, она может стать
носителем вируса. Удобными для распространения обширных эпидемий
оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы
персональный компьютер был заражен или заразил тот, с которым
контактировал. Однако самый частый способ заражения - это копирование
программ, что является обычной практикой у пользователей персональных ЭВМ.
Справедливости ради следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.
Подделка компьютерной информации.
Повидимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
Естественно, что подделка информации может преследовать и другие цели.
Здесь можно вспомнить, например, случай с исчезновением 352 вагонов на нью-йоркской железной дороге в 1971 году. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесенный ущерб составил более миллиона долларов.
Служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 миллиона долларов. В Пеисильвании (США) клерк инесколько рабочих крупного мебельного магазина, введя с терминала фальшивые данные, украли товаров на 200 тыс. долларов.
Хищение компьютерной информации.
Если "обычные" хищения подпадают под действие существующего
уголовного закона, то проблема хищения информации значительно более сложна.
Присвоение машинной информации, в том числе программного обеспечения, путем
несанкционированного копирования не квалифицируется как хищение, поскольку
хищение сопряжено с изьятием ценностей из фондов организации. Не очень
далека от истины шутка, что у нас программное обеспечение
распространяется только путем краж и обмена краденым. При неправомерном
обращении в собственность машинная информация может не изыматься из
фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная
информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными рекомендации по выбору оптимального варианта действий преступника.
Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы и деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.
Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5%-ное искажение не будет заметно, Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение -- даже не у самой компании, а у ее банка, -- сумма хищения составила миллион долларов .
Другой вид преступлений с использованием компьютеров получил название "воздушный змей".
Рекомендуем скачать другие рефераты по теме: личные сообщения, баллов.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата