Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Способы совершения преступления в сфере компьютерной информации

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки

Под способом совершения преступления понимается система объединенных единым замыслом действий преступника (и связанных с ними лиц) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами и сопряженных с использованием соответствующих орудий и средств. На сегодняшний день в криминалистике нет единой классификации способов совершения преступлений в сфере компьютерной информации. Одна из классификаций предложена А.Н. Родионовым и А.В. Кузнецовым. Согласно ей, способы совершения компьютерных преступлений можно подразделить: 1) на «изъятие средств компьютерной техники; 2) неправомерный доступ к компьютерной информации: преступления, совершенные в отношении компьютерной информации, находящейся в глобальных компьютерных сетях; преступления, совершенные в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.); 3) изготовление или распространение вредоносных программ (вирусы, программы – взломщики и т.п.); 4) перехват информации: электромагнитный; непосредственный; 5) нарушение авторских прав (компьютерное пиратство); 6) комплексные методы. Данная классификация не лишена недостатков. Во-первых, фактически авторами за основу классификации взят непосредственный объект преступного посягательства, а не способ совершения преступления. Во-вторых, неправомерный доступ к компьютерной информации, как показано нами выше, совершается гораздо большим количеством способов, чем отметили авторы (в частности, ими не отмечены непосредственные способы). В-третьих, способы перехвата информации относятся к способам неправомерного доступа к ней, и выделение их в качестве самостоятельной группы необоснованно. И в-четвертых, изъятие средств компьютерной техники представляет собой преступление против собственности, а не в сфере компьютерной информации. Способы совершения неправомерного доступа компьютерной информации можно объединить в три основные группы. Первая группа – это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. Например, человек, имеющий умысел на противоправный доступ к компьютерной информации, держа в руках определенные предметы, указывающие на его «принадлежность» к работе на компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в названное помещение войдет работающий в нем сотрудник, он входит туда вслед за ним, а потом через определенный промежуток времени при благоприятной для этого обстановке совершает неправомерный доступ к компьютерной информации. Необходимо отметить, что описанный способ в настоящее время менее распространен по причине децентрализации обработки информации.

Практика показывает, что преступники компьютерную информацию чаще перехватывают при ее передаче по телекоммуникационным каналам и компьютерным сетям. Сделать это им и проще, и безопаснее, чем при непосредственном проникновении в помещение. Примером совершения неправомерного доступа к компьютерной информации может являться дело по обвинению К. по ч. 1 ст. 272 УК РФ. В ходе расследования было установлено, что он, находясь на работе в качестве электромеханика Переяславского районного узла электрической связи, на принесенную с собой дискету скопировал с компьютера готовящийся к изданию телефонный справочник района им. Лазо. Эту дискету он принес домой и скопировал полученную информацию на жесткий диск своего компьютера, а затем на принтере отпечатал 4 экземпляра названного справочника. Таким образом, К. умышленно, незаконно скопировал информацию, хранившуюся в электронно-вычислительной машине. Другой способ непосредственного доступа к компьютерной информации заключается в неправомочном использовании преступником технических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Он осуществляется в двух формах: физической и электронной. Физический поиск отходов сводится к обследованию рабочих мест программистов, содержимого мусорных баков, емкостей для технологических отходов для сбора оставленных или выброшенных физических носителей информации, а также обследованию различной документации, оставленной на рабочем месте: ежедневников, книг рабочих записей, перекидных календарей и т.п. в целях поиска черновых записей, паролей доступа в систему и пр. Электронный вариант требует просмотра и последующего исследования данных, находящихся в памяти компьютера. Он основан на некоторых технологических особенностях функционирования средств компьютерной техники. Например, данные, записанные в последний момент работы, не всегда стираются из оперативной памяти компьютерной системы. В названных целях могут просматриваться и восстанавливаться стертые файлы. В данном случае предполагается обязательное использование в качестве орудия преступления различных программных средств специального назначения. Одним из них является программный комплекс PC ools Deluxe, содержащий универсальную программу восстановления стертых файлов. Вторая группа способов совершения рассматриваемого преступления включает способы опосредованного (удаленного) доступа к компьютерной информации. При этом неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети. Способы опосредованного доступа к компьютерной информации, в свою очередь, можно разделить на две подгруппы: способы преодоления парольной а также иной программной или технической защиты и последующего подключения к чужой системе; способы перехвата информации. К способам первой подгруппы относятся: 1. Подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе. Подключившись, преступник дожидается сигнала, означающего окончание работы, перехватывает его «на себя», а потом, когда законный пользователь закончил сеанс работы, осуществляет доступ к его системе.

Данный способ сравним с работой двух параллельных телефонных аппаратов, подключенных к одному абонентскому номеру: если один телефон находится в активном режиме (ведется разговор с абонентом) и на другом аппарате поднимается трубка, то когда разговор по первому телефону закончен и трубка положена, он может быть продолжен по второму. 2. Проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером (перебор осуществляется до тех пор, пока на другом конце линии не «отзовется чужой» компьютер). Поскольку в подобном случае один несанкционированный пользователь может быть легко обнаружен, подобный «электронный взлом» осуществляется одновременно с нескольких рабочих мест: в заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа. Это может привести к тому, что несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются фиктивными операциями в целях дезорганизации работы предприятия, организации, учреждения и сокрытия преступления. 3. Проникновение в компьютерную систему с использованием чужих паролей, выдавая себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Подбор паролей может осуществляться двумя методами. Первый: подбор паролей путем простого перебора всех возможных сочетаний символов до тех пор, пока не будет установлена нужная комбинация. Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компьютерном рынке. Алгоритм их действия основан на использовании быстродействия современных компьютеров при переборе всех возможных комбинаций букв, цифр и автоматического соединения специальных символов, имеющихся на стандартной клавиатуре персонального компьютера, и в случае совпадения комбинации символов с оригиналом произведения. Второй: «интеллектуальный» подбор паролей на основе имеющихся «словарей» наиболее распространенных паролей, систематизированных по определенным тематическим группам. Практика показывает, что данным методом вручную вскрываются более 40% паролей. При этом наиболее распространенными тематическими группами паролей являются следующие: имена, фамилии и производные от них (22%); последовательность клавиш компьютера, повтор символов (14%); даты рождения пользователя и его близких, а также их комбинации (12%); интересы, хобби (9,5%); адрес, место рождения (5%); номера телефонов или документов: паспортов, удостоверений личности и пр. (3,5%). Подобрав необходимый пароль (для подбора восьмизначного пароля требуется несколько часов), незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.

Конституция РФ и Гражданский кодекс РФ прямо или косвенно касаются таких важных тем информатизации, как право на информацию, гарантии, ограничения и создание условий для информационной безопасности, разграничение сфер ведения на важнейшие составные элементы информатизации: информацию и связь. Уголовный кодекс РФ принят 24 мая 1996Pг. иPвведен в действие 1 января 1997Pг. Новый Уголовный кодекс (с последующими изменениями и дополнениями) закрепляет принципиально новые для отечественного законодательства подходы к некоторым проблемам уголовного права. Отдельные нормы в российской правоприменительной практике используются впервые. В частности, гл. 28 «Преступления в сфере компьютерной информации» определяет общественно опасные и преступные деяния в сфере компьютерной информации. К разряду преступлений против конституционных прав и свобод человека и гражданина, носящих информационный характер, в Уголовном кодексе отнесены следующие преступления: нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных

1. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

2. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

3. Преступления в сфере компьютерной информации

4. Уголовно-правовое регулирование в сфере компьютерной информации

5. Ответственность за преступления в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Общая характеристика преступлений в сфере компьютерной информации
8. Криминалистическая классификация преступлений в сфере компьютерной информации

9. Компьютерная информация и возможности ее применения в процессе расследования

10. Преступления в сфере компьютерной информации

11. Понятие преступлений в сфере компьютерной информации

12. Правовые нарушения в сфере компьютерной информации

13. Преступления в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Преступления в сфере компьютерной информации

16. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

Набор керамической посуды Disney "Холодное сердце. Эльза", 3 предмета (в подарочной упаковке).
Предметы набора оформлены красочными изображениями мультгероинями. Набор, несомненно, привлечет внимание вашего ребенка и не позволит ему
472 руб
Раздел: Наборы для кормления
Подставка для колец "Слоник", арт. 62258.
Регулярно удалять пыль сухой, мягкой тканью. Материал: металл (сплав цинка с покрытием золотой краской), стекло. Товар не подлежит
365 руб
Раздел: Подставки для украшений
Бортик Polini Basic (цвет: белый).
Боковой бортик для подростковой кровати Polini Basic Монстрики и Polini Basic Джунгли 180х90см. Размер: 180х950х16 мм.
977 руб
Раздел: Бортики в детскую кроватку

17. Методы и средства защиты компьютерной информации

18. Каналы и методы несанкционированного доступа к информации

19. Налоговые правонарушения. Ответственность налогоплательщика за совершение налогового правонарушения

20. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

21. Защита информации в компьютерных системах

22. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000
23. Компьютерные правонарушения в локальных и глобальных сетях
24. Современные угрозы и каналы утечки информации в компьютерных сетях

25. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

26. Компьютерные преступления и методы защиты информации

27. Анализ технологий совершения компьютерных преступлений

28. Экологические и компьютерные преступления

29. Налоговые правонарушения и ответственность за их совершение

30. Субкультура компьютерного андеграунда

31. Методы компьютерной обработки статистических данных

32. Компьютерные вирусы и антивирусные программы

Настольная игра "Доббль: Цифры и формы" (Spot It! Numbers & Shapes).
Детская версия знаменитой игры Доббль. На её карточках изображены цифры и геометрические фигуры разных цветов. И как всегда: каждая карта
944 руб
Раздел: Внимание, память, логика
Настольная игра "ЁТТА".
Ётта – могучая игра в крошечной коробочке! Это простая логическая игра для всех: правила её предельно понятны, а процесс очень
392 руб
Раздел: Игры в дорогу
Доска пробковая, деревянная рама, 80x60 см.
Поверхность доски из натуральной мелкозернистой пробки. Возможность крепления информации с помощью кнопок-гвоздиков. Деревянная рамка
874 руб
Раздел: Прочее

33. Имитационное моделирование компьютерных сетей

34. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

35. Информационное общество и глобальные компьютерные коммуникации

36. Модемная связь и компьютерные сети

37. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

38. Компьютерные сети
39. Проблемы использования и пути развития интернет-компьютерных технологий в России
40. Реализация сетевых компьютерных технологий в системе международного маркетинга

41. Работа маршрутизаторов в компьютерной сети

42. Методика расследования компьютерных преступлений

43. Электронная почта и компьютерные сети (шпаргалка)

44. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

45. История компьютера и компьютерной техники

46. Компьютерная Томография

47. Техническое обслуживание средств вычислительной техники и компьютерных систем

48. Компьютерное оборудование(hard)

Мощный стиральный порошок с ферментами для стирки белого белья "Super Wash", 1 кг.
Этот порошок идеально подходит для белого белья. Ферменты в составе средства, расщепляют любые сложные загрязнения и они с легкостью
314 руб
Раздел: Стиральные порошки
Закаточная машинка автомат ТМ "Лось", окрашенная.
Закаточная машинка ЛОСЬ марки ЗМ-2/8 предназначено для герметической укупорки стеклянных банок (отечественного производства емкостью 0,5
445 руб
Раздел: Консервирование
Мат для швабры Vileda "Ultra MaX" для швабры.
Насадка изготовлена из микрофибры, крепится на кнопках. • Эффективно и быстро, без чистящих средств удаляет любые загрязнения. • Насадку
889 руб
Раздел: Тканевые, микрофибра

49. Компьютерная поддержка коммерческой деятельности фирмы

50. Тенденции развития рынка компьютерной графики и анимации

51. Защита программ от компьютерных вирусов

52. Компьютерные вирусы и антивирусы

53. Компьютерные вирусы

54. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования
55. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами
56. Компьютерной программе Visio v.4.0

57. Система компьютерного ведения документации

58. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним

59. Компьютерные Вирусы. Программа-полифаг Aidstest

60. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

61. Компьютерная преступность

62. Методика расследования компьютерных преступлений

63. Компьютерная преступность и компьютерная безопасность

64. Компьютерные технологии как фактор эволюции форм и методов обучения

"Счеты" - деревянная игрушка.
Эти забавные и яркие счеты изготовлены из экологически чистого материала древесины. Игра с ними прекрасно развивает мелкую моторику и
342 руб
Раздел: Счетные наборы, веера
Мантоварка алюминиевая, 3 сетки, 6 л.
Мантоварка, алюминиевая, 3-х уровневая. Размеры: длина - 28 см, ширина - 29 см. Мантоварка имеет 3 съемные сетки. Пригодна для
1019 руб
Раздел: Скороварки, пароварки, мантоварки
Набор цветных карандашей "Noris Club", 36 цветов.
Детские цветные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное белое
566 руб
Раздел: Более 24 цветов

65. Психолого-педагогические проблемы использования компьютерных игр, программ с игровой компонентой в образовании

66. Роль компьютерных игр в успешной адаптации младших школьников к условиям школы

67. Компьютерная программа для расчета режимов резания деревообрабатывающего круглопильного станка

68. Зарождение современных компьютерных роботов

69. Компьютерные модели автомобилей

70. Влияние компьютерных игр на уровень агрессивности подростков
71. Способы защиты информации
72. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

73. Социальные перспективы и последствия компьютерной революции

74. Применение компьютерных технологий в бухгалтерском учете

75. Исследование рынка компьютерных мониторов

76. Маркетинг. Компьютерное моделирование

77. Реализация сетевых компьютерных технологий в системе международного маркетинга

78. Организация компьютерного центра "Ультра Стар"

79. Бизнес-план. Открытие компьютерного клуба "Омега"

80. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом

Детский матрас "Плитекс. Юниор", для коляски и люльки.
Матрас для детской универсальной коляски. В основе матраса — натуральные растительные волокна (латексированная кокосовая койра, 2 см), что
557 руб
Раздел: Матрасы в коляску
Набор для творчества. "Творчество" стикеры "Домик для игр".
В наборе Melissa & Doug более 170 стикеров (наклеек) на тему интерьера дома. Набор помогает вашему малышу развивать творческие
479 руб
Раздел: Прочие
Сумка чехол для малых колясок сложением книжка Bambola.
Для малой коляски сложением книжка. Прочная водоотталкивающая ткань, светоотражающие элементы, удобная ручка. Будет очень кстати в
544 руб
Раздел: Сумки и органайзеры

81. Компьютерные вирусы - понятие и классификация

82. Компьютерные информационные системы

83. Международная компьютерная сеть Интернет

84. Основы локальных компьютерных сетей

85. Компьютерный сленг

86. Компьютерный жаргон
87. Клиническая компьютерная томография
88. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

89. Мода на «компьютерный анализ»

90. Применение моделирования для обучения в области компьютерных наук

91. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

92. Чтение «компьютерных мальчиков»: результаты исследования

93. Компьютерные информационные технологии - основа образования XXI века

94. Компьютерные технологии в обучении студентов (составление интерьера).

95. Доступ СМИ к информации

96. Бизнес-план компьютерная компания

Доска магнитно-маркерная, 60х90 см.
Доски имеют магнитную полимерную поверхность. Алюминиевая рамка соединяется пластиковыми уголками, имеет регулируемые элементы крепления,
1648 руб
Раздел: Доски магнитно-маркерные
Развивающая настольная игра "Читай-Хватай".
Как быстро научиться читать? Играя в новую игру на скорочтение! Просто знать буквы — это ещё не значит уметь читать! В
712 руб
Раздел: Русский язык, слова, речь
Чайник со свистком из нержавеющей стали "Mayer & Boch", 2 л.
Корпус чайника выполнен из высококачественной нержавеющей стали, что обеспечивает долговечность использования. Корпус с зеркальной
695 руб
Раздел: Чайники из нержавеющей стали

97. Влияние ролевых компьютерных игр на формирование психологической зависимости человека от компьютера

98. Исследование компьютерного андеграунда на постсоветском пространстве

99. Различия осознаваемых мотивов у подростков с разной степенью компьютерной ориентированности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.