Компьютерная преступность

Автор работы: Пользователь скрыл имя, 19 Декабря 2011 в 23:29, реферат

Краткое описание

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.

Содержимое работы - 1 файл

Компьютерная преступность.doc

— 142.50 Кб (Скачать файл)

Метод “Мистификация. Используется при случайном подключении “чужой” системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

Метод “Аварийный. Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.

Метод “Склад без стен. Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

Особую опасность  представляет несанкционированный  доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. Рассмотрим некоторые типичные примеры.

Июль 1995 года, Ленинградское отделение Сбербанка г.Калининграда. Неустановленные лица, используя систему международных денежных переводов “Вестерн Юнион” несанкционированно вошли в банковскую систему извне,произвели произвольные записи на сумму $100 тыс. и ввели необходимые реквизиты для их перечисления и последующего обналичивания. В связи с установленными ограничениями сумм выплат, указанное количество валютных средств, было распределено на суммы по $50 тыс., которые переадресованы на счета банков Литвы, расположенных в двух различных городах, где и были сняты неким гражданином по предъявленному загранпаспорту.

Февраль 1995 года, одно из отделений Московского банка Сбербанка РФ.Неустановленные лица совершили несанкционированный доступ в систему передачи платежных документов из отделения банка в ОПЕРУ. Преступники, безусловно хорошо знакомые с технологией обработки данных “операционного дня” по всем филиалам отделения и их передачи для произведения расчетов, изготовили повторное сообщение, предварительно включив в общую сумму платежей дополнительную сумму в 2 миллиарда рублей, планируемую для хищения. Данное повторное сообщение было передано через некоторое время после передачи первого сеанса. Во втором сеансе было передано на один документ больше - на один ложный и на указанную сумму. Так как протокол связи с ОПЕРУ построен таким образом, что каждый новый сеанс замещает данные предыдущего, то в ОПЕРУ были приняты последние документы и проведены по корсчету отделения. Для успешного окончания совершения преступления преступники вывели из строя модемную связь отделения банка и сетевой компьютер, повредив кабель связи с АТС, в связи с чем электронная выписка не была получена вовремя. Установлено, что несанкционированный вход был произведен с неустановленного места вне сети банка. Первичная передача данных была произведена по сети “Искра”, повторная по сети “Инфотел”. Хищение денежных средств было предотвращено в связи с обнаружением в коммерческом банке, куда был перечислены 2 млрд руб. фальшивого платежного поручения.

По оценкам  отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу для безопасности России. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений.

Методы  манипуляции.

Сущность методов  манипуляции состоит в подмене данных, которая осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

В 1996 году Головинский межмуниципальный суд Москвы приговорил к лишению свободы на четыре с половиной года 27-летнего хакера - сотрудника банка “Российский кредит”. В начале года молодой человек ввел ложную информацию в текстовый файл о кредите, перечисленном на его счет. Сначала он перевел себе $6,5 тыс. Эти деньги мошенник вычел ежедневного сводного отчета финансовых поступлений в банк. Наличные доллары хакер снял со своего счета в пункте обслуживания в одном из отделений банка, где он работал раньше. После этого хакер перевел себе еще $3 тыс., затем еще 6 тыс. и еще 5 тыс. Он был задержан службой безопасности банка “Российский кредит”.

Вариантом подмены  данных является подмена кода.

Рассмотрим некоторые  конкретные методы:

Манипуляция с пультом управления. Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ. Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными.

Общие расчеты торговли валютой и деньгами Херштатт-банка (ФРГ) регистрировались на пульте управления малой вычислительной машины и затем передавались на центральную ЭВМ банка. Для сокрытия отдельных спекулятивных валютных сделок нажатием так называемой “клавиши прерывания”, расположенной на пульте управления малой машины, члены банка добивались того, что данные отдельных валютных сделок не передавались на центральную ЭВМ. В результате этого удалось получать соответствующее подтверждение сделки для контрагентов малой машиной, однако без регистрации ее согласно бухгалтерии в центральной ЭВМ банка. В результате этого потери скрывались и общий объем срочных сделок могли поддерживать низким. При этом не делалась бухгалтерская проводка в общем на сумму несколько миллиардов долларов США или она производилась ненадлежащим образом.

1991 г. сотрудниками “Внешэкономбанка”, имевшими доступ к компьютерным программам учета и ведения банковских операций, были похищены 125,5тыс. долларов США.

Некоторые из таких нарушений связаны с компьютерами телефонных сетей.

Известен случай, когда хакер манипулировал коммутационным телефонным оборудованием, чтобы обеспечить себе победу в конкурсе слушателей, звонивших на местную радиостанцию; наградой за его усилия должны были стать два автомобиля Порш и 30 тыс. долларов наличными.

“Троянский конь” - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность;

Интересен случай использования “троянского коня” одним американским программистом. Он вставил в программу компьютера банка, где работал, команды, не отчисляющие деньги, а невыводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, “существовали” только в системе. Похитив бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергнуться ревизии.

Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить  за несправедливое, по их мнению, отношение  к себе либо оказать воздействие  на администрацию предприятия с  корыстной целью.

Инцидент, случившийся в 1983 году на ВАЗе, вошел в историю компьютерных преступлений как один из первых фактов внесения вредоносных изменений в существующие программы для ЭВМ. Программист, автор системы, регулирующей подачу деталей на главный конвейер, был недоволен оценкой руководством своей работы. В то же время его коллеги, написавшие свои программы с ошибками, получали крупные премии за их исправление. Отреагировал на это он следующим образом - вписал в свою программу несколько строк, и подача деталей стала периодически разлаживаться. Во время одной из таких поломок его не оказалось в городе. В результате конвейер завода остановился, а ущерб производству составил 170 не выпущенных автомобилей. Программист был привлечен к уголовной ответственности по ч. 2 ст. 98 УК РСФСР “Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб”.

“Логическая бомба” - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

“Временная бомба” - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.

“Асинхронная атака” состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.

Моделирование используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления.

Реверсивная модель. Существо метода заключается в следующем. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желательные результаты. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе, прокручивание модели “вперед-назад” может проходить не один раз, чтобы через несколько итераций добиться желаемого. После этого остается только осуществить задуманное.

Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером в пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы в деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихся пробелах в ревизионной службе, 5% искажения не будут заметны. Его действия оказались настолько успешными, что в первый год он похитил 250 тыс. долларов без какого-либо нарушения финансовой деятельности компании. К тому времени, когда увеличенные выплати вызвали подозрение даже не у самой компании, а у ее банка, сумма хищения составила миллион долларов.

“Воздушный змей”. В простейшем случае требуется открыть в двух банках по небольшому счету. Далее, деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно “перескакивает” с одного счета на другой, увеличивая свои размеры). Toгда деньги быстро снимаются и владелец счетов скрывается. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике, в такую игру включают большое число банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Дело этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами по компьютерам. Они обзавелись компьютером, сделали моделирующую программу в начали действовать по указанию из “штаб-квартиры”, куда звонили по телефону и получали указания в соответствии с рекомендациями модели. Все шло блестяще, но тут произошел сбой в компьютере. Дублирующего компьютера не предусмотрели, и “змей” рухнул. Скотланд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к “штаб-квартире”, где специалисты по компьютерам, забыв о еде и сне, пытались наладить работу компьютера.

Манипулирование данными осуществляется также и  самими руководителями коммерческих структур с целью нанесения ущерба государству.

В 1994 году президент одного из сибирских коммерческих банков дал прямое указание оператору банка на внесение изменений в программное обеспечение, обрабатывавшее систему электронных платежей через РКЦ. В результате банк незаконно получил 510 миллионов рублей.

Как правило, компьютерные преступления совершаются с помощью различных комбинации вышеописанных способов.

В зависимости  от способа использования компьютера при совершении преступлений Марк Экенвайлер выделяет три основные категории:

  1. Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.
  2. Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.
  3. Компьютер используется как запоминающее устройство.

При совершении ряда преступлений могут иметь место  все три способа использования  компьютера.

Рассмотрим каждый из видов более подробно.

Компьютер как объект преступления.

Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:

а) Изъятие средств  компьютерной техники. К этой группе относятся традиционные способы  совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

В Новосибирске гражданин Н., взломав ножом входную дверь офиса ТОО “С”, похитил персональный компьютер с периферийным оборудованием и уничтожил имевшуюся на диске программу бухгалтерского учета ТОО, причинив ущерб на общую сумму 17 млн. 220 тыс. рублей.

Информация о работе Компьютерная преступность