Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

компьютерная преступность

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024

Понятие и характеристика компьютерной преступности

Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году(1).

Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

В результате интенсивных исследований этого феномена было предложен ряд различных подходов к определению понятия компьютерной преступности.

Так, по мнению А.П.Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.

К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:

  •  подделка отчетов и платежных ведомостей:
  •  приписка сверхурочных часов работы;
  •  фальсификация платежных документов:
  •  хищение из денежных фондов;
  •  добывание запасных частей и редких материалов;
  •  кража машинного времени:
  •  вторичное получение уже произведенных выплат;
  •  фиктивное продвижение по службе;
  •  получение фальшивых документов;
  •  внесение изменений в программы и машинную информацию;
  •  перечисление денег на фиктивные счета;
  •  совершение покупок с фиктивной оплатой и др.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:

а) выйти из финансовых затруднений;
б) получить, пока не поздно, от общества то. что оно якобы задолжало преступнику;
в) отомстить фирме и работодателю;
г) выразить себя, проявить свое "я";
д) доказать свое превосходство над компьютерами.

Масштабы и общественная опасность компьютерной преступности. 

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.

По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. Только в США ежегодный экономический ущерб от такого рода преступлений составляет около 100 млрд долл. Причем многие потери не обнаруживаются или о них не сообщают.

Наибольшую опасность представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере. Согласно результатам независимых опросов, проведенных социологической службой "Кассандра", каждый второй респондент спрогнозировал рост банковских убытков из-за возрастания вероятности мошенничества(4).

Субъекты компьютерных преступлений 

Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:

  •  лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;
  •  сотрудники организации, занимающие ответственные посты;
  •  сотрудники пользователи ЭВМ, злоупотребляющие своим положением

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

Классификация компьютерных преступлений. 

В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:

  1.  Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.
  2.  Операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.
  3.  Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения ("логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания).
  4.  Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

1. Методы перехвата.

Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

2. Методы несанкционированного доступа.

Эти методы в профессиональной среде получили следующие специфические названия.

Метод следования "За дураком". Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны..

Метод "За хвост". Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.

Метод "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем.

Метод "Поиск бреши". Данный метод основан на использовании ошибки или неудачи в логике построения программы

3. Методы манипуляции.

Сущность методов манипуляции состоит в подмене данных, которая осуществляется, как правило, при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

Пример.

Вариантом подмены данных является подмена кода.

Пример.

"Логическая бомба" - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

"Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.

"Асинхронная атака" состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.

Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом". В общем виде используемые компьютерными преступниками методики несанкционированного доступа сводится к двум разновидностям:

  1.  "Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.
  2.  "Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных действий.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.

2. Компьютер как орудие преступления. Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:

а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);

б) как средство атаки на другой компьютер.

Рассмотрим особенности этих способов использования компьютера в преступных целях.

Компьютер как орудие совершения обычных преступлений.
Значительная часть преступлений данной категории совершается с использованием Интернет. К ним относятся: мошенничество с предоплатой; пирамиды и письма по цепочке; виртуальные финансовые пирамиды; азартные игры он-лайн; распространение порнографических материалов и ряд других.

Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.




1. Расчет внешних скоростных характеристик двигателя внутреннего сгорания
2. а техногенна біосоціогенна соціальнополітична військова; від масштабу- глобальна національна загально
3. Национальный вопрос в современном мире
4. Реферат- Петровские реформы
5. Финансовая политика это часть социальноэкономической политики государства по обеспечению роста финансо.html
6. Оценка химической обстановки при разрушении (аварии) (объектов, имеющих СДЯВ [Курсовая])
7. Эффективные решения в BTL
8. ~АЗА~СТАН РЕСПУБЛИКАСЫНДА~Ы ИНВЕСТИЦИЯЛАРДЫ ТАЛДАУ
9. авеню и 25й улицы
10. Егоцентризм в підлітковому і юнацькому віці
11. Культура XVI века
12. .Хорошие отношения с пациентом посещение в часы удобные для больных представиться при знакомстве2
13. ДИПЛОМНА РОБОТА зі спеціальності 7
14. Розвиток німецьких антропонімів в історичному та мовно-географічному аспектах
15. Організація управління персоналом підприємства
16. мироздания не будем конкретизировать это понятие
17. лучше всего когда воспитательным моментом является только угроза наказания а чтобы до самого наказания лу
18. тема обобщенных взглядов на мир на место в нем человека и его отношение к этому миру а также основанные на эт
19. это риски обусловленные изменением политической обстановки влияющей на предпринимательскую деятельность
20. Промисловий переворот в США