WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правопорушення у сфері високих технологій - Реферат

Правопорушення у сфері високих технологій - Реферат

Необхідно зазначити, що подібний "чорний вхід" у нібито захищену систему є в будь-який сертифікованої державою програмі, але про це не прийнято повідомляти.

До четвертої груписпособів здійснення комп'ютерних злочинів належать дії злочинців, пов'язані з використанням методів маніпуляції даними і керуючими командами засобів комп'ютерної техніки. Ці методи найчастіше використовуються злочинцями для здійснення різного роду протиправних діянь і досить добре відомі співробітникам підрозділів правоохоронних органів, що спеціалізуються на боротьбі з економічними злочинами.

  1. Підміна даних - найбільш простий і тому дуже часто застосовуваний спосіб здійснення злочину. Дії злочинців у цьому випадку спрямовані на зміну чи введення нових даних, що здійснюються, як правило, при введенні-виведенні інформації.

  2. "Троянський кінь". Даний спосіб полягає в таємному введенні в чуже програмне забезпечення спеціально створених програм, що, потрапляючи в інформаційно-обчислювальні системи, починають виконувати нові функції, які не планувалися законним власником програми, з одночасним збереженням колишньої її працездатності. Власне кажучи, "троянський кінь" - це модернізація вже розглянутого нами способу "люк" з тією лише особливістю, що він "відкривається" не за допомогою безпосередніх дій самого злочинця ("вручну"), а автоматично - з використанням спеціально підготовленої для цих цілей програми без подальшої особистої участі самого злочинця. За допомогою даного способу злочинці звичайно відраховують на заздалегідь відкритий рахунок певну суму з кожної операції. Можливий тут і варіант збільшення злочинцями надлишкових сум на рахунках при автоматичному перерахуванні карбованцевих залишків, пов'язаних з переходом на комерційний курс відповідної валюти. Різновидами такого способу здійснення комп'ютерних злочинів є впровадження в програми "логічних" і "тимчасових" бомб, різноманітних комп'ютерних вірусів. Під комп'ютерним вірусом варто розуміти шкідливу для ЕОМ програму, здатну самочинно приєднуватися до інших програм ("заражати" їх) і при запуску останніх виконувати різні небажані дії: псування файлів, перекручування, стирання даних і інформації, переповнення машинної пам'яті і створення перешкод у роботі ЕОМ.

3. Копіювання (тиражування) програм з подоланням програмних засобів захисту. Цей спосіб передбачає незаконне створення копії ключової дискети, модифікацію коду системи захисту, моделювання звертання до ключової дискети, зняття системи захисту з пам'яті ЕОМ і т.д.

Не секрет, що переважна частина програмного забезпечення, використовуваного в СНД, є піратськими копіями зламаних хакерами програм. Найпопулярнішою операційною системою є Microsoft Windows'95. За статистикою, на частку цієї платформи припадає більше 77% вітчизняного ринку операційних систем. Своїм безперечним успіхом на ринку Windows'95 зобов'язана діяльності комп'ютерних піратів. За даними антипіратської організації BSA, понад 90% використовуваних тільки в Росії програм установлені на комп'ютери без ліцензій, тоді як у США не більш 24% .

Можна навести як приклад і широко відому вітчизняну програму "Консультант-плюс", що містить періодично оновлювану комп'ютерну базу російського законодавства. Незважаючи на постійну роботу програмістів фірми з поліпшення систем захисту, тисячі нелегальних копій зламаної програми поширились на території країни. Остання, вже шоста версія "Консультанта" була "прив'язана" до дати створення комп'ютера, записаної в його постійній пам'яті. Не минуло і двох тижнів після виходу цієї версії, як хакерами була створена програма, що емулює потрібну дату на будь-який ЕОМ. Тепер кожний бажаючий може знайти таку програму в комп'ютерних мережах і безкоштовно установити на свій комп'ютер базу даних вартістю більше 1000 дол.

Зарубіжними фахівцями були розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче наведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний НЦБ більш ніж 100 країн.

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, який починається з букви Q. Для характеристики злочину може використовуватися до п'яти кодів, розташованих у порядку зменшення значимості скоєного.

QA - Несанкціонований доступ і перехоплення

QAH- комп'ютерний абордаж.

QAI- перехоплення

QAT- крадіжка часу

QAZ- інші види несанкціонованого доступу і перехоплення

QD - Зміна комп'ютерних даних

QDL - логічна бомба

QDT - троянський кінь

QDV- комп'ютерний вірус

QDW - комп'ютерний черв'як

QDZ - інші види зміни даних

QF - Комп'ютерне шахрайство

QFC- шахрайство з банкоматами

QFF- комп'ютерна підробка

QFG- шахрайство з ігровими автоматами

QFM- маніпуляції з програмами введення-виведення

QFF- шахрайство з платіжними засобами

QFT- телефонне шахрайство

QFZ- інші комп'ютерні шахрайства

QR - Незаконне копіювання

QRG- комп'ютерні ігри

QRS- інше програмне забезпечення

QRT- топографія напівпровідникових виробів

QRZ- інше незаконне копіювання

QS - Комп'ютерний саботаж

QSH - з апаратним забезпеченням

QSS- із програмним забезпеченням

QSZ - інші види саботажу

QZ - Інші комп'ютерні злочини

QZB- з використанням комп'ютерних дощок оголошень

QZE- розкрадання інформації, що складає комерційну таємницю

QZS- передача інформації конфіденційного характеру

QZZ- інші комп'ютерні злочини

Успіхи хакерів настільки великі, що, наприклад, США мають намір використовувати їх в інформаційній війні. Хакери найбільш ефективно можуть бути використані на етапі збору розвідувальної інформації і відомостей про комп'ютерні мережі і системи ймовірного супротивника. Вони вже нагромадили достатній досвід в угадуванні і розкритті паролів, використанні слабких місць у системах захисту, обмані законних користувачів і уведенні вірусів, "троянських коней" і т.п. у програмне забезпечення комп'ютерів. Мистецтво проникнення в комп'ютерні мережі і системи під виглядом законних користувачів дає хакерам можливість стирати всі сліди своєї діяльності, що має велике значення для успішної розвідувальної діяльності. Крім того, видимість законного користувача дає можливість хакеру-розвіднику сформувати помилкову систему і ввести її в мережу супротивника під виглядом законного користувача таємної інформації.

Не менш ефективним може бути застосування досвіду хакерів в електронній війні при вирішенні завдань дезінформації і пропаганди через інформаційні системи і мережі супротивника. Для хакерів не становить проблеми маніпулювання даними, що знаходяться в базах даних супротивника. їм також не важко позбавити супротивника можливості доступу до інформаційних ресурсів, використання яких входило в його плани. Для цього можуть використовуватися способи завантаження систем великою кількістю повідомлень, переданих електронною поштою, чи зараження систем супротивника комп'ютерними вірусами.

За повідомленнями закордонних ЗМІ, проблема використання хакерів в інтересах інформаційної війни в даний час не обмежується тільки вивченням їх досвіду, але й реалізується на практиці. Спецслужби США і деяких європейських країн уже вдаються до послуг цієї категорії комп'ютерників.

Характеристика комп'ютерних злочинів. Різні країни мають неоднакові національні законодавчі системи. Деякі країни уже мають спеціальні норми в кримінальному законодавстві, що передбачають відповідальність за здійснення комп'ютерних злочинів, інші - тільки в процесі прийняття відповідних законів. У багатьох країнах відповідальність за здійснення комп'ютерних злочинів настає за традиційними статтями кримінального законодавства (крадіжка, шахрайство, підробка й інші).

Loading...

 
 

Цікаве