Реферат: Способи здійснення комп’ютерних злочинів
Способи здійснення комп’ютерних злочинів.
ПЛАН
ВСТУП… 3
І. КЛАСИФІКАЦІЯКОМП'ЮТЕРНИХ ЗЛОЧИНІВ… 4
ІІ. КОРОТКАХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ… 5
ВИСНОВОК… 10
СПИСОК ВИКОРИСТАНОЇЛІТЕРАТУРИ… 11
ВСТУП
Комп'ютерна злочинність не знає границь. Це міжнароднепоняття. З впровадженням у людське життя нових технологій, коли обмінінформацією став швидким, дешевим й ефективним, злочинність в інформаційнійсфері переросла за рамки тих понять, що звичайно існують для визначеннязлочинності. Комп'ютерні злочини умовно можна підрозділити на дві великікатегорії — злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, щовикористовують комп'ютери як необхідні технічні засоби.
Сьогодні масове застосування персональних комп'ютерів,на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються,перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структурудисків і наносять збиток збереженій в комп'ютері інформації.
Незважаючи на прийняті в багатьох країнах закони проборотьбу з комп'ютерними злочинами і розробку спеціальних програмних засобівзахисту від вірусів, кількість нових програмних вірусів постійно росте. Цежадає від користувача персонального комп'ютера знань про природу вірусів,способах зараження вірусами і захисту від них.
І.КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ
Закордонними фахівцями розроблені різні класифікаціїспособів здійснення комп'ютерних злочинів. Нижче приведені назви способівздійснення подібних злочинів, що відповідають кодифікатору ГенеральногоСекретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований вавтоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.
Усі коди, що характеризують комп'ютерні злочини, маютьідентифікатор, що починається з букви Q. Для характеристики злочину можутьвикористовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.
· QA — Несанкціонованийдоступ і перехоплення
· QAH — комп'ютерний абордаж
· QAІ — перехоплення
· QAT — крадіжка часу
· QAZ — інші видинесанкціонованого доступу і перехоплення
· QD — Зміна комп'ютернихданих
· QUL — логічна бомба
· QDT — троянський кінь
· QDV — комп'ютерний вірус
· QDW — комп'ютерний черв
· QDZ — інші види зміниданих
· QF — Комп'ютернешахрайство
· QFC — шахрайство збанкоматами
· QFF — комп'ютерна підробка
· QFG — шахрайство зігровими автоматами
· QFM — маніпуляції зпрограмами введення-висновку
· QFP — шахрайства зплатіжними засобами
· QFT — телефонне шахрайство
· QFZ — інші комп'ютернішахрайства
· QR — Незаконне копіювання
· QRG — комп'ютерні ігри
· QRS — інше програмнезабезпечення
· QRT — топографіянапівпровідникових виробів
· QRZ — інше незаконнекопіювання
· QS — Комп'ютерний саботаж
· QSH — з апаратнимзабезпеченням
· QSS — із програмнимзабезпеченням
· QSZ — інші види саботажу
· QZ — Інші комп'ютернізлочини
· QZB — з використаннямкомп'ютерних дощок оголошень
· QZE — розкраданняінформації, що складає комерційну таємницю
· QZS — передача інформаціїконфіденційного характеру
· QZZ — інші комп'ютернізлочини
ІІ.КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВВідповідно до приведеного кодифікатора короткоохарактеризуємо деякі види комп'ютерних злочинів.
Несанкціонований доступ і перехоплення інформації (QA)містить у собі наступні види комп'ютерних злочинів:
QAH — «Комп'ютерний абордаж» (хакінг — hackіng): доступ у комп'ютер чи мережу без дозволу на те. Цей вид комп'ютернихзлочинів звичайно використовується хакерами для проникнення в чужі інформаційнімережі.
QAІ — перехоплення (іnterceptіon): перехоплення задопомогою технічних засобів, без права на те. Перехоплення інформаціїздійснюється або прямо через зовнішні комунікаційні канали системи, або шляхомбезпосереднього підключення до ліній периферійних пристроїв. При цьомуоб'єктами безпосереднього підслуховування є кабельні і провідні системи,наземні мікрохвильові системи, системи супутникового зв'язку, а такожспеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинівтакож відноситься електромагнітне перехоплення (electromagnetіc pіckup).Сучасні технічні засоби дозволяють одержувати інформацію без безпосередньогопідключення до комп'ютерної системи: її перехоплення здійснюється за рахуноквипромінювання центрального процесора, дисплея, комунікаційних каналів,принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленнівід об'єкта перехоплення.
Для характеристики методів несанкціонованого доступу іперехоплення інформації використовується наступна специфічна термінологія:
· «Жучок»(buggіng) — характеризує установку мікрофона в комп'ютері з метою перехопленнярозмов обслуговуючого персоналу;
· «Відкачуванняданих» (data leakage) — відбиває можливість збору інформації, необхідноїдля одержання основних даних, зокрема про технологію її проходження в системі;
· «Збирання сміття»(scavenіng) — характеризує пошук даних, залишених користувачем після роботи накомп'ютері. Цей спосіб має два різновиди — фізичну й електронну. У фізичномуваріанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у нихроздруківок, ділового переписування і т.д. Електронний варіант вимагаєдослідження даних, залишених у пам'яті машини;
· метод проходження «Задурнем» (pіggbackіііg), що характеризує несанкціоноване проникнення як упросторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщобрати в руки різні предмети, пов'язані з роботою на комп'ютері, іпроходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал,то, дочекавшись законного користувача, можна пройти в двері приміщення разом зним;
· метод «Захвіст»(between the lіnes entry), використовуючи який можна підключатися долінії зв'язку законного користувача і, догадавшись, коли останній закінчуєактивний режим, здійснювати доступ до системи;
· метод «Неспішноговибору» (browsіng). У цьому випадку несанкціонований доступ до баз даних іфайлів законного користувача здійснюється шляхом пошуку слабких місць у захистісистем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в мірунеобхідності;
· метод «Пошукпролому» (trapdoor entry), при якому використовуються помилки чи невдачів логіці побудови програми. Виявлені проломи можуть експлуатуватисянеодноразово;
· метод«Люк»(trapdoor), що є розвитком попереднього. У знайденому «проломі»програма «розривається» і туди уставляється визначене число команд. Вміру необхідності «люк» відкривається, а убудовані командиавтоматично здійснюють свою задачу;
· метод «Маскарад»(masqueradіng). У цьому випадку зловмисник з використанням необхідних засобівпроникає в комп'ютерну систему, видаючи себе за законного користувача;
· метод«Містифікація»(spoofіng), що використовується при випадковомупідключенні «чужої» системи. Зловмисник, формуючи правдоподібнівідгуки, може підтримувати помилкову оману користувача, що підключився,протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію,наприклад коди користувача.
QAT — крадіжка часу: незаконне використаннякомп'ютерної системи чи мережі з наміром несплати.
Зміна комп'ютерних даних (QD) містить у собі наступнівиди злочинів:
QDL/QDT — логічна бомба (logіc bomb), троянський кінь(trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадженнялогічної бомби чи троянського коня.
Логічна бомба полягає в таємному вбудовуванні впрограму набору команд, що повинні спрацювати лише один раз, але за певнихумов.
Троянський кінь — полягає в таємному введенні в чужупрограму таких команд, що дозволяють здійснювати інші, що не планувалисявласником програми функції, але одночасно зберігати і колишню працездатність.
QDV — вірус (vіrus): зміна комп'ютерних даних чи програм,без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.
Комп'ютерний вірус — це спеціально написана програма, що може«приписати» себе до інших програм (тобто «заражати» їх),розмножуватися і породжувати нові віруси для виконання різних небажаних дій накомп'ютері.
Процес зараження комп'ютера програмою-вірусом і йогонаступним лікуванням мають ряд рис, властивих медичній практиці. Принаймні, цятермінологія дуже близька до медичного:
· резервування — копіюванняFAT, щоденне ведення архівів змінених файлів — це найважливіший і основнийметод захисту від вірусів. Інші методи не можуть замінити щоденного архівування,хоча і підвищують загальний рівень захисту;
· профілактика — роздільнезбереження знову отриманих і вже експлуатованих програм, розбивка дисків на«непотопляємі відсіки» — зони з установленим режимом «тільки длячитання», збереження невикористовуваних програм в архівах, використанняспеціальної "інкубаційної" зони для запису нових програм з дискет,систематична перевірка Воот-сектора використовуваних дискет і ін.;
· аналіз — ревізія новихотриманих програм спеціальними засобами і їхній запуск у контрольованомусередовищі, систематичне використання контрольних сум при збереженні і передачіпрограм. Кожна нова програма, отримана без контрольних сум, повинна ретельноперевірятися компетентними фахівцями з меншої мері на відомі види комп'ютернихвірусів і протягом визначеного часу за нею повинне бути організованеспостереження;
· фільтрація — використаннярезидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спробвиконати несанкціоновані дії;
· вакціонування — спеціальнаобробка файлів, дисків, каталогів, запуск спеціальних резидентнихпрограм-вакцин, що імітують сполучення умов, які використовуються даним типомвірусу, для визначення зараження програми чи всього диска;
· терапія — деактиваціяконкретного вірусу за допомогою спеціальної антивірусної програми чи відновленняпервісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім іззаражених файлів чи дисків за допомогою програми-фага.
Зрозуміло, що позбутися від комп'ютерного вірусунабагато складніше, ніж забезпечити дійові заходи по його профілактиці.
QDW — черв: зміна комп'ютерних даних чи програм, безправа на те, шляхом передачі, впровадження чи поширення комп'ютерного черва вкомп'ютерну мережу.
Комп'ютерні шахрайства (QF) поєднують у своєму складірізноманітні способи здійснення комп'ютерних злочинів:
· QFC — комп'ютернішахрайства, пов'язані з розкраданням готівки з банкоматів.
· QFF — комп'ютерніпідробки: шахрайства і розкрадання з комп'ютерних систем шляхом створенняпідроблених пристроїв (карток і ін.).
· QFG — шахрайства ірозкрадання, пов'язані з ігровими автоматами.
· QFM — маніпуляції зпрограмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в комп'ютерні системи чи з них шляхом маніпуляціїпрограмами. У цей вид комп'ютерних злочинів включається метод Підміни данихкоду (data dіddlіng code change), що звичайно здійснюється при введенні-виводуданих. Це найпростіший і тому дуже часто застосовуваний спосіб.
· QFP — комп'ютернішахрайства і розкрадання, пов'язані з платіжними засобами. До цього видувідносяться найпоширеніші комп'ютерні злочини, пов'язані з крадіжкою коштів,що складають близько 45% усіх злочинів, зв'язаних з використанням ЕОМ.
· QFT — телефоннешахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи іпроцедури комп'ютерів, що обслуговують телефонні системи.
Незаконне копіювання інформації (QR) складаютьнаступні види комп'ютерних злочині:
· QRG/QRS — незаконнекопіювання, поширення чи опублікування комп'ютерних ігор і іншого програмногозабезпечення, захищеного законом.
· QRT — незаконне копіюваннятопографії напівпровідникових виробів: копіювання, без права на те, захищеноїзаконом топографії напівпровідникових виробів, комерційна експлуатація чи імпортіз цією метою, без права на те, чи топографії самого напівпровідникового виробу,зробленого з використанням даної топографії.
Комп'ютерний саботаж (QS) складають наступні видизлочинів:
· QSH — саботаж звикористанням апаратного забезпечення: уведення, зміна, стирання, придушеннякомп'ютерних даних чи програм; втручання в роботу комп'ютерних систем знаміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.
· QSS — комп'ютерний саботажіз програмним забезпеченням: стирання, ушкодження, погіршення чи придушеннякомп'ютерних даних чи програм без права на те.
До інших видів комп'ютерних злочинів (QZ) укласифікаторі віднесені наступні:
· QZB — використанняелектронних дощок оголошень (BBS) для зберігання, обміну і поширенняматеріалів, що мають відношення до злочинної діяльності;
· QZE — розкраданняінформації, що складає комерційну таємницю: придбання незаконними засобами чи передачаінформації, що представляє комерційну таємницю без права на те чи іншогозаконного обґрунтування, з наміром завдати економічної шкоди чи одержатинезаконні економічні переваги;
· QZS — використаннякомп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщенняінформації конфіденційного характеру.
Деякі фахівці з комп'ютерної злочинності в особливугрупу виділяють методи маніпуляції, що мають специфічні жаргонні назви.
· «Часова бомба» — різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;
· «Асинхроннаатака» (asynchronous attack) складається в змішуванні й одночасномувиконанні комп'ютерною системою команд двох чи декількох користувачів.
· «Моделювання»(sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинціхочуть утрутитися, так і для планування методів здійснення злочину. Такимчином, здійснюється «оптимізація» способу здійснення злочину .
ВИСНОВОК
Уперше світ довідався про комп'ютерні злочини напочатку 70-х років, коли в Америці була виявлена досить велика кількість такихдіянь. Як відомо — найбільш небезпечні злочини — це ті, котрі носятьекономічний характер. Наприклад, — це неправомірне збагачення шляхомзловживання з автоматизованими інформаційними системами, економічне шпигунство,крадіжка програм і так називаного «комп'ютерного часу», традиційніекономічні злочини, чинені за допомогою комп'ютера. Споконвічно, як показуєісторія, органи карної юстиції бороли з нею за допомогою традиційних правовихнорм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживаннідовірою тощо. Однак незабаром практика показала, що такий підхід не відповідаєусім вимогам сформованої ситуації, оскільки багато злочинів у сферікомп'ютерної діяльності не охоплюються традиційними складами злочинів. Убагатьох злочинах були відсутні матеріальні ознаки, тому що предмет буввідсутній як матеріальна річ, що існує в реальному фізичному світі. «Обманкомп'ютера» — річ трохи ефемерна, тому що це усього лише механізм іобдурити його в принципі неможливо. З таким же успіхом можна обманювати двернийзамок. Знищення майна теж не підходить під дані злочини — немає знищення яктакого. Хоча подібні дії, описані мною вище і можуть принести значний майновийзбиток — без фізичного ушкодження комп'ютера такий склад попросту не маєзмісту.
Злочини в сфері комп'ютерної інформації мають, на мійпогляд, як би двоякий зміст, і тому вимагають спеціальних статей уКримінальному кодексі.
СПИСОКВИКОРИСТАНОЇ ЛІТЕРАТУРИ1. Батурин Ю.М.Компьютерная преступность и компьютерная безопасность. М. 2001. – 254с.2. Беляев В.С.Безопасность в распределительных системах. М. 2000. – 363с.
3. Ведеев Д.В. Защита данных вкомпьютерных сетях. М. 2003. – 327с.
4. Медведовский И.Д., СемьяновП.В. Атака через Internet. М. 2004. – 125с.
5. Hackzone – территория взлома.2004 ., – №2