Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Компьютерная преступность, виды компьютерной преступности

Содержание:

Введение

Одним из достижений научно - технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации не было невозможным. Это достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях. Так, появился новый вид преступной деятельности - компьютерные преступления, общественно-опасные последствия от совершения которых не шли в сравнение с ущербом от других преступлений.

Понятие компьютерной преступности

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Компьютерное преступление - понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

К «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с компьютерной техникой

Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Компьютерные преступления – противозаконные действия, объектом и орудием совершения которого являются электронно-вычислительные машины.

В настоящее время, как считают некоторые ученые, можно выделить два основных течения научной мысли в отношении исследуемого вопроса. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом кража самих компьютеров рассматривается ими один из способов совершения компьютерных преступлений.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств.

Компьютерные преступления – предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства.

Компьютерные преступления – предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники.

Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

1.Взлом

Полчение несанкционированного доступа к данным, через компьютерные системы называется взломом. также взломом называетсяя несанкционированное отключение безопасности компьютерной системы с целью получения несанкционированного доступа к хранящейся на ней информации. Несанкционированное раскрытие паролей с целью получить несанкционированный доступ к частной организации или пользователю является одним из самых распространенных видов преступлений. Другим весьма опасным компьютерным преступлением является использование данных IP-адресов, чтобы взломать компьютер и совершать оперании под вымышленным именем, при этом оставаясь анонимным при совершении преступления.

2.Фишинг

Фишинг - это попытка завладеть конфеденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия. Фишинг осществляется через электронную почту или путём заманивания пользователя ввести личную информацию через поддельные веб-сайты. Преступники часто используют веб-сайты, которые имеют внешний вид некоторых популярных веб-сайтов, которые позволяют пользователям чувствовать себя безопасно и вводить там свои данные.

3.Компьютерные вирусы

Компьютерные вирусы - это компьютерные программы, которые могут размножаться и нанести вред компьютерным системам по сети без ведома пользователей системы. Распространяются вирусы на другие компьютеры через сетевые айловые системы, сети, интернет или посредством съёмных устройств, таких как USB-накопители и компакт-диски. Компьютерные вирусы - это формы вредоносных кодов, написаных с целью нанесения вреда компьютерной системе и уничтожения информации.Написание компьютерных вирусов - это преступная деятельность которая может привести к сбою компьютерных систем, тем самым уничтожая огромное количество важных данных.

4.Киберпреследование

Использование коммуникационных технологий, главным образом Интернета, с целью преследования лиц, известно, как киберпреследование. Ложные обвинения, угрозы, и повреждение данных и оборудования подпадают под класс деятельности киберпреследования. Киберпреследование часто осуществляются злоумышленниками посредством чатов, интернет-форумов и веб-сайтов социальных сетей для сбора информации о пользователях и изводят своих жертв на основе собранной информации. Непристойные письма, оскорбительные телефонные звонки, и другие такие серьезные последствия киберпреследования сделали его компьютерным преступлением.

5."Кража личности"

Это одна из самых серьезных фальсификаций, когда происходит хищение денег и получение других благ через использование фальшивого удостоверения. Это действие, когда злоумышленник притворяясь кем-то другим, использует чужую личность как свою собственную. Финансовые хищения личных данных предполагает использование фальшивого удостоверения для получения товаров и услуг и коммерческие кражи идентичности является использование чужого названия фирмы или кредитной карты в коммерческих целях. Клонирование личности - это использование информации другого пользователя выдавая себя за ложного пользователя.

6.Кибервымогательство

Когда хакеры угрожают или вредят веб-сайту, серверу или компьютерной системе с помощью отказа в обслуживании (DOS) или других атак на уязвимую систему с целью шантажа, называется кибервымогательством. Многие корпоративные веб-сайты и сети регулярно подвергаются таким атакам. Правоохранительные органы получают около 20 случаев каждый месяц, и многие другие остаются незарегистрированными.

7.Кибервойны

Кибервойна определяется как действие государства по проникновению в компьютеры или сети другого государства, с целью нанесения ущерба или разрушения. Она может быть в виде кибер-шпионажа или для получения критически важных секретов для обеспечения безопасности страны. Мотивы получения конфиденциальной информации могут быть политическими, военными, или экономическими. Нарушения транспортных или коммуникационных систем в государстве, незаконная эксплуатация компьютеров или спутниковых технологий - это тоже форма кибервойны. Кибер-атаки могут быть использованы для создания помех финансовым операциям в стране, тем самым ставя под угрозу ее экономику. Многие страны включают защиту от кибервойн в их военную стратегию.

8.Электронный спам

Это относится к использованию электронных систем обмена сообщениями для отправки нежелательных сообщений пользователям. Вредоносные веб-сайты отправляют повторные сообщения нескольким пользователям, через электронную почту, мессенджеры, новостные группы, форумы, блоги и др. Сообщения могут содержать вредоносное ПО в виде исполняемых файлов или скриптов, или при нажатии на письма, может направить пользователя на подозрительные сайты.

9.Другие

Компьютер, или, скорее, Интернет может быть использован для выполнения незаконной практики, такой как торговля наркотиками. Интернет коммуникационные системы, такие как электронная почта используются для отправки зашифрованных сообщений, связанных с оборотом наркотиков. Доставка лекарственных средств и платежи осуществляются через интернет. С помощью интернета, не требуя очного общения, люди могут найти его как удобный способ продажи или покупки лекарств онлайн.

Киберзапугивание делается с использование социальных сетей и других веб-сайтов, чтобы запугивать пользователей, в частности детей и подростков. Это может быть связано с распространением ложной информации о чем-либо, или оскорбление кого-то нарочно, чтобы создать ненависть или негативные чувства о нем среди людей. Это может включать отправку сообщений непотребного содержания, унижающие сообщения, нецензурные изображения, видео и др. Взлом сетей с намерением отключения безопасности или остановка экономических систем является уголовным преступлением. Коммуникационные системы могут быть выведены из строя, сети осуществляющие финансовые операции могут быть атакованы, или компьютерные системы, которые хранят важные данные могут быть повреждены. Эти мероприятия используют компьютерные системы как средства для правонарушений. Они являются частью информационной войны.

Далее будут рассмотрены приёмы, используемые при совершении компьютерных преступлений:

I. Перехват информации

1. Непосредственный перехват. Осуществляется, как правило, либо через телефонный канал системы, либо подключением к линии принтера.

2. Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью специальных средств излучения, производимого центральным процессором, дисплеем, телефоном, принтером и др.

3. “Жучок”. Установка микрофона в компьютере с целью перехвата разговоров работающего на ЭВМ персонала.

4. Откачивание данных. Сбор информации, требующейся для получения основных материалов. Часто при этом исследуется не само содержание информации, а схемы ее движения.

5. “Уборка мусора”: 1) физический вариант – сбор использованных листингов, выброшенных служебных бумаг и т.д.; 2) электронный вариант – исследование данных, оставленных в памяти ЭВМ.

II. Несанкционированный доступ

1. “За дураком”: 1) физический вариант – проникновение в помещения, где установлены компьютеры, следом за законным пользователем; 2) электронный вариант – подключение терминала незаконного пользователя к линии связи законного пользователя в начале работы или при прерывании активного режима.

2. “За хвост”. Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе.

3. “Абордаж”. Хакеры часто проникают в чужие информационные системы, подбирая номера на удачу, угадывая коды и т.п.

4. “Неспешный выбор”. Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно.

5. “Брешь”. В отличие от “неспешного выбора”, где ищутся слабые места в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы.

6. “Люк”. “Люк” – это развитие приема “брешь”. В найденной бреши программа “развивается”, и туда дополнительно вставляют одну или несколько команд. Люк “открывается” по мере необходимости, а встроенные команды автоматически осуществляют свою задачу.

7. “Системные ротозеи”. Расчет на неадекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т. п.). Несанкционированный доступ осуществляется нахождением бреши в программе входа в систему.

8. “Маскарад”: 1) физический вариант – для получения информации злоумышленники выдают себя за других лиц, чаще всего за журналистов; 2) электронный вариант – проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей.

9. “Мистификация”. Иногда случается, как например с ошибочным телефонными звонками, что пользователь удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и получать некоторую информацию, в частности, коды доступа к данным.

10. Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, – своеобразный аналог приспособлений, помещаемых в транспорте под надписью “Разбить стекло в случае аварии”. Такая программа – мощный и опасный инструмент в руках злоумышленника.

11. “Склад без стен”. Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.

III. Манипулирование данными

1. Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных.

2. Подмена кода. Вариантом подмены данных является изменение кода программы.

3. “Троянский конь”. Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это “люк”, который открывается не “вручную”, а автоматически, без дальнейшего участия злоумышленника. С помощью “троянского коня” преступники, например, могут отчислять на свой счет определенную сумму денег с каждой банковской операции.

4. “Троянский конь в цепях”. В отличие от программных “троянских коней”, которые представляют собой совокупность команд, речь идет о “троянских конях” в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, еще можно было применять этот прием, то сейчас внести какие-либо изменения можно, пожалуй, только на уровне конструирования и заводского производства печатных плат.

5. “Троянская матрешка”. Еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в программы вставляются не команды, выполняющие “грязную” работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а формирующие его команды.

6. “Компьютерные вирусы”. “Троянские кони”, обладающие способностью размножаться и выполнять вредоносные действия. Современные вирусы обладают свойством переходить в компьютерных сетях из одной вычислительной системы в другую, распространяясь, как вирусное заболевание.

7. “Салями”. Это способ использования “троянского коня” в сфере электронных банковских операций, основанный на том, что отчисляемые (на счет злоумышленника) суммы малы, а их потери практически незаметны (например по 1 коп. с операции). Накопление осуществляется за счет большого количества операций. Данный способ – один из простейших и безопасных способов, особенно если отчисляются дробные денежные суммы (стоимостью меньше, чем самая малая денежная единица, например 1 коп.), поскольку в этих случаях все равно делается округление.

8. “Логическая бомба”. Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.

9. “Временная бомба”. Разновидность “логической бомбы”, которая срабатывает в определенный момент времени.

10. “Асинхронная атака”. Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее “асинхронную атаку”, достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.

11. Моделирование.

А. Реверсивная модель. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желаемые результаты. После этого модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе “прокручивание” модели “вперед-назад” может происходить не один раз, чтобы через несколько итераций добиться желаемого результата. После этого остается только осуществить задуманное действие.

Б. “Воздушный змей”. В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило извещение о переводе в этот банк, а общая сумма перевода соответствовала сумме первого перевода. Этот цикл повторяется большое число раз (“воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую “игру” включают большое число банков, так что сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

В. “Ловушка на живца”. Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов (“живец”). На самом деле эта программа работает некоторое время, затем имитирует системную поломку и записывает коды доступа в систему всех пользователей, осуществляющих работу с нею. Полученные данные используются для других компьютерных преступлений.

Заключение

Особым видом компьютерного преступления является вандализм, который обычно принимает форму физического разрушения вычислительных (компьютерных) систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями.