Реферат: Компьютерные преступления




Нехотина Мария Кирилловна

Государственный Университет Высшая Школа Экономики


Реферат


По информатике


На тему: Компьютерные преступления





Работу выполнила

Нехотина Мария

группа №151


Москва 2004


Понятие информации

Прежде чем приступать к анализу компьютерной преступности, необходимо уточнить ряд понятий. Для начала, остановимся на категории «информация» и тесно связанном с ней понятии «информационные ресурсы».

В широком смысле под информацией можно понимать любые сведения, представленные в форме, допускающей обмен ими между людьми, человеком и автоматом, автоматом и автоматом. Содержание этих сведений может быть различно: в общем виде – это отражение объективной и субъективной действительности. Различны и формы представления информации: вербальная, графическая, звуковая и др. Существует количественная характеристика информации – числовая величина, отражающая ту степень неопределенности (неполноту знаний), которая исчезает после получения данного информационного сообщения. С количеством информации тесно связана и ее

ценность для того или иного субъекта. В этой связи информацию можно

рассматривать как особый нематериальный товар, имеющий определенную стоимость, источником стоимости при этом является результат вложенных труда и средств при создании или сборе информации (знания). Для включения в гражданский оборот информация должна как бы обособиться от ее производителя, получить объективированное выражение в виде электромагнитных волн, текстовых символов, изображений и т.п.

Выраженная вовне информация образует информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы могут являться объектом права собственности и других вещных прав, особые их виды («результаты творческой деятельности») являются также объектом исключительных прав.

Закон определяет информацию как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (ст. 2 Федерального закона "Об информации, информатизации и защите информации").

Соответственно, компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию

ЭВМ1. Условно компьютерную информацию можно разделить на смысловую и управляющую. Под смысловой информацией будем понимать информацию так, как ее определяет вышеназванный закон, т.е. «сведения о лицах, предметах, фактах…», под управляющей – программные средства обеспечения, т.е. «объективную форму»

представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».

Понятием «компьютерная информация», применяемым в Уголовном кодексе, охватывается и смысловая, и управляющая информация, зафиксированная на машинном носителе и/или передаваемая по телекоммуникационным каналам.

Информационные ресурсы, в частности, обрабатываемые с помощью ЭВМ, имеют ряд особенностей. Среди цивилистов, например, до сих пор идут споры о том, можно ли их приравнять к вещам и какова природа прав собственника информации.

С одной стороны, собственник может быть создателем (обладателем) информации – в этом случае он обладает и вещными, и исключительными правами на информационные ресурсы. С другой стороны, собственником может быть потребитель информации, обладающий вещным правом на конкретный экземпляр документированной информации (программа на CD-ROM, пользование базой данных на удаленном сервере) без права ее тиражирования, распространения.

В литературе традиционно выделяют следующие характерные черты информационных ресурсов: они не потребляемы и подвержены только моральному износу; они нематериальны и не могут быть сведены к физическому носителю, кроме того, принципиальным отличием информации от вещи является ее неотчуждаемость, иными словами, сложно заставить производителя информации (знания) «забыть» те или иные

сведения. Их использование позволяет резко сократить потребление традиционных материальных ресурсов, в этом состоит их ценность для отдельных лиц и общества в целом; процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники

Под компьютерной техникой понимается совокупность носителей, предназначенных для хранения информации в числовом представлении, вычислительных машин (ЭВМ),

преобразующих информацию в ходе своего функционирования в числовую форму, а также периферийного оборудования, сетей ЭВМ, в т.ч. систем пейджинговой и сотовой связи. Оперирование информацией в них в виде двоичного кода, предопределяет ее легкую пересылку, модификацию, размножение, возможность неограниченного копирования без потерь и искажений.

К носителям компьютерной информации относятся различного рода магнитные, магнитооптические, оптические накопители, запоминающие устройства в виде интегральных схем (например, оперативная память персонального компьютера, «кэш»-память контрольно-кассовой машины) и иные материальные объекты и устройства, способные хранить информацию в числовом машиночитаемом виде.


^ Классификация компьютерных преступлений.

Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет при характеристике данной

темы используется целый ряд понятий: «информационное преступление»,

«компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют

идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания

значимости совершенного.

^ QA - Несанкционированный доступ и перехват

QAH - компьютерный абордаж

QAI - перехват

QAT - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

^ QD - Изменение компьютерных данных

QUL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

^ QF - Компьютерное мошенничество

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода-вывода

QFP - мошенничества с платежными средствами

^ QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR - Незаконное копирование

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

^ QRZ - прочее незаконное копирование

QS - Компьютерный саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ - Прочие компьютерные преступления

^ QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления


А теперь краткая характеристика некоторых видов компьютерных преступлений согласно приведенному кодификатору.

^ QA - Несанкционированный доступ и перехват информации включает в

себя следующие виды компьютерных преступлений:

QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер

или сеть без права на то. Этот вид компьютерных преступлений обычно

используется хакерами для проникновения в чужие информационные сети.

QAI - перехват (interception): перехват при помощи технических

средств, без права на то. Перехват информации осуществляется либо прямо

через внешние коммуникационные каналы системы, либо путем

непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup).

Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата

информации используется следующая специфическая терминология:

"Жучок" (bugging) - характеризует установку микрофона в компьютере с

целью перехвата разговоров обслуживающего персонала;

"Откачивание данных" (data leakage) - отражает возможность сбора

информации, необходимой для получения основных данных, в частности технологии ее прохождения в системе;

"Уборка мусора" (scavening) - характеризует поиск данных, оставленных

пользователем после работы на компьютере. Этот способ имеет две

разновидности - физическую и электронную. В физическом варианте он

может сводиться к осмотру мусорных корзин и сбору брошенных в них

распечаток, деловой переписки и т.д. Электронный вариант требует

исследования данных, оставленных в памяти машины;

^ Метод следования "За дураком" (pigbacking), характеризующий

несанкционированное проникновение как в пространственные, так и в

электронные закрытые зоны. Его суть состоит в следующем: если набрать

в руки различные предметы, связанные с работой на компьютере, и

прохаживаться с деловым видом около запертой двери, где находится

терминал, то, дождавшись законного пользователя, можно пройти в дверь

помещения вместе с ним;

^ Метод "За хвост" (between the lines entry), используя который можно

подключаться к линии связи законного пользователя и, догадавшись,

когда последний заканчивает активный режим, осуществлять доступ к

системе;

^ Метод "Неспешного выбора" (browsing). В этом случае

несанкционированный доступ к базам данных и файлам законного

пользователя осуществляется путем нахождения слабых мест в защите

систем. Однажды обнаружив их, злоумышленник может спокойно читать и

анализировать содержащуюся в системе информацию, копировать ее,

возвращаться к ней по мере необходимости;

^ Метод "Поиск бреши" (trapdoor entry), при котором используются ошибки

или неудачи в логике построения программы. Обнаруженные бреши могут

эксплуатироваться неоднократно;

^ Метод "Люк" (trapdoor), являющийся развитием предыдущего. В найденной

"бреши" программа "разрывается" и туда вставляется определенное число

команд. По мере необходимости "люк" открывается, а встроенные команды

автоматически осуществляют свою задачу;

^ Метод "Маскарад" (masquerading). В этом случае злоумышленник с

использованием необходимых средств, проникает в компьютерную систему,

выдавая себя за законного пользователя;

^ Метод "Мистификация" (spoofing), который используется при случайном

подключении "чужой" системы. Злоумышленник, формируя правдоподобные

отклики, может поддерживать заблуждение ошибочно подключившегося

пользователя в течение какого-то промежутка времени и получать

некоторую полезную для него информацию, например коды пользователя.

QAT - кража времени: незаконное использование компьютерной системы

или сети с намерением неуплаты.

Изменение компьютерных данных (QD) включает в себя следующие виды

преступлений:

QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan

horse) : изменение компьютерных данных без права на то, путем внедрения

логической бомбы или троянского коня.

^ Логическая бомба заключается в тайном встраивании в программу набора

команд, который должен сработать лишь однажды, но при определенных

условиях.

^ Троянский конь - заключается в тайном введении в чужую программу

таких команд, которые позволяют осуществлять иные, не планировавшиеся

владельцем программы функции, но одновременно сохранять и прежнюю

работоспособность.

QDV - вирус (virus): изменение компьютерных данных или программ, без

права на то, путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - это специально написанная программа, которая

может "приписать" себя к другим программам (т.е. "заражать" их),

размножаться и порождать новые вирусы для выполнения различных

нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее

лечение имеют ряд черт, свойственных медицинской практике, по крайней

мере, эта терминология весьма близка к медицинской:

резервирование - копирование FAT, ежедневное ведение архивов

измененных файлов - это самый важный и основной метод защиты от

вирусов. Остальные методы не могут заменить ежедневного архивирования,

хотя и повышают общий уровень защиты;

профилактика - раздельное хранение вновь полученных и уже

эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" -

зоны с установленным режимом "только для чтения", хранение

неиспользуемых программ в архивах, использование специальной

"инкубационной" зоны для записи новых программ с дискет,

систематическая проверка ВООТ-сектора используемых дискет и др.;

анализ - ревизия вновь полученных программ специальными средствами и

их запуск в контролируемой среде, систематическое использование

контрольных сумм при хранении и передаче программ. Каждая новая

программа, полученная без контрольных сумм, должна тщательно

проверяться компетентными специалистами по меньшей мере на известные

виды компьютерных вирусов и в течение определенного времени за ней

должно быть организовано наблюдение;

фильтрация - использование резидентных программ типа FluShot Plus,

MaceVaccinee и других для обнаружения попыток выполнить

несанкционированные действия;

вакцинирование - специальная обработка файлов, дисков, каталогов,

запуск специальных резидентных программ-вакцин, имитирующих сочетание

условий, которые используются данным типом вируса, для определения

заряжения программы или всего диска;

терапия - деактивация конкретного вируса в отраженных программах с

помощью специальной антивирусной программы или восстановление

первоначального состояния программ путем уничтожения всех экземпляров

вируса в каждом из зараженных файлов или дисков с помощью

программы-фага.

Понятно, что избавится от компьютерного вируса гораздо сложнее, чем

обеспечить действенные меры по его профилактике.

QDW - червь: изменение компьютерных данных или программ, без права

на то, путем передачи, внедрения или распространения компьютерного червя

в компьютерную сеть.

Компьютерные мошенничества (QF) объединяют в своем составе

разнообразные способы совершения компьютерных преступлений:

^ QFC - компьютерные мошенничества, связанные с хищением наличных

денег из банкоматов.

QFF - компьютерные подделки: мошенничества и хищения из компьютерных

систем путем создания поддельных устройств (карточек и пр.).

^ QFG - мошенничества и хищения, связанные с игровыми автоматами.

QFM - манипуляции с программами ввода-вывода: мошенничества и

хищения посредством неверного ввода или вывода в компьютерные системы

или из них путем манипуляции программами. В этот вид компьютерных

преступлений включается метод Подмены данных кода (data diddling code

change), который обычно осуществляется при вводе-выводе данных. Это

простейший и потому очень часто применяемый способ.

QFP - компьютерные мошенничества и хищения, связанные с платежными

средствами. К этому виду относятся самые распространенные компьютерные

преступления, связанные с кражей денежных средств, которые составляют

около 45% всех преступлений, связанных с использованием ЭВМ.

QFT - телефонное мошенничество: доступ к телекоммуникационным

услугам путем посягательства на протоколы и процедуры компьютеров,

обслуживающих телефонные системы.

Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:

QRG/QRS - незаконное копирование, распространение или опубликование

компьютерных игр и другого программного обеспечения, защищенного

законом.

QRT - незаконное копирование топографии полупроводниковых изделий:

копирование, без права на то, защищенной законом топографии

полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового

изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды преступлений:

QSH - саботаж с использованием аппаратного обеспечения: ввод,

изменение, стирание, подавление компьютерных данных или

программ, вмешательство в работу компьютерных систем с намерением

помешать функционированию компьютерной или телекоммуникационной системы.

QSS - компьютерный саботаж с программным обеспечением: стирание,

повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

^ QZB - использование электронных досок объявлений (BBS) для

хранения, обмена и распространения материалов, имеющих отношение к

преступной деятельности;

QZE - хищение информации, составляющей коммерческую тайну:

приобретение незаконными средствами или передача информации,

представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества.

QZS - использование компьютерных систем или сетей для хранения,

обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу

выделяют методы манипуляции, которые имеют специфические жаргонные

названия.

"Временная бомба" - разновидность логической бомбы, которая

срабатывает при достижении определенного момента времени;

"Асинхронная атака" (asynchronous attack) состоит в смешивании и

одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

"Моделирование" (simulation modelling) используется как для анализа

процессов, в которые преступники хотят вмешаться, так и для

планирования методов совершения преступления. Таким образом,

осуществляется "оптимизация" способа совершения преступления.


^ Проблемы информационных нападений




В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.

Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.

Так в Италии, в 1983 году с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери достигают 1 млрд. франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно.

В Германии компьютерная мафия похищает за год до 4 млрд. марок. По данным Американского Национального центра Информации по компьютерной преступности за 1998 год компьютерная преступность нанесла американским фирмам убытки в размере 500 млн. долларов.

А всего (по самым скромным подсчетам) ежегодные потери от "компьютерной

преступности" в Европе и Америке составляют несколько десятков миллиардов

долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след

преступника. И это в Америке, где первое подобное правонарушение было

зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области. В России же подразделение "по борьбе с хищениями, совершаемыми с использованием электронных средств доступа" создано в Главном управлении по экономическим преступлениям МВД РФ лишь в январе 1997 года, и входят в эту группу всего 4 человека. В 1991 году произошло похищение 125,5 тысяч американских долларов во Внешэкономбанке. Преступника из числа сотрудников вычислительного центра Банка открыли несколько личных счетов по поддельным паспортам и начали перевод на них

указанных средств, но были пойманы.

Летом 1992 года представитель одного зарубежного алмазного концерна скопировал на свои дискеты информацию из компьютеров сети алмазодобывающего объединения России, оцененную как служебная тайна. В сентябре 1993 года была осуществлена попытка "электронного мошенничества" на сумму более 68 млрд. руб. в Центральном Банке Российской Федерации.

В том же месяце 1993 года в одном из коммерческих банков произошло хищение программного обеспечения системы электронных платежей, предполагавшей применение

кредитных карточек.

1993-1995 годах выявлено и пресечено более 300 попыток незаконного

проникновения в компьютерную сеть ЦБ РФ для получения денежных средств.

Весной 1996 года преступники пытались внедрить в банковскую компьютерную систему Москвы поддельные векселя с реквизитами Московского сберегательного банка с тем, чтобы похитить 375 млрд. руб. и 80 млн. долларов США.

11 сентября 1996 года пользователи информационной системы ИнфоАрт,

распространяющей котировки ценных бумаг по системе Internet, получили на экраны вместо экономической информации картинки эротического содержания.

Осенью 1996 года один из судов Москвы осудил за мошенничество сотрудника банка "Российский кредит", совершившего ввод в компьютер банка информации, позволившей ему перечислить деньги на собственный счет.

"Компьютерная преступность" - это не только хищения денег. Это и "шалости" с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов.


^ Правовая защита информационных ресурсов


Постепенно на наших глазах возникла информационная индустрия, чья самостоятельность и перспектива развития целиком и полностью зависели от точного регулирования правоотношений, возникающих при формировании и использовании информационных ресурсов. "Информационная революция" застигла страну в сложный экологический и политический период и потребовала срочного регулирования возникающих на ее пути проблем.

Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, в достаточной мере стабилизировались.

Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике, однако на этом пути неизбежны пробы и ошибки. И если такие ошибки, допущенные, например, в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, то ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.

Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и вышеуказанные негативные последствия.

В соответствии с действующим законодательством, в частности с федеральным законом РФ от 20 февраля 1995 года "Об информации, информатизации и защите информации" (ст.1), информационные правоотношения - это отношения, возникающие при: формировании и

использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и представления потребителю документированной информации, создании и использовании информационных технологий и средств их обеспечения, защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Правовое регулирование в области информационных правоотношений осуществляется рядом сравнительно новых актов, в том числе и федеральными законами. Между тем в настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации.

Сложность в формулировках этих понятий существует, по-видимому, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.


Оглавление

Понятие информации 2

Классификация компьютерных преступлений. 4

Проблемы информационных нападений 9

Правовая защита информационных ресурсов 11




Я

умею

делать

таблицы
















1 Электронно-вычислительная машина



еще рефераты
Еще работы по разное