Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Анализ технологий совершения компьютерных преступлений

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ РФ Государственное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ЭКОНОМИКИ УПРАВЛЕНИЯ И ПРАВА Факультет Управления Кафедра Моделирования в Экономике и Управлении Курсовая работа По курсу «Информатика» Тема: Анализ технологий совершения компьютерных преступлений Выполнила Студентка группы № 5 (2) Международный менеджмент Чеснокова С.В. Москва 2009 Содержание Введение Компьютерная преступность в России Тенденции I er e как среда и как орудие совершения компьютерных преступлений Синдром Робина Гуда История одного компьютерного взлома Методы взлома компьютерных систем Атаки на уровне систем управления базами данных Атаки на уровне операционной системы Атаки на уровне сетевого программного обеспечения Заключение Список литературы Введение Данная Курсовая работа посвящена теме: Анализ совершения Компьютерных преступлений В своей работе я хочу раскрыть вопрос о совершении компьютерных преступлений. В данной работе я подробно расскажу о технологиях совершения компьютерных преступлений, о их причинах и методах совершения компьютерных преступлений. Так же я расскажу о том какую роль играет сеть I er e в сфере компьютерной преступности. В моей курсовой работе будет затронута тема вирусов и защиты от них, но для начала я раскрою смысл определения «компьютерная преступность» Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует. Исходя, из этого определения я продолжу свою работу. Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30- 40%. Поскольку Россия никогда не входила в число государств с высоким уровнем компьютеризации, так как на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным, то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом.

что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России. Главной вехой в цепочке этих изменений стало введение в действие 1 января 1997г. нового Уголовного кодекса. В нем содержится глава &quo ;Преступления в сфере компьютерной информации&quo ;, где перечислены следующие преступления: неправомерный доступ к компьютерной информации (статья 272): создание, использование и распространение вредоносных компьютерных программ (статья 273); нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274). Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована пли скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит. Сравните: вторжение в квартиру, дом или офис против воли их владельца однозначно квалифицируется как уголовно наказуемое действие вне зависимости от последствий, в то время как в среде компьютерных преступлений вторжение в частный компьютер не является преступлением. Следует сказать, что наличие законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специальных законов, карающих именно за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела такого рода. И действительно, все эти злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности (хищение, вымогательство, мошенничество или хулиганство). Ответственность за них предусмотрена уголовным и гражданским кодексами. Ведь убийство и есть убийство, вне зависимости от того, что именно послужило орудием для него. По данным Главного информационного центра МВД России в 1997 г. доля компьютерных преступлений составила 0,02% от общего числа преступлений в области кредитно-финансовой сферы. В абсолютных цифрах общее количество компьютерных преступлений в этом году превысило сотню, а суммарный размер ущерба —20 млрд рублей. Однако к этой статистике следует относиться осторожно. Дело в том, что долгое время в правоохранительных органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить. Это происходило из-за того, что не было чётких рамок преступления, и не было достаточной осведомленности в компьютерной сфере. Можно предположить, что данные, учтенные официальной статистикой составляют лишь вершину айсберга, подводная часть которого представляет существенную угрозу обществу. И для этого имеются серьезные основания. Российским правоохранительным органам становятся известны не более 5— 10% совершенных компьютерных преступлений.

Их раскрываемость тоже не превышает 1—5%. Это связано с тем, что хищение информации долгое время может оставаться незамеченным, поскольку зачастую данные просто копируются, и за это время преступники успевают скрыться. Так же это происходит из-за недостаточной компьютеризации, и правоохранительные органы зачастую даже не догадываются о возможности осуществления некоторых преступлений. Другой возможной проблемой является борьба за собственную репутацию. Жертвы компьютерной преступности (большинство среди них — частные предприятия) проявляют нежелание контактировать с правоохранительными органами, опасаясь распространения среди вкладчиков и акционеров сведений о собственной халатности и ненадежной работе своей фирмы, что может инициировать отток финансов и последующее банкротство. Тенденции По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения преступлений: Наиболее распространенными являются компьютерные преступления. совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В 2008 г. российскими правоохранительными органами были выявлены 85 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода 9,3 млрд. рублей. За последнее время не отмечено ни одно компьютерное преступление, которое было совершено одним человеком. Более того, известны случаи, когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники, для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков. Таким образом, они могли перевести всю вину на хакеров, а сами остаться безнаказанными. Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к 70% от общего количества преступлений в банковской сфере. Например, в 2008 г. работники правоохранительных органов предотвратили хищение на сумму в 5 млрд. рублей из филиала одного крупного коммерческого банка. Преступники оформили проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передали сообщники, работающие в этом филиале банка. Затем похищенные деньги были переведены в соседний банк, где преступники попытались снять их со счета с помощью поддельного платежного поручения. Много компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям I er e . На данный момент это самая большая среда для совершения компьютерных преступлений, и каждый день она рождает новые вредоносные программы.

Это были люди Пинкертона. В киберпространстве нужны такие же хорошие контратаки. Сегодняшняя ситуация такова, что, если вам не грозит расплата, вас ничто не удержит от взлома. Вторжение в сеть – не игра, это – преступление. Кража денег с помощью взлома системы электронных платежей – преступление. Распространение в Интернете материала, защищенного авторским правом, – тоже преступление. И преступники должны преследоваться по закону. Судебное преследование, помимо наказания преступника, приносит дополнительную пользу. Во-первых, осужденный вряд ли пойдет на новое преступление. И во-вторых, вероятно, другие люди не станут рисковать, пытаясь сделать то же самое. Это не призыв к «охоте на ведьм», чем уже пытались заниматься ФБР и некоторые другие организации в течение прошлого десятилетия. В восьмидесятые годы они знали немного о компьютерах и сетях, а также о компьютерных преступлениях. Опасность виделась повсюду. В 1989 году, когда NuPrometheus League похитила и опубликовала в Интернете исходный код ROM Macintosh, ФБР проводило проверку множества совершенно случайных людей

1. Экологические и компьютерные преступления

2. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

3. Компьютерные преступления

4. Компьютерные преступления в Уголовном кодексе РФ

5. Компьютерные преступления

6. Общая характеристика компьютерных преступлений по уголовному кодексу РФ
7. Анализ технологий изготовления флексографских печатных форм
8. Технология адаптивного компьютерного тестирования в профессиональной подготовке инженеров

9. Логико-структурный анализ понятий и признаков преступлений в действующем уголовном кодексе РФ

10. Разработка и расследование компьютерных преступлений

11. Характеристика жертв компьютерных преступлений

12. Компьютерные преступления и методы защиты информации

13. Сравнительный анализ технологий приготовления сырокопченых колбас

14. Информационные технологии и компьютерные системы, обеспечивающие обучение служащего профессиональной деятельности

15. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

16. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Грибы на поляне (9 штук).
Возраст: 1-4 года. Размер основы: 12,5х12,5 см. Размер самого маленького грибка 3,5 см, большого - 5 см. Грибы надеваются на штырьки
350 руб
Раздел: Из дерева
Настольная игра "Пакля-Рвакля".
"Пакля Рвакля" – это самая поэтическая настольная игра. Для игры в нее нужна только колода карт с симпатичными
418 руб
Раздел: Прочие
Степлер пластиковый №24 "Debut", на 20 листов, черный.
Материал корпуса: пластик. Размер скоб: №24. Количество листов: 20. Цвет: черный.
331 руб
Раздел: Степлеры, скобы

17. Способы совершения преступления в сфере компьютерной информации

18. Особенности квалификации преступлений в сфере компьютерной информации

19. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

20. Реализация сетевых компьютерных технологий в системе международного маркетинга

21. Компьютерные технологии в судостроении

22. Использование компьютерных программ для анализа финансового состояния организации
23. Использование компьютерных технологий в деятельности милиции
24. Преступления в сфере компьютерной информации

25. Криминологическая характеристика преступлений, совершенных против собственности

26. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

27. Информационные технологии в социально-экономическом и политическом анализе

28. Анализ и совершенствование технологии ручной дуговой сварки неповоротных кольцевых стыков магистральных трубопроводов

29. Отношение россиян к развитию компьютерных технологий

30. Реализация сетевых компьютерных технологий в системе международного маркетинга

31. Анализ преступлений о святотатстве

32. Анализ сна о Миколке (по роману Ф. М. Достоевского "Преступление и наказание")

Игрушка-подушка "Жираф", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
1009 руб
Раздел: Антистрессы
Карандаши цветные "Kores", 24 цвета, с точилкой.
Двусторонние цветные карандаши имеют насыщенные цвета. Трехгранная форма корпуса снижает усталость и придает дополнительный комфорт.
311 руб
Раздел: 13-24 цвета
Кружка фарфоровая "FIFA 2018. Забивака. Триумф!", 480 мл.
Объем: 480 мл. Материал: фарфор.
401 руб
Раздел: Кружки, посуда

33. Анализ и совершенствование процесса управления финансовой деятельностью предприятий с использованием информационных технологи

34. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

35. Компьютерные технологии в обучении студентов (составление интерьера).

36. Психодиагностика и компьютерные технологии

37. Анализ возможностей современных педагогических технологий по формированию практических навыков профессиональной деятельности

38. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения
39. Общая характеристика преступлений в сфере компьютерной информации
40. Преступления в сфере компьютерной информации

41. Расследование преступлений в сфере компьютерной информации

42. Уголовная ответственность за совершение преступлений в сфере налогообложения

43. Преступления в сфере компьютерной информации

44. Оценка физического состояния школьников с использованием компьютерных технологий

45. Использование медико-биологических и компьютерных технологий в оценке состояния здоровья лиц старшего возраста

46. Теоретико-методологические аспекты анализа мирового рынка технологий

47. Криминалистическая классификация преступлений в сфере компьютерной информации

48. Взаимодействия белков с РНК – структурный компьютерный анализ

Поильник–непроливайка Lubby "Русские мотивы" с трубочкой, 240 мл.
Мягкая силиконовая трубочка поильника нежно соприкасается с ртом Малыша. Оптимальная длина трубочки позволяет выпить все содержимое
387 руб
Раздел: Поильники, непроливайки
Бутылочка для кормления "Avent Classic+", 260 мл (розовая, рисунок: бабочка), от 1 месяца.
Ограниченная серия - бутылочка для кормления розовая c рисунком (бабочка), серия Classic+. Зарекомендовавшая себя серия Classic была
403 руб
Раздел: Бутылочки
Пакеты с вырубной ручкой "Stones & Samson", 50х40 см (50 штук).
Размер: 50х40 см. В упаковке: 50 штук. Материал: полиэтилен (ПВД).
331 руб
Раздел: Узоры

49. Компьютерная технология текущего планирования добычи руд на карьерах

50. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов

51. Компьютерные технологии

52. Информационные компьютерные технологии

53. Понятие и характеристика преступлений в сфере компьютерной информации

54. Политический кризис: анализ и технологии урегулирования (на примере Краснодарского края)
55. Стадии совершения преступления
56. Мороженое. Анализ российского рынка и технология производства мороженого

57. Комплексный метод оценивания дополнительных аудиторских рисков, возникающих в условиях компьютерной обработки данных, на основе современных информационных технологий

58. Поэтапное построение технологии бухгалтерского учета, контроля и анализа

59. Анализ эффективности новых технологий повышения нефтеотдачи на месторождениях с высоковязкими нефтями на примере Мишкинского месторождения

60. Анализ преступлений против мира

61. Добровольный отказ от совершения преступления

62. Документ как предмет и средство совершения преступлений

63. История появления и развитие преступлений в сфере высоких информационных технологий

64. Криминалистическая характеристика и особенности методики расследования преступлений, совершенных группой несовершеннолетних

Подставка для колец "Единорог", арт. 62243.
Регулярно удалять пыль сухой, мягкой тканью. Материал: металл (сплав цинка, с покрытием из серебра 0,7 микрон). Товар не подлежит
365 руб
Раздел: Подставки для украшений
Кружка фарфоровая "FIFA 2018. Забивака. Трюк с мячом!", 400 мл.
Объем: 400 мл. Материал: фарфор.
358 руб
Раздел: Кружки, посуда
Снежкобластер "Тройной".
Снежкобластеры спасут вас от замерзших рук и мокрых перчаток! Для настоящих лидеров зимних баталий в нашем арсенале есть тройной
1585 руб
Раздел: Прочее

65. Латентность и криминологический анализ латентных преступлений

66. Назначение наказания при наличии судимости за ранее совершенное преступление

67. Ответственность за совершение преступлений, образующих рецидив

68. Понятие преступления в сфере информационных технологий

69. Предупреждение преступлений в сфере компьютерной информации

70. Преступления в сфере компьютерной информации
71. Преступления в сфере компьютерной информации
72. Преступления в сфере компьютерной информации

73. Преступления, совершенные в состоянии аффекта

74. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

75. Соотношение предмета преступления с орудиями и средствами совершения преступления

76. Стадии совершения преступления

77. Стадии совершения преступления

78. Стадии совершения преступления

79. Тактика задержания подозреваемого в совершении преступления

80. Тактические особенности проведения следственных действий при расследовании преступлений, совершенных несовершеннолетними

Машинка детская с полиуретановыми колесами "Бибикар-лягушонок", синий.
Вашему крохе едва исполнилось 3 годика, а он уже требует дорогой квадроцикл на аккумуляторе, как у взрослых соседских мальчишек? Никакие
2350 руб
Раздел: Каталки
Брелок "FIFA 2018. Забивака Фристайл! 3D".
Брелок с символикой чемпионата мира FIFA 2018. Материал: ПВХ.
590 руб
Раздел: Брелоки, магниты, сувениры
Тележка багажная ТБР-20, зелено-черная.
Грузоподъемность: - для сумки 25 кг, - для каркаса 50 кг. Максимальная вместимость: 30 л. Размеры: 95х28х34 см. Диаметр колес: 17
651 руб
Раздел: Хозяйственные тележки

81. Угроза, насилие и понуждение, как способы совершения преступления

82. Вовлечение несовершеннолетнего в совершение преступления

83. Обучение иноязычной лексике учащихся средней школы при помощи компьютерных технологий

84. Анализ информационных технологий в МУЗ "ГСП №1" города Прокопьевска

85. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности

86. Компьютерное сопровождение технологии вышивания крестиком
87. Компьютерные технологии MS EXEL
88. Компьютерные технологии ЗАО "Талисман"

89. Основы компьютерных технологий

90. Применение информационных технологий в анализе затрат на производство и себестоимости продукции

91. Решение задач с помощью современых компьютерных технологий

92. Дистанционное образование с применением современных компьютерных технологий

93. Анализ современных технологий изготовления гибридных микросборок

94. Анализ существующих технологий производства мясорастительных консервов

95. Swot-анализ ЗАО ПКФ "Новые технологии"

96. Анализ по менеджменту на примере компьютерного клуба ООО "Arsenal Club"

Настольная игра "Тайны моря".
Настольная игра «Тайны моря» — простая и веселая игра 2 в 1 для всей семьи. Отправляйтесь на поиски несметных сокровищ, которые скрывает
315 руб
Раздел: Прочие
Пенал "Fairy" с наполнением.
Пенал на 1 отделение укоплектован необходимыми школьными принадлежностями. В комплекте пенала в помощь и на радость школьники найдут
1142 руб
Раздел: С наполнением
Настольная игра "Уве Розенберга Пэчворк".
Настольная игра "Пэчворк" - одна из лучших абстрактных игр в мире. На протяжении игры участники составляют полотно из отдельных
900 руб
Раздел: Классические игры

97. Технология управленческого анализа

98. Анализ современных технологий обучения истории

99. Компьютерные технологии в педагогическом образовании: особенности правового и методического регулирования


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.