Рефетека.ру / Государство и право

Реферат: Способи здійснення комп’ютерних злочинів

Способи здійснення комп’ютерних злочинів.

ПЛАН


ВСТУП 3

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ 4

ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ 5

ВИСНОВОК 10

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 11

ВСТУП


Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.

Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.

Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це жадає від користувача персонального комп'ютера знань про природу вірусів, способах зараження вірусами і захисту від них.

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ


Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.

QA - Несанкціонований доступ і перехоплення

QAH - комп'ютерний абордаж

QAІ - перехоплення

QAT - крадіжка часу

QAZ - інші види несанкціонованого доступу і перехоплення

QD - Зміна комп'ютерних даних

QUL - логічна бомба

QDT - троянський кінь

QDV - комп'ютерний вірус

QDW - комп'ютерний черв

QDZ - інші види зміни даних

QF - Комп'ютерне шахрайство

QFC - шахрайство з банкоматами

QFF - комп'ютерна підробка

QFG - шахрайство з ігровими автоматами

QFM - маніпуляції з програмами введення-висновку

QFP - шахрайства з платіжними засобами

QFT - телефонне шахрайство

QFZ - інші комп'ютерні шахрайства

QR - Незаконне копіювання

QRG - комп'ютерні ігри

QRS - інше програмне забезпечення

QRT - топографія напівпровідникових виробів

QRZ - інше незаконне копіювання

QS - Комп'ютерний саботаж

QSH - з апаратним забезпеченням

QSS - із програмним забезпеченням

QSZ - інші види саботажу

QZ - Інші комп'ютерні злочини

QZB - з використанням комп'ютерних дощок оголошень

QZE - розкрадання інформації, що складає комерційну таємницю

QZS - передача інформації конфіденційного характеру

QZZ - інші комп'ютерні злочини


ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ


Відповідно до приведеного кодифікатора коротко охарактеризуємо деякі види комп'ютерних злочинів.

Несанкціонований доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:

QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у комп'ютер чи мережу без дозволу на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.

QAІ - перехоплення (іnterceptіon): перехоплення за допомогою технічних засобів, без права на те. Перехоплення інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинів також відноситься електромагнітне перехоплення (electromagnetіc pіckup). Сучасні технічні засоби дозволяють одержувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленні від об'єкта перехоплення .

Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:

"Жучок" (buggіng) - характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;

"Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;

"Збирання сміття" (scavenіng) - характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового переписування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;

метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване проникнення як у просторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;

метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;

метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в міру необхідності;

метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;

метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;

метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;

метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.

QAT - крадіжка часу: незаконне використання комп'ютерної системи чи мережі з наміром несплати.

Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:

QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.

Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.

Троянський кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

QDV - вірус (vіrus): зміна комп'ютерних даних чи програм, без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.

Комп'ютерний вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на комп'ютері .

Процес зараження комп'ютера програмою-вірусом і його наступним лікуванням мають ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька до медичного:

резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного архівування, хоча і підвищують загальний рівень захисту;

профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;

аналіз - ревізія нових отриманих програм спеціальними засобами і їхній запуск у контрольованому середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна ретельно перевірятися компетентними фахівцями з меншої мері на відомі види комп'ютерних вірусів і протягом визначеного часу за нею повинне бути організоване спостереження;

фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;

вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження програми чи всього диска;

терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .

Зрозуміло, що позбутися від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.

QDW - черв: зміна комп'ютерних даних чи програм, без права на те, шляхом передачі, впровадження чи поширення комп'ютерного черва в комп'ютерну мережу.

Комп'ютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення комп'ютерних злочинів:

QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки з банкоматів.

QFF - комп'ютерні підробки: шахрайства і розкрадання з комп'ютерних систем шляхом створення підроблених пристроїв (карток і ін.).

QFG - шахрайства і розкрадання, пов'язані з ігровими автоматами.

QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляції програмами. У цей вид комп'ютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.

QFP - комп'ютерні шахрайства і розкрадання, пов'язані з платіжними засобами. До цього виду відносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів, що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.

QFT - телефонне шахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури комп'ютерів, що обслуговують телефонні системи.

Незаконне копіювання інформації (QR) складають наступні види комп'ютерних злочині:

QRG/QRS - незаконне копіювання, поширення чи опублікування комп'ютерних ігор і іншого програмного забезпечення, захищеного законом .

QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на те, захищеної законом топографії напівпровідникових виробів, комерційна експлуатація чи імпорт із цією метою, без права на те, чи топографії самого напівпровідникового виробу, зробленого з використанням даної топографії.

Комп'ютерний саботаж (QS) складають наступні види злочинів:

QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.

QSS - комп'ютерний саботаж із програмним забезпеченням: стирання, ушкодження, погіршення чи придушення комп'ютерних даних чи програм без права на те.

До інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені наступні:

QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;

QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;

QZS - використання комп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.

Деякі фахівці з комп'ютерної злочинності в особливу групу виділяють методи маніпуляції, що мають специфічні жаргонні назви .

"Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;

"Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні комп'ютерною системою команд двох чи декількох користувачів.

"Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .

ВИСНОВОК


Уперше світ довідався про комп'ютерні злочини на початку 70-х років, коли в Америці була виявлена досить велика кількість таких діянь. Як відомо - найбільш небезпечні злочини - це ті, котрі носять економічний характер. Наприклад, - це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічне шпигунство, крадіжка програм і так називаного "комп'ютерного часу", традиційні економічні злочини, чинені за допомогою комп'ютера. Споконвічно, як показує історія, органи карної юстиції бороли з нею за допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживанні довірою тощо. Однак незабаром практика показала, що такий підхід не відповідає усім вимогам сформованої ситуації, оскільки багато злочинів у сфері комп'ютерної діяльності не охоплюються традиційними складами злочинів. У багатьох злочинах були відсутні матеріальні ознаки, тому що предмет був відсутній як матеріальна річ, що існує в реальному фізичному світі. "Обман комп'ютера" - річ трохи ефемерна, тому що це усього лише механізм і обдурити його в принципі неможливо. З таким же успіхом можна обманювати дверний замок. Знищення майна теж не підходить під дані злочини - немає знищення як такого. Хоча подібні дії, описані мною вище і можуть принести значний майновий збиток - без фізичного ушкодження комп'ютера такий склад попросту не має змісту.

Злочини в сфері комп'ютерної інформації мають, на мій погляд, як би двоякий зміст, і тому вимагають спеціальних статей у Кримінальному кодексі.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ


Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 2001. – 254с.

Беляев В.С. Безопасность в распределительных системах. М. 2000. – 363с.

Ведеев Д.В. Защита данных в компьютерных сетях. М. 2003. – 327с.

Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 2004. – 125с.

Hackzone – территория взлома. 2004 ., – №2

Похожие работы:

  1. • Загальна характеристика злочинів у сфері комп"ютерної ...
  2. •  ... інженерів-педагогів засобами комп"ютерних технологій
  3. • Методика використання комп'ютерних технологій при ...
  4. •  ... учнів 8-9 класів з використанням комп"ютерних технологій
  5. •  ... уроку з теми: "Робота в комп"ютерній мережі"
  6. • Використання навчальних комп"ютерних ігор в процесі ...
  7. • Використання комп'ютера на уроках музики
  8. •  ... інформаційної бази Факультету комп"ютерних систем
  9. • Автоматизація доступу до каналів комп'ютерних мереж
  10. • Организация компьютерного центра Ультра Стар
  11. • Захист данних
  12. • Соціально-психологічні чинники адиктивної поведінки ...
  13. • Захист программного забезпечення
  14. • Дослідження ринку комп"ютерної техніки та супровідних послуг ...
  15. •  ... авіакопанії засобами гетерогенних комп"ютерних мереж
  16. • Створення комп"ютерного клубу "ВІРУС" на період 2011-2016 рр.
  17. • Оцінка вартості об"єкта авторського права - комп ...
  18. • Комп"ютеризація навчального процесу
  19. • Сучасні комп`ютерні технології в навчанні
Рефетека ру refoteka@gmail.com