Контрольная работа по дисциплине: «Информатике и математике»

Автор работы: Пользователь скрыл имя, 23 Ноября 2012 в 11:18, контрольная работа

Краткое описание

Компьютерные преступления
Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Здесь я не буду касаться "около компьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т. п, а также физического уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.
1) Несанкционированный доступ к информации, хранящейся в компьютере.Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Содержимое работы - 1 файл

1 Информатика и математика.docx

— 31.62 Кб (Скачать файл)

     Проблема неосторожности в области компьютерной техники сродни

7

неосторожной вине при  использовании любого другого вида техники, транс- порта и т.п.Особенностью компьютерной неосторожности является то, что безошибочных программ в  принципе не бывает. Если проект практически  в любой области техники можно  выполнить с огромным запасом  надежности, то в области программирования такая надежность весьма условна, а  в ряде случаев почти недостижима.

      5)Подделка компьютерной информации.По-видимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. 
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

     Естественно, что подделка информации может преследовать и другие цели.Здесь можно вспомнить, например, случай с исчезновением 352 вагонов на нью-йоркской железной дороге в 1971 году. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесенный ущерб составил более миллиона долларов.

    Очень близкое по способу совершения преступление было раскрыто в армейском компьютерном центре в Таегу (Южная Корея) . Здесь путем подделки компьютерной информации большое количество продовольствия и обмундирования направлялось с военных складов на "черный рынок". Общая сумма хищения достигла 10 млн. долларов.Служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 миллиона долларов. В Пенсильвании (США) клерк и несколько рабочих крупного мебельного магазина, введя с терминала фальшивые данные, украли товаров на 200 тыс. долларов.

     6)Хищение компьютерной информации. Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем

8

несанкционированного копирования  не квалифицируется как хищение, поскольку хищение сопряжено  с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что  у нас программное обеспечение  распространяется только путем краж и обмена краденым. При неправомерном  обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как  самостоятельный предмет уголовно-правовой охраны.

      Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.

    Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы и деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить.

    Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5%-ное искажение не будет заметно, Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплаты вызвали подозрение - даже не у самой компании, а у ее банка, - сумма хищения составила миллион долларов.

      Другой вид преступлений с использованием компьютеров получил название "воздушный змей".

      В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так

9

чтобы общая сумма покрывала  требование о первом переводе. Этот цикл повторяется большое число  раз ("воздушный змей" поднимается  все выше и выше) до тех пор, пока на счете не оказывается приличная  сумма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры) . Тогда деньги быстро снимаются и владелец счета исчезает. Этот способ требует очень точного  расчета, но для двух банков его можно  сделать и без компьютера. На практике в такую игру включают большое  количество банков: так сумма накапливается  быстрее, и число поручений о  переводе не достигает подозрительной частоты. Но управлять этим процессом  можно только с помощью компьютера.

      Дело этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись микрокомпьютером, сделали моделирующую программу и начали действовать по указанию из "штаб-квартиры", куда звонили по телефону и получали указания в соответствии с рекомендациями модели. Все шло блестяще и "змей" уже забрался чрезвычайно высоко, но тут произошел сбой в компьютере. Дублирующего компьютера не предусмотрели, и "змей" рухнул. Скотлэнд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к "штаб-квартире", где специалисты по компьютерам, забыв об отдыхе, пытались наладить работу компьютера.Тем же самым способом служащий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов. Здесь технология запуска "змея" была более четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т.д.

     А вот другой пример. В Великобритании один из пользователей компьютерного центра написал особую программу и записал ее на диск,зная, что ею заинтересуются и постараются посмотреть, что она из себя представляет. Программа начала работу, а затем смоделировала системную поломку. Затем программа записала коды всех пользователей, осуществляющих несанкционированный доступ в нее. Автор модели после того, как собрал необходимые ему сведения, использовал их в своих интересах.

 

 

 

10

Список литературы

1.Айламазян А.К., Стась  Е.В. Информатика и теория развития. М.: Наука, 1989. 

2.Батурин Ю.М. Проблемы  компьютерного права. М.: Юрид. лит., 1991. 

3.Батурин Ю.М., Жодзишский  А.М. Компьютерные преступления  и

 компьютерная безопасность. М.: Юрид. лит., 1991. 

4.Вехов Б.В. Компьютерные  преступления: способы совершения, методика

 расследования. М.: Право  и Закон, 1996. 

5.Волков Д. В Россию  за идеями. //Материалы Национальной  службы новостей,1997.  
6.Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД

 России, 1995.

7.Гульбин Ю. Преступления  в сфере компьютерной информации.// Российская юстиция № 10, 1997. С.24-25.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

11


Информация о работе Контрольная работа по дисциплине: «Информатике и математике»