Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
говно / Компьютерная преступность и компьютерная безопасность.pptx
Скачиваний:
58
Добавлен:
23.06.2016
Размер:
155.51 Кб
Скачать

Компьютерная преступность и компьютерная безопасность

Выполнила: студент гр. Т- 109-15

М. В. Логунова

Преподаватель: Полякова Е. Н.

Компьютерная преступность Понятие, характеристика

Компьютерное преступление – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Подразумеваются: «неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др.»

К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:

подделка отчетов и платежных ведомостей:

приписка сверхурочных часов работы;

фальсификация платежных документов:

хищение из денежных фондов;

добывание запасных частей и редких материалов;

кража машинного времени:

вторичное получение уже произведенных выплат;

фиктивное продвижение по службе;

получение фальшивых документов;

внесение изменений в программы и машинную информацию;

перечисление денег на фиктивные счета;

совершение покупок с фиктивной оплатой и др.

Отличительные особенности данных преступлений:

низкая гласность (только 10-15% компьютерных преступлений становятся достоянием гласности)

большой материальный ущерб

сложность сбора доказательств

международный характер производимых действий (как правило, с использованием телекоммуникационных систем)

специфичность самих преступников (чаще всего, ими являются высококвалифицированные программисты, банковские служащие)

Виды компьютерных преступлений

Классификация компьютерных преступлений в зависимости от способа их совершения

методы перехвата;

методы

несанкционированного

доступа;

методы манипуляции.

Методы перехвата

Электромагнитный перехват. Перехват информации

осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Методы несанкционированного доступа

-на метод "Следование за дураком" (pigbacking) - несанкционированное проникновение в закрытые зоны следом за законным пользователем или вместе с ним;

-метод "За хвост" (between the lines entry) - подключение к линии связи законного пользователя и после прекращения им сеанса связи продолжение осуществления доступа к системе от его имени;

-метод "Компьютерный абордаж" (hacking) - подбор регистрационных данных пользователей (как правило, имен и паролей);