Реферат по предмету "Право, юриспруденция"


Загальна характеристика злочинів у сфері комп ютерної інформації

--PAGE_BREAK--Статистика комп`ютерних злочинів в США за останні 27 років свідчить, що більшість (70 %) злочинців – це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:
— працює в компанії не менше 4 років;
— першим приходить до праці, а йде останім;
 - не користується або рідко користується відпустками;
— робить все можливе для завоювання довіри адміністрації, інформує про помилки інших працівників;
— добре знайома з роботою систем захисту інформації і має ключі від основних замків службових приміщень.
Діапазон рівня спеціальної освіти правопорушників теж достатньо широкий — від осіб, які володіють мінімальними знаннями користувача, до висококваліфікованих фахівців своєї справи. Крім того 52% злочинців мають спеціальну підготовку у галузі автоматизованої обробки інформації, 97% — були службовцями державних установ і організацій, які використовували комп'ютерні системи і інформаційні технології, а 30% зних мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки. З дослідницької точки зору цікавим є той факт, що з кожної тисячі комп'ютерних злочинів тільки сім скоєні професійними програмістами. В окремих випадках особи, які вчинили комп'ютерні злочини, взагалі не мали технічного досвіду.
Значна частина комп'ютерних злочинів здійснюється індивідуально. Але, сьогодні має місце тенденція співучасті в групових посяганнях. Кримінальна практика свідчить, що 38% злочинців діяли без співучасників, тоді як 62% скоювали злочини в складі організованих злочинних угрупувань.
Деякі з правопорушників цієї категорії технічно оснащені досить слабко, а інші мають дорогі, престижні, науково місткі й могутні комп'ютерні системи. Прогрес у технології супроводжується впровадженням нових методів вчинення злочинів. Комп'ютери і засоби телекомунікації дають зручну можливість для здійснення злочинних намірів з віддалених пунктів.
Велику кількість комп'ютерних злочинців складають посадові керівники всіх рангів (більше 25%). Це обумовлено тим, що керівником, являється як правило, спеціаліст більш високого класу, який володіє достатніми професійними знаннями, має доступ до широкого кола інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.
Зазвичай комп’ютерних злочинців називають хакерами, хоча є ще кілька різних груп подібних злочинців. Термін «хакер» вперше почав використовуватись на початку 70-их років у Масачусетскому технологічному інституті по відношенню до молодих програмістів, які проектували апаратні засоби ЕОМ та намагались сконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години і студенти, яких стали звати хакерами саме у цей час працювали на ЕОМ. Далі такі неформальні групи розподілялись на зміни. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 години ночі. Закінчивши програмування, хакери залишали розроблені програми у шухлядах біля комп'ютеру. Кожен міг заглянути при цьому в записи своїх друзів. Досить часто вони брали чужі нотатки та вносили до них виправлення, намагаючись удосконалити результати програмування.
Хакери не псували чужу роботу і не намагались захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп’ютери – це ключ до повного визволення людини, оскільки роблять знання загально доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє визначення у вигляді специфічних маніфестів та звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об’яв (BBS) у великих комп’ютерних мережах. [1]
За метою та сферою злочинної діяльності комп'ютерних злочинців можна поділити на окремі підгрупи:
Хакери (Hacker) — отримують задоволення від вторгнення та вивчення великих ЕОМ за допомогою телефонних ліній та комп'ютерних мереж. Це комп'ютерні хулігани, електронні корсари, які без дозволу проникають в чужі інформаційні мережі для забави. У значній мірі їх тягне до себе подолання труднощів. Чим складніша система, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційної техніки. За допомогою телефону і домашніх комп'ютерів вони підключаються до мереж, які пов'язані з державними та банківськими установами, науково-дослідними та університетськими центрами, військовими об'єктами. Хакери, як правило, не роблять шкоди системі та даним, отримуючи насолоду тільки від почуття своєї влади над комп'ютерною системою.
Так, наприклад, американський хакер Річард Чешир, якого запросили в Мюнхен на нараду експертів з охорони відомостей в комп'ютерах, на очах фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп'ютерів США.
Крекери (Cracker) — різновидом хакерів є крекери. Це більш серйозні порушники, здатні спричинити будь-яку шкоду системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.
За декілька годин, не докладаючи особливих зусиль, будь-який технік середньої руки може пограбувати банк даних французького комісаріату з атомної енергії і отримати найконфіденційніші відомості, наприклад, таємний проект створення лазера чи програму будівництва ядерного реактора.
Фрікери (phone+bгеаk=phreak) — спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують насолоду від подолання труднощів технічного плану. У своїй діяльності фрікери використовують спеціальне обладнання («чорні» та «блакитні» скрині), яке генерує спеціальні тони виклику для телефонних мереж.
На сьогодні, фрікери в більшій мірі орієнтуються на отримання кодів доступу, крадіжках телефонних карток та номерів доступу, з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто займаються прослуховуванням телефонних розмов.
Спуфери використовують різні технічні хитрощі, для зламу захисту чужих комп'ютерів з метою викрадання конфіденційної інформації. Цим способом скористався знаменитий хакер Кевін Митник у 1996 році, коли він зламав захист домашнього комп'ютера експерта по комп'ютерній безпеці ФБР Цутому Шимомури.
Колекціонери (codes kids)- колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за хакерів та фрікерів. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.
Кіберплути (cybercrooks) — злочинці, які спеціалізуються на розрахунках. Використовують комп'ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованою злочинністю. Коди РВХ можуть продаватись за 200-500 доларів США, як і інші види інформації неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.
Торгаші абопірати (wares dudes) — спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогоднішній день це дуже чисельна група злочинців. Кількість піратських ВВS має співвідношення до хакерських як 20 до 1.
Більшість хакерів мають клички – прізвиська по яким вони відомі серед інших хакерів. Підбір кличок, як правило пов’язано з віком та інтересами хакерів. Ось деякі найбільш розповсюджені з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан (Captain), Розбещенець (Corrupt), Король Таран (Taran King), Скажений Едік (Crazy Eddic), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter), Червоний Ніж (Red Knight), Шпигун (Spy) та багато інших. Більшість з них свідчить про моральні якості їх власників, зокрема підкреслення влади, грубої сили. При спілкуванні хакери широко використовують свій власний мовний жаргон.
Досить часто хакери утворюють за спільними інтересами або поглядами невеличкі групи, зокрема: Військо Люцифера, Фахівці катастроф, Військо Дума, Комп’ютерний Клуб Хаосу. Іноді ці групи збираються щорічно, а у великих містах такі зустрічі можуть проводитися щомісячно. Але головною формою обміну інформацією залишаються дошки електронних об’яв (BBS), особливо підпільні. Серед найбільш відомих підпільних BBS можна назвати: Безодня (Abyss), Опік (Acid Phreak), Альтернативний Світ (Alternative Universe), Притон Hаркоманів (Drug House), Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Iron Curtain) тощо.
Кількість підпільних BBS важко оцінити та підрахувати. За оцінками зарубіжних спеціалістів тільки на території США функціонують десятки тисяч таких BBS, з яких від 100 до 200 є спеціалізовані для хакерів, а приблизно у 1000 з них є важлива інформація для хакерів (зокрема про засоби злому різних систем, програмне забезпечення для перехвату паролів, тощо). Деякі країни, зокрема, Великобританія, Італія та країни Східної Європи мають ще більшу концентрацію підпільних BBS. [4]
Класифікація злочинів
«Мінімальний список» правопорушень у цій галузі було прийнято європейським комітетом з проблем злочинності ради Європи ще у 1990 році та рекомендовано до включення в законодавства європейських країн.
1.Комп'ютерне шахрайство — введення, заміна, знищення комп'ютерних даних чи програм, або інші втручання в процес обробки інформації, які впливають на кінцевий результат, cпричиняють економічну чи майнову втрату з метою отримання незаконної економічної вигоди для себе чи іншої особи.
2. Комп'ютерний підлог — втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп'ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов'язані з підробкою (підлогом) та спрямовані на фальсифікацію відомостей чи програмного забезпечення.
3. Пошкодження комп'ютерної інформації чи програм — злочини, що пов'язані зі стиранням, руйнуванням, зіпсуванням або приховуванням комп’ютерних даних чи програм суб’єктами, які не мають на це права.
4.Комп'ютерний саботаж — протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем.
5. Несанкціонований доступ до комп'ютерних систем — доступ без такого права до комп'ютерних систем чи мереж з порушенням рівня таємності (hacking). Досягається це руйнуванням систем безпеки комп'ютера в обхід системи паролів.
6. Несанкціоноване перехоплення інформації — перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп'ютерних мереж без такого права.
7. Несанкціоноване копіювання захищених комп'ютерних програм — копіювання, розповсюдження чи передача до публікації без такого права комп'ютерних програм, котрі захищені законом. слід відмітити, що комп'ютерні злочини такого виду вчиняються найчастіше.
8. Незаконне виготовлення топографічних копій — виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт. [3]
Способи вчинення злочинів
Найважливішим й визначальним елементом криміналістичної характеристики будь-якого злочину є спосіб його скоєння. Він складається з комплексу специфічних дій правопорушника щодо підготовки, скоєння та маскування злочину. Ці дії являють собою певну систему, в результаті у зовнішній обстановці утворюються відповідні відображення, які в інформаційному плані є своєрідною моделлю злочину.
Стосовно злочинів, що вчиняються в галузі комп'ютерних технологій, найбільший інтерес являють сліди, що вказують на те, яким чином злочинець потрапив та зник з місця події, подолав перешкоди, використав своє службове становище, виконав поставлену злочинну мету, які знання, навички та фізичні зусилля використав, чи спробував скрити сліди своїх дій. Суттєві також сліди, що свідчать про характер зв'язку злочинця з предметом злочинного посягання і т. п.
Відомо, що спосіб вчинення злочину є у ряді складів необхідним елементом об'єктивної сторони злочину та входить до його кримінально-правової характеристики, а іноді служить й кваліфікуючою обставиною. Однак, в кримінально-правовій характеристиці спосіб вчинення злочину подано у загальному вигляді (наприклад, спосіб відкритого або таємного розкрадання, проникнення у приміщення і т. ін.), для неї байдужі прийоми таємного розкрадання, конкретні способи проникнення, засоби, що використовуються при цьому, джерела їх отримання і т. д. В цьому випадку застосовується криміналістична характеристика способу вчинення злочину.
Якщо за основу класифікації покласти метод, що використовувався злочинцем для отримання доступу до засобів обчислювальної техніки, можна виділити такі п'ять основних груп:
1.Вилучення засобів комп'ютерної техніки: характерною рисоюспособів скоєння злочинів є те, що в них засоби комп'ютерної техніки завжди виступають тільки як предмет злочинного посягання, а як знаряддя скоєння злочину використовуються інші інструменти чи технічні засоби (або без їхнього використання), які не є засобами комп'ютерної техніки.
2. Перехоплення інформації: Доцієї групи відносять способи, де злочинцями використовуються методи аудіовізуального та електромагнітного перехоплення інформації. В цій та наступних групах, що розглядаються, засоби комп'ютерної техніки виступають як предметом, так і знаряддям скоєння злочину.
 Перехоплення інформації поділяють на безпосереднє (активне), електромагнітне (пасивне), аудіоперехоплення, відеоперехоплення, а також спосіб, що носить назву «прибирання сміття».
Безпосереднє (активне)перехоплення здійснюється за допомогою безпосереднього підключення до телекомунікаційного обладнання комп'ютера, комп'ютерної системи чи мережі, наприклад, до лінії принтера або телефонного проводу каналу зв'язку, що використовується для передачі комп'ютерної інформації, або безпосередньо через відповідний порт ПК. Методи, що використовуються для підключення з метою отримання паролю або іншої секретної інформації з телекомунікаційних систем, можуть бути реалізовані шляхом підключення до кабелю чи перехвату мікрохвиль від супутника та наземних радіостанцій.
Електромагнітне (пасивне) перехоплення базується на тому явищі, що робота електронних пристроїв (дисплеї, принтери) супроводжується електромагнітним випромінюванням. Так, сигнали з електронно-променевої трубки дисплея можна приймати, записувати і аналізувати з відстані понад 1000 м за допомогою стандартного телевізійного та відтворюючого устаткування, що може знаходитися, наприклад, у автомобілі.
Аудіоперехоплення — цей спосіб скоєння злочину є достатньо розповсюдженим та найбільш небезпечним. Захистити інформацію при цьому досить складно. Спосіб реалізується шляхом встановлення підслуховуючого пристрою — «таблетки», «клопа», «жучка» і т. п. в апаратуру засобів обробки інформації. При цьому іноді використовуються спеціальні акустичні та вібраційні датчики, які дозволяють знімати інформацію без безпосереднього проникнення до приміщення.
Відеоперехоплення — цей спосіб полягає в діях злочинця, спрямованих на отримання необхідної інформації шляхом використання різноманітної відеооптичної техніки (в тому числі й спеціальної). При цьому можуть використовуватися: підзорна труба, бінокль, пристрій нічного бачення, відео-фотоапаратура з відповідними оптичними насадками і т.п.
Прибирання сміття — цей спосіб скоєння злочину полягає у неправомірному використанні злочинцем технічних відходів інформаційного процесу, що залишені користувачем після роботи з комп'ютерною технікою. Він здійснюється у двох формах: фізичній та електронній.3) Несанкціонований доступ; до таких способів скоєння злочинів відносять дії злочинця, які спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:
«За дурнем» — цей спосіб часто використовується злочинцем для проникнення у заборонені зони, наприклад, злочинець, держачи в руках предмети, які пов'язані з комп'ютерною технікою, (елементи маскування) чекає біля зачинених дверей таємного приміщення будь-кого, а потім разом з цією особою проникає до приміщення.
    продолжение
--PAGE_BREAK--«За хвіст» — цей спосіб знімання інформації полягає в тому, що злочинець підключається до лінії зв'язку законного користувача (з використанням засобів комп'ютерного зв'язку) та чекає сигналу, який означає кінець роботи, перехоплює його «на себе», а потім, коли законний користувач закінчує активний режим, здійснює доступ до системи.
«Комп'ютерний абордаж» — здійснюється злочинцем шляхом підбору (випадкового або раніше здобутого) абонентного номеру комп'ютерної системи потерпілої сторони з використанням, наприклад, звичайного телефонного апарату. Потім підбирається пароль доступу до комп'ютерної системи (вручну чи з використанням спеціальних програм — «зломщиків»).
«Неспішний вибір» та«пролом». При неспішному виборі здійснюється пошук уразливих місць у захисті комп'ютерної системи, у другому способі виявляються «проломи» у комп'ютерній системі (найчастіше — слабкі місця у програмному забезпеченні), котрі згодом можна використовувати в злочинних цілях.
«Маскарад» — при цьому способі злочинець проникає у комп'ютерну систему, видаючи себе за законного користувача. Системи комп'ютерного захисту, які не володіють функціями аутентичної ідентифікації користувача (наприклад, за біометричними параметрами: відбиткам пальців рук, малюнку сітчатки ока, голосу і т.п.) стають незахищеними від цього способу.
«Містифікація» — іноді користувач персонального комп'ютера підключається до чиєїсь системи, будучи впевненим у тому, що працює з необхідним йому абонентом. Цим фактом й користується злочинець, формуючи правдоподібні відповіді на запити володаря інформаційної системи, до якої трапилось підключення, і підтримуючи цю помилку протягом певного часу, отримує необхідну інформацію, наприклад, коди доступу чи відгук на пароль.
«Аварійний» — злочинцем використовується той факт, що у будь-якому комп'ютерному центрі є спеціальна відлагоджувальна програма, яка дозволяє обійти засоби захисту інформації.
«Склад без стін» — несанкціонований доступ до комп'ютерної системи в цьому випадку досягається злочинцем шляхом використання системної поломки, в результаті якої виникає часткове чи повне порушення нормального режиму функціонування систем захисту даних.
4) Маніпулювання даними та керуючими командами: до таких способів скоєння злочинів відносять дії злочинців, що пов'язані з використанням методів маніпулювання даними й керуючими командами. До найбільш широко використовуваних з них відноситься «підміна даних або коду» — дії злочинців спрямовані на зміну чи введення нових даних або кодів. Це здійснюється, як правило, при вводі та виводі інформації.
5) Комплексні методи.
Одною з найбільш поширених форм комп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах. Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою «здрастуй-прощавай»), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д. Новими цілями для шпигунства сьогодні є комп'ютерні прогарами і «дефекти конструкцій». Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету. Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій. [3]
Потерпілі від злочинів у сфері комп’ютерної інформації
Як потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп'ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у досить меншій мірі — фізичних осіб.
Виділяють три основні групи потерпілих від таких злочинів: 1) власники комп'ютерної системи (складають біля 79% від усіх потерпілих); 2) клієнти, які користуються їх послугами (13%); 3) інші особи (8%).
Слід відмітити, що потерпіла сторона першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.
На вирішення потерпілої сторони питання про звернення до правоохоронних органів по факту вчинення злочину впливають такі фактори: — недостатня компетентність співробітників правоохоронних органів у цих питаннях; — багато організацій обмежуються розв'язуванням конфлікту своїми силами, що досить часто завершується вжиттям заходів, які не виключають рецидив; — боязнь підриву особистого авторитету, і, як наслідок, — втрата значної кількості клієнтів; — розкриття в ході судового розгляду системи безпеки організації, що небажано для неї; — страх перед можливістю виявлення в ході розслідування злочину протизаконного механізму здійснення окремих видів фінансово-економічних операцій; — низька юридична грамотність більшості посадових осіб у питаннях, що розглядаються і т. п. [3]

“Видатний” український хакер Script і розвиток українського кардингу
Ще в кінці 90-их, коли інтернет “був молодим”, умільці зі всього світу провернули не одну гучну мережеву аферу. Саме тоді, в час розквіту інтернет – магазинів і оплати кредитками он-лайн, зародився кардинг.
Явище українського кардингу тоді розвивалось паралельно зі всім світом, за винятком кількох “але”. Наприклад, відчуття міри у нашого брата вистачає не завжди, тому через велику кількість випадків шахрайств в якийсь момент закордонні магазини перестали відправляти товари в наші краї. Люди часто розраховувались чужими або зовсім неіснуючими картками. Варто зазначити, що ми досі не позбулись сумнівної репутації.
Тоді, в кінці 90-их, із загальної маси кардерів виділився ряд людей, які стали свого роду елітою – вони займались мережевим шахрайством найбільш серйозно. Ці “профі“ утворили скелет майбутньої спільноти на багато років вперед. Позичивши термінологію у мафіозних кланів часів сухого закону, вони назвали себе “сім’єю”. В “сім’ю” входили: Script, Ryden, Pan Kohones, Boa, Vvc3. Всі вони добре і досить давно знали один одного, між ними була повна довіра. Стати членом “сім’ї” можна було тільки працюючи з нею в цілому і зі Скриптом особисто. Так український сегмент “бізнесу” з’явився на світ. Для нього Script взявся створити перший російськомовний сайт “по темі” – www.carder.ru. Там можна було поділитись досвідом, знайти пораду, провернути діло… Ресурс виявився таким вдалим, що сarder.ru не проіснував і року, бо ним дуже зацікавились спецслужби різних країн світу. Від гріха подалі сайт закрили, що зайвий раз підтверджувало: задум вдався. Пізніше було прийнято рішення carder “реанімувати”. З цією метою куплено легендарний домен – carderplanet.com, він же carderplanet.cc, про який мало хто не чув.
Ієрархія на carderplanet продовжила традиції італійської мафії: Sgarrista – зареєстрований користувач. Don — член сім’ї. Сapo Вastone – друг сім’ї і «права рука» Хрещеного батька. Gabellotto — верховний суддя. Голова служби безпеки. Сontabile(Сonsigliere) – радник сім’ї з різних важливих питань. Capo di Capi — мембери, на яких була місія захисту і допомоги сім’ї. Capo – надійні люди, до яких придивлялась адміністрація, або люди, що не беруть участь в житті форуму. Giovane d'Honore – модератор форуму. Rewieved vendor – людина, сервіс якої пройшов перевірку адміністрації. Unresolved vendor – колишній rewieved vendor, помічений в наданні неякісних послуг. Якщо на протязі 14 днів проблеми з клієнтами не вирішувались, титул переходив в Ripper. Ripper – кидало. Scum of Society — отброс суспільства. Найчастіше надавався за образу модераторів чи мемберів. Дятел – людина, що задає дурні питання і заважає спілкуванню решти мемберів. Не дивлячись на цей пафос, що збоку здається кумедною грою, справи на “планеті” робились великі і питання обговорювались серйозні. Більшість учасників були справжніми майстрами своїх незаконних справ. Основною мовою ресурсу була, звичайно, російська, але був і спеціалізований розділ для англомовних користувачів, який теж був популярним. Багато унікальної і корисної інформації плюс перевірені люди і спектр послуг на будь-який смак стабільно приводили на сайт нову публіку. Послуги дійсно були різноманітні: від продажу номерів крадених карток, до підробки документів і пластикових карток. Така активна діяльність привернула увагу правоохоронців.
Активні репресії почались в 2004 році. Спочатку на Кіпрі заарештували одного з членів сім’ї – Boa (Роман Вега). Йому належав мережевий сервіс Boa Factory, що спеціалізувався на продажу підроблених документів практично будь-якого зразка від дипломів до паспортів. Працювала “фабрика” Боа і з реальним пластиком для кардерів, продаючи як готові пустишки, так і відповідне обладнання. В тому ж році ряд банків і платіжних систем публічно визнали, що на території України зафіксовано велику кількість випадків шахрайств з банківськими картками. Тоді ж на форумі “Планети” Скрипт заявив, що йде. Причина була в тому, що його особа стала надто відомою, а під carderplanet почали копати відразу з усіх сторін. Коли пішли два батьки-засновники, сайт почав стрімко деградувати. Тут недоречно прокинулись від сплячки українські і російські кібер-поліцейські, приєднавшись до колег із ФБР і Скотланд-Ярду, яким “Планета” давно не подобалась.
В середині 2005 року спіймали двох кардерів — Дугласа Хаварда і Лі Едвуда. Їх причетність до сім’ї було швидко доведено. Обидва зізнались у відмиванні грошей. Обох осудили: одного на 4роки, іншого- на 6 (мова йшла про крадіжки шести- і семизначних сум – їм приписували близько дванадцяти мільйонів доларів).
Едвуд і Хавард ще й свідчили проти інших членів carderplanet. Саме завдяки їхній інформації органи вийшли на Дмитра Голубова (Script). Його заарештували в липні 2005року, в рідній Одесі на вулиці Довженко, в квартирі бабусі. На той час він вже був у міжнародному розшуку. Вся операція проводилась в суворій таємниці. Про майбутній арешт знали кілька чоловік, бо в міліції боялись, що найбільш охочі до грошей правоохоронці не втримаються від спокуси і про все розкажуть Скрипту. Але інформація лишилась в секреті і Скрипт опинився на лаві пісудних.
В результаті в 2005 році в Україні розслідували першу справу про кібер-злочинця. Навіть американці назвали цей арешт “найгучнішим у Східній Європі”. Більше двадцяти томів слідчого матеріалу – діяння всієї “Планети” (близько 7000 кардерів зі всього світу). Спецслужби добре постарались, але все вийшло не так, як вони планували.
Адвокатом Дмитра виступив Петро Бойко – віце-президент Спілки адвокатів України – один з кращих адвокатів в країні. За словами самого Петра, про цю справу йому розповіли знайомі. Він взявся за справу з професійного інтересу і безкоштовно. Але головним болем обвинувачення став не тільки адвокат. На попередньому слуханні в грудні 2005 представникам компаній Visa і MasterCard заборонили виступити в суді, бо вони начебто були причетними до слідчих заходів. Захист Голубова заявив, що той ніколи не думав переховуватись від слідства, і взагалі нічого не знає про кардинг і мільйони доларів. Судді чомусь було ніколи перечитувати всі 20 томів справи. Голубова відпустили на свободу (на поруки двох народних депутатів – Володимира Демьохіна і Володимира Макеєнко). Вийшло, що Скрипт перебував під охороною всього півроку. Після чого вийшов під розписку про невиїзд.
Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах
Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань: — перевірка цілісності інформації; — виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній; — виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).
В цілях попередження комп'ютерних злочинів існують різноманітні способи захисту інформації, основними з яких є: технічні, програмні, криптографічні та правові.
Технічний захист інформації — різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, установка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.
Програмний спосіб захисту інформації — це спеціальні програми, що не дозволять сторонньому суб'єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.
Криптографічний спосіб захисту даних — попередня їхня шифровка до введення у ЕОМ.
Правовий захист інформації — це комплекс адміністративно-правових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.
На практиці, як правило, використовуються комбіновані способи захисту інформації від несанкціонованого доступу. Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.
Для захисту комп'ютерів у мережах розроблені спеціальні засоби захисту, насамперед, захисту портів, що являють собою комп'ютери, які сторожать входи до головного комп'ютера. Вони складаються з мікропроцесора, який ідентифікує користувача та приймає рішення про доступ до системи та приладу пам'яті, що містить коди користувачів, які мають право на доступ. Засоби захисту портів, що використовуються нині, можуть виконувати такі захисні функції: «звірка коду», «камуфляж», «дзвінок назустріч» і т. п. Нині проблеми захисту комп'ютерних систем і мереж вирішують, зокрема, шляхом застосування так званих електронних ключів. Електронний ключ — це прилад з пам'яттю, виконаний на спеціалізованому чипі. Ключ має два роз'єми, одним він з'єднується з паралельним портом комп'ютера, інший слугує для підключення принтера. Ключ не має вмонтованих джерел живлення та зберігає записану у нього інформацію при відключенні від комп'ютера. Коли захищена програма запускається, вона перевіряє наявність «свого» ключа. Якщо такий ключ знайдено, програма виконується, інакше видає повідомлення про помилку та припиняє свою роботу. Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3]

Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації
Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже не новим соціальним явищем. Цей вид злочинності завдає величезних збитків власникам і користувачам автоматизованих систем, змушує їх витрачати значні кошти на розробку і впровадження програмних, технічних та інших засобів захисту інформації. Ризик стати потерпілим від таких злочинів став настільки реальним, що страхова агенція Ллойда у Лондоні вже проводить страхування від комп`ютерних злочинів. Такий тип страхування також введений у Німеччині. За оцінками вітчизняних і зарубіжних фахівців, розв'язання проблем розслідування злочинів даного виду являє собою складне завдання для правоохоронних органів, як в нашій країні так і за кордоном. Реальні масштаби цієї проблеми нікому невідомі, а розміри збитків вимірюються мільйонами доларів і продовжують зростати. Офіційна статистика свідчить про те, що тільки 5% «комп`ютерних» злочинів стають відомими правоохоронним органам, і приблизно 20% з них піддаються судовому переслідуванню. Останнім часом і в Україні спостерігається стрімке зростання злочинів, пов'язаних з втручанням у роботу автоматизованих систем. Державні і комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття таких злочинів правоохоронними органами. На жаль, для цього є підстави, оскільки, як показує статистичний аналіз, не розкрита більшість з них. Однією з основних причин низького рівня розкриття злочинів у сфері комп`ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії порушення такої кримінальної справи внаслідок складності кваліфікації злочинних діянь та особливостей проведення слідчих дій.
Практика свідчить, що зареєстровані комп'ютерні злочини виявляються, в основному, таким чином: 1. В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%); 2. За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%); 3. Випадково (19%); 4. В ході проведення бухгалтерських ревізій (13%); 5. В ході розслідування інших видів злочинів (10%).
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Power Of The Atom Essay Research Paper
Реферат Роль отца в жизни ребенка
Реферат Dr Kevorkian Essay Research Paper History and
Реферат Школа физиократов
Реферат The Crucible 6 Essay Research Paper THE
Реферат Вычислительная система обработки данных в реальном времени
Реферат Земледелие с основами почвоведения и агрохимии в Северном районе Оренбургской области в ЗАО "Калинина"
Реферат Развитие въездного туризма в Соединенных Штатах Америки
Реферат Учет амортизации ремонта и восстановления объектов основных средств
Реферат Angelic Overview Essay Research Paper ANGELIC OVERVIEW
Реферат Анализ оборачиваемости оборотных средств (на примере дочернего предприятия ОАО "Татнефть" Алабакульский кирпичный завод)
Реферат Henry V By Shakespeare Essay Research Paper
Реферат А. М. Никулин Кафедра социологии
Реферат Теоретические методы товароведения
Реферат Системи бездротового компютерного звязку 802.1х