Компьютерная преступность

Автор работы: Пользователь скрыл имя, 19 Декабря 2011 в 23:29, реферат

Краткое описание

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.

Содержимое работы - 1 файл

Компьютерная преступность.doc

— 142.50 Кб (Скачать файл)

Компьютерная  преступность

Масштабы  и общественная опасность  компьютерной преступности

Актуальность проблемы 

Компьютерная  преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.

По данным ООН, уже сегодня ущерб, наносимый  компьютерными преступлениями, сопоставим с доходами от незаконного оборота  наркотиков и оружия. Только в США  ежегодный экономический ущерб от такого рода преступлений составляет около 100 млрд долл. Причем многие потери не обнаруживаются или о них не сообщают.

По данным недавнего  совместного исследования Института  компьютерной безопасности и ФБР, в  котором приняли участие представители 250 компаний, убытки от компьютерных преступлений (как внутренних, так и внешних) в 1997 году составили в общей сложности 137 млн. долл., что на 37% больше по сравнению с 1996 годом.

Наибольшую опасность  представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере. Согласно результатам независимых опросов, проведенных социологической службой “Кассандра”, каждый второй респондент спрогнозировал рост банковских убытков из-за возрастания вероятности мошенничества.

В апреле 1995 года была проведена 1 Международная конференция  Интерпола по компьютерной преступности. В работе конференции приняли  участие 49 стран, а также представитель  Совета Европы в качестве наблюдателя. Кроме представителей правоохранительных органов в состав делегаций также входили сотрудники спецслужб, служб безопасности банков, специалисты в эксперты в области информатики.

Выводы по итогам конференции:

  • в большинстве стран мира наблюдается все возрастающее использование в совершенствование информационных технологии в криминальной деятельности. Это вызывает необходимость постоянного изучения данного криминального проявления, так как развитие компьютерных технологии приводит к использованию этих достижений при совершении компьютерных преступлений;
  • для правоохранительных органов многих стран данная проблема является новым видом преступности, к борьбе с которой они не всегда оказываются подготовленными;
  • все большее распространение получают факты совершения международных компьютерных преступлений. Особую озабоченность вызывают компьютерные мошенничества, использование компьютерной техники при “отмывании” преступно нажитых средств, распространение компьютерных вирусов, проникновение хакеров (лиц, осуществляющих несанкционированный доступ в компьютерные сети) в международные информационные системы и кражи информации. Данная проблема обусловливает необходимость разработки международных процедур по оказанию помощи при расследовании такого рода преступлений и создания в перспективе координирующего органа в рамках Интерпола.

Понятие и характеристика компьютерной преступности

Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в  Вильнюсе. Ущерб государству от хищения  составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Термин “компьютерная  преступность” впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

В результате интенсивных  исследований этого феномена было предложен  ряд различных подходов к определению  понятия компьютерной преступности.

Так, по мнению А.П.Полежаева, понятие “компьютерная преступность” охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства 1).

Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.

К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:

  • подделка отчетов и платежных ведомостей:
  • приписка сверхурочных часов работы;
  • фальсификация платежных документов:
  • хищение из денежных фондов;
  • добывание запасных частей и редких материалов;
  • кража машинного времени:
  • вторичное получение уже произведенных выплат;
  • фиктивное продвижение по службе;
  • получение фальшивых документов;
  • внесение изменений в программы и машинную информацию;
  • перечисление денег на фиктивные счета;
  • совершение покупок с фиктивной оплатой и др.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

  1. выйти из финансовых затруднений;
  2. получить, пока не поздно, от общества то. что оно якобы задолжало преступнику;
  3. отомстить фирме и работодателю;
  4. выразить себя, проявить свое “я”;
  5. доказать свое превосходство над компьютерами.

Отличительными  особенностями данных преступлений являются высокая латентность 2), сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.

Высокая латентность  компьютерных преступлений обусловлена  тем, что многие организации разрешают  конфликт своими силами, поскольку  убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Субъекты  компьютерных преступлений

Лица, совершающие  компьютерные преступления, могут быть объединены в три большие группы:

  • лица, не связанные трудовыми отношениями с организацией-жертвой, но имеющие некоторые связи с нею;
  • сотрудники организации, занимающие ответственные посты;
  • сотрудники-пользователи ЭВМ, злоупотребляющие своим положением

Западные специалисты  подразделяют представляющий опасность  персонал на категории в соответствии со сферами деятельности

  1. Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.
  2. Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями
  3. Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.
  4. Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью, руководством операторами; управлением базами данных; руководством работой по программному обеспечению.
  5. Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность  могут представлять специалисты  в случае вхождения ими в сговор с руководителями подразделений  и служб самой коммерческой структуры  или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

Классификация компьютерных преступлений

В зависимости  от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

  1. Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.
  2. Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.
  3. Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения (”логическая бомба” - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; “троянский конь” - включение в обычную программу своего задания).
  4. Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

Ю.М.Батурин классифицирует компьютерные преступления в зависимости  от способа их совершения 3). По его мнению, все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.

Методы  перехвата.

Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

Методы  несанкционированного доступа.

 

Эти методы в  профессиональной среде получили следующие  специфические названия.

Метод следования “За дураком. Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.

Метод “За хвост. Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.

Метод “Компьютерный абордаж. Обычно используется для проникновения в чужие информационные сети. Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.

Метод “Неспешного выбора. В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

Метод “Поиск бреши. Данный метод основан на использовании ошибки или неудачи в логике построения программы Обнаруженные бреши могут эксплуатироваться неоднократно.

Метод “Люк является развитием предыдущего. В найденной “бреши” программа “разрывается” и туда вставляется необходимое число команд По мере необходимости “люк” открывается, а встроенные команды автоматически осуществляют свою задачу.

Метод “Маскарад. В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.

Информация о работе Компьютерная преступность