Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Деякі аспекти комп'ютерної злочинності
Найбільш поширеними видами злочинів з використанням комп'ютерних технологій є: - шахрайство - внесення, заміна, виправлення, пошкодження даних або програм, інші способи втручання в процес обробки інформації, які впливають на кінцевий результат, спричиняючи фінансовий або майновий збиток з метою отримання незаконного прибутку. Комп'ютерне шахрайство передбачає такі дії, як введення неавторизованої інформації, маніпулювання дозволеною для внесення інформацією, маніпулювання або невірне використання інформації, яка міститься у файлах, створення неавторизованих файлів з інформацією та обтинання внутрішніх систем захисту; - зловживання з використанням комп'ютерної техніки - крадіжка комп'ютерного часу, програм, інформації та обладнання, введення неавторизованої інформації, створення неавторизованих файлів з інформацією, розробка комп'ютерних програм для неслужбового використання, маніпулювання або неправильне використання можливостей доступу до комп'ютера; - несанкціонований доступ - протиправний доступ до комп'ютерної системи з порушенням рівня таємності. Доступ досягається шляхом руйнування системи безпеки та знищенням системи паролів. Такий доступ може бути як фізичним, так і доступом до системи через інший термінал з використанням засобів віддаленого входу; - несанкціоноване перехоплення інформації - цей вид злочину передбачає перехоплення даних, які знаходяться в комп'ютерній системі або мережі та здійснюється з використанням спеціального обладнання, програмного забезпечення та засобів зв'язку. Об'єктом злочину в даному випадку є будь-яка форма комп'ютерного зв'язку. Перехоплення відбувається за допомогою прямого доступу, а також з використанням спеціальних засобів зняття інформації; - крадіжка інформації - цей злочин скоюється з метою отримання особистої інформації, інформації про умови угод, договорів, конфіденційної інформації компанії, а також копіювання програм для їх подальшого несанкціонованого використання; - пошкодження комп'ютерної інформації або комп'ютерних програм - це знищення, руйнування, пошкодження або приховування даних або програм. Слід зазначити таке явище, як комп'ютерний саботаж, що передбачає пошкодження комп'ютерної інформації або програм. Найбільш поширений спосіб руйнування даних - комп'ютерні віруси. Останнім часом з'явився новий вид злочину - комп'ютерний шантаж. Загроза внести вірус до системи може використовуватися для отримання грошових коштів або матеріальних цінностей.
Існує цілий ряд відомих методів вчинення комп'ютерних злочинів. Це заміна або підміна даних, комп'ютерні віруси, " Троянській кінь", " Люк", " Логічна бомба", " Супервідключення", технологія " Салямі" та " Копання у смітті". Підміна даних - один з найбільш поширених методів скоєння комп'ютерних злочинів, який не потребує спеціальних знань та навичок. Інформація змінюється в процесі її введення до бази даних комп'ютера або під час її вилучення. Комп'ютерні віруси - це програми, які втручаються в нормальну роботу комп'ютера та самостійно розмножуються. Результат зараження вірусами може бути різноманітним, починаючи від внесення простого напису та музики до повного знешкодження даних. Прикладом цього може бути виявлений нещодавно небезпечний комп'ютерний вірус, який отримав назву " жучок любові" або " любовна лихоманка". Розмножується цей вірус “I-Worm. LoveLetter” таким чином. Користувач отримує електронною поштою листа на досить привабливу тему: I LOVE YOU (" Я тебе кохаю"). До нього додається спеціальний файл LOVE-LETTER-FOR-YOU.TXT.vbs, який люб'язно пропонується прочитати. Варто відкрити додаток, як вірус, який відноситься до типу так званих " Internet-черв'яків", починає самостійно розсилатися за всіма адресами, які є в адресній книзі користувача. Внаслідок цього відбувається перевантаження електронної системи, затримка та збої у комп'ютерних мережах, повністю паралізується Internet-комерція, знешкоджуються файли в комп'ютері самого користувача. Потерпілими внаслідок цього вірусу стали блоковані повністю або частково комп'ютерні мережі ЦРУ, Пентагону, Сенату США, Нью-Йоркської фондової біржі, фірми " Л'Ореаль", азіатського видання " Уолл-стріт джорнал", фінансової інформаційної агенції " Доу- Джонс" та багато інших урядових та неурядових мереж. " Троянський кінь" - це метод, який передбачає " доопрацювання" звичайної програми таким чином, щоб людина мала можливість непомітно для головного користувача внести зміни, які дадуть змогу отримати незаконний доступ до системи, обминаючи встановлений захист. " Люк" – метод, що базується на використанні прихованого програмного або апаратного механізму, який дозволяє обійти методи захисту в системі. Цей механізм активізується, наприклад, коли кількість трансакцій, які оброблені певного дня, досягне зазначеної величини. " Логічна бомба" - передбачає зміни в початковому коді програми таким чином, що певні дії запроваджуються за певних умов, наприклад, певного числа або часу. Прикладом може бути команда на перерахування грошей на той чи інший рахунок. " Супервідключення" – метод, названий іменем програми, яка використовувалася у ряді комп'ютерних центрів, що обминала системні засоби захисту навіть в аварійних ситуаціях. Володіння таким " майстер-ключем" надає можливість у будь-який час отримати доступ до інформації, яка знаходиться в комп'ютері. Технологія " салямі" - ця назва бере своє походження від методу скоєння злочину, який полягає в його скоєнні невеликими частками, настільки маленькими, що вони непомітні.Звичайно ця технологія супроводжується змінами в комп'ютерній програмі. Наприклад, платежі можуть округлятися, а різниця між реальною та округленою сумою поступати на спеціально відкритий рахунок зловмисника. " Копання у смітті", або " соціальна інженерія" - досить розповсюджений метод отримання інформації. Службовці, які читають чужі файли, можуть виявити там персональну інформацію про своїх колег. Необхідну інформацію можна також отримати, вивчаючи підготовлені до знищення файли, або з дискет, залишених без нагляду. Їх можна прочитати, скопійовати або викрасти. При певному технічному забезпеченні злочинець може відслідковувати інформацію, залишену на комп'ютері або на носії після виконання співробітником завдання та знищення своїх особистих файлів.
За статистикою, 95 % злочинів з використанням комп'ютерної техніки скоюють ті, хто працює у банках та фінансових установах. Швидкий розвиток мережі комерційних банків з великими обсягами фінансових операцій, зростання обігу коштів між державними та комерційними структурами, як у внутрішньому, державному, просторі, так і в зовнішньому, призвели до необхідності спростити банківські розрахунки. З цією метою Постановою НБУ №57 від 15 липня 1993 було введено в дію Положення про міжбанківські розрахунки в Україні. Це питання також регламентується Положенням НБУ про безготівкові розрахунки в господарському оберті України. В свою чергу, введена система призвела до нової техніки скоєння комп'ютерних злочинів. Комп'ютерні злочини, які скоюються у банківських мережах, займають одне з головних місць у цій сфері, а саме в галузі міжнародних електронних систем банківських розрахунків, міжнародних телекомунікацій та платежів з використанням кредитних карток і автоматизованих банків даних. Прикладом цього може бути вперше зареєстрований в Україні злочин, з яким зіткнулися співробітники УБОЗ УМВС України в Дніпропетровській області у 1994 році, коли була попереджена спроба розкрадання 854 млн. карбованців із застосуванням банківської електронної системи платежів. Правопорушник - співробітник АКБ " Промінвестбанк", який, маючи доступ до охоронної системи комп'ютерної мережі банку, скопіював на дискету програму охоронної системи, а потім увійшов до локальної мережі банку за допомогою власного комп'ютера. Злочинець оформив фіктивний платіж на суму 864 млн. карбованців і поклав його до поштової скриньки банківського комп'ютера для подальшої відправки на підготовлений раніше рахунок однієї з дніпропетровських фірм. Злочинця було затримано під час надходженні грошей на зазначений рахунок.
|