Реферат: Способи здійснення комп’ютерних злочинів

Способи здійснення комп’ютерних злочинів.


ПЛАН

ВСТУП… 3

І. КЛАСИФІКАЦІЯКОМП'ЮТЕРНИХ ЗЛОЧИНІВ… 4

ІІ. КОРОТКАХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ… 5

ВИСНОВОК… 10

СПИСОК ВИКОРИСТАНОЇЛІТЕРАТУРИ… 11


ВСТУП

Комп'ютерна злочинність не знає границь. Це міжнароднепоняття. З впровадженням у людське життя нових технологій, коли обмінінформацією став швидким, дешевим й ефективним, злочинність в інформаційнійсфері переросла за рамки тих понять, що звичайно існують для визначеннязлочинності.  Комп'ютерні злочини умовно можна підрозділити на дві великікатегорії — злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, щовикористовують комп'ютери як необхідні технічні засоби.

Сьогодні масове застосування персональних комп'ютерів,на жаль, виявилося пов'язаним з появою  програм-вірусів, що самовідтворюються,перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структурудисків і наносять збиток збереженій в комп'ютері інформації.

Незважаючи на прийняті в багатьох країнах закони проборотьбу з комп'ютерними злочинами і розробку спеціальних програмних засобівзахисту від вірусів, кількість нових програмних вірусів постійно росте. Цежадає від користувача персонального комп'ютера знань про природу вірусів,способах зараження вірусами і захисту від них.   


І.КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Закордонними фахівцями розроблені різні класифікаціїспособів здійснення комп'ютерних злочинів. Нижче приведені назви способівздійснення подібних злочинів, що відповідають кодифікатору ГенеральногоСекретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований вавтоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.   

Усі коди, що характеризують комп'ютерні злочини, маютьідентифікатор, що починається з букви Q. Для характеристики злочину можутьвикористовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.

· QA — Несанкціонованийдоступ і перехоплення

· QAH — комп'ютерний абордаж

· QAІ — перехоплення

· QAT — крадіжка часу

· QAZ — інші видинесанкціонованого доступу і перехоплення

· QD — Зміна комп'ютернихданих

· QUL — логічна бомба

· QDT — троянський кінь

· QDV — комп'ютерний вірус

· QDW — комп'ютерний черв

· QDZ — інші види зміниданих

· QF — Комп'ютернешахрайство

· QFC — шахрайство збанкоматами

· QFF — комп'ютерна підробка

· QFG — шахрайство зігровими автоматами

· QFM — маніпуляції зпрограмами введення-висновку

· QFP — шахрайства зплатіжними засобами

· QFT — телефонне шахрайство

· QFZ — інші комп'ютернішахрайства

· QR — Незаконне копіювання

· QRG — комп'ютерні ігри

· QRS — інше програмнезабезпечення

· QRT — топографіянапівпровідникових виробів

· QRZ — інше незаконнекопіювання

· QS — Комп'ютерний саботаж

· QSH — з апаратнимзабезпеченням

· QSS — із програмнимзабезпеченням

· QSZ — інші види саботажу

· QZ — Інші комп'ютернізлочини

· QZB — з використаннямкомп'ютерних дощок оголошень

· QZE — розкраданняінформації, що складає комерційну таємницю

· QZS — передача інформаціїконфіденційного характеру

· QZZ — інші комп'ютернізлочини

ІІ.КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Відповідно до приведеного кодифікатора короткоохарактеризуємо деякі види комп'ютерних злочинів.

Несанкціонований доступ і перехоплення інформації (QA)містить у собі наступні види комп'ютерних злочинів:

QAH — «Комп'ютерний абордаж» (хакінг — hackіng): доступ у  комп'ютер чи мережу без дозволу на те. Цей вид комп'ютернихзлочинів звичайно використовується хакерами для проникнення в чужі інформаційнімережі.

QAІ — перехоплення (іnterceptіon): перехоплення задопомогою технічних засобів, без права на те. Перехоплення інформаціїздійснюється або прямо через зовнішні комунікаційні канали системи, або шляхомбезпосереднього підключення до ліній периферійних пристроїв. При цьомуоб'єктами безпосереднього підслуховування є кабельні і провідні системи,наземні мікрохвильові системи, системи супутникового зв'язку, а такожспеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинівтакож відноситься електромагнітне перехоплення (electromagnetіc pіckup).Сучасні технічні засоби дозволяють одержувати інформацію без безпосередньогопідключення до комп'ютерної системи: її перехоплення здійснюється за рахуноквипромінювання центрального процесора, дисплея, комунікаційних каналів,принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленнівід об'єкта перехоплення.

Для характеристики методів несанкціонованого доступу іперехоплення інформації використовується наступна специфічна термінологія:

· «Жучок»(buggіng) — характеризує установку мікрофона в комп'ютері з метою перехопленнярозмов обслуговуючого персоналу;

· «Відкачуванняданих» (data leakage) — відбиває можливість збору інформації, необхідноїдля одержання основних даних, зокрема  про технологію її проходження в системі;

· «Збирання сміття»(scavenіng) — характеризує пошук даних, залишених користувачем після роботи накомп'ютері. Цей спосіб має два різновиди — фізичну й електронну. У фізичномуваріанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у нихроздруківок, ділового переписування і т.д. Електронний варіант вимагаєдослідження даних, залишених у пам'яті машини;

· метод проходження «Задурнем» (pіggbackіііg), що характеризує несанкціоноване проникнення як упросторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщобрати в руки різні предмети, пов'язані з роботою на комп'ютері, іпроходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал,то, дочекавшись законного користувача, можна пройти в двері приміщення разом зним;

· метод «Захвіст»(between the lіnes entry), використовуючи який можна підключатися долінії зв'язку законного користувача і, догадавшись, коли останній закінчуєактивний режим, здійснювати доступ до системи;

· метод «Неспішноговибору» (browsіng). У цьому випадку несанкціонований доступ до баз даних іфайлів законного користувача здійснюється шляхом пошуку слабких місць у захистісистем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати   інформацію, що міститься в системі, копіювати її, повертатися до неї в мірунеобхідності;

· метод «Пошукпролому» (trapdoor entry), при якому використовуються  помилки чи невдачів логіці побудови програми. Виявлені проломи можуть експлуатуватисянеодноразово;

· метод«Люк»(trapdoor), що є розвитком попереднього. У знайденому «проломі»програма «розривається» і туди уставляється визначене число команд. Вміру необхідності «люк» відкривається, а убудовані командиавтоматично здійснюють свою задачу;

· метод «Маскарад»(masqueradіng). У цьому випадку зловмисник з використанням необхідних засобівпроникає в комп'ютерну систему, видаючи себе за законного користувача;

· метод«Містифікація»(spoofіng), що використовується при випадковомупідключенні «чужої» системи. Зловмисник, формуючи правдоподібнівідгуки, може підтримувати помилкову оману користувача, що підключився,протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію,наприклад коди користувача.

QAT — крадіжка часу: незаконне використаннякомп'ютерної  системи чи мережі з наміром несплати.

Зміна комп'ютерних даних (QD) містить у собі наступнівиди злочинів:

QDL/QDT — логічна бомба (logіc bomb), троянський кінь(trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадженнялогічної  бомби чи троянського коня.

Логічна бомба полягає в таємному вбудовуванні впрограму набору команд, що повинні спрацювати лише один раз, але за певнихумов.   

Троянський кінь — полягає в таємному введенні в чужупрограму таких команд, що дозволяють здійснювати інші, що не планувалисявласником програми функції, але одночасно зберігати і колишню працездатність.

QDV — вірус (vіrus): зміна комп'ютерних  даних чи програм,без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.   

Комп'ютерний вірус — це спеціально написана програма, що може«приписати» себе до інших програм (тобто «заражати» їх),розмножуватися і породжувати нові віруси для виконання різних небажаних дій накомп'ютері.

Процес зараження комп'ютера програмою-вірусом і йогонаступним лікуванням мають ряд рис, властивих медичній практиці. Принаймні, цятермінологія дуже близька до медичного:  

· резервування — копіюванняFAT, щоденне ведення архівів змінених файлів — це найважливіший  і основнийметод захисту від вірусів. Інші методи не можуть замінити щоденного архівування,хоча і підвищують загальний рівень захисту;

· профілактика — роздільнезбереження знову отриманих і вже експлуатованих програм, розбивка дисків на«непотопляємі відсіки» — зони з установленим режимом «тільки длячитання», збереження невикористовуваних програм в архівах, використанняспеціальної "інкубаційної" зони для запису нових програм з дискет,систематична перевірка Воот-сектора використовуваних дискет і ін.;

· аналіз — ревізія новихотриманих програм спеціальними засобами і їхній запуск у контрольованомусередовищі, систематичне використання контрольних сум при збереженні і передачіпрограм. Кожна нова програма, отримана без контрольних сум, повинна ретельноперевірятися компетентними фахівцями з меншої мері на відомі види комп'ютернихвірусів і протягом  визначеного часу за нею повинне бути організованеспостереження;

· фільтрація — використаннярезидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спробвиконати несанкціоновані дії;

· вакціонування — спеціальнаобробка файлів, дисків, каталогів, запуск спеціальних резидентнихпрограм-вакцин, що імітують сполучення умов, які використовуються даним типомвірусу, для визначення зараження  програми чи всього диска;

· терапія — деактиваціяконкретного вірусу за допомогою спеціальної антивірусної  програми чи відновленняпервісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім іззаражених файлів чи дисків за допомогою програми-фага.

Зрозуміло, що позбутися від комп'ютерного вірусунабагато складніше, ніж забезпечити дійові заходи по його профілактиці.

QDW — черв: зміна комп'ютерних  даних чи програм, безправа на те, шляхом передачі, впровадження чи поширення комп'ютерного черва вкомп'ютерну мережу.

Комп'ютерні шахрайства (QF) поєднують у своєму складірізноманітні способи здійснення комп'ютерних злочинів:

· QFC — комп'ютернішахрайства, пов'язані з розкраданням готівки  з банкоматів.

· QFF — комп'ютерніпідробки: шахрайства і розкрадання з комп'ютерних систем шляхом створенняпідроблених пристроїв (карток і ін.).

· QFG — шахрайства ірозкрадання, пов'язані з ігровими автоматами.

· QFM — маніпуляції зпрограмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляціїпрограмами. У цей вид комп'ютерних злочинів включається метод Підміни данихкоду (data dіddlіng code change), що звичайно здійснюється при введенні-виводуданих. Це найпростіший і тому дуже часто застосовуваний спосіб.

· QFP — комп'ютернішахрайства і розкрадання, пов'язані з платіжними засобами. До цього видувідносяться найпоширеніші  комп'ютерні злочини, пов'язані з крадіжкою коштів,що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.

· QFT — телефоннешахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи іпроцедури комп'ютерів, що обслуговують телефонні системи.

Незаконне копіювання інформації (QR) складаютьнаступні види комп'ютерних злочині:

· QRG/QRS — незаконнекопіювання,  поширення чи опублікування комп'ютерних ігор і іншого програмногозабезпечення, захищеного законом.

· QRT — незаконне копіюваннятопографії напівпровідникових виробів: копіювання, без права на те, захищеноїзаконом топографії напівпровідникових виробів, комерційна  експлуатація чи імпортіз цією метою, без права на те, чи топографії самого напівпровідникового виробу,зробленого з використанням даної топографії.

Комп'ютерний саботаж (QS) складають наступні видизлочинів:

· QSH — саботаж звикористанням апаратного забезпечення: уведення, зміна, стирання, придушеннякомп'ютерних  даних чи програм; втручання в роботу комп'ютерних систем знаміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.

· QSS — комп'ютерний саботажіз програмним забезпеченням: стирання, ушкодження,  погіршення чи придушеннякомп'ютерних даних чи програм без права на те.

До інших видів комп'ютерних злочинів (QZ) укласифікаторі віднесені наступні:

· QZB — використанняелектронних дощок оголошень (BBS) для зберігання, обміну і поширенняматеріалів, що мають відношення до злочинної діяльності;

· QZE — розкраданняінформації, що складає комерційну таємницю: придбання незаконними  засобами чи передачаінформації, що представляє комерційну таємницю без права на те чи іншогозаконного обґрунтування, з наміром завдати економічної шкоди чи одержатинезаконні економічні переваги;

· QZS — використаннякомп'ютерних  систем чи мереж для збереження, обміну, поширення чи переміщенняінформації конфіденційного характеру.

Деякі фахівці з комп'ютерної злочинності в особливугрупу виділяють методи маніпуляції, що мають специфічні жаргонні назви.

· «Часова бомба» — різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;

· «Асинхроннаатака» (asynchronous attack) складається в змішуванні й одночасномувиконанні комп'ютерною системою команд двох чи декількох користувачів.

· «Моделювання»(sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинціхочуть утрутитися, так і для планування методів здійснення злочину. Такимчином, здійснюється «оптимізація» способу здійснення злочину .


ВИСНОВОК

Уперше світ довідався про комп'ютерні злочини напочатку 70-х років, коли в Америці була виявлена досить велика кількість такихдіянь. Як відомо — найбільш небезпечні злочини — це ті, котрі носятьекономічний характер. Наприклад, — це неправомірне збагачення шляхомзловживання з автоматизованими інформаційними системами, економічне шпигунство,крадіжка програм і так називаного «комп'ютерного часу», традиційніекономічні злочини, чинені за допомогою комп'ютера. Споконвічно, як показуєісторія,  органи карної юстиції бороли з нею за допомогою традиційних правовихнорм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживаннідовірою тощо. Однак незабаром практика показала, що такий підхід не відповідаєусім вимогам сформованої ситуації, оскільки багато злочинів у сферікомп'ютерної діяльності не охоплюються традиційними складами злочинів. Убагатьох злочинах були відсутні матеріальні ознаки, тому що предмет буввідсутній як матеріальна річ, що існує в реальному фізичному світі. «Обманкомп'ютера» — річ трохи ефемерна, тому що це усього лише механізм іобдурити його в принципі неможливо. З таким же успіхом можна обманювати двернийзамок. Знищення майна теж не підходить під дані злочини — немає знищення яктакого. Хоча подібні дії, описані мною вище і можуть принести значний майновийзбиток — без фізичного ушкодження  комп'ютера такий склад попросту не маєзмісту.

Злочини в сфері комп'ютерної інформації мають, на мійпогляд, як би двоякий зміст, і тому вимагають спеціальних статей уКримінальному кодексі.


СПИСОКВИКОРИСТАНОЇ ЛІТЕРАТУРИ1.  Батурин Ю.М.Компьютерная преступность и компьютерная безопасность. М. 2001. – 254с.2.  Беляев В.С.Безопасность в распределительных системах. М. 2000. – 363с.

3.  Ведеев Д.В.  Защита данных вкомпьютерных сетях. М. 2003. – 327с.

4.  Медведовский И.Д., СемьяновП.В. Атака через Internet. М. 2004. – 125с.

5.  Hackzone – территория взлома.2004 ., – №2

еще рефераты
Еще работы по государству и праву