Компьютерная преступность как социологическая категория

Обновлено: 07.07.2024

Компьютерная преступность является современным вариантом проявления социальной девиации (отклонения). Различаются, как правило, четыре вида компьютерных преступлений:

компьютерный терроризм (несанкционированный доступ к компьютерным системам и вирусописательство); копирование и продажа компьютерных программ в нарушение авторских прав;

различные виды компьютерных злоупотреблений, которые не относятся к ранее перечисленным, например, случаи кражи данных, саботаж в вычислительных центрах и т.д.

Отметим объективные, наиболее значимые для социологии и социального управления причины упомянутых выше явлений. Это отсутствие научно-обоснованной молодежной политики и политики занятости, сформированных с учетом реалий современной информационной среды.

Этот вывод подтверждает трансформация образа "хакера" в общественном мнении, отражающаяся в публикациях. До недавнего времени предполагалось, что "хакер" - это бледный, постоянно сидящий за экраном своего компьютера юноша или подросток, лишенный всяких жизненных интересов и ломающий голову над какой-либо очередной системой защиты или выдумывающий какой-либо вирус. Сегодня "хакерство" стало очевидным способом зарабатывания на жизнь. Расширенная сеть компьютерных рынков позволяет сбывать огромное количество пиратской программной продукции, следовательно, получать прибыль и организовывать бизнес. В основе такого бизнеса, в качестве основной рабочей силы и находятся "хакеры" - обычные молодые люди, получившие программистское образование.

Существуют и субъективные причины компьютерной преступности. Так, например, попытка молодых людей реализовать себя в вирусописательстве часто связана с такими причинами, как желание самоутвердиться, "прогреметь", а также с отсутствием осознанных жизненных целей.

К конкретным социальным группам, отождествляемым с киберпанками, по мнению специалистов, относятся "хакеры", "крэкеры" и "фрикиры".

"Хакеры" - "сливки" компьютерного сообщества, люди, прекрасно разбирающиеся в работе компьютера.

"Крэкеры" - реальные аналоги "ковбоев пульта" из фантастики в стиле киберпанк, вламывающиеся в компьютерные системы, как для незаконного обогащения, так ради удовольствия.

"Фрикиры" - это те, кто занимается аналогичными вещами в телефонных сетях, изобретая способы оставить телефонные компании без причитающейся им платы за услуги.

Нам представляется, что понятие "хакер" может быть рассмотрено в широком и в узком смысле слова.

В узком смысле слова "хакер" - это человек - представитель определенной социальной группы, нетрадиционно реализующей себя в условиях новой информационной реальности, т.е. носитель определенного стиля жизни.

В широком смысле слова ("приговор общества") - это синоним компьютерного преступника и компьютеромана.

Хотелось бы отметить и яркий пример технократического подхода к проблеме компьютерной преступности, к сожалению, достаточно распространенный. Известный информатик А. Чернов считает, что компьютерные системы должны быть защищены программно, а не законодательно. Это - единственная надежда, что слабые места в них будут исправляться. Ели хакерство будет уголовно наказуемо, то "дырки" в программном обеспечении останутся, и исправлять их будет никому не нужно. Сейчас хакеры практически безнаказанны, и это гарантия того, что инженеры будут внимательно относиться к безопасности разрабатываемых продуктов. По его мнению, хакеры - санитары Сети.

Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

Оглавление

Введение………………………………………………………………. …..3
Компьютерные преступления…………………………. ………….….4
Способы совершения компьютерных преступлений…………….…..9
Заключение…………………………………………………….…….……15
Список использованных источников………………………..……….….16

Файлы: 1 файл

реферат по информатике.docx

●"Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

●"Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.

В заключении хочется отметить, что на современном этапе органами внутренних дел делается все возможное, чтобы раскрывать и предотвращать компьютерные преступления. Также разрабатываются разнообразные методики и программы для защиты информации. В некоторых странах постсоветского пространства проводятся опросы, а также воспитательный беседы среди студентов 1-4 курсов, которые обучаются в ВУЗах информационных технологий.

Специалисты выделяют следующие методы защиты информации:

  1. Шифрование (криптография) информации- преобразование ( кодирование) слов и т.п. с помощью специальных алгоритмов.
  2. Контроль доступа к аппаратуре- вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры.
  3. Законодательные методы.
  4. Ограничение доступа к информации:

а) На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения.

б) На уровне защиты компьютерных систем: введение паролей для пользователей.

В странах Запада стали использоваться следующие виды защиты информации(Биометрические системы защиты): по отпечаткам пальцев, по характеристикам речи, по геометрии ладони руки, по изображению лица, по радужной оболочке глаза.


Проверил: канд. пед. наук, доцент
Петровна Г.Л.


Введение……………………………………………………………………………. 3
1. Научные публикации в области проблемы компьютерной преступности…………………………………………………………………………4
2. Анализ публикаций вобласти проблемы компьютерной преступности…………………………………………………………………………6
3. Основные перспективы решения проблемы в области компьютерной преступности………………………………………………………………………..13
Заключение………………………………………………………………………… 14
Список литературы…………………………………………………………………15
Приложение

1. Научные публикации в области проблемы компьютерной преступности

В рамках подготовки написания данной работы, мною был произведен поиск различных научных публикаций вобласти проблемы компьютерной преступности.
Огромное внимание будет уделено анализу таких научных статей как:
1) «Компьютерные преступления и методы борьбы с ними» Р.А. Ешенко, О.И. Чуйко.
Сегодня, благодаря развитию IT-технологий, виртуальный мир открывает большие возможности для прибыли. Тем не менее, только немногие люди понимают, что есть категория людей, которые получают большие деньги отнарушения законов и прав. По мнению авторов, проблема компьютерных преступлений резко обострилась с широким распространением глобальных компьютерных сетей.
Ключевые слова: виртуальный мир, IT-технологии, защита информации, несанкционированный доступ, глобальные компьютерные сети.
2) «Киберпреступность – современное состояние и путь борьбы» В.В. Бондарь.
В статье анализируются современные проблемыпреступности в сфере компьютерной информации и способы борьбы с такими преступлениями.
Ключевые слова: Киберпреступность, компьютерные преступления, Microsoft, сотрудничество.
3) «К вопросу о причинах компьютерной преступности в России» К.Н. Евдокимов.
Константином Николаевичем рассматриваются причины возникновения и развития компьютерной преступности в России. Проводится анализ наиболее существенных факторов ростаколичества преступлений в сфере компьютерной информации на территории Российской Федерации.
Ключевые слова: компьютерное преступление, компьютерный преступник, неправомерный доступ к компьютерной информации.
4) «Средства совершения компьютерных преступлений» В.В. Поляков, С.А. Лапин.
С криминалистических позиций исследованы средства совершения компьютерных.

Компьютерная преступность (преступление с использованием компьютера) – представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Компьютерная сеть Интернет стремительно превратилась в общепланетарную информационную систему (для кого-то она глобальный справочник, для кого-то библиотека мировой культуры, для кого-то трибуна собственных суждений), она вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средством совершения противоправных деяний.

Усугубляется все это особенностями сети, позволяющей наносить максимально возможный ущерб при минимуме затрат. Например, при хищениях, определив уязвимость компьютерной сети кредитно-финансового учреждения, для злоумышленника не принципиален размер кражи, поскольку в отличие от обычного ограбления у него нет необходимости бегать по улицам с «миллионом долларов мелкими купюрами». Зарубежный опыт 1 подтверждает сказанное. По данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс. долларов, а от обычного ограбления банка 9 тыс. долларов США.

Впрочем, еще до широкого распространения глобальных компьютерных сетей, в 1966 году компьютер был впервые 2 использован как инструмент для совершения кражи из Банка Миннесоты (США), а первый закон, посвященный компьютерным преступлениям, был принят в США (штат Флорида) только в 1978 году и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ компьютерных данных. Отечественный преступный первенец относится к концу 70-х, а надлежащая правовая база появилась лишь в середине 90-х.

Популяризация в Сети компьютерной преступности и деятельности хакеров 3 окружена неким ореолом безнаказанности и благородства. СМИ также подогреваю интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Успешные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость пользователей компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Американские правительственные и военные объекты уже давно являются излюбленным объектом внимания хакеров всех стран и де-факто стали «экзаменом» на статус профессионала. Считается, что одно из самых опасных вторжений в компью­терные системы Министерства обороны США было совершено в далеком 1987 году. 17-летний хакер дошел до файлов системы уп­равления ракетами США и базы ВВС «Robbins». Его присутствие обнаружили после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, включая сверхсекретные программы искусственного интеллекта.

Талант хакера уже давно активно эксплуатируется, работая на третьих лиц для решения самых разных задач. Более того, хакеры привлекаются к сотрудничеству не только частными, но и государственными структурами. В этом направлении разведка работает не менее эффективно. Например, по имеющейся информации, в 1986-1989 годах немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA. Аналогичное немецкие хакеры делали и для своей разведки. В 1990 году группа австралийских хакеров вывела из строя работу NASA на 24 часа.

Подобные случаи не уникальны. Американские компьютерные службы безопасности ежесуточно выдерживают тысячи атак, сколько из них оказываются успешными никому не известно.

Появляющаяся информация о вторжениях в системы управления ядерным оружием, космическими объектами, в системы жизнеобеспечения городов и отдельных учреждений (например, медицинских) заставляет с тревогой смотреть в завтрашний день.

Законодательство разных стран по-разному подходит к правовой оценке компьютерной преступности. Становится очевидным, что несогласованность законодательства, отсутствие четкого межгосударственного сотрудничества и неразвитость международного законодательства являются существенным тормозом в борьбе с такими явлениями.

Читайте также: