Загальна характеристика злочинів у сфері комп’ютерної інформації

Автор: Пользователь скрыл имя, 16 Февраля 2012 в 17:37, курсовая работа

Краткое описание

Комп’ютеризація вже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер- не можу ж я все тримати в голові! Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомою будь-кому. Захищаєте всі файли паролями? Не допоможе! Якщо ви- лише посередній користувач, не думайте, що решта- такі ж самі. В світі багато людей мають глобальні знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати в корисливих цілях.

Оглавление

План роботи:
I.Вступ …………………………………………………………………………………. 3
II. Злочинці у сфері комп’ютерної інформаці (класифікація за віком,
за метою і сферою діяльності) ……………………………………………………….. 4
III. Класифікація злочинів у сфері комп’ютерної інформації …………………..…15
IV. Способи здійснення злочинів у сфері комп’ютерної інформації …………..…16
V. Потерпілі від злочинів у сфері комп’ютерної інформації ……………………...21
VI. “Видатний” український хакер Script і розвиток українського кардингу……..22
VII. Захист інформації (попередження злочинів) …………………………………..27
VIII. Деякі питання розкриття і розслідування злочинів ………………………..…28
IX. Покарання за злочини у сфері комп’ютерної інформації, передбачені Кримінальним Кодексом України ………………………………………………...…33
Висновок ……………………………………………………………………………...40
Список використаних джерел ……………………………………………………….42

Файлы: 1 файл

КУРСОВА РОБОТА КОРШЕНКО МАРІЇ 2010.docx

— 79.48 Кб (Скачать)

    Міністерство  освіти і науки України

    Новомиколаївський міжшкільний Навчально Виробничий Комбінат 
 

    Курсова робота

                          

    Тема: Загальна характеристика

    злочинів  у сфері

    комп’ютерної  інформації 

                               Виконала   учениця 11-Б класу

                                                       Новомиколаївської

                                                        спеціалізованої ЗОШ №1

                                                   Коршенко Марія Вадимівна 
 

смт. Новомиколаївка

2010

План  роботи:

I.Вступ  …………………………………………………………………………………. 3

II. Злочинці у  сфері комп’ютерної інформаці  (класифікація за віком,

за метою  і сферою діяльності) ……………………………………………………….. 4

III. Класифікація  злочинів у сфері комп’ютерної  інформації …………………..…15

IV. Способи здійснення  злочинів у сфері комп’ютерної  інформації …………..…16

V. Потерпілі  від злочинів у сфері комп’ютерної  інформації ……………………...21

VI. “Видатний”  український хакер Script і розвиток  українського кардингу……..22

VII. Захист інформації (попередження злочинів) …………………………………..27

VIII. Деякі питання  розкриття і розслідування злочинів  ………………………..…28

IX. Покарання  за злочини у сфері комп’ютерної  інформації, передбачені Кримінальним  Кодексом України ………………………………………………...…33

 Висновок  ……………………………………………………………………………...40

Список використаних джерел ……………………………………………………….42 
 
 
 
 
 
 
 

Вступ

    Комп’ютеризація вже давно “пустила коріння” в  різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер- не можу ж я все тримати в  голові! Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена  у вашому комп’ютері, може стати  відомою будь-кому. Захищаєте всі  файли паролями? Не допоможе! Якщо ви- лише посередній користувач, не думайте, що решта- такі ж самі. В світі  багато людей мають глобальні  знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати  в корисливих цілях.

    Сьогодні  практично ніщо не робиться без участі комп'ютерів, усі найважливіші функції  сучасного суспільства - комунікації, торгівля, банківські і біржові операції і багато чого іншого - так чи інакше, "зав'язані" на комп'ютерах, комп'ютерних  мережах і комп'ютерній інформації.

    В торгівлі і банківських/біржових операціях  обертається не просто комп'ютерна інформація, а так звані "електронні гроші", що мають нітрохи не меншу  цінність, чим звичайні банкноти і  монети. А там, де гроші, там і люди, що жадають будь-якою ціною зробити  їх особистою власністю, незважаючи на те, що не мають на ці гроші ніяких прав. Це злочинці. Комп'ютерні злочинці.

    Навіть  якщо ви нічого не чули про таких, не думайте, що це лише нечасті випадки  мілких крадіжок. Це ж не гаманець з  кишені витягти. Ні. Це великі чітко  сплановані афери з призом  на тисячі ,а то й більше!

    Чому  комп'ютерна інформація так часто  стає об’єктом злочину? За умови, що людина опанувала основні навички спілкування  з комп'ютером, інформація стає йому доступною. А тому, що основні навички  в спілкуванні з комп'ютерною  технікою може в даний час придбати практично кожний, то комп'ютерна інформація є загальнодоступною.

    Але цей тип інформації, як ніякий інший, може бути виведений з розряду  загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністю комп'ютерів методів парольного захисту і шифрування (криптографії). При цьому доступ до неї особам, що не знають пароля, шифру або алгоритму захисту, блокується практично намертво. Але саме "практично", що в українській мові останніх років стало синонімом слова "майже". Майже намертво. При наявності в індивіда спеціальних знань і навичок, представляється можливим подолання будь-яких захисних перешкод на шляху до одержання інформації.

    Основна властивість комп'ютерної інформації - повна ідентичність копії й оригіналу - начебто б ніяких прямих виходів  на особистість злочинця не має. Але, тому що копія має в більшості  випадків цінність, еквівалентну цінності оригіналу, необхідність у заволодінні  власне оригіналом відпадає. Досить лише будь-яким способом зробити копію. При  цьому факт копіювання може бути взагалі  ніяк не зафіксований, тому і факт зазіхання  як би відсутній. Так і буває в  більшості реальних випадків зазіхання  на комп'ютерну інформацію. Отже, у наявності  підвищена безкарність подібного  роду злочинів і, відповідно, злочинців, їх здійснюючих. Тому комп'ютерному злочинцю практично не треба боятися підозр, несподіваних візитів представників "органів" і тому подібних неприємностей.

    В Україні з кожним роком зростає  кількість комп'ютерних злочинів. В світі їх чисельність перевищує  рівень наркопродажу. Але виявити  їх і боротися дуже важко, бо наші спецслужби непідготовані до цього. 

    Злочинці  у сфері комп’ютерної інформації

    Вони - особливий різновид "мешканців" злочинного світу. Вони не обшарпанці, що крадуть продукти із супермаркетів; вони не "братва", "наїжжаюча" на торговців; їхню справу не можна  назвати "мокрою", і гроші, що їм дістаються, дійсно не пахнуть. Так  хто ж вони?

    Комп'ютерний  злочинець - це людина, що професійно займається своєю діяльністю практично без  ризику бути підозрювальним у чому-небудь незаконному. Він вільний від страхів, що переслідують злодіїв, убивць і інших, некомп'ютерних кримінальних елементів.

    Це - "технічний" портрет комп'ютерного злочинця, відвернений від конкретної особистості. Комп'ютерна злочинність - явище, настільки нове в нашому житті, що говорити що-небудь конкретне  просто неможливо: не накопичилося ще досить інформації і практичного  досвіду. Але цей "портрет" цілком може стати орієнтиром у боротьбі з комп'ютерною злочинністю, він  дозволяє виділити основні риси, властиві особистості комп'ютерного злочинця незалежно від того, хто його батьки, у якому соціальному середовищі він виріс, скільки йому років, чи був він раніше суджений за інші злочини. Це тільки попередні характеристики.

    Важливо більш докладно розглянути особистісні  особливості комп'ютерних злочинців. Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якась  інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж, потрібно щось більш конкретне  і не настільки загальне. Так, це вже не універсальний портрет, це "репродукція з коректуваннями", з виправленнями на час, місце  і соціально-політичну ситуацію. Особливості, так сказати, "національного" комп'ютерного злочинця. Для України  ці "коректування" найбільш актуальні, так уж повелося, що в нашій країні усе має потребу в коректуванні відповідно НАШОМУ менталітету, а не просто механічне копіювання закордонного досвіду.

    Почнемо з того, що й в обивателів, і  в працівників слідчих органів  давно склався яскравий такий  стереотип комп'ютерного злочинця "made in USSR". Це вирослий у родині середньостатистичного  радянського інженера підліток років 18-ти - 20-ти, з темним, довгим, ледве  кошлатим волоссям, в окулярах, мовчазний, замкнутий, розсіяний, із блукаючим  поглядом, помішаний на комп'ютерах, днює і ночує за своєю "пекельною  машиною", геть-чисто ігнорує події  в навколишньому світі і дівчат.

    Не  можна сказати, що даний стереотип  не має права на існування і  ні в чому з оригіналом не схожий. Саме цікаве, що, як показує статистика і незалежні дослідження, проведені  російськими фахівцями, 20 із 100 "мешканців" злочинного світу з "комп'ютерним  ухилом" виявляють собою стовідсотково "чистих" стереотипних комп'ютерних  злочинців. Але тільки 20 з 100. Інші 80 у цей стереотип не вписуються або взагалі (найцікавіший і, до речі, небезпечний випадок), або частково (це, в основному, проміжна стадія між  стереотипом і його крайньою протилежністю).

    Стереотипи, як відомо, не народжуються на порожньому місці. І дійсно, є безперечним  той факт, що особливим статком  родини інженерів не відрізняються. Але, як показує статистика, спадщина у родинах інженерів дуже висока (по ряду регіонів вона досягає 60%, тобто 6 дітей з 10 у родинах інженерів  йдуть по стопах батьків). Це можна  пояснити сімейним духом і, можливо, чимось ще, але ми віддаємо перевагу трохи іншому поясненню:

    а) чисто людська лінь і надія  на батьків з боку підростаючого  покоління (типу "піду в матвуз - татко  з мамою допоможуть у навчанні ...");

    б) батьківська надія на те, що титанічну  працю інженерів нарешті оцінять, нехай і не в них самих, а  в дітях (вона ж - надія на справедливість - історичну, соціальну, економічну - якщо така буває...). При цьому, спадковість  у цих родинах, незважаючи на відому фразу "на дітях геніїв природа  відпочиває", посилена. Не вдаючись у біологічні деталі, відзначимо лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках з 10 домагаються в житті великих  успіхів, чим батьки, зберігаючи професійну приналежність. Про що це говорить? Про те, що діти в родинах інженерів  мають сильну схильність до різних технічних захоплень. І найбільшою мірою це відноситься до осіб чоловічої  статі. Так уже повелося, у силу будівлі мозку цих самих осіб. А що зараз саме передове, саме цікаве у світі техніки? Це - автомобілі і комп'ютери. У співвідношенні десь 40 на 60. До того ж "сила притягання" технології дуже велика і до "армії  молодих технарів" приєднуються і просто зацікавилися в комп'ютерах люди, що народилися не в родинах інженерів. У результаті, серед людей, що прилучилися до комп'ютерних технологій, ми одержуємо близько 20% "ботанів", тобто "закінчених" технарів, дійсно помішаних на комп'ютерах і електроніці, і нічого, крім цього, не сприймаючих, 40% - "середній клас" і 20% - "білі комірці", що знімають вершки з усього комп'ютерного й електронного бізнесу. Інші потихеньку "розсіюються".

    Комп'ютерним  злочинцям можна дати визначені  характеристики, і розділити їх на наступні підвиди:

    1. Початківці. Вік - 15-25 років. Стать - у переважній більшості випадків чоловіча. Освіта - середня, або вище, у деяких випадках незакінчена. Усі ступіні освіти, так чи інакше, пов'язані з технологією, в основному, комп'ютерною. Походять з родин середнього достатку. До комп'ютерної техніки прилучилися у більшості випадків уже з 8-9 класу середньої школи. Мають у будинку 1 або більше ПК, в основному, різного класу. Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C++, Java) і містить у собі знання апаратної частини платформи. Ніде не працюють, або працюють так званими "системними адміністраторами" в організаціях з розвинутою комп'ютерною інфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів на місяць фахівцеві-"комп‘ютерщику". Особистості захоплені, якщо не сказати "помішані" на комп'ютерних технологіях. Найчастіше, мають доступ до глобальної мережі Інтернет. Зв'язок із зовнішнім, "некомп'ютерним" світом підтримують в обмеженому обсязі, надаючи перевагу людям свого кола. Ховають справжні імена за так званими "ніками" (від англ. "nickname" - прізвисько, вигадане ім'я), причому використовують "ніки" і у відкритому спілкуванні. Гуманітарна освіта явно кульгає (у текстах переписки неозброєним оком видні "корявий" стиль і купу граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують українську, російську і англійську мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією". Багато часу проводять в будинку за комп'ютером, в основному за програмуванням, у мережі Інтернет або відвідують спеціалізовані комп'ютерні клуби. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не знаючи, що їхні дії кваліфікуються по відповідній статті Кримінального Кодексу. Установка на злочинне поводження формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих "взломів" захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом авторитетної думки старших товаришів, висловленої ними після спілкування з "новачком" у мережевих "кулуарах". Практично щодня роблять незаконні діяння, як от одержання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Україні і за кордоном (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах беруть участь або як співвиконавці при організації широкомасштабних "хакерських атак" (атак з метою взлому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці на замовлення у тих злочинах, де потрібна довгострокова "облога" об'єкта при ризику бути поміченим захисними програмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконним тиражуванням і поширенням програмних продуктів закордонних і вітчизняних виробників.

Информация о работе Загальна характеристика злочинів у сфері комп’ютерної інформації