Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Анализ технологий совершения компьютерных преступлений

Содержание:

Введение

Одна из социальных проблем современного технократического общества — появление компьютерной преступности, причиняющей колоссальный вред общественным отношениям в информационной сфере. Ее возникновение стало возможным из-за того, что граждане, используя компьютерные устройства в личных, производственных или служебных целях, имеют слабое представление о программировании и возможностях программного обеспечения, особенностях функционирования средств создания, хранения, обработки, передачи, защиты компьютерной информации, тем самым становясь потенциальными жертвами компьютерных преступников. Поэтому все большую актуальность приобретает вопрос информационной безопасности физических и юридических лиц, т.е. их защиты от несанкционированного доступа к компьютерной информации, вредоносных компьютерных программ и иных компьютерных угроз.

Объектом исследования в курсовой работе являются компьютерные преступления.

Предмет исследования – технология их совершения.

Целью исследования в курсовой работе является углубленное изучение процесса совершения преступлений в сфере компьютерных технологий.

Для достижения поставленной цели сформулированы следующие задачи:

  1. изучить сущность компьютерных преступлений;
  2. дать их классификацию;
  3. рассмотреть методы взлома компьютерных систем;
  4. проанализировать атаки на уровне операционной системы и сетевого программного обеспечения.

Методологической основой исследования являются учебная и методическая литература, статьи в периодической печати и Интернет-ресурсы.

1. Сущность компьютерных преступлений

1.1 Понятие «компьютерное преступление»

На простой, казалось бы, вопрос, что следует понимать под компьютерной преступностью, в научном сообществе нет однозначного ответа, и до сих пор ведутся многочисленные дискуссии о содержании и значении данного юридического понятия [4;5; 11;12;21-23.

Одни авторы полагают, что компьютерная преступность — это совокупность преступлений, при совершении которых предметом преступных посягательств выступает компьютерная информация, и отождествляют при этом понятия компьютерного преступления и преступления в сфере компьютерной информации [14, с. 9; 6, с. 830].

Т.М. Лопатина считает, что под компьютерной преступностью следует понимать совокупность совершенных на определенной территории за конкретный период преступлений (лиц, их совершивших), непосредственно посягающих на отношения по сбору, обработке, накоплению, хранению, поиску и распространению компьютерной информации, а также преступлений, совершенных с использованием компьютера в целях извлечения материальной выгоды или иной личной заинтересованности [17, с. 39].

Д.В. Добровольский определяет компьютерную преступность как совокупность всех преступлений в сфере информационных технологий, а не только общественно опасных деяний, предметом которых является компьютерная информация [15, с. 45–46].

По мнению А.А. Жмыхова, компьютерная преступность — это совокупность преступлений, совершаемых с помощью компьютерной системы или сети, в рамках компьютерной системы или сети и против компьютерной системы или сети. Таким образом, он относит к компьютерным преступлениям не только преступления в сфере компьютерной информации, но и преступления, связанные с компьютерами, т.е. такие традиционные по характеру преступные деяния, совершенные с помощью вычислительной техники, как кража, мошенничество, причинение вреда и др. [16, с. 18–19].

В ряде научных работ встречается упоминание о киберпреступности — юридическом понятии, которое часто употребляется в научном обороте за рубежом и наиболее полно, по мнению авторов данных работ, отражает преступные деяния в сфере компьютерной информации, а также преступления, совершенные с помощью компьютерных устройств, информационно-телекоммуникационных сетей и информационных технологий [18; 15]. Такой подход предполагает, что компьютерная преступность является только частью киберпреступности как более широкого понятия.

Отдельные ученые в своих работах отождествляют понятия преступности в Интернете, киберпреступности, компьютерной преступности [7, с. 251–253].

Еще один подход предполагает параллельное существование понятий интернет-преступности и компьютерной преступности как части и целого. По мнению, например, Р.И. Дремлюги, не каждое преступление в сфере компьютерной информации представляет собой интернет-преступление, в то же время такие традиционные преступления, как мошенничество, кража, вымогательство и др., совершенные посредством сети Интернет, — это интернет-преступления. Причем их последствия не обязательно должны наступать в сети Интернет [3, с. 44–45].

С учетом описанных выше подходов к пониманию компьютерной преступности полагаем целесообразным рассматривать данное понятие в узком и широком смысле.

В узком смысле, по мнению авторов, компьютерная преступность представляет собой совокупность преступлений, при совершении которых в качестве основного объекта выступают охраняемые законом общественные отношения в сфере безопасного создания, хранения, обработки и передачи компьютерной информации, а предметом являются компьютерная информация, средства ее хранения, обработки, передачи и защиты, информационно-телекоммуникационные сети.

Компьютерная преступность в широком смысле — это совокупность преступлений, при совершении которых объектом выступают любые общественные отношения в сфере информационных технологий и безопасного функционирования компьютерной информации. При этом компьютерная информация, средства ее создания, хранения, обработки и передачи (компьютеры, смартфоны, кассовые аппараты, банкоматы, платежные терминалы и иные компьютерные устройства), информационно-телекоммуникационные сети не только являются предметом преступного деяния, но и используются в качестве средства и орудия совершения преступления.

Таким образом, понятие компьютерной преступности в узком смысле охватывает преступления в сфере компьютерной информации, уголовная ответственность за которые предусмотрена в гл. 28 Уголовного кодекса Российской Федерации, а в широком смысле включает в себя понятия киберпреступности, интернет-преступности, преступности в сфере компьютерной информации, преступности в сфере информационных технологий. Представляется, что такой подход к пониманию компьютерной преступности позволит оценить всю сложность, многообразие, разноуровневость рассматриваемого криминального явления и найти определенный баланс среди существующих научных позиций.

1.2 Классификация компьютерной преступности

Анализ структуры компьютерной преступности, с точки зрения авторов, следует проводить исходя именно из широкого смысла данного понятия с учетом существующих нормативных, экспертных и доктринальных аспектов.

Например, исследуя «нормативный» подход к структуре компьютерной преступности, в Доктрине информационной безопасности Российской Федерации можно выделить следующие противоправные деяния, выступающие угрозами безопасности информационных и телекоммуникационных средств и систем: противоправные сбор и использование информации; нарушение технологии обработки информации; внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия; разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуникационных систем, в том числе систем защиты информации; уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи; уничтожение, повреждение, разрушение или хищение машинных и других носителей информации; несанкционированный доступ к информации, находящейся в банках и базах данных, а также иные деяния [1].

В свою очередь, заключенная в Будапеште 23 ноября 2001 г. и ратифицированная почти 50 государствами Конвенция Совета Европы о преступности в сфере компьютерной информации закрепляет пять групп компьютерных преступлений, образующих компьютерную преступность: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем; правонарушения, связанные с использованием компьютерных средств; правонарушения, связанные с содержанием компьютерных данных; правонарушения, связанные с нарушением авторского права и смежных прав; акты расизма и ксенофобии, совершенные посредством компьютерных сетей [2].

Российская Федерация в силу различных политических, юридических, информационных и иных объективных причин не ратифицировала вышеуказанную конвенцию Совета Европы. Однако, несмотря на данный факт, МВД России, к чьей компетенции относится выявление, расследование и раскрытие компьютерных преступлений, придерживается практически аналогичной классификации преступных деяний [20].

В поддержку данной позиции говорит и то, что российский законодатель в ряде статей УК РФ (например, в ст. 171.2, 228.1, 242, 242.1, 242.2) предусмотрел специальный квалифицирующий признак — совершение преступления с использованием средств массовой информации, в том числе информационно-телекоммуникационных сетей (включая сеть Интернет).

Несмотря на сложившийся «нормативный» подход правоохранительных органов к структуре компьютерной преступности, или, как принято говорить в экспертном сообществе, к «рынку киберпреступности», специалисты и эксперты в сфере информационной безопасности имеют собственную точку зрения на структуру компьютерной преступности.

В частности эксперты международной компании Group-IB, специализирующейся на предупреждении и расследовании преступлений, считают, что основными преступными деяниями, образующими «рынок киберпреступности» в России являются:

– мошенничество в системах интернет-бан­кинга;

– фишинг;

– хищение электронных денег;

– услуги обналичивания иных нелегальных доходов;

– спам (противоправная реклама медикамен­тов и различной контрафактной продукции, под­дельного программного обеспечения, незаконное распространение информации об услугах в сферах обслуживания, образования, туризма и др.);

– продажа трафика;

– продажа эксплойтов;

– продажа загрузок;

– анонимизация;

– DDoS-атаки [25]..

В свою очередь, специалисты Центра гло­бальных исследований и анализа угроз «Лабо­ратории Касперского» (GReAT), анализирующие ежегодное состояние киберпреступности в Рос­сии и других странах мира, к компьютерным преступлениям (на профессиональном слен-ге — к компьютерным угрозам), составляющим киберпреступность, относят:

– целевые кибератаки;

– кибершпионаж;

– хактивизм;

– кражу конфиденциальных данных;

– кибервымогательство;

– кибератаки, совершаемые по найму (ки-бернаемничество);

– использование вредоносного программ­ного обеспечения для мобильных устройств;

– целевой фишинг;

– нарушение тайны частной жизни;

– использование эксплойтов для уязвимо-стей программного обеспечения;

– кибервымогательство;

– создание и использование ботнетов [26].

По мнению экспертов лаборатории PandaLabs, входящей в состав международной компании Panda, производящей антивирусное программное обеспечение, в 2015 г. основными преступными деяниями, формирующими компьютерную преступность в России, стали:

– кибершантаж (например, вредоносные программы типа CryptoLocker, которые после проникновения в компьютер шифруют все типы документов, могущих представлять ценность для пользователя (электронные таблицы, документы, базы данных, фотографии и пр.), после чего киберпреступники начинают шантажировать свою жертву, требуя заплатить выкуп за возможность восстановления файлов);

– направленные кибератаки на информационные ресурсы компаний, организаций, учреждений и т.д.;

– кибератаки на платежные терминалы для кражи данных банковских карт клиентов;

– APT-атаки (АРТ — Advanced Persistent Threats) — так называемые постоянные угрозы повышенной сложности, представляющие собой вид направленных атак, которые нацелены на крупные компании или стратегически важные институты;

– взлом подключенных к Интернету устройств («интернет-вещей»), от IP-камер и до принтеров, которые, являясь частью Интернета, обладают программным обеспечением, что делает их весьма уязвимыми для взлома киберпре-ступниками и причинения ущерба пользователю;

– атаки на смартфоны, а также иные мобильные устройства с целью кражи паролей и данных пользователей [27].

Таким образом, мнение экспертного сообщества о структуре компьютерной преступности и компьютерных преступлениях несколько отличается от «нормативного» подхода правоохранительных органов, так как основывается на программно-технических критериях, однако не противоречит ему, поскольку практически все так называемые киберугрозы подпадают под действие УК РФ.

Исследование научной литературы по рассматриваемой теме также показывает неоднозначность мнений ученых относительно структуры компьютерной преступности в России.

Например, Д.К. Чирков и А.Ж. Саркисян в структуре компьютерной преступности выделяют только те преступные деяния, которые учитываются ГИАЦ МВД России как преступления, совершенные в сфере телекоммуникаций и компьютерной информации [19, с. 220].

По мнению М.Б. Эмирова, А.Д. Саидова, Д.А. Рагимханова, к наиболее распространенным видам преступлений в глобальных компьютерных сетях можно отнести промышленный шпионаж, саботаж, вандализм, спуфинг (взлом паролей), мошенничество [13, с. 65].

Другие авторы исходят из сложной структуры компьютерной преступности и рассматривают входящие в нее преступные деяния по нескольким критериям: объект, предмет посягательства, способ совершения и т.п. [17, с. 34–37; 20, с. 48]. Например, по объекту посягательства выделяются следующие группы компьютерных преступлений: преступления против конфиденциальности, целостности, доступности компьютерных данных и компьютерных сетей; экономические компьютерные преступления; компьютерные преступления против личных прав и неприкосновенности частной сферы; компьютерные преступления против общественных и государственных интересов [21, с. 150].

По мнению авторов, для оценки структуры компьютерной преступности в России предпочтительней использовать классификацию и статистику совершенных компьютерных преступлений, применяемые правоохранительными органами, т.е. «нормативный» подход. Это обусловлено тем, что существующая методика учета зарегистрированных, расследованных, приостановленных и прекращенных уголовных дел по преступлениям данного вида уже апробирована временем, а уголовная статистика складывается из ежедневно поступающих данных от территориальных органов ФСБ, МВД, Следственного комитета Российской Федерации.

Средства, которые используются при совершении преступлений в сфере компьютерной ин- формации, достаточно разнообразны. Важно также, что с криминалистических позиций их можно классифицировать по существенно различным критериям: по законности происхождения; по созданию; по техническому содержанию; по технологии использования; по стадии в преступлении и др.

Таблица - Криминалистическая классификация средств совершения компьютерных преступлений

Это обусловливает необходимость разработки системы криминалистической классификации. В целях повышения эффективности расследования компьютерных преступлений разнообразные средства их совершения следует классифицировать, учитывая их основные особенности (таблица). Как следует из таблицы, средства, предназначенные для полного или частичного управления компьютером и доступа к хранимой на нем информации предлагается, прежде всего, разграничить на две основные группы – законные и незаконные. Законные (разрешенные для использования) средства могут быть свободно распространяемыми, находиться в ограниченном обороте или быть изъятыми из оборота. Некоторые такие программные средства могут входить в состав операционной системы или устанавливаться самими пользователями дополнительного. Ограниченные в гражданско-правовом обороте средства, например, предназначенные для негласно получения информации путем видео- и аудиозаписи, могут быть приобретены при наличии соответствующего разрешения. Использование изъятых из оборота специальных средств может быть разрешено органам оперативно-розыскной деятельности или иным государственным органам (например, следственному комитету, прокуратуре, суду, экспертным учреждениям), однако создавать, владеть, пользоваться и распоряжаться такими средствами гражданам запрещено законом, т.е. их использование гражданами является незаконным.

Преступниками может применяться не только широкий перечень готового программно-аппаратного обеспечения, в том числе модифицированного, но и собственные уникальные разработки. Это наиболее характерно для высокотехнологичных способов совершения компьютерных преступлений, при которых используются компьютерные программы, созданные членами преступной группы или посторонними специалистами по заказу преступников. В этом случае речь идет, прежде всего, о так называемых шеллах (shell), которые позволяют преступнику выполнять ограниченный круг команд по управлению автоматизированным рабочим местом (например, выполнить какое-либо действие командной оболочки операционной системы и т.п.).

По техническому содержанию рассматриваемые средства могут быть условно разделены на аппаратные, программные и программно-аппаратные. При незаконном доступе к объекту посягательства использование чисто аппаратных средств мало распространено, так как современные компьютерные устройства обычно обладают каким-либо собственным программным обеспечением.

Примерами программно-аппаратных устройств выступают скиммеры и кейлогеры. Скиммеры используют для кражи реквизитов банковских карт. Как правило, скиммер состоит из двух компонентов – устройства для считывания данных хранящейся на магнитной полосе банковской карты и устройства, позволяющего скопировать пин-код. Некоторые скиммеры оснащены инструментами беспроводной связи, с помощью которой злоумышленники получают информацию в реальном времени, а не хранят ее непосредственно на скиммере. Кейлогеры представляют собой устройства, которые позволяют перехватывать данные, вводимые с клавиатуры. Они выполняются в различных вариантах и могут хранить полученную информацию в собственной памяти или быть оснащены средствами беспроводной связи. Программное обеспечение, используемое для незаконного доступа к компьютерной информации, может быть признано вредоносным только судом/

2. Технология совершения компьютерных преступлений

2.1 Методы взлома компьютерных систем

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

  •   атаки на уровне операционной системы;
  •   атаки на уровне сетевого программного обеспечения;
  •   атаки на уровне систем управления базами данных.
  •   атаки на уровне систем управления базами данных

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.

2.2 Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей. Среди людей несведущих бытует мнение, что самые эффективные атаки на операционные системы могут быть организованы только с помощью сложнейших средств, основанных на самых последних достижениях науки и техники, а хакер должен быть программистом высочайшей квалификации. Это не совсем так.

Никто не спорит с тем, что пользователю следует быть в курсе всех новинок в области компьютерной техники. Да и высокая квалификация — совсем не лишнее. Однако искусство хакера состоит отнюдь не в том, чтобы взламывать любую самую "крутую" компьютерную защиту. Нужно просто суметь найти слабое место в конкретной системе защиты. При этом простейшие методы взлома оказываются ничуть не хуже самых изощренных, поскольку чем проще алгоритм атаки, тем больше вероятность ее завершения без ошибок и сбоев, особенно если возможности предварительного тестирования этого алгоритма в условиях, приближенных к "боевым", весьма ограничены

Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

  • ·  кража пароля;
  • ·  подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);
  • ·  получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
  • ·  поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
  • ·  кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
  • ·  полный перебор всех возможных вариантов пароля;
  • ·  подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе — его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;
  • ·  сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
  • ·  сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
  • ·  превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);
  • ·  запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
  • ·  подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
  • ·  модификация кода или данных подсистемы защиты самой операционной системы;
  • ·  отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);
  • ·  захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
  • ·  бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
  • ·  использование ошибок в программном обеспечении или администрировании.

Если в программном обеспечении компьютерной системы нет ошибок и ее администратор строго соблюдает политику безопасности, рекомендованную разработчиками операционной системы, то атаки всех перечисленных пики, малоэффективны. Дополнительные меры, которые должны быть предприняты для повышения уровня безопасности, в значительной степени зависят от конкретной операционной системы, под управлением которой работаем данная компьютерная система. Тем не менее, приходится признать, что вне зависимости от предпринятых мер полностью устранить угрозу взлома компьютерной системы на уровне операционной системы невозможно. Поэтому политика обеспечения безопасности должна проводиться так, чтобы, даже преодолев защиту, создаваемую средствами операционной системы, хакер не смог нанести серьезного ущерба.

2.3 Атаки на уровне сетевого программного обеспечения

Сетевое ПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаше всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне сетевого ПО возможны следующие хакерские атаки:

  • прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);
  • перехват сообщений на маршрутизаторе (если хакер имеет привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);
  • создание ложного маршрутизатора (путем отправки в сеть сообщений специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);
  • навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);
  • отказ в обслуживании (хакер отправляет в сеть сообщения специальною вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне сетевого ПО спровоцированы открытостью сетевых соединений, разумно предположить, что дли отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

  • ·  максимальное ограничение размеров компьютерной сети (чем больше сеть, тем труднее ее защитить);
  • ·  изоляция сети от внешнего мира (по возможности следует ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);
  • ·  шифрование сетевых сообщений (тем самым можно устранить угрозу перехвата сообщений, правда, за счет снижения производительности сетевого ПО и роста накладных расходов);
  • ·  электронная цифровая подпись сетевых сообщений (если все сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);
  • ·  использование брандмауэров (брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

Заключение

В завершении курсовой работы можно сказать то, что компьютерные преступления это постоянно развивающийся вид правонарушений. На данный момент нет чёткой схемы и способов защиты от компьютерных преступников, хакеров, вирусов и прочего. Не смотря на многочисленные обновления антивирусных систем, на внесение поправок в уголовный кодекс, компьютерная преступность является самым доходным, но в то же время самым сложный видом преступности.

На данный момент хакерство и компьютерная преступность в России только развивается и набирает обороты. Этому не мало способствует сеть Internet с помощью которой можно не только обмениваться информацией, но и находить полезные для злоумышленников программы. К этому следует добавить и то, что большинство компьютерных взломов проходит без непосредственного контакта с компьютером жертвы, и любой компьютер подключенный к сети Интернет находиться под угрозой непосредственного взлома и кражи личной информации.

В связи с появление большого количества вирусов и вредоносных программ, начался рост продаж антивирусной продукции. Это говорит нам о том, что эта сфера стала прибыльной не только для преступников и хакеров, но и для тех кто борется с этой проблемой.

Таким образом, данная сфера постоянно развивается и с каждым днём появляется всё больше вирусов и вредоносных программ с помощью которых всё большее количество хакеров смогу принести всё больший ущерб государству.

Список использованных источников

  1. Доктрина информационной безопасности Российской Федерации : утв. Президентом РФ 9 сент. 2000 г. №Пр-1895 // Российская газета. 2000. 28 сент.
  2. Конвенция о преступности в сфере компьютерной информации (ETS N 185) : заключена в Будапеште 23 нояб. 2001 г. // Собрание законодательства Российской Федерции. 2005. № 47. Ст. 4929.
  3. Дремлюга Р.И. Интернет-преступность / Р.И. Дремлюга. — Владивосток : Изд-во Дальневост. ун-та, 2016. — 240 c.
  4. Ефремова М.А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий / М.А. Ефремова. — М. : Юрлитинформ, 2015. — 200 с.
  5. 3Киберпреступность: криминологический, уголовно-правовой, уголовно-процессуальный и криминалистический анализ / И.Г. Смирнова, К.Н. Евдокимов, О.А. Егерева [и др.] ; под науч. ред. И.Г. Смирновой. — М. : Юрлитинформ, 2016. — 312 с.
  6. Криминология : учебник / под общ. ред. А.И. Долговой. — 4-е изд., перераб. и доп. — М. : Норма : Инфра-М, 2013. — 1008 c.
  7. Рассолов И.М. Право и Интернет. Теоретические проблемы / И.М. Рассолов. — М. : Норма, 2013. — 332 c.
  8. Евдокимов К.Н. Политические факторы компьютерной преступности в России / К.Н. Евдокимов // Информационное право. — 2015. — № 1. — С. 41–47.
  9. Номоконов В.А. Киберпреступность как новая криминальная угроза / В.А. Номоконов, Т.Л. Тропина // Криминология: вчера, сегодня, завтра. — 2012. — № 24. — С. 45–55.
  10. Номоконов В.А. Киберпреступность: прогнозы и проблемы борьбы / В.А. Номоконов, Т.Л. Тропина // Библиотека криминалиста. — 2013. — № 5 (10). — С. 148–160.
  11. Степанов-Егиянц В.Г. Проблемы разграничения неправомерного доступа к компьютерной информации со смежными составами / В.Г. Степанов-Егиянц // Право и кибербезопасность. — 2014. — № 2. — С. 27–32.
  12. Чирков Д.К. Преступность в сфере телекоммуникаций и компьютерной информации как угроза национальной безопасности страны / Д.К. Чирков, А.Ж. Саркисян // Актуальные проблемы экономики и права. — 2013. — № 3. — С. 219–226.
  13. Эмиров М.Б. Борьба с преступлениями в глобальных компьютерных сетях / М.Б. Эмиров, А.Д. Саидов, Д.А. Рагим-ханов // Юридический вестник Дагестанского государственного университета. — 2011. — № 2. — С. 63–66.
  14. Гаджиев М.С. Криминологический анализ преступности в сфере компьютерной информации: (по материалам Республики Дагестан) : дис. ... канд. юрид. наук : 12.00.08 / М.С. Гаджиев. — Махачкала, 2004. — 168 c.
  15. Добровольский Д.В. Актуальные проблемы борьбы с компьютерной преступностью : дис. … канд. юрид. наук : 12.00.08 / Д.В. Добровольский. — М., 2005. — 218 c.
  16. Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение : дис. … канд. юрид. наук : 12.00.08 / А.А. Жмыхов. — М., 2003. — 178 c.
  17. Лопатина Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности : дис. ... д-ра юрид. наук : 12.00.08 / Т.М. Лопатина. — М., 2007. — 418 c.
  18. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы : дис. … канд. юрид. наук : 12.00.08 / Т.Л. Тропина. — Владивосток, 2005. — 235 c.
  19. Чекунов И.Г. Криминологическое и уголовно-правовое обеспечение предупреждения киберпреступности : авто-реф. дис. … канд. юрид. наук : 12.00.08 / И.Г. Чекунов. — М., 2013. — 22 с.
  20. Сведения о преступлениях, совершенных в сфере телекоммуникаций и компьютерной информации [Электронный ресурс] : свод. сб. по России (Ф. 615КН. 1). URL : http://mvd.ru.
  21. 5Smith R.G. Cyber Criminals on Trial / Russell G. Smith, Peter Grabosky, Gregor Urbas // International Journal of Law and Information Technology. — 2012. — Vol. 20. — P. 242–245.
  22. Connell M. Cyber security without Cyber War / M. O’Connell // Journal of Conflict & Security Law. — 2012. — Vol. 17. — P. 187–209.
  23. Organizations and cyber crime: an analysis of the nature of groups engaged in cyber crime [Electronic resource] / Roderic Broadhurst, Peter Grabosky, Mamoun Alazab, Steve Chon // International Journal of Cyber Criminology. — 2014. — Vol. 8, iss. 1. — Mode of access : http://www.cybercrimejournal.com/#aj.
  24. Yar M. The novelty of ‘cybercrime’: an assessment in light of routine activity theory / M. Yar // European Journal of Criminology. — 2015. — Vol. 2. — P. 407–427.
  25. Group-IB [Электронный ресурс] : офиц. сайт. URL http://report2013.group-ib.ru.
  26. URL : http://securelist.ru/files/2014/12/Kaspersky-Security-Bulletin-2014-RU.pdf.
  27. О компьютерных вирусах [Электронный ресурс] - [URL : htp://www.viruslab.ru/upload/fles/down-load/wp/wp_reports_2014.pdf.