Реферат по предмету "Государство и право"


Способи здійснення комп’ютерних злочинів



10

Способи здійснення компютерних злочинів.

ПЛАН

  • ВСТУП 3
  • І. КЛАСИФІКАЦІЯ КОМПЮТЕРНИХ ЗЛОЧИНІВ 4
  • ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМПЮТЕРНИХ ЗЛОЧИНІВ 5
  • ВИСНОВОК 10
  • СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 11

ВСТУП

Компютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Компютерні злочини умовно можна підрозділити на дві великі категорії - злочини, повязані з втручанням у роботу компютерів, і злочини, що використовують компютери як необхідні технічні засоби.

Сьогодні масове застосування персональних компютерів, на жаль, виявилося повязаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі компютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в компютері інформації.

Незважаючи на прийняті в багатьох країнах закони про боротьбу з компютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це жадає від користувача персонального компютера знань про природу вірусів, способах зараження вірусами і захисту від них.

І. КЛАСИФІКАЦІЯ КОМПЮТЕРНИХ ЗЛОЧИНІВ

Закордонними фахівцями розроблені різні класифікації способів здійснення компютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.

Усі коди, що характеризують компютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до пяти кодів, розташованих у порядку убування значимості скоєного.

· QA - Несанкціонований доступ і перехоплення

· QAH - компютерний абордаж

· QAІ - перехоплення

· QAT - крадіжка часу

· QAZ - інші види несанкціонованого доступу і перехоплення

· QD - Зміна компютерних даних

· QUL - логічна бомба

· QDT - троянський кінь

· QDV - компютерний вірус

· QDW - компютерний черв

· QDZ - інші види зміни даних

· QF - Компютерне шахрайство

· QFC - шахрайство з банкоматами

· QFF - компютерна підробка

· QFG - шахрайство з ігровими автоматами

· QFM - маніпуляції з програмами введення-висновку

· QFP - шахрайства з платіжними засобами

· QFT - телефонне шахрайство

· QFZ - інші компютерні шахрайства

· QR - Незаконне копіювання

· QRG - компютерні ігри

· QRS - інше програмне забезпечення

· QRT - топографія напівпровідникових виробів

· QRZ - інше незаконне копіювання

· QS - Компютерний саботаж

· QSH - з апаратним забезпеченням

· QSS - із програмним забезпеченням

· QSZ - інші види саботажу

· QZ - Інші компютерні злочини

· QZB - з використанням компютерних дощок оголошень

· QZE - розкрадання інформації, що складає комерційну таємницю

· QZS - передача інформації конфіденційного характеру

· QZZ - інші компютерні злочини

ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМПЮТЕРНИХ ЗЛОЧИНІВ

Відповідно до приведеного кодифікатора коротко охарактеризуємо деякі види компютерних злочинів.

Несанкціонований доступ і перехоплення інформації (QA) містить у собі наступні види компютерних злочинів:

QAH - "Компютерний абордаж" (хакінг - hackіng): доступ у компютер чи мережу без дозволу на те. Цей вид компютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.

QAІ - перехоплення (іnterceptіon): перехоплення за допомогою технічних засобів, без права на те. Перехоплення інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому обєктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового звязку, а також спеціальні системи урядового звязку. До даного виду компютерних злочинів також відноситься електромагнітне перехоплення (electromagnetіc pіckup). Сучасні технічні засоби дозволяють одержувати інформацію без безпосереднього підключення до компютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленні від обєкта перехоплення .

Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:

· "Жучок" (buggіng) - характеризує установку мікрофона в компютері з метою перехоплення розмов обслуговуючого персоналу;

· "Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;

· "Збирання сміття" (scavenіng) - характеризує пошук даних, залишених користувачем після роботи на компютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового переписування і т.д. Електронний варіант вимагає дослідження даних, залишених у памяті машини;

· метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване проникнення як у просторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, повязані з роботою на компютері, і проходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;

· метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії звязку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;

· метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в міру необхідності;

· метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;

· метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;

· метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в компютерну систему, видаючи себе за законного користувача;

· метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.

QAT - крадіжка часу: незаконне використання компютерної системи чи мережі з наміром несплати.

Зміна компютерних даних (QD) містить у собі наступні види злочинів:

QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна компютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.

Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.

Троянський кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

QDV - вірус (vіrus): зміна компютерних даних чи програм, без права на те, шляхом впровадження чи поширення компютерного вірусу.

Компютерний вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати нові віруси для виконання різних небажаних дій на компютері .

Процес зараження компютера програмою-вірусом і його наступним лікуванням мають ряд рис, властивих медичній практиці. Принаймні, ця термінологія дуже близька до медичного:

· резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного архівування, хоча і підвищують загальний рівень захисту;

· профілактика - роздільне збереження знову отриманих і вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з дискет, систематична перевірка Воот-сектора використовуваних дискет і ін.;

· аналіз - ревізія нових отриманих програм спеціальними засобами і їхній запуск у контрольованому середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна ретельно перевірятися компетентними фахівцями з меншої мері на відомі види компютерних вірусів і протягом визначеного часу за нею повинне бути організоване спостереження;

· фільтрація - використання резидентних програм типу FluShot Plus, MaceVaccіnee і інших для виявлення спроб виконати несанкціоновані дії;

· вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних програм-вакцин, що імітують сполучення умов, які використовуються даним типом вірусу, для визначення зараження програми чи всього диска;

· терапія - деактивація конкретного вірусу за допомогою спеціальної антивірусної програми чи відновлення первісного стану програм шляхом знищення всіх екземплярів вірусу в кожнім із заражених файлів чи дисків за допомогою програми-фага .

Зрозуміло, що позбутися від компютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.

QDW - черв: зміна компютерних даних чи програм, без права на те, шляхом передачі, впровадження чи поширення компютерного черва в компютерну мережу.

Компютерні шахрайства (QF) поєднують у своєму складі різноманітні способи здійснення компютерних злочинів:

· QFC - компютерні шахрайства, повязані з розкраданням готівки з банкоматів.

· QFF - компютерні підробки: шахрайства і розкрадання з компютерних систем шляхом створення підроблених пристроїв (карток і ін.).

· QFG - шахрайства і розкрадання, повязані з ігровими автоматами.

· QFM - маніпуляції з програмами введення-виводу: шахрайства і розкрадання за допомогою невірного уведення чи виводу в компютерні системи чи з них шляхом маніпуляції програмами. У цей вид компютерних злочинів включається метод Підміни даних коду (data dіddlіng code change), що звичайно здійснюється при введенні-виводу даних. Це найпростіший і тому дуже часто застосовуваний спосіб.

· QFP - компютерні шахрайства і розкрадання, повязані з платіжними засобами. До цього виду відносяться найпоширеніші компютерні злочини, повязані з крадіжкою коштів, що складають близько 45% усіх злочинів, звязаних з використанням ЕОМ.

· QFT - телефонне шахрайство: доступ до телекомунікаційних послуг шляхом зазіхання на протоколи і процедури компютерів, що обслуговують телефонні системи.

Незаконне копіювання інформації (QR) складають наступні види компютерних злочині:

· QRG/QRS - незаконне копіювання, поширення чи опублікування компютерних ігор і іншого програмного забезпечення, захищеного законом .

· QRT - незаконне копіювання топографії напівпровідникових виробів: копіювання, без права на те, захищеної законом топографії напівпровідникових виробів, комерційна експлуатація чи імпорт із цією метою, без права на те, чи топографії самого напівпровідникового виробу, зробленого з використанням даної топографії.

Компютерний саботаж (QS) складають наступні види злочинів:

· QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення компютерних даних чи програм; втручання в роботу компютерних систем з наміром перешкодити функціонуванню компютерної чи телекомунікаційної системи.

· QSS - компютерний саботаж із програмним забезпеченням: стирання, ушкодження, погіршення чи придушення компютерних даних чи програм без права на те.

До інших видів компютерних злочинів (QZ) у класифікаторі віднесені наступні:

· QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;

· QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;

· QZS - використання компютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.

Деякі фахівці з компютерної злочинності в особливу групу виділяють методи маніпуляції, що мають специфічні жаргонні назви .

· "Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;

· "Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні компютерною системою команд двох чи декількох користувачів.

· "Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .

ВИСНОВОК

Уперше світ довідався про компютерні злочини на початку 70-х років, коли в Америці була виявлена досить велика кількість таких діянь. Як відомо - найбільш небезпечні злочини - це ті, котрі носять економічний характер. Наприклад, - це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічне шпигунство, крадіжка програм і так називаного "компютерного часу", традиційні економічні злочини, чинені за допомогою компютера. Споконвічно, як показує історія, органи карної юстиції бороли з нею за допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживанні довірою тощо. Однак незабаром практика показала, що такий підхід не відповідає усім вимогам сформованої ситуації, оскільки багато злочинів у сфері компютерної діяльності не охоплюються традиційними складами злочинів. У багатьох злочинах були відсутні матеріальні ознаки, тому що предмет був відсутній як матеріальна річ, що існує в реальному фізичному світі. "Обман компютера" - річ трохи ефемерна, тому що це усього лише механізм і обдурити його в принципі неможливо. З таким же успіхом можна обманювати дверний замок. Знищення майна теж не підходить під дані злочини - немає знищення як такого. Хоча подібні дії, описані мною вище і можуть принести значний майновий збиток - без фізичного ушкодження компютера такий склад попросту не має змісту.

Злочини в сфері компютерної інформації мають, на мій погляд, як би двоякий зміст, і тому вимагають спеціальних статей у Кримінальному кодексі.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 2001. - 254с.
2. Беляев В.С. Безопасность в распределительных системах. М. 2000. - 363с.
3. Ведеев Д.В. Защита данных в компьютерных сетях. М. 2003. - 327с.
4. Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 2004. - 125с.
5. Hackzone - территория взлома. 2004 ., - №2



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Ниокр
Реферат Типы и виды уроков
Реферат Государственный переворот 1980 года в Турции
Реферат Социальная экспертиза
Реферат Причины возникновения самозванцев в России
Реферат Анализ деятельности и план инновационного развития медицинского учреждения
Реферат Характеристика ассортимента сотовых телефонов и оценка их качества
Реферат Рабселькоровское движение
Реферат Своеобразие романа Достоевского "Преступление и наказание"
Реферат Управление инвестициями в лесном комплексе республики Коми на примере Республиканского фонда
Реферат Роль потребительской кооперации в развитии региональных местных рынков
Реферат Место и роль сервиса в жизнедеятельности человека
Реферат Атмосферный воздух Ростова
Реферат Аварии катастрофы стихийные бедствия на территории Ростовской области и Северо-Кавказкого региона
Реферат Проектирование модуля главного движения станка сверлильно-фрезерно-расточной группы