Характеристика комп ютерного злочину незаконний доступ у комп ю систем 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Характеристика комп ютерного злочину незаконний доступ у комп ю систем



З метою превентивного впливу на несанкціоновані проникнення в комп'ютерні мережі в ст.1981 Кримінального кодексу України, як і в законодавстві інших країн, за такі діяння встановлена кримінальна відповідальність. Недоліком зазначеної норми є те, що вона не переслідує сам факт проникнення в чужу електронну мережу, а встановлює відповідальність тільки з настанням негативних наслідків, що спричинили збитки. У зв'язку з цим знижується її превентивний вплив на незаконні посягання на чужі електронні мережі. Першим зі злочинів у сфері комп'ютерної інформації закон у статті 361 КК України 2001р. визначає "незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їхніх систем або комп'ютерних мереж, що зволікло перекручування або знищення комп'ютерної інформації або носіїв такої інформації, а також поширення комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи або комп'ютерні мережі і здатних спричинити перекручування або знищення комп'ютерної інформації або носіїв такої інформації".

Розглянемо, що ж криється за цим формулюванням. "Незаконне втручання" означає одержання, в обхід визначених заборон і обмежень, можливості тим або іншим способом опанувати інформацією і/або ознайомитися з нею "навіч". Повертаючись до "технічного портрета" комп'ютерного злочинця, відразу відзначимо, що даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм, таким чином, і більшість комп'ютерних злочинців роблять злочини, що проходять саме по цій статті. Злочин і злочинець, його особиста характеристика, тісно взаємозалежні.

По-перше, одержання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному, або іншому носії, має на увазі визначену, а з огляду на останній розвиток комп'ютерної техніки й інформаційних технологій, і посилену підготовку в області комп'ютерної технології. Це дає нам знання в змісті загальної оцінки особистості комп'ютерного злочинця. Він технічно підготовлений, має набір методів, що дозволяють йому підбирати "ключі" практично до будь-яких "електронних" замків. У більшості випадків - це випускник (або студент старших курсів) технічного Вузу, що має постійний доступ до ЕОМ (в основному, будинку), що обертається у визначених колах (серед таких же "закручених" на комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення їхньої діяльності стає просто неможливим, або вони просто "стають розсудливішими").

Комп'ютерним злочинцям цього типу можна дати визначені характеристики, врахувати тенденції формування злочинної особистості і розділити їх на наступні підвиди:

1. Початківці. Вік - 15-25 років. Стать - у переважній більшості випадків чоловіча. Освіта - середня, середня спеціальна або вище, у деяких випадках незакінчена. Усі ступіні освіти, так чи інакше, пов'язані з технологією, в основному, комп'ютерною. Походять з родин середнього достатку. До комп'ютерної техніки "прилучилися" у більшості випадків уже з 8-9 класу середньої школи. Мають у будинку 1 або більше персональних ЕОМ, в основному, різного класу (системи початкового рівня типу ZX Spectrum або MSX-2, системи другого рівня типу Commodore Amiga або IBM PC, у крайніх випадках - Apple Makintosh). Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C++, Java) і містить у собі знання апаратної частини платформи. Ніде не працюють, або працюють так званими "системними адміністраторами" прихожого або постійного типу в організаціях з розвитою комп'ютерною інфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів на місяць фахівцеві-"комп‘ютерщику". Особистості захоплені, якщо не сказати "помішані" на комп'ютерних технологіях. Найчастіше, мають доступ до глобальної мережі Інтернет або мережам типу FidoNet. Зв'язок із зовнішнім, "некомп'ютерним" світом підтримують в обмеженому обсязі, надаючи перевагу суспільству "світському" суспільству людей свого кола. Ховають справжні імена за так званими "ніками" (від англійського слова "nickname" - кличка, прізвисько, вигадане ім'я), причому використовують "ніки" і у відкритому спілкуванні. При усій висоті утворення (або самоосвіти) технічного, освіта гуманітарна явно кульгає (у текстах переписки "неозброєним оком" видні "корявий" стиль і маса граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують українську, російську і англійську мови. Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією". Багато часу проводять в будинку за комп'ютером, в основному за програмуванням, у мережі Інтернет або в мережах системи FidoNet, або відвідують спеціалізовані комп'ютерні клуби і, при наявності засобів або знайомств, Кафе. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не усвідомлюючи, що їхні дії кваліфікуються по відповідній статті КК. Установка на злочинне поводження формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих "взломів" захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом "авторитетної думки старших товаришів", висловлене ними після спілкування з "новачком" у мережевих "кулуарах". Практично щодня роблять діяння, що підпадають під статтю 361 КК України, в основному - це одержання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Україні і забугром (тому що Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах, в основному - по статті 363 КК України, беруть участь або як співвиконавці при організації широкомасштабних "хакерських атак" (атак з метою взлому, тобто подолання захисних механізмів, і одержання доступу до захищеної інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці "на замовлення" у тих злочинах, де потрібно довгострокова "облога" "об'єкта" при ризику бути засіченим захисними програмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконним тиражуванням і поширенням програмних продуктів закордонних і вітчизняних виробників.

2. Що закріпилися. Вік - 20-25 років. Стать - в основному, чоловіча, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Походять з родин із середнім і вище за середній достатком. Також мають персональну ЕОМ, в основному просунутого типу (останні моделі IBM PC і Makintosh). Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і "осмислені". При здійсненні злочинів використовують набір заздалегідь підготовлених "інструментів", в основному, готові рішення, розроблені 1-ої групою або іншими людьми своєї групи, або є організаторами хакерских атак з виконавцями з 1-ої групи. Так само нерідко йдуть на здійснення злочинів "контактним" способом, часто сполученим з насильницькими діями (одержання доступу до комп'ютерної інформації з того ж комп'ютера, на якому вона розміщається, при неможливості вилученого доступу). Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми одержимо особу досить урівноваженішу, із системою поглядів, що сформувалася, і цінностей, але не високо амбіційну. У більшості випадків, особи, що належать до цієї групи, звичайно мають постійну роботу як технічних консультантів і системних адміністраторів у фірмах, консультантів у комп'ютерних фірмах (що дозволяє їм у визначених випадках одержувати доступ до комп'ютера жертви "не відходячи від каси", залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання "в особистих цілях"). Злочинна "кар'єра" або трансформується з "кар'єри" початківця, або формується відразу в устояній формі при різкому "зануренні" у кримінальне середовище при сприянні і протекції друзів-"професіоналів". Практично ніяк не виділяється зовнішністю й особливостей, таких, як у випадку з початківцями, не спостерігається. Основна сфера "діяльності" - мережевий взлом, окремі дії в операціях по одержанню сильно захищеної інформації (у тому числі і шпигунство). На більш "дрібні" справи йдуть рідко.

3. Професіонали. Вік - 25-45 років. Стать: чоловіча - 92%, жіночий - 8%. Соціальне положення - родини з достатком вище за середній, котрі могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-х). Освіта - вища технічна, можливо більше однієї вищої освіти (технічне + економічне та/або юридичне). Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, у досконалості знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів); мають навички професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems); основними операційними системами (UNIX і клони, LINUX у різних варіантах, MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.); прекрасно інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку (біржові, банківські й урядові канали), системах стільникового зв'язку, системах і методах стійкої і суперстійкої криптографії й успішно використовують ці знання в "повсякденній діяльності". Їх "робота" підпадає під статтю 361, 362, КК України 2001р. і деякі додаткові статті (у тому числі, шпигунство - військове і промислове). Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з устояними поглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собі ціну. Мотивація злочинного поводження формується звичайно на стадії освоєння "просторів кіберпростору". Як особистості далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять у "тіньову область". Так і продовжують. Причому досить успішно. Домагаються дуже багато чого - благополуччя, забезпеченості. Увійшовши "у потік", починають обертатися у вищих колах суспільства. Зараз вони потрібні люди. Мають зв'язку в багатьох владних структурах (причому багато хто "заступники" зобов'язані їм за визначені послуги), що використовують, при необхідності, для проникнення на закриті об'єкти і для одержання кодів доступу в сильно захищені від "злому" системи. Працюють, в основному, "для прикриття", звичайно начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальній сфері. Зв'язок з "соратниками по ремеслу" підтримують практично постійно, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко - у прямому спілкуванні, в основному, через мережевий зв'язок, захищений стійкою криптографією. Постійно удосконалюють прийоми й інструменти "роботи". Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Можливо, це зв'язано з тим, що тут практично відсутня так звана "брудна робота", "заробітки" високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, у наявності стовідсоткові професіонали своєї справи.

Як висновок про злочинців, що робить злочини, що підпадають під статті нового КК України, можна сказати, що висока технічна підготовленість - їхня основна риса, висока латентність злочинів - основа їхньої мотивації, внутрішня схильність - основна умова вступу на злочинний шлях, і соціально-економічна ситуація в країні - основна причина остаточного вибору.

Нами розглянута лише перша частина статті 361 КК України 2001р. Цей "шматок пирога" займає добрих? від усіх злочинів в області комп'ютерної інформації, і, проте, що випливають статті і злочинці, що роблять зазначені в них діяння, також становлять достатній інтерес з погляду кримінології.

 

14-16……..

Втручання і перехоплення
Незаконний доступ«Незаконний доступ у комп'ютерну систему чи мережі». Метою злочину є комп'ютерна система чи мережа. Доступ означає проникнення у всю систему чи її частину, до програм і даних, що там розміщені. Засоби зв'язку не мають значення. Це може бути прямий фізичний доступ до комп'ютера чи входження з віддаленого місця. Кримінальний кодекс України: • ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.Перехоплення«Незаконне перехоплення за допомогою будь-яких технічних пристроїв і засобів зв'язку даних, що знаходяться в комп'ютерній системі чи мережі, чи направляються в/чи з неї».Метою злочину є будь-яка форма комп'ютерного зв'язку. Це стосується перехоплення інформації, яка передається суспільними чи приватними системами телекомунікації.Кримінальний кодекс України: • ст. 163. Порушення таємниці листування, телефонних переговорів, телеграфної або іншої кореспонденції, що передається засобами зв'язку чи через комп'ютер.• ст. 231. Незаконний збір з метою використання чи вико ристання відомостей, що є комерційною таємницею.

Крадіжка часу

«Неправомірне використання комп'ютера чи комп'ютерної мережі з метою ухилитися від оплати за використання».Великі компанії з обслуговування комп'ютерних систем і мереж використовують засоби автоматичних розрахунків за ви­користання з метою обліку користувачів і одержання належної оплати. Спроби ухилитися від оплати за використані послуги є формою крадіжки.Кримінальний кодекс України: • ст. 185. Крадіжка

2.2. Заміна комп'ютерних даних
«Логічна бомба»«Незаконна заміна комп'ютерних даних чи програм шляхом упровадження «логічної бомби».«Логічна бомба» не має чіткого офіційного і законодавчого визначення. Це логічний засіб, що впро­ваджується злочинцями і стає активним, коли система виконує спеціальне завдання. Будучи активною, «логічна бом­ба» запускає невелику програму, яка має шкідливий вплив на ро­боту комп'ютерної системи чи мережі. Різновидом «логічної бомби» є «годинна бомба», що стає активною в чітко визначений день і час. Кримінальний кодекс України:• ст. 185. Крадіжка.• ст. 191. Присвоєння, розтрата чи заволодіння майном шля­хом розтрати чи зловживання посадовим становищем.• ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання довірою.• ст. 194 -1. Навмисне знищення чи ушкодження майна.• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.• ст. 362. Розкрадання, присвоєння, вимагання комп'ютер­ної інформації чи заволодіння нею шляхом шахрайства або зло­вживання службовим становищем.

2.2. Заміна комп'ютерних даних«Троянський кінь»

«Незаконна зміна комп'ютерних даних чи програм шляхом упровадження «троянського коня». Так само як у випадку з «логі­чною бомбою», поняття «троянський кінь» не має законодавчого визначення. «Троянський кінь» - це прихована програма, що вико­ристовується злочинцями для одержання доступу до комп'ютера, не зважаючи на систему захисту. Оскільки захисні функції ком­п'ютера контролюються системними програмами - утилітами, «тро­янський кінь» при його впровадженні робить відповідні зміни.

Кримінальний кодекс України:

• ст. 185. Крадіжка.

• ст. 191. Присвоєння, розтрата чи заволодіння майном шля­хом розтрати чи зловживання посадовим становищем.

• ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання довірою.

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

• ст. 362. Розкрадання, присвоєння, вимагання комп'ютер­ної інформації чи заволодіння нею шляхом шахрайства або зло­вживання службовим становищем.

 

 

18-19……

2.2. Заміна комп'ютерних даних

Віруси«Незаконна зміна комп'ютерних даних або програм шля­хом впровадження чи поширення комп'ютерних вірусів». Ком­п'ютерний вірус - це програма чи частина програми, що змінює дані або програми, порушуючи цілісність системи. Комп'ютер­ні віруси набули значного поширення через здатність зараже­них файлів інфікувати інші файли, переходячи з комп'ютера на комп'ютер.

Кримінальний кодекс України:• ст. 194 -1. Навмисне знищення чи ушкодження майна.• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.«Черв'яки»

«Незаконна зміна комп'ютерних даних чи програм переси­ланням, впровадженням чи поширенням комп'ютерних черв'я­ків по комп'ютерних мережах».

Законодавчого визначення ком­п'ютерних черв'яків немає. Це логічний засіб (комп'ютерна програма), яка створена для того, щоб подорожувати комп'ютерною мережею, ушкоджуючи чи змінюючи бази даних. Вони не так поширені, як віруси.

Кримінальний кодекс України:

• ст. 194 -1. Навмисне знищення чи ушкодження майна.

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

 

 

20-22……

3. Комп'ютерне шахрайство
Шахрайства, пов'язані з комп'ютера­ми, через відсутність спеціальних правових норм підпадають під існуючі в кримінальному законодавстві визначення шахрайсь­ких дій, і відповідальність може наставати за цими статтями. Метою злочину може бути одержання фінансового прибутку чи іншої вигоди, результат злочину - заподіяння потерпілим еко­номічних збитків.

Автомати з видачі готівки

«Шахрайство та крадіжки з використанням автоматів з ви­дачі готівки».

В Україні поки ще не поширені.

Комп'ютерна підробка

«Шахрайство та крадіжки, пов’язані з виготовленням під­роблених засобів з використанням комп'ютерних технологій».

Підробкою ПЗ комп'ютерної системи є, наприклад, введення в комп'ютер іншої інформації на заміну існуючій, або використання дійсної інформації, але з шахрайсь­кою метою, викривлення даних на мікрочіпах, виготовлення підроблених магнітних карток; підробка грошових знаків, фінансових документів, таких, як облігації та інших цінних паперів.

Кримінальний кодекс України:

• ст. 358. Підробка документів, штампів і печаток, їх збут і використання підроблених документів.

• ст. 366. Службова підробка.

3. Комп'ютерне шахрайство

Гральні автомати

«Шахрайство і крадіжки з використанням гральних автома­тів».

Сучасні ігрові автомати контролюються програмою, що запи­сана на мікрочіпи. Ці чіпи розробляються компаніями з виробни­цтва комп'ютерних програм і можуть бути об'єктом крадіжки, заміни даних чи несанкціонованого копіювання.

Кримінальний кодекс України:

• ст. 190. Шахрайство.

Вхід/вихід/маніпулювання програмами

«Шахрайство і крадіжка шляхом неправильного введення в/виведення з комп'ютерної системи чи маніпуляцій програма­ми».

Неправильний вхід/ вихід у комп'ютерну базу даних - звичай­ний шлях здійснення шахрайства.

Кримінальний кодекс України:

• ст. 190. Шахрайство.

• ст. 231. Незаконний збір з метою використання чи вико­ристання відомості, що є комерційною таємницею.

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

3. Комп'ютерне шахрайство

Засоби платежу

«Шахрайство і крадіжки, пов'язані з платіжними засобами і системами реєстрації платежів».

Ці системи звичайно вико­ристовуються в пунктах роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як банки, і захищені від сто­роннього доступу, тому що ними передається інформація щодо переводу платежів по кодованих телекомунікаційних каналах, з порушенням загальноприйнятих протоколів і процедур».

Кримінальний кодекс України:

• ст. 190. Шахрайство.

Телефонне шахрайство

Несанкціонований доступ до телекомунікаційних послуг з пору­шенням загальноприйнятих протоколів та процедур. Шахрайство з телефонними переговорами може бути визначене як неправильне використання телекомунікаційних послуг.

Кримінальний кодекс України:

• ст. 190. Шахрайство.

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

 

22.23……

4. Несанкціоноване копіювання
Несанкціоноване копіювання комп'ютерних ігор

«Несанкціоноване копіювання, поширення чи публікація ком­п'ютерних ігор».

Кримінальний кодекс України:

• ст. 176. Порушення авторського права і суміжних прав.

Несанкціоноване копіювання програмного забезпечення

«Несанкціоноване копіювання, поширення чи публікація про­грамного забезпечення, захищеного авторським правом». Авто­рське право поширюється на твори, що є інтелектуальним над­банням у галузі науки, літератури і мистецтва. Сюди належать також комп'ютерні програми і бази даних.

Кримінальний кодекс України:

• ст. 176. Порушення авторського права і суміжних прав.

5. Комп'ютерний саботаж
Комп'ютерний саботаж апаратного забезпечення

«Внесення, зміна, ушкодження чи знищення комп'ютерних даних чи програм, а також втручання в комп'ютерну систему з наміром перешкоджати функціонуванню комп'ютера чи телеко­мунікаційної системи».

Головна мета в цьому злочині - пере­шкоджати звичайному функціонуванню комп'ютера чи телекомунікаційної системи. Сюди також відносять усі види фізичного ушкодження комп'ютера, а також такі дії, як вимикання напруги. Кримінальний кодекс України:

• ст. 194 -1. Навмисне знищення чи ушкодження майна.

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.

Саботаж програмного забезпечення

«Незаконне ушкодження, порушення, чи перекручування зни­щення комп'ютерних даних чи програм.

Кримінальний кодекс України:

• ст. 194 -1. Навмисне знищення чи ушкодження майна.• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та комп'ютерних мереж.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 211; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.243.45 (0.15 с.)