WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правопорушення у сфері високих технологій - Реферат

Правопорушення у сфері високих технологій - Реферат

Реферат

Правопорушення у сфері високих технологій

Зміст

1. Способи здійснення комп'ютерних злочинів...............................................3

2. Характеристика комп'ютерних злочинів.....................................................8

3. Попередження комп'ютерних злочинів .....................................................14

4. Список використаної літератури..............................................................18

Характерні правопорушення, здійснені шляхом порушення технічного захисту ІС, підпадають, як правило, під дію Кримінального кодексу. Навмисне введення в інформаційні системи програм, що приводять до порушень їх роботи, - так званих вірусів трактується як злочин і карається відповідно до Кримінального Кодексу України, для чого в кодекс уведена стаття 361 "Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж".

Способи здійснення комп'ютерних злочинів. Найважливішим і визначальним елементом криміналістичної характеристики кожного, у тому числі і комп'ютерного, злочину є сукупність даних, що характеризують спосіб його здійснення. Під способом здійснення злочину звичайно розуміють об'єктивно і суб'єктивно обумовлену систему поводження суб'єкта до, у момент і після здійснення злочину, що залишає різного роду характерні сліди, які дозволяють за допомогою криміналістичних прийомів і засобів одержати уявлення про суть події, своєрідності злочинного поводження правопорушника, його окремих особистіших даних і відповідно визначити найбільш оптимальні методи вирішення завдання розкриття злочину.

Ю. М. Батурін класифікував способи здійснення комп'ютерних злочинів на п'ять основних груп. При цьому як основна класифікуюча ознака виступає метод використання злочинцем тих чи інших дій, спрямованих на одержання доступу до засобів комп'ютерної техніки. Керуючись цією ознакою, Батурін виділив такі загальні групи:

  1. вилучення засобів комп'ютерної техніки;

  2. перехоплення інформації;

  3. несанкціонований доступ до засобів комп'ютерної техніки;

  4. маніпуляція даними і керуючими командами;

  5. комплексні методи.

До першої групиналежать традиційні способи здійснення звичайних видів ("некомп'ютерних") злочинів, у яких дії злочинця спрямовані на вилучення чужого майна. Характерною відмітною рисою даної групи способів здійснення комп'ютерних злочинів буде той факт, що в них засоби комп'ютерної техніки будуть завжди виступати тільки як предмет злочинного зазіхання.

До другої групивідносять способи здійснення комп'ютерних злочинів, засновані на діях злочинця, спрямованих на одержання даних і машинної інформації за допомогою використання методів аудіовізуального й електромагнітного перехоплення, широко практикованих в оперативно-розшуковій діяльності правоохоронних органів. Безпосереднє активне перехоплення здійснюється за допомогою підключення до телекомунікаційного устаткування комп'ютера, наприклад, лінії чи принтера телефонного провода каналу зв'язку або безпосередньо через відповідний порт персонального комп'ютера. Електромагнітне (пасивне) перехоплення засноване на фіксації електромагнітних випромінювань, що виникають при функціонуванні багатьох засобів комп'ютерної техніки, включаючи і засоби комунікації. Хвилі, випромінювані електронно-променевою трубкою дисплея, що несуть у собі певну інформацію, за допомогою спеціальних приладів можна приймати на відстані до 1000 м. Аудіоперехват чи зняття інформації з віброакустичного каналу є найбільш небезпечним і досить поширеним. Цей спосіб знімання інформації має два різновиди. Перший полягає в установці підслуховуючого пристрою в апаратуру засобів обробки інформації. Другий - в установці спецмікрофона на інженерно-технічні конструкції за межами охоронюваного приміщення. Відеоперехоплення полягає в діях злочинця, спрямованих на одержання інформації шляхом використання різної відеооптичної техніки. "Збирання сміття" являє собою неправомірне використання злочинцем технологічних відходів інформаційного процесу, залишених користувачем після роботи з комп'ютерною технікою. Наприклад, навіть вилучена з пам'яті комп'ютера інформація підлягає швидкому відновленню і несанкціонованому вилученню за допомогою спеціальних програмних засобів.

До третьої груписпособів здійснення комп'ютерних злочинів належать дії злочинця, спрямовані на одержання несанкціонованого доступу до засобів комп'ютерної техніки. Найбільш: поширені такі:

1. "За дурнем" Цей спосіб використовується злочинцем шляхом підключення комп'ютерного термінала до каналу зв'язку через комунікаційну апаратуру в той момент часу, коли співробітник, відповідальний за роботу засобу комп'ютерної техніки, короткочасно залишає своє робоче місце, залишаючи термінал в активному режимі.

  1. "За хвіст". При цьому способі знімання інформації злочинець підключається до лінії зв'язку законного користувача і чекає сигналу, що позначає кінець роботи, перехоплює його на себе і здійснює доступ до системи.

  2. "Відкачування даних" (data leakage) - можливість збору інформації, необхідної для одержання основних даних, зокрема, про технологію її проходження в системі,

  3. "Збирання сміття" (scavening) - пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичний та електронний. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них надрукованих матеріалів, ділового листування і т.д. Електронний варіант потребує дослідження даних, залишених у пам'яті машини.

5. "Маскарад" (masquerading). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача.

  1. "Пошук пролому" (trapdoor entry) - використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово.

  2. "Жучок" (bugging) - установка мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу.

  3. "Містифікація" (spoofing) - використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати оману користувача, що помилково підключився, протягом якогось проміжку часу й одержувати певну корисну для себе інформацію, наприклад, коди користувача.

  4. "Комп'ютерний абордаж" - власне кажучи, є підготовчою стадією комп'ютерного злочину. Даний спосіб здійснюється злочинцем шляхом випадкового перебору абонентного номера комп'ютерної системи з використанням модемного пристрою. Іноді для цих цілей використовується спеціально створена саморобна або заводська програма автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб, використовуючи швидкодію сучасних комп'ютерних пристроїв, перебирати всі можливі варіанти комбінацій букв, цифр і спеціальних символів, і у випадку збігу комбінації символів здійснювати автоматичне з'єднання з потрібним абонентом. У результаті експерименту було встановлено, що 6-символьні паролі підбираються приблизно за б днів безупинної роботи комп'ютера. Елементарний підрахунок показує, що вже для підбору 7-символьних паролів буде потрібно від 150 днів для англійської мови до 200 днів для російської. А якщо є великі літери, то термін збільшується вдвічі. Таким чином, простий перебір видається надзвичайно важким. Виходячи з цього, останнім часом злочинцями став активно використовуватися метод "інтелектуального перебору", оснований на підборі передбачуваного пароля, виходячи з заздалегідь визначених тематичних груп його належності. У цьому випадку програмі-зломщику передаються деякі вихідні дані про особистість автора пароля. За оцінками фахівців, це дозволяє більш ніж на десять порядків скоротити кількість можливих варіантів перебору символів і на стільки ж - час на підбір паролю.

10. "Неспішний вибір". При даному способі злочинець здійс-нює несанкціонований доступ до комп'ютерної системи шляхом знаходження слабких місць у її захисті. Цей спосіб надзвичайно поширений серед так званих хакерів. В Інтернеті й інших глобальних комп'ютерних мережах йде постійний пошук, обмін, покупка і продаж зламаних хакерами програм. Існують спеціальні телеконференції, де проходить обговорення програм, що зламують, вірусів, питань їх створення і поширення.

  1. "Пролом". На відміну від "неспішного вибору", коли здійснюється пошук уразливих місць у захисті комп'ютерної системи, при даному способі злочинцем здійснюється їх конкретизація: визначаються ділянки, що мають помилку чи невдалу логіку програмної побудови. Знайдені в такий спосіб "проломи" можуть використовуватися злочинцем багаторазово, поки не будуть виявлені.

  2. "Люк". Даний спосіб є логічним продовженням попереднього. У цьому випадку в знайденому "проломі" програма "розривається" і туди злочинець вводить додатково одну чи кілька команд. Такий "люк" відкривається за необхідності, а включені команди автоматично виконуються.

Loading...

 
 

Цікаве