Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Понятие и характеристика компьютерной преступности
Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году(1).
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.
Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.
В результате интенсивных исследований этого феномена было предложен ряд различных подходов к определению понятия компьютерной преступности.
Так, по мнению А.П.Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.
Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.
К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:
В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:
а) выйти из финансовых затруднений;
б) получить, пока не поздно, от общества то. что оно якобы задолжало преступнику;
в) отомстить фирме и работодателю;
г) выразить себя, проявить свое "я";
д) доказать свое превосходство над компьютерами.
Масштабы и общественная опасность компьютерной преступности.
Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.
По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Только в США ежегодный экономический ущерб от такого рода преступлений составляет около 100 млрд долл. Причем многие потери не обнаруживаются или о них не сообщают.
Наибольшую опасность представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере. Согласно результатам независимых опросов, проведенных социологической службой "Кассандра", каждый второй респондент спрогнозировал рост банковских убытков из-за возрастания вероятности мошенничества(4).
Субъекты компьютерных преступлений
Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:
Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности
Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.
Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.
Классификация компьютерных преступлений.
В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:
1. Методы перехвата.
Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.
2. Методы несанкционированного доступа.
Эти методы в профессиональной среде получили следующие специфические названия.
Метод следования "За дураком". Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны..
Метод "За хвост". Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.
Метод "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем.
Метод "Поиск бреши". Данный метод основан на использовании ошибки или неудачи в логике построения программы
3. Методы манипуляции.
Сущность методов манипуляции состоит в подмене данных, которая осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
Пример.
Вариантом подмены данных является подмена кода.
Пример.
"Логическая бомба" - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
"Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.
"Асинхронная атака" состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.
Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом". В общем виде используемые компьютерными преступниками методики несанкционированного доступа сводится к двум разновидностям:
Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.
2. Компьютер как орудие преступления. Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:
а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);
б) как средство атаки на другой компьютер.
Рассмотрим особенности этих способов использования компьютера в преступных целях.
Компьютер как орудие совершения обычных преступлений.
Значительная часть преступлений данной категории совершается с использованием Интернет. К ним относятся: мошенничество с предоплатой; пирамиды и письма по цепочке; виртуальные финансовые пирамиды; азартные игры он-лайн; распространение порнографических материалов и ряд других.
Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.