WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж (пошукова робота) - Реферат

краде чужі речі. Крекери зламують чужі обчислювальні системи і крадуть чужу інформацію, а при доступі до банківських рахунків чи систем бухобліку підприємств - чужі гроші або матеріальні цінності. Саме в цьому виражається відмінність між тими, кого називають хакерами і крекерами: перші-дослідники комп'ютерних мереж, інколи фахівці з економічної безпеки підприємств, другі - просто зломники чи злодії. Таким чином, термін "хакер" у словнику комп'ю­терної термінології означає фахівець або індивідуум, що одержує задоволення від вивчення механізмів функціонування комп'ютерних систем і від розширення їх можливостей, оскільки більшість користувачів комп'ютерів прагнуть знати тільки необхідний мінімум операцій, потрібних для роботи. Інші визначення, що вживаються серед фахівців з інформатики, - це ентузіасти розвитку програм; індивідууми, що одержують задоволення від самого процесу програмування, а не від теоретизування з цього приводу. Як бачимо, наведені в словниках самих комп'ютерних правопорушників та інших фахівців сфери інформаційних технологій визначення поняття "хакер" відрізняються від суто негативних понять, прийнятих в засобах масової інформації. Останнім часом багато фахівців з комп'ютерної безпеки почали акуратніше ставитися до цих термінів.
Разом з тим колишніх хакерів-професіоналів, які стали на шлях порушення закону, тобто перейшли в категорію корисливих порушників, на відміну від більшості крекерів - "чайників", виявити і затримати дуже складно. Однак, як показує практика, зробити це можливо, якщо працівники служби економічної безпеки, що відповідають за захист електронних мереж, під час встановлення фактів взлому системи визначають місце розташування крекера і своєчасно підключають до затримання порушника працівників правоохоронних органів. Технологічно це робиться таким чином - вимикають електричне живлення приміщення, де знаходиться комп'ютер крекера, щоб зловмисник не встиг стерти інформацію, яка свідчить про факт проникнення в мережу і маніпулювання обліковими даними, після чого затримують останнього на місці злочину.
"Крекери-вандали". Найвідоміша і найбільш нечисленна частина крекерів, їх основна мета - змоделювати і впровадити в мережі вірус, зламати систему, знищити інформацію і т.ін. Тому природно, що весь комп'ютерний світ не любить крекерів-вандалів. Ця стадія крекерства характерна для новачків. Вона з часом проходить. Крекери, що навіть з часом не покидали свою руйнівну спрямованість, а продовжували удосконалювати свої навички в руйнуванні, є просто соціальними психопатами.
"Крекери-жартівники". Найбільш безвинна частина крекерів, основна мета яких - популярність, що досягається шляхом злому комп'ютерних систем і внесенням туди різних хуліганських ефектів, що відображають їх незадоволене почуття гумору. "Жартівники" звичайно не завдають істотної шкоди, здійснюючи злом серверів, залишають на серверах різні записи про себе. До "жартівників" також відносять розробників вірусів, з різними візуально-звуковими ефектами (музика чи тремтіння екрану або його перекидання, малювання всіляких картинок і т.п.). Усе це може бути безневинними витівками початківців, або - рекламні акції крекерів-професіоналів.
Професійні крекери-зломщики, що користуються найбільшою шаною у середовищі своїх колег, зламують комп'ютерні системи з небезпечними намірами. Зазвичай це крадіжки, шантаж чи вимагательство або підміна інформації, що там зберігається. Як правило, для вчинення злому системи крекери проходять три основні стадії: дослідження обчислювальної системи з виявленням у ній вад, розробка програми для здійснення атаки і безпосереднє проникнення в систему. В колах крекерів професіоналом вважають того, хто для досягнення своєї протиправної мети проходить усі три стадії. Разом з тим крекери можуть використати інформацію, здобуту третьою особою. Це може бути інформація про паролі входження в мережу або відомості про уразливість системи. Тоді порушник пише програму реалізації даної уразливості. Здійснити третю стадію, тобто проникнути в систему за допомогою чужої програмної розробки, може в принципі кожен більш-менш підготовлений користувач комп'ютера.
І під кінець остання категорія правопорушників - кардери, які розкрадають кошти з чужих кредитних карток. Кардер встановлює номер того чи іншого власника кредитної картки, може замовити по цих картках товари по телефону або через комп'ютерну мережу. До них можна віднести також виготовлення чи підроблення фальшивих кредитних карток, за допомогою яких також розкрадаються кошти.
Способи зловживань і розкрадань крекерами, фрікерами і кардерами ми розглянемо нижче, а зараз доцільно охарактеризувати деякі інші аспекти проблем, пов'язані з протиправною діяльністю комп'ютерних зловмисників.
Зараз намітилась тенденція до зростання торгівлі та інших економічних контактів з використанням системи ІNTERNET.. Це, безумовно, вплине на активізацію діяльності транснаціональних злочинних угруповань. До цих процесів міжнародне товариство повинно готуватись заздалегідь. Згідно з прогнозами експертів канадської фірми "Norrl Networks" (Інтернет провайдер "Північні мережі"), загальна вартість світового виробництва, пов'язаного з ІNTERNET, у 2003 р. досягне 2,8 трлн доларів, що складе майже 7% світового ВВП, а щорічні темпи зростання електронної торгівлі досягнуть 118%3. Усе це суттєво вплине на стан контролю за грошовими та товарними потоками, сприятиме відмиванню коштів незаконного походження, зростанню тіньової економіки і криміногенного потенціалу в світовому господарстві.
Разом з тим, навіть зараз визначити масштаби проблем, пов'язаних з діяльністю комп'ютерних зловмисників, з використанням інформаційних технологій досить складно. Перш за все це пояснюється невеликою кількістю оприлюднених фактів таких порушень, оскільки не кожна компанія чи банк бажає розкривати ці факти, бо вони свідчать про слабкість її служби безпеки. Однак, як показує практика, комп'ютерні системи залишаються слабкозахищеними від несанкціонованого втручання ззовні. Пошкодити кабель, розшифрувати пароль, змінити атрибути файлів, умисно пошкодити або взагалі знищити зашифрований файл, замінити цифри бухгалтерського обліку - все це для досвідчених комп'ютерних зловмисників не становить великих труднощів.
За останніми узагальненнями наявних даних, хакери і крекери в Україні, Росії та інших країнах колишнього Радянського Союзу об'єднані в регіональні групи, мають свої електронні засоби інформації (газети, журнали, електронні дошки об'яв). Вони проводять електронні конференції, мають свій жаргонний словник, який виконує функції уніфікованого апарату при спілкуванні хакерів. Цей словник постійнопоповнюється і розповсюджується за допомогою комп'ютерних бюлетенів, що містять всі необхідні відомості для підвищення майстерності хакерів-початківців щодо методик проникнення в конкретні системи і способи злому систем захисту. Українські, російські хакери і крекери тісно контактують зі своїми колегами з інших зарубіжних країн світу, співпрацюють з ними, обмінюються між собою досвідом, широко використовуючи для цього канали глобальних телекомунікаційних мереж.
Цікавою є заява міжнародного банку "Сіті Банк" про те, що тільки на початку комп'ютеризації банківських установ Росії в 1994 р. було виявлено близько ста спроб електронних крадіжок.
Loading...

 
 

Цікаве