Реферат по предмету "Коммуникации и связь"


Технологічні особливості систем мобільного зв`язку для вчинення злочинів

--PAGE_BREAK--

Розділ 2. Здійснення злочинів у сфері мобільного зв’язку
Незважаючи на прийняті національні законодавства по боротьбі з кіберзлочинністю у ряді країн, у тому числі й в Україні, її “уніфікований” склад до цих пір чітко не визначений, оскільки як можливості технічних засобів, програмного забезпечення, засобів телекомунікацій, так і кримінальні хитрування самих кіберзлочинців, безперервно зростають з розвитком науково-технічного прогресу і відсталістю правових норм протидії. На сьогодні не існує загальновизнаного визначення поняття “мобільних злочинів”, а сам термін має переважно операційний характер.

Тільки за останні роки кримінальне законодавство доповнено рядом норм, якими передбачена кримінальна відповідальність за злочини, раніше невідомі чинному законодавству. До їх числа відносяться і так звані «злочини в сфері комп'ютерної інформації».

Уперше термін «злочину в сфері комп'ютерної інформації » з'явився в 70-ті роки, коли помітно зросло число кваліфікованих фахівців в області електронно-обчислювальної техніки, здатних «проникнути» в комп'ютерні системи і здійснити необхідні маніпуляції з даними і засобами програмування.

Загальноприйнятого визначення злочину в сфері комп'ютерної (а зокрема, і мобільного зв’язку) інформації в нашому законодавстві доки не існує. Частіше всього воно трактується як злочин, об'єктом посягання якого є саме технічні засоби (комп'ютери і периферія), — як матеріальні об'єкти, так і програмне забезпечення і бази даних.

Є пропозиції під визначенням злочинності в сфері комп'ютерної інформації розуміти «всі злочинні дії, при вчиненні яких комп'ютер є знаряддям або метою їх здійснення».

Злочини в сфері комп'ютерної інформації умовно можна поділити на три основних групи:

злочини в сфері інформації — майнові (комп'ютерне (мобільне) шахрайство, комп'ютерний саботаж й ін.);

злочини в сфері інформації проти прав особистості, і, передусім, приватних осіб (несанкціоноване копіювання втручання і перехоплення);

злочини проти суспільних і соціальних правових цінностей (злочини, пов'язані з комп'ютерами; заміна або пошкодження інформації).

Відповідно до положень XVI розділу Особливої частини КК України можна дати загальне визначення злочинів в даній сфері.Злочини у сфері комп’ютерної інформації – це передбачене кримінальним законом винне порушення прав та інтересів стосовно автоматизованих систем обробки даних, що зашкоджує правовій охороні прав та інтересів фізичних і юридичних осіб, суспільства і держави. Тобто це діяння, суть якого міститься зовсім не у використанні самої електронно-обчислювальної техніки як засобу скоєння злочину. Цей розділ включає суспільнонебезпечні дії, які посягають на безпеку інформації та автоматизовані системи її обробки.Наслідки неправомірного використання інформації можуть бути різноманітними: це не тільки порушення недоторканності інтелектуальної власності, але й розголошення відомостей про особисте життя громадян, майнова шкода у вигляді прямих збитків та неотриманих прибутків, втрата репутації фірми, різноманітні види порушень нормальної діяльності підприємства, галузі і т. ін.

Аналіз диспозиції ст. 198-1 КК України дозволяє зробити висновок, що даною нормою передбачається кримінальна відповідальність за здійснення таких дій, як «умисне втручання в роботу автоматизованих систем, спотворення або знищення інформації або носіїв інформації, або розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи, і здатних спричинити спотворення або знищення інформації або ж носіїв інформації».

Дане діяння, як злочинне, відтворене в ст. 332 проекту Кримінального кодексу.

У ст. 333 проекту КК як злочинні діяння передбачається «викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шахрайством».

У наступній ст. 334 проекту КК злочинним вважається «порушення правил експлуатації автоматизованих електронно-обчислювальних систем», їх систем або комп'ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це призвело до викрадення, спотворення або знищення комп'ютерної інформації, коштів захисту, або незаконному копіюванню комп'ютерної інформації чи істотному порушенню роботи таких машин, їх систем або комп`ютерних мереж".

Необхідно передбачити кримінальну відповідальність і за такі види злочинів, де для досягнення злочинного результату використовуються переваги комп'ютерних технологій і мереж. Наприклад, країнам Заходу вже відомі такі правопорушення як «комп'ютерне шахрайство» (мета злочину — фінансовий прибуток або інша вигода; результат — спричинення потерпілому економічного збитку); «комп'ютерна підробка» (підробка за допомогою ЕОМ електронного серійного номера стільникових або мобільних телефонів, магнітних розрахункових карток, різного роду документів ); «Телефонне шахрайство» ( несанкціонований доступ з використанням комп'ютера і мережі до телекомунікаційних послуг з метою уникнути розрахунків за переговори, в окремих випадках — щоб уникнути підслуховування ).

Так, незаконне перехоплення за допомогою технічних пристроїв і коштів зв'язку даних, які знаходяться в комп'ютерній системі, або прямують до неї або з неї, вважаємо можна кваліфікувати за ст.ст. 131, 148-6 КК.

Випадки шахрайства з платіжними коштами і системами реєстрації платежів, довершені з незаконним входженням в телекомунікаційні лінії — за ст.ст. 83, 143 КК.

Несанкціоноване копіювання, розповсюдження або публікація комп'ютерних ігор, програмного забезпечення — по ст. 136 КК, що передбачає порушення авторського права.

Незаконне привласнення або розголошування, передача або використання комерційної таємниці з використанням комп'ютерної техніки з метою заподіяти економічного збитку або отримати незаконної економічної вигоди — ст. 148-6 КК.

Практика свідчить, що для правопорушень в сфері комп'ютерної інформації показовий високий рівень прихованої злочинності. За відомостями зарубіжних джерел, приблизно 80-90% злочинів цього виду залишаються невідомими для правоохоронних органів.

За даними ДСБЕЗ МВС України, частка виявлених злочинів у сфері високих технологій у 2005 році складає 0,14 % від загальної кількості виявлених злочинів економічної спрямованості, що свідчить – при великозбитковості та високому рівні небезпеки, яку викликають злочини, вчинювані у сфері використання комп’ютерної інформації, – про вкрай низьку ефективність проведення дізнання та досудового слідства по злочинах цієї категорії, відсутність кваліфікованих фахівців (спеціалістів) у даній галузі, про нерозуміння на вищому державному рівні всіх проблем, що виникають внаслідок злочинної діяльності у цій сфері, сумнозвісну правозастосовчу практику, коли реалії розвитку криміналітету випереджають розробку ефективних механізмів протидії.Офіційна статистика не дає можливості одержати достовірні дані щодо кримінологічної характеристики злочинів, що вчинюються у сфері використання інформаційних технологій, динаміки й структури таких злочинів. Це відбувається як через її недосконалість, так й через високу латентність таких видів злочинів. Дана тенденція спостерігається не тільки в Україні. За кордоном, де накопичена чимала й достовірна статистика кіберзлочинів, до суду доходять справи про менш ніж 1 % порушень. При цьому слід пам’ятати, що, за твердженням фахівців, ревізія в змозі виявити не більше 10 % електронних розкрадань. За даними Департаменту інформаційних технологій МВС України у 2002 році із загальної кількості виявлених злочинів – 25 розслідувано було всього 15, п’ять справ зупинено на підставі п. 3 ст. 206 КПК України. 2003 рік: 66 – виявлено, розкрито – 45, зупинено – 19 справ. 2004 рік: виявлено – 52, розслідувано – 38, зупинено – 16. 2005 рік: виявлено – 60, розслідувано – 31, зупинено – 33 справи. Таким чином, кількість нерозкритих справ з Управлінням організації дізнання на основі даних ДІТ МВС України проведено аналіз фактів протиправних заволодінь індивідуальним майном громадян. Установлено, що в середньому по Україні у 65% випадків таких заволодінь предметом злочину є мобільні телефони. Станом на перше півріччя 2007 року за матеріалами попередніх перевірок ЖРЗПЗ по Україні викрадено 56540 мобільних телефонів, з них поставлено на облік 46483, разом з цим розшукано лише чверть викрадених мобільних телефонів. Це свідчить про те, що у підпорядкованих підрозділах дізнавачі та оперативні працівники приділяють недостатню увагу розкриттю злочинів невеликої та середньої тяжкості ( основна маса діянь пов'язаних із незаконними заволодіннями мобільними телефонами відноситься до цієї категорії злочинів).

На сьогодні існує широка законодавча база, що регламентує мобільний зв’язок. Зокрема, серед таких правових норм є:

Конституция України

Закон України „Про телекомунікації”

Закон України „Про радіочастотний ресурс України”

Закон України „Про телебачення і радіомовлення”

Закон України „Про ліцензування певних видів господарської діяльності”

Закон України „Про Національну раду України з питань телебачення і радіомовлення”

Закон України „Про Національну систему конфіденційного звязку”

Закон України „Про ратифікацію Статуту і Конвенції Міжнародного союзу електрозв’язку”

Закон України „Про інформацію”

Закон України „Про захист інформації в інформаційно-телекомунікаційних системах”

Закон України „Про ратифікацію Конвенції про кіберзлочинність”

Закон України „Про електронні документи та електронний документообіг”

Закон України «Про електронний цифровий підпис»

Закон України „Про стандартизацію”

Закон України „Про метрологію та метрологічну діяльність”

Закон України „Про підтвердження відповідності”

Закон України „Про акредитацію органів з оцінки відповідності”

Закон України „Про стандарти, технічні регламенти та процедури оцінки відповідності’

Кодекс України «Об административных правонарушениях»

Закон України „Про звернення громадян”

Закон України „Про захист прав споживачів”.

Але загалом злочини у сфері стільникового телефонного зв’язку можуть бути об’єднані у дві основні групи:

·  злочини проти компанії стільникового зв’язку (переадресація дзвінків, шахрайство з абонементом, перепрограмування, клонування);

·  злочини, які посягають на інтереси користувачів стільникового телефонного зв’язку (несанкціонований перехват інформації, крадіжка мобільних телефонів стільникового зв’язку, незаконне використання втрачених і вкрадених мобільних телефонних апаратів).
2.1 Злочини проти компаній стільникового зв’язку
Існує декілька типових схем здійснення злочинних посягань даного виду. Розглянемо їх більш детально.

1. Переадресація викликів. Злочинець стає клієнтом компанії мобільного зв’язку, купує телефон, а потім дає рекламу в газету про надання послуг дешевого зв’язку з будь-якою країною світу. Клієнт, що з ним зв’язався, називає номер, з яким він хоче зв’язатися. Потім шахрай кладе свою трубку, встановлює переадресацію на вказаний номер і зв’язок здійснюється в обхід по транку через комутатор. При цьому номер злочинця не зайнятий і може використовуватися знову. Таким чином можна одночасно обслужити багато міжнародних викликів, отримати за них гроші і зникнути.

2. Шахрайство з абонементом. Дана злочинна схема включає наступні стадії:

а) злочинець абонує стільниковий зв’язок на ім’я іншої особи без відому останньої.

б) злочинець використовує телефон в операціях по «торгівлі телефонними дзвінками», тобто пропонує своїм клієнтам анонімно дзвонити в будь-яку точку світу за низьким тарифом;

в) якщо рахунок лишається неоплаченим, телефон відключається. Шахрай підключається до іншого чужого номера;

г) компанії стільникового зв’язку вимушені відшкодовувати компаніям міжміського зв’язку вартість таких дзвінків

3. Перепрограмування. Дана схема передбачає виконання наступних основних операцій:

а) злочинець купує стільниковий телефонний апарат законним способом і замінює мікросхему або нелегально купує телефон з уже перепрограмованим програмним запам’ятовуючим пристроєм (ПЗП);

б) за допомогою перепрограмованого апарату злочинець отримує доступ до комутаційного устаткування телефонних компаній, і його виклики обробляються, як і будь-які інші, з тою лише різницею, що надати по ним рахунок нікому;

в) оскільки компанія стільникового зв’язку не може встановити особу клієнта, вона вимушена оплатити рахунки по вартості міжміського зв’язку таких викликів. Якщо така махінація проведена на високому рівні, даний тип шахрайства неможливо відслідкувати або запобігти йому.

4. Клонування. Клонування засноване на тому, що абонент використовує чужий ідентифікаційний номер (а, отже — і рахунок) і корисливих інтересах. При використанні даного способу використовується наступна послідовність дій:

а) злочинець перехоплює ідентифікуючий сигнал чужого телефону і виділяє з нього ідентифікаційні номери MINі ESN. Потенційний злочинець може перехватити цю електронну інформацію за допомогою радіо сканера, або так званого стільникового кеш-боксу, що представляє собою комбінацію сканера, комп’ютера і стільникового телефону. Він легко виявляє і запам’ятовує номера MINта ESNі автоматично перепрограмовує себе на них. Використавши паруMIN/ESNодин раз, він стирає її з пам’яті і обирає іншу. Такий апарат робить виявлення шахрайства практично неможливим. Не дивлячись на те, що ця апаратура на Заході поки що є рідкісною і дорогою, вона вже існує і являє зростаючу небезпеку для користувачів мобільного зв’язку.

б) злочинець перепрограмовує свій телефон так, щоб користуватися електронним серійним номером і телефонним номером цього абонента. Перепрограмування здійснюється шляхом перенесення інформації за допомогою комп’ютера на мікросхему, яка вставляється в мобільний телефон. Таким телефоном можна користуватися до тих пір, поки несанкціоновані виклики не будуть виявлені. Вартість розмови з цього апарату заноситься на рахунок того абоненту, у якого ці номери були вкрадені.

в) довівши, що такі виклик були здійснені не ним, абонент може опротестувати рахунки і добитися їх скасування. В таких випадках компанія мобільного зв’язку повинна оплатити міжміську частину таких викликів. Злочинець же виходить на номер будь-якого іншого абонента і знову повертається до свого незаконного бізнесу.

Крадіжка номерів здійснюється, як правило, в ділових районах і в місцях скупчення великої кількості людей: шосе, дорожні пробки, парки, аеропорти — з допомогою дуже легкого, малогабаритного автоматичного устаткування. Обравши зручне місце і ввімкнувши апаратуру, шахрай може за короткий проміжок часу наповнити пам’ять свого пристрою великою кількістю номерів. Наприклад, у великих містах Заходу, частіше всього в аеропортах, працюють шахраї, які, клонувавши ESN-номер чийогось мобільного телефону, надають за плату можливість іншим людям дзвонити з цього телефону у віддалені країни за рахунок того, чий номер викрали.

Серед злочинів проти інтересів користувачів персональним сотовим телефонним зв’язком найбільш небезпечним є несанкціоноване перехоплення інформації, який здійснюється з різноманітними цілями, серед яких одна з найбільш значущих — шпіонаж.
2.2 Несанкціоноване перехоплення інформації
На сьогоднішній день електронне перехоплення розмов, що ведуться по мобільному телефону, стало широко розповсюдженим явищем. Так, наприклад, в Канаді, по статистичним даним, від 20% до 80% радіообміну, що ведеться за допомогою мобільних телефонів, випадково чи навмисно прослуховується сторонніми особами.

Електронне перехоплення мобільного зв’язку не тільки легко здійснити, воно, до того ж, не потребує великих затрат на апаратуру, і його майже неможливо виявити. Мобільні стільникові телефони, особливо аналогові, є найуразливішими апаратами з точки зору захисту інформації, яка передається.

Принцип передачі інформації такими пристроями заснований на випромінювання в ефір радіосигналу, тому будь-яка людини, налаштувавши відповідний радіоприйомний пристрій на ту ж частоту, може почути кожне ваше слово. Для цього навіть не потрібно мати особливо складну апаратуру. Розмова, що ведеться зі стільникового телефону, може бути прослухана за допомогою програмуючих сканерів зі смугою прийому 30 КГц, здатних здійснювати пошук в діапазоні 860-890 МГц. Для цієї ж мети можна використовувати і звичайні сканери після їх невеликої модифікації, яка детально описана в Інтернеті. Перехопити розмову можна навіть шляхом повільної перебудови УКВ-тюнера в телевізорах старої моделі у верхній смузі телевізійних каналів (від 67 до 69), а іноді і за допомогою звичайного радіотюнера. Нарешті, таке перехоплення можна здійснити за допомогою персонального комп’ютера

Використовуваний у цифрових стільникових телефонах алгоритм шифрування CellularMessageEncryptionAlgorithm(СМЕА) може бути зламаний досвідченим спеціалістом на протязі декількох хвилин за допомогою персонального комп’ютера. Цифрові коди, що набираються на клавіатурі цифрового стільникового телефону (телефонні номери, номери кредитних карт чи персональні ідентифікаційні номера PIN) можуть бути легко перехоплені з допомогою цифрового сканеру.

Отже, можемо зробити висновок, що всі злочини у сфері мобільного зв’язку поділяються на злочини проти компанії стільникового зв’язку та злочини, що посягають на права та інтереси власне користувача. Існує чимало видів та способів мобільного шахрайства, що здійснюються за допомогою різноманітних засобів. І тому зменшуються шанси вчасно засікти спроби чи фактичного здійснення шахрайства. У зв’язку з цим були створені різноманітні методи запобігання злочинам у сфері мобільного зв’язку.




Розділ 3. Запобігання злочинам у сфері мобільного зв’язку
В силу свободи доступи до радіефіру системи бездротового зв’язку потенційно уразливі для різного роду зловмисників у плані як перехоплення повідомлення з подальшим несанкціонованим використанням чужої інформації, так і спроб обману мережі та абонентів. Тому стандарти систем мобільного зв’язку передбачають різноманітні механізми захисту інтересів законних користувачів і самої мережі від подібних дій. До таких механізмів відносяться шифрування даних та процедури аутентифікації.
3.1 Шифрування даних
Шифрування полягає в перетворенні вихідного, відкритого тексту в криптограму (шифротекст) за деякими правилами (алгоритмом шифрування) з метою приховати зміст повідомлення. Деякі параметри цього алгоритму, які називаються ключем шифрування, відомі тільки законним абонентам і невідомі (секретні) для зловмисників. Законний користувач легко може здійснити зворотнє перетворення шифровки у вихідний текст, а суб’єкт, який намагається несанкціоновано отримати відкритий текст, буде вимушений вгадувати значення ключа. Багато систем шифрування поділяють на симетричні, одноключеві, та асиметричні, двоключеві, або системи з відкритим ключем.

В класичних симетричних системах для шифрування і розшифрування використовується один і той же ключ. В асиметричних системах для отримання шифрограми використовується відкритий, відомий всім (і зловмиснику) ключ, а для отримання за шифровкою вихідного тексту — інший, секретний, відомий тільки законному одержувачу повідомлення. Між цими ключами існує зв’язок, який забезпечує правильну розшифровку, але який не дозволяє визначити секретний ключ по відкритому. Розглянемо принципи побудови названих систем шифрування.

Структурна схема симетричної системи шифрування показана на рис. 3.1.

На передаваючому боці вихідний текст Х=(Х1, Х2…) за допомогою відомого алгоритму і секретного ключа Z=(Z1,Z2…) перетворюється в шифрограму Y=(Y1,Y2…). Зазвичай компонентами цих послідовностей є біти. На прийомному боці за відомими компонентами Y` та Zвідновлюється вихідний текст Х’.
Алгоритм шифрування
           Х YY` X`




                         Z                                             XZ

       Z`
Рис. 3.1Структурна схема секретного зв’язку
Аналітик, перехопивши шифрограму, намагається зрозуміти вихідний текст або визначити ключ шифрування. Крім того, він може вставити в систему власну, фальшиву криптограму з метою обману абонента Б. Таким чином, система шифрування повинна забезпечити не тільки секретність зв’язку, але й захист від несанкціонованої зміни, підміни повідомлення Х

З цієї схеми видно, що для оперативної доставки ключа шифрування на прийомну сторону повинен бути передбачений спеціальний, захищений канал. Виникає завдання розподілу ключів між користувачами або завдання управління ключами. При великій кількості абонентів, що бажають встановити секретний зв’язок, розподіл ключів стає серйозною проблемою при використанні симетричних систем шифрування. Вирішення цього завдання і стимулювало розробку асиметричних методів шифрування.

Загальний підхід до побудови практично стійких шифрів полягає в численному застосуванні простих методів шифрування шляхом підстановки (заміни) і перестановки символів вихідного тексту, а також скремблювання.

Метод підстановки полягає в тому, що символ вихідного тексту заміняється іншим, вибраним з того чи іншого алфавіту по правилу, що задається ключем шифрування. Місцезнаходження символу в тексті при цьому не змінюється.

При перестановці у відповідності з ключем змінюється порядок послідовності символів відкритого тексту. Значення символу при цьому зберігається. Шифри перестановки є блочними, тобто вихідний текст попередньо розбивається на блоки, в яких і здійснюється задана ключем перестановка.

Під скремблюванням мається на увазі процес накладення на коди символів відкритого тексту кодів випадкової послідовності чисел, яку називають також гаммою (за назвою букви грецького алфавіту, яка використовується в математичних формулах для позначення випадкового процесу). Гаммування відноситься до поточних методів шифрування, коли наступні один за одним символи відкритого тексту послідовно перетворюються в символи шифрограми, що підвищує швидкість перетворення.

В системах мобільного зв’язку загального користування для шифрування використовуються алгоритми, передбачені відповідними специфікаціям (стандартний рівень секретності). В корпоративних системах допускається використання своїх, оригінальних шифрів (підвищений рівень секретності).

В асиметричних системах шифрування кожен абонент має два пов’язаних між собою ключа: відкритий і секретний. При необхідності встановлення секретного зв’язку абоненти обмінюються відкритими ключами по незахищеним каналам і, відповідно, відкриті ключі можуть бути відомі всім користувачам (і зловмиснику). Секретний ключ зберігається абонентом у таємниці. Визначення секретного ключа по відкритому практично неможливе, так як вимагає непорівнюваних з цінністю отримуваної інформації розрахункових затрат.

В асиметричних системах немає потреби розподіляти ключі шифрування. Тому вважаються перспективними гібридні системи, в яких асиметрична система служить для розподілу сеансових ключів, а шифрування даних виконується за допомогою симетричної системи.
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Архитектура Московского Кремля XIV-XVI вв.
Реферат Образ лирического героя в поэзии А А Блока
Реферат Установки погружных центробежных насосов (УЭЦН)
Реферат Акционерные общества. Нормативная база
Реферат BINGE DRINKING AND ALCOHOLISMA COLLEGE PLAGUE Essay
Реферат Трансиранский маршрут
Реферат I. Теоретические основы внеклассной работы по иностранному языку § Внеклассная работа по иностранному языку как педагогическое явление § 2
Реферат Реорганизация и ликвидация предприятий
Реферат Сравнительный анализ употребления знаков препинания в русском и английском языках
Реферат Концепции мироустройства, идеологии и социальные практики-1
Реферат Criticism On A Modest Proposal Essay
Реферат Денежная система Республики Беларусь
Реферат Виды и объекты интеллектуальной собственности
Реферат Індивідуальна картка учня
Реферат Церковная история