Для студентов по предмету Государство и правоИспользование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информацииИспользование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
2016-07-302016-07-30СтудИзба
Книга: Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
Описание
Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
Содержание
- МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ
- РОССИЙСКОЙ ФЕДЕРАЦИИ
- Уфимский юридический институт
- ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- Учебное пособие
- В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков
- Уфа 2007
- В учебном пособии рассматриваются понятие, значение и возможности современных технологий. Приводится определение предметной области «высокие технологии». Анализируются виды и особенности высоких технологий. Содержится уголовно-правовая и криминалистическая характеристика преступлений в сфере высоких технологий. Рассматриваются актуальные задачи в области профилактики, выявления и экспертной оценки противоправных действий в области высоких технологий.
- Отдельно рассматриваются преступления в сфере компьютерной информации, а также методы и средства их фиксации и расследования.
- Введение
- РАЗДЕЛ 1. ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ
- КРИМИНАЛЬНОЙ СРЕДОЙ
- ГЛАВА 1. ТЕРМИНОЛОГИЯ, ОБЪЕКТЫ И СУБЪЕКТЫ ВЫСОКИХ
- ТЕХНОЛОГИЙ
- 1.4 Сфера высоких технологий
- ГЛАВА 2. ОБЩИЕ СВЕДЕНИЯ О ТЕХНИЧЕСКИХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИ
- 2.1. Основные понятия и определения
- 2.2 Особенности телекоммуникационных систем
- 2.3 Технические особенности информационно-технологических систем
- ГЛАВА 3. ПОНЯТИЕ И СУЩНОСТЬ ПРЕСТУПЛЕНИЙ В СФЕРЕ
- ВЫСОКИХ ТЕХНОЛОГИЙ
- 3.3. Особенности квалификации преступлений в сфере компьютерной
- информации
- 3.4 Проблемы уголовно-правовой квалификации преступлений в сфере
- высоких технологий
- 4.1 Обзор отечественного и международного опыта
- 4.2 Преступления в сфере телекоммуникаций
- Клонирование
- Клонирование – это технология, позволяющая на основе одной официально купленной у оператора SIM-карты произвести любое количество SIM-карт с зарегистрированным на них одним и тем же телефонным номером, и которые можно использовать в сотовой сети одного оператора связи. Сначала необходимо объяснить, почему такое возможно. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM – Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.
- No Intention To Pay
- Call Selling
- Premium Rate Service, PRS
- Hacking fraud
- Перехват (кража) информации
- Фрикинг телефонных карточек
- Подмена номера звонящего абонента
- 4.3 Особенности криминального использования компьютерной техники
- в экономической сфере и материальном производстве
- 4.3.1 Подлог документированной информации фискальных систем
- 4.3.2 Преступления в сфере безналичных расчетов
- 4.3.3 Преступления в сети Интернет
- РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ
- КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- 5.3 Особенности оперативно-разыскной деятельности при
- расследовании преступлений в сфере высоких технологий
- ВИНОВНЫЕ В СОВЕРШЕНИИ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ – злоумышленники и неправомочные приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа.
- ВИРУС – это программа (некоторая совокупность выполняемого кода/инструкций), способная создавать свои копии, не обязательно полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем, сетей и т.д., а также выполнять некоторые деструктивные действия.
- ВОССТАНОВЛЕНИЕ ДАННЫХ – процесс восстановления потерянной (поврежденной, случайно стертой и др.) информации на магнитных носителях с помощью специального программного обеспечения.
- ДОСТУП К ИНФОРМАЦИИ – в узком смысле – операция записи, модификации, передачи или чтения данных.
- ДОСТУП К ЭВМ – это санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
- ДОСТУП К ИНФОРМАЦИИ – в широком смысле – операционный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от одного к другому.
- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – по законодательству РФ – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
- Информационная безопасность имеет три основные составляющие:
- 1. Конфиденциальность – защита чувствительной информации от несанкционированного доступа.
- 2. Целостность – защита точности и полноты информации и программного обеспечения.
- 3. Доступность – обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
- ИНФОРМАЦИОННАЯ СИСТЕМА – по законодательству РФ – организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.
- Информационная система предназначена для хранения, обработки, поиска, распространения, передачи и предоставления информации.
- КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ – в уголовном праве РФ – преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем.
- Компьютерное преступление как уголовно-правовое понятие – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
- В Уголовном кодексе РФ компьютерные преступления классифицируются следующим образом:
- - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;
- - неправомерный доступ к компьютерной информации;
- - создание, использование и распространение вредоносных программ для ЭВМ.
- КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ – документированная (то есть зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать) информация, доступ к которой ограничивается в соответствии с законодательством РФ.
- СЕРВЕР – в информационных сетях – компьютер или программная система, предоставляющие удаленный доступ к своим службам или ресурсам с целью обмена информацией.
- Сервер работает по заданиям клиентов. После выполнения задания сервер посылает полученные результаты клиенту, инициировавшему это задание.
- Обычно связь между клиентом и сервером поддерживается посредством передачи сообщений, и при этом используется определенный протокол для кодирования запросов клиента и ответов сервера.
- СЕТЕВОЙ КЛИЕНТ – компьютер или программа, имеющие доступ к услугам сервера; получающие или обменивающиеся с ним информацией.
- Сетевой клиент является инициатором и проводит с сервером транзакции либо использует электронную почту.
- СИСТЕМА ЗАЩИТЫ – это комплекс программно-аппаратных средств, ограничивающих доступ пользователей к определенной информации или ресурсам вычислительной системы.
Характеристики книги
Тип
Предмет
Просмотров
124
Качество
Идеальное компьютерное
Размер
1,61 Mb