КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Основні види комп’ютерних злочинів
Загалом об’єктами зазіхань можуть бути як технічні засоби (комп’ютери і периферія), так і програмне забезпечення та бази даних, для яких комп’ютер є середовищем. У першому випадку правопорушення можна кваліфікувати за звичайними нормами права (крадіжка, грабіж, розбій і т. ін.). В інших випадках, коли комп’ютер виступає і як інструмент, і як об’єкт, злочин відносять до окремої категорії (див. розділ XVI Кримінального кодексу України). Далі описано найбільш поширені види комп’ютерних злочинів. Несанкціонований доступ до інформації, що зберігається у комп’ютері, та її розкрадання. Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння машинної інформації та програмного забезпечення відбувається копіюванням, що зменшує ймовірність виявлення факту крадіжки. Можливі шляхи здійснення злочину: · використання чужого імені або пароля. Одержати коди та паролі законних користувачів можна придбанням (звичайно з підкупом персоналу) списку користувачів з необхідними відомостями, знаходженням подібного документа в організаціях, де контроль за їх збереженням недостатній; підслуховуванням через телефонні лінії. Відомі випадки, коли секретна інформація, і не тільки приватного характеру, відпливала через дітей; · незаконне використання привілейованого доступу; · «зламування» системи; · знаходження слабких місць у захисті системи чи недоробок у програмному забезпеченні; · використання збоїв системи; · крадіжка носіїв інформації; · читання інформації з екрана монітора; · збирання «сміття»; · встановлення апаратури підслуховування та запису, підключеної до каналів передавання даних; · віддалене підключення; · модифікація програмного забезпечення. Підробка комп’ютерної інформації. Цей злочин можна вважати різновидом несанкціонованого доступу з тією різницею, що скоїти його може і стороння особа, і законний користувач, і розробник ІС. В останньому випадку може підроблятись вихідна інформація з метою імітування роботоздатності ІС і здачі замовнику свідомо несправної продукції. До цього самого виду злочинів можна віднести підтасування результатів виборів, голосувань і т. ін. Уведення у програмне забезпечення «логічних бомб» — невеликих програм, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу. Різновидом логічної бомби є «часова бомба», яка спрацьовує в певний момент часу. Ще одним способом модифікації програмного забезпечення є таємне введення у програму (чужу або свою) «троянського коня» — команд, які дають можливість зі збереженням роботоздатності програми виконати додаткові, не задокументовані функції, наприклад переслати інформацію (зокрема паролі), що зберігається на комп’ютері. В останньому випадку «троянській кінь» є засобом реалізації «прихованого каналу». Виявити «троянського коня» дуже важко, оскільки сучасні програми складаються з тисяч і навіть мільйонів команд і мають складну структуру. Завдання ускладнюється, коли у програму вставляється не власне «троянській кінь» (див. вище визначення), а команди, які його формують і після досягнення поставленої мети — знищують. Також можна зазначити, що «троянські коні» можуть перебувати не тільки у програмах, а й в інших файлах, наприклад в електронних листах. Розробка і поширення комп’ютерних вірусів. Напевне, сьогодні не має жодного користувача ІС, який у своїй роботі не стикався б із комп’ютерними вірусами. Прояви вірусів можуть бути різноманітними — від появи на екрані точки, що світиться (так званий «італійський стрибунець»), до стирання файлів з жорсткого диска. У будь-якому разі це означає порушення цілісності ІС. Сьогодні фахівці очікують появи вірусів для програмованих мікросхем і мобільних телефонів.
Злочинна недбалість у розробці, виготовленні й експлуатації комп’ютерної техніки та програмного забезпечення. Необережне використання комп’ютерної техніки аналогічне недбалому поводженню з будь-яким іншим видом техніки, транспорту і т. ін. Його особливістю є те, що безпомилкових програм не буває у принципі. Якщо помилка призвела до наслідків, які вимагають покарання винуватців, про винність розробників свідчать: · наявність у технічному завданні вказівок на те, що в системі може виникнути ситуація, яка призводить до збою (аварії); · можливість створення контрольного прикладу з даними, які імітують ситуацію, що призвела до збою (аварії). Окремим випадком недбалості програмістів є створення і залишення без контролю «люків» («чорних ходів») — прихованих, не задокументованих точок входу у програмний модуль, які часто використовуються для відлагодження програми та її підтримання у процесі використання. Але «люк» може бути використаний і для зламування системи сторонньою особою, і для таємного доступу до програми самим розробником. Для виявлення «люків» слід проводити ретельний аналіз початкових текстів програм. До тяжких непередбачуваних наслідків можуть призвести й дії користувачів. Визначити їх як халатні можна за таких ознак: · користувач мав у своєму розпорядженні інформацію про можливі наслідки порушення інструкцій; · виконати вимоги інструкції було можливо фізично і психологічно.
Комп’ютерні злочини в мережі Інтернет. Виокремлення цієї категорії диктується реаліями використання глобальної мережі. По-перше, Інтернет стає інструментом здійснення «звичайних» злочинів. Це промисловий шпіонаж, саботаж, поширення дитячої порнографії і т. ін. Понад третина користувачів Мережі страждає від шахрайств. Продавці еквадорської нерухомості, нафтових свердловин в Антарктиді і кокосових плантацій в Коста-Ріці, будівельники фінансово-інвестиційних пірамід і брокери, які просувають акції певних фірм і наживають на продажу цих акцій у період ажіотажу, — їхні сайти та розсилки наздоганяють сотні тисяч людей, серед яких не так вже й мало легковірних. Одним із ключових аспектів багатьох «схем» подібного роду є доступ до персональних даних користувача (див. приклад). Заповнивши анкету, людина стає потенційним об’єктом шахрайства в майбутньому, а найбільш довірливі, зокрема ті, хто надає інформацію про свою кредитну картку, страждають відразу. Відомо, що більшість шахрайств пов’язана з використанням пластикових кредитних карток і здійснюється на сайтах, що спеціалізуються на купівлі-продажу товарів. По-друге, стає все більше злочинів, пов’язаних із самим існуванням Інтернет. Крім розповсюдження вірусів та зламування сайтів можна назвати такі: · «нюкання» (від англійського «nuke», ядерна зброя) — програмна атака на іншого користувача Інтернет, у результаті якої його комп’ютер втрачає зв’язок з мережею або «зависає»; · «спам» (від англійського «spam» Назва «spam» пішла від скетчу комік-групи «Літаючий цирк Монті Пайтона», в якому відвідувачі ресторану, які безуспішно намагалися зробити замовлення, були змушені слухати хор, що прославляв консервований ковбасний фарш – spam.) або «junk mail» (пошта з мотлохом, непотрібна кореспонденція) — варіант багаторівневого маркетингу в мережі. Спаммерів можна поділити на дві групи. Першу становлять новачки, які тільки-но одержали доступ до Мережі та усвідомили, що можуть розсилати повідомлення куди завгодно і кому завгодно. Другу групу утворюють професіонали, які заробляють гроші на заздалегідь неправдивій рекламі типу «Отримай премію...», «Розбагатій...», «Швидко зароби...» і т. ін. Про нечесність таких «бізнесменів» говорить хоча б їх небажання вказати свої справжні ім’я та координати; · «винюхування» («sniffing») — сканування пакетів, які передаються в мережі для одержання інформації про користувача; · «серверний трикутник» (Web-spoofing, Web-мистифікація) — зловмисник, який проникає на сайт, змінює механізм пошуку так, що вся інформація, що її запитують користувачі, передається через якийсь інший сайт, де її, до того ж, можуть певним чином «обробити»; · мережні атаки, спрямовані на «зависання» серверів («Denial of service attack», DOS-attack, атака, що спричинює відмову від обслуговування) або уповільнення їхньої роботи різними способами («повені»). Фактично єдиний спосіб створити систему, абсолютно стійку до зовнішніх впливів, — припинити будь-які її зв’язки із зовнішнім світом. А мінімальним із погляду заходом є заборона доступу до Інтернет не для службових цілей.
Дата добавления: 2014-01-07; Просмотров: 5584; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |