Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Характеристика комп ютерного злочину незаконний доступ у комп ю систем
З метою превентивного впливу на несанкціоновані проникнення в комп'ютерні мережі в ст.1981 Кримінального кодексу України, як і в законодавстві інших країн, за такі діяння встановлена кримінальна відповідальність. Недоліком зазначеної норми є те, що вона не переслідує сам факт проникнення в чужу електронну мережу, а встановлює відповідальність тільки з настанням негативних наслідків, що спричинили збитки. У зв'язку з цим знижується її превентивний вплив на незаконні посягання на чужі електронні мережі. Першим зі злочинів у сфері комп'ютерної інформації закон у статті 361 КК України 2001р. визначає "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їхніх систем або комп'ютерних мереж, що зволікло перекручування або знищення комп'ютерної інформації або носіїв такої інформації, а також поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити перекручування або знищення комп'ютерної інформації або носіїв такої інформації". Розглянемо, що ж криється за цим формулюванням. "Незаконне втручання" означає одержання, в обхід визначених заборон і обмежень, можливості тим або іншим способом опанувати інформацією і/або ознайомитися з нею "навіч". Повертаючись до "технічного портрета" комп'ютерного злочинця, відразу відзначимо, що даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм, таким чином, і більшість комп'ютерних злочинців роблять злочини, що проходять саме по цій статті. Злочин і злочинець, його особиста характеристика, тісно взаємозалежні. По-перше, одержання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному, або іншому носії, має на увазі визначену, а з огляду на останній розвиток комп'ютерної техніки й інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Це дає нам знання в змісті загальної оцінки особистості комп'ютерного злочинця. Він технічно підготовлений, має набір методів, що дозволяють йому підбирати "ключі" практично до будь-яких "електронних" замків. У більшості випадків - це випускник (або студент старших курсів) технічного Вузу, що має постійний доступ до ЕОМ (в основному, будинку), що обертається у визначених колах (серед таких же "закручених" на комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони просто "стають розсудливішими").
Комп'ютерним злочинцям цього типу можна дати визначені характеристики, врахувати тенденції формування злочинної особистості і розділити їх на наступні підвиди: 1. Початківці. Вік - 15-25 років. Стать - у переважній більшості випадків чоловіча. Освіта - середня, середня спеціальна або вище, у деяких випадках незакінчена. Усі ступіні освіти, так чи інакше, пов'язані з технологією, в основному, комп'ютерною. Походять з родин середнього достатку. До комп'ютерної техніки "прилучилися" у більшості випадків уже з 8-9 класу середньої школи. Мають у будинку 1 або більше персональних ЕОМ, в основному, різного класу (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC, у крайніх випадках - Apple Makintosh). Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C++, Java) і містить у собі знання апаратної частини платформи. Ніде не працюють, або працюють так званими "системними адміністраторами" прихожого або постійного типу в організаціях з розвитою комп'ютерною інфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів на місяць фахівцеві-"комп‘ютерщику". Особистості захоплені, якщо не сказати "помішані" на комп'ютерних технологіях. Найчастіше, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, "некомп'ютерним" світом підтримують в обмеженому обсязі, надаючи перевагу суспільству "світському" суспільству людей свого кола. Ховають справжні імена за так званими "ніками" (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують "ніки" і у відкритому спілкуванні. При усій висоті утворення (або самоосвіти) технічного, освіта гуманітарна явно кульгає (у текстах переписки "неозброєним оком" видні "корявий" стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують українську, російську і англійську мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією". Багато часу проводять в будинку за комп'ютером, в основному за програмуванням, у мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності засобів або знайомств, Кафе. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не усвідомлюючи, що їхні дії кваліфікуються по відповідній статті КК. Установка на злочинне поводження формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих "взломів" захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом "авторитетної думки старших товаришів", висловлене ними після спілкування з "новачком" у мережевих "кулуарах". Практично щодня роблять діяння, що підпадають під статтю 361 КК України, в основному - це одержання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Україні і забугром (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному - по статті 363 КК України, беруть участь або як співвиконавці при організації широкомасштабних "хакерських атак" (атак з метою взлому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці "на замовлення" у тих злочинах, де потрібно довгострокова "облога" "об'єкта" при ризику бути засіченим захисними програмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконним тиражуванням і поширенням програмних продуктів закордонних і вітчизняних виробників.
2. Що закріпилися. Вік - 20-25 років. Стать - в основному, чоловіча, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Походять з родин із середнім і вище за середній достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC і Makintosh). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і "осмислені". При здійсненні злочинів використовують набір заздалегідь підготовлених "інструментів", в основному, готові рішення, розроблені 1-ої групою або іншими людьми своєї групи, або є організаторами хакерских атак з виконавцями з 1-ої групи. Так само нерідко йдуть на здійснення злочинів "контактним" способом, часто сполученим з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщається, при неможливості вилученого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми одержимо особу досить урівноваженішу, із системою поглядів, що сформувалася, і цінностей, але не високо амбіційну. У більшості випадків, особи, що належать до цієї групи, звичайно мають постійну роботу як технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у визначених випадках одержувати доступ до комп'ютера жертви "не відходячи від каси", залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання "в особистих цілях"). Злочинна "кар'єра" або трансформується з "кар'єри" початківця, або формується відразу в устояній формі при різкому "зануренні" у кримінальне середовище при сприянні і протекції друзів-"професіоналів". Практично ніяк не виділяється зовнішністю й особливостей, таких, як у випадку з початківцями, не спостерігається. Основна сфера "діяльності" - мережевий взлом, окремі дії в операціях по одержанню сильно захищеної інформації (у тому числі і шпигунство). На більш "дрібні" справи йдуть рідко.
3. Професіонали. Вік - 25-45 років. Стать: чоловіча - 92%, жіночий - 8%. Соціальне положення - родини з достатком вище за середній, котрі могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-х). Освіта - вища технічна, можливо більше однієї вищої освіти (технічне + економічне та/або юридичне). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, у досконалості знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів); мають навички професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems); основними операційними системами (UNIX і клони, LINUX у різних варіантах, MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.); прекрасно інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку (біржові, банківські й урядові канали), системах стільникового зв'язку, системах і методах стійкої і суперстійкої криптографії й успішно використовують ці знання в "повсякденній діяльності". Їх "робота" підпадає під статтю 361, 362, КК України 2001р. і деякі додаткові статті (у тому числі, шпигунство - військове і промислове). Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з устояними поглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собі ціну. Мотивація злочинного поводження формується звичайно на стадії освоєння "просторів кіберпростору". Як особистості далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять у "тіньову область". Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості. Увійшовши "у потік", починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато хто "заступники" зобов'язані їм за визначені послуги), що використовують, при необхідності, для проникнення на закриті об'єкти і для одержання кодів доступу в сильно захищені від "злому" системи. Працюють, в основному, "для прикриття", звичайно начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальній сфері. Зв'язок з "соратниками по ремеслу" підтримують практично постійно, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко - у прямому спілкуванні, в основному, через мережевий зв'язок, захищений стійкою криптографією. Постійно удосконалюють прийоми й інструменти "роботи". Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Можливо, це зв'язано з тим, що тут практично відсутня так звана "брудна робота", "заробітки" високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, у наявності стовідсоткові професіонали своєї справи.
Як висновок про злочинців, що робить злочини, що підпадають під статті нового КК України, можна сказати, що висока технічна підготовленість - їхня основна риса, висока латентність злочинів - основа їхньої мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору. Нами розглянута лише перша частина статті 361 КК України 2001р. Цей "шматок пирога" займає добрих? від усіх злочинів в області комп'ютерної інформації, і, проте, що випливають статті і злочинці, що роблять зазначені в них діяння, також становлять достатній інтерес з погляду кримінології.
14-16…….. Втручання і перехоплення Крадіжка часу «Неправомірне використання комп'ютера чи комп'ютерної мережі з метою ухилитися від оплати за використання».Великі компанії з обслуговування комп'ютерних систем і мереж використовують засоби автоматичних розрахунків за використання з метою обліку користувачів і одержання належної оплати. Спроби ухилитися від оплати за використані послуги є формою крадіжки.Кримінальний кодекс України: • ст. 185. Крадіжка 2.2. Заміна комп'ютерних даних 2.2. Заміна комп'ютерних даних«Троянський кінь» «Незаконна зміна комп'ютерних даних чи програм шляхом упровадження «троянського коня». Так само як у випадку з «логічною бомбою», поняття «троянський кінь» не має законодавчого визначення. «Троянський кінь» - це прихована програма, що використовується злочинцями для одержання доступу до комп'ютера, не зважаючи на систему захисту. Оскільки захисні функції комп'ютера контролюються системними програмами - утилітами, «троянський кінь» при його впровадженні робить відповідні зміни. Кримінальний кодекс України: • ст. 185. Крадіжка. • ст. 191. Присвоєння, розтрата чи заволодіння майном шляхом розтрати чи зловживання посадовим становищем. • ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання довірою. • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж. • ст. 362. Розкрадання, присвоєння, вимагання комп'ютерної інформації чи заволодіння нею шляхом шахрайства або зловживання службовим становищем.
18-19…… 2.2. Заміна комп'ютерних даних Віруси«Незаконна зміна комп'ютерних даних або програм шляхом впровадження чи поширення комп'ютерних вірусів». Комп'ютерний вірус - це програма чи частина програми, що змінює дані або програми, порушуючи цілісність системи. Комп'ютерні віруси набули значного поширення через здатність заражених файлів інфікувати інші файли, переходячи з комп'ютера на комп'ютер. Кримінальний кодекс України:• ст. 194 -1. Навмисне знищення чи ушкодження майна.• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.«Черв'яки» «Незаконна зміна комп'ютерних даних чи програм пересиланням, впровадженням чи поширенням комп'ютерних черв'яків по комп'ютерних мережах». Законодавчого визначення комп'ютерних черв'яків немає. Це логічний засіб (комп'ютерна програма), яка створена для того, щоб подорожувати комп'ютерною мережею, ушкоджуючи чи змінюючи бази даних. Вони не так поширені, як віруси. Кримінальний кодекс України: • ст. 194 -1. Навмисне знищення чи ушкодження майна. • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.
20-22…… 3. Комп'ютерне шахрайство Автомати з видачі готівки «Шахрайство та крадіжки з використанням автоматів з видачі готівки». В Україні поки ще не поширені. Комп'ютерна підробка «Шахрайство та крадіжки, пов’язані з виготовленням підроблених засобів з використанням комп'ютерних технологій». Підробкою ПЗ комп'ютерної системи є, наприклад, введення в комп'ютер іншої інформації на заміну існуючій, або використання дійсної інформації, але з шахрайською метою, викривлення даних на мікрочіпах, виготовлення підроблених магнітних карток; підробка грошових знаків, фінансових документів, таких, як облігації та інших цінних паперів. Кримінальний кодекс України: • ст. 358. Підробка документів, штампів і печаток, їх збут і використання підроблених документів. • ст. 366. Службова підробка. 3. Комп'ютерне шахрайство Гральні автомати «Шахрайство і крадіжки з використанням гральних автоматів». Сучасні ігрові автомати контролюються програмою, що записана на мікрочіпи. Ці чіпи розробляються компаніями з виробництва комп'ютерних програм і можуть бути об'єктом крадіжки, заміни даних чи несанкціонованого копіювання. Кримінальний кодекс України: • ст. 190. Шахрайство. Вхід/вихід/маніпулювання програмами «Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програмами». Неправильний вхід/ вихід у комп'ютерну базу даних - звичайний шлях здійснення шахрайства. Кримінальний кодекс України: • ст. 190. Шахрайство. • ст. 231. Незаконний збір з метою використання чи використання відомості, що є комерційною таємницею. • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж. 3. Комп'ютерне шахрайство Засоби платежу «Шахрайство і крадіжки, пов'язані з платіжними засобами і системами реєстрації платежів». Ці системи звичайно використовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як банки, і захищені від стороннього доступу, тому що ними передається інформація щодо переводу платежів по кодованих телекомунікаційних каналах, з порушенням загальноприйнятих протоколів і процедур». Кримінальний кодекс України: • ст. 190. Шахрайство. Телефонне шахрайство Несанкціонований доступ до телекомунікаційних послуг з порушенням загальноприйнятих протоколів та процедур. Шахрайство з телефонними переговорами може бути визначене як неправильне використання телекомунікаційних послуг. Кримінальний кодекс України: • ст. 190. Шахрайство. • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.
22.23…… 4. Несанкціоноване копіювання «Несанкціоноване копіювання, поширення чи публікація комп'ютерних ігор». Кримінальний кодекс України: • ст. 176. Порушення авторського права і суміжних прав. Несанкціоноване копіювання програмного забезпечення «Несанкціоноване копіювання, поширення чи публікація програмного забезпечення, захищеного авторським правом». Авторське право поширюється на твори, що є інтелектуальним надбанням у галузі науки, літератури і мистецтва. Сюди належать також комп'ютерні програми і бази даних. Кримінальний кодекс України: • ст. 176. Порушення авторського права і суміжних прав. 5. Комп'ютерний саботаж «Внесення, зміна, ушкодження чи знищення комп'ютерних даних чи програм, а також втручання в комп'ютерну систему з наміром перешкоджати функціонуванню комп'ютера чи телекомунікаційної системи». Головна мета в цьому злочині - перешкоджати звичайному функціонуванню комп'ютера чи телекомунікаційної системи. Сюди також відносять усі види фізичного ушкодження комп'ютера, а також такі дії, як вимикання напруги. Кримінальний кодекс України: • ст. 194 -1. Навмисне знищення чи ушкодження майна. • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж. Саботаж програмного забезпечення «Незаконне ушкодження, порушення, чи перекручування знищення комп'ютерних даних чи програм. Кримінальний кодекс України: • ст. 194 -1. Навмисне знищення чи ушкодження майна.• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.
|
|||||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 211; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.243.45 (0.15 с.) |