WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаТеорія держави і права → Способи здійснення комп’ютерних злочинів - Курсова робота

Способи здійснення комп’ютерних злочинів - Курсова робота

Способи здійснення комп'ютерних злочинів.

ПЛАН

ВСТУП 3

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ 4

ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ 5

ВИСНОВОК 10

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 11

ВСТУП

Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.

Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.

Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це жадає від користувача персонального комп'ютера знань про природу вірусів, способах зараження вірусами і захисту від них.

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.

  • QA - Несанкціонований доступ і перехоплення

  • QAH - комп'ютерний абордаж

  • QAІ - перехоплення

  • QAT - крадіжка часу

  • QAZ - інші види несанкціонованого доступу і перехоплення

  • QD - Зміна комп'ютерних даних

  • QUL - логічна бомба

  • QDT - троянський кінь

  • QDV - комп'ютерний вірус

  • QDW - комп'ютерний черв

  • QDZ - інші види зміни даних

  • QF - Комп'ютерне шахрайство

  • QFC - шахрайство з банкоматами

  • QFF - комп'ютерна підробка

  • QFG - шахрайство з ігровими автоматами

  • QFM - маніпуляції з програмами введення-висновку

  • QFP - шахрайства з платіжними засобами

  • QFT - телефонне шахрайство

  • QFZ - інші комп'ютерні шахрайства

  • QR - Незаконне копіювання

  • QRG - комп'ютерні ігри

  • QRS - інше програмне забезпечення

  • QRT - топографія напівпровідникових виробів

  • QRZ - інше незаконне копіювання

  • QS - Комп'ютерний саботаж

  • QSH - з апаратним забезпеченням

  • QSS - із програмним забезпеченням

  • QSZ - інші види саботажу

  • QZ - Інші комп'ютерні злочини

  • QZB - з використанням комп'ютерних дощок оголошень

  • QZE - розкрадання інформації, що складає комерційну таємницю

  • QZS - передача інформації конфіденційного характеру

  • QZZ - інші комп'ютерні злочини

ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Відповідно до приведеного кодифікатора коротко охарактеризуємо деякі види комп'ютерних злочинів.

Несанкціонований доступ і перехоплення інформації (QA) містить у собі наступні види комп'ютерних злочинів:

QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у комп'ютер чи мережу без дозволу на те. Цей вид комп'ютерних злочинів звичайно використовується хакерами для проникнення в чужі інформаційні мережі.

QAІ - перехоплення (іnterceptіon): перехоплення за допомогою технічних засобів, без права на те. Перехоплення інформації здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку. До даного виду комп'ютерних злочинів також відноситься електромагнітне перехоплення (electromagnetіc pіckup). Сучасні технічні засоби дозволяють одержувати інформацію без безпосереднього підключення до комп'ютерної системи: її перехоплення здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Усе це можна здійснювати, знаходячись на достатньому видаленні від об'єкта перехоплення .

Для характеристики методів несанкціонованого доступу і перехоплення інформації використовується наступна специфічна термінологія:

  • "Жучок" (buggіng) - характеризує установку мікрофона в комп'ютері з метою перехоплення розмов обслуговуючого персоналу;

  • "Відкачування даних" (data leakage) - відбиває можливість збору інформації, необхідної для одержання основних даних, зокрема про технологію її проходження в системі;

  • "Збирання сміття" (scavenіng) - характеризує пошук даних, залишених користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і збору кинутих у них роздруківок, ділового переписування і т.д. Електронний варіант вимагає дослідження даних, залишених у пам'яті машини;

  • метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване проникнення як у просторі, так і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим видом біля замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;

  • метод "За хвіст"(between the lіnes entry), використовуючи який можна підключатися до лінії зв'язку законного користувача і, догадавшись, коли останній закінчує активний режим, здійснювати доступ до системи;

  • метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати інформацію, що міститься в системі, копіювати її, повертатися до неї в міру необхідності;

  • метод "Пошук пролому" (trapdoor entry), при якому використовуються помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;

  • метод"Люк" (trapdoor), що є розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число команд. В міру необхідності "люк" відкривається, а убудовані команди автоматично здійснюють свою задачу ;

  • метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача;

  • метод "Містифікація"(spoofіng), що використовується при випадковому підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.

QAT - крадіжка часу: незаконне використання комп'ютерної системи чи мережі з наміром несплати.

Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:

QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна комп'ютерних даних без права на те, шляхом упровадження логічної бомби чи троянського коня.

Логічна бомба полягає в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.

Троянський кінь - полягає в таємному введенні в чужу програму таких команд, що дозволяють здійснювати інші, що не планувалися власником програми функції, але одночасно зберігати і колишню працездатність.

QDV - вірус (vіrus): зміна комп'ютерних даних чи програм, без права на те, шляхом впровадження чи поширення комп'ютерного вірусу.

Loading...

 
 

Цікаве