Способы совершения компьютерных преступлений. Классификация компьютерных преступлений

Классификация компьютерных преступлений

Словарь основных терминов.

Заключение.

В литературе можно встретить такую точку зрения, что аллергия, как состояние, скорее вредное для организма, чем полезное. Иногда аллергические реакции сопровождаются некрозом ткани, если доза АГ и уровень чувствительности довольно высоки. Однако, не смотря на бесспорные вредные последствия аллергии, нельзя отрицать её защитных проявлений, обусловленных повышением эффективности клеточного иммунитета. Например, туберкулезные микобактерии наделяют организм повышенной устойчивостью к туберкулезу.

Для профилактики аллергии необходимо:

· выявить аллерген

· прекратить контакт с выявленным аллергеном

· при заболеваниях с выработкой гистамина, использовать противогистаминные препараты.

Вопросы для самоконтроля.

1.Чем обуславливается появление атопии?

2.Какие патологические процессы вызывает гистамин?

3.Можно ли отличить клинические проявления при сывороточной болезни и анафилактическом шоке?

4.Морской свинке ввели чужеродную сыворотку. Через две недели введение повторили и свинка погибла:

а) что произошло между первым и вторым введением сыворотки?

б) почему погибла свинка?

5.Объясните механизм образования анафилактического шока.

6.Каким методом можно предупредить возникновение анафилактического шока?

Аллерген – антиген, сенсибилизирующий организм и вызывающий аллергию.

Аллергия – состояние повышенной чувствительности организма к различным чужеродным веществам.

Анафилаксия – острая аллергическая реакция типа ГНТ, возникающая при повторном контакте сенсибилизированного организма с аллергеном и характеризующаяся массивным выбросом гистамина.

Антигистаминные препараты лекарственные вещества, подавляющие действие гистамина. Применяются для лечения аллергических заболеваний.

Атопия – немедленная аллергическая реакция на фоне семейной предрасположенности, вызывается разнообразными аллергенами.

Это связано с появлением антител класса JġЕ.

Десенсибилизация – комплекс мер, предупреждающих или ослабляющих аллергические реакции.

Кожные пробы – тесты для определения повышенной чувствительности организма к разным аллергенам.

Крапивница – аллергическая реакция немедленного типа, проявляющаяся изменениями на кожных покровах, зудом.

Негативным последствием информатизации общества является появление так называемой компьютерной преступности. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк - от преступлений традиционного типа до требующих высокой математической и технической подготовки.

К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство. С точки зрения уголовного законодательства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина компьютерная информация можно использовать и термин машинная информация, под которой подразумевается информация, которая запечатлена на машинном носителе, в памяти электронно-вычислительной машины, системе ЭВМ или их сети. В качестве орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. В этом случае под компьютерным преступлением следует понимать предусмотренные законом общественно-опасные деяния, совершаемые с использованием средств компьютерной техники. Правомерно также использовать термин "компьютерное преступление" в широком значении как социологическую категорию, а не как понятие уголовного права.

Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие категории:

· преступления, связанные с вмешательством в работу компьютеров;

· преступления, использующие компьютеры как необходимые технические средства.

Выделяются следующие группы компьютерных преступлений:

· экономические преступления:

· преступления против личных прав и частной сферы:

· преступления против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ ("компьютерное пиратство"), кражу услуг и машинного времени, экономический шпионаж.

Компьютерными, преступлениями против личных прав и частной сферы являются незаконный, сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны, информации о расходах и т.д.). Компьютерные преступления против государственных и общественных интересов включают преступления, направленные против государственной и общественной безопасности (например, угрожающие обороноспособности государства, злоупотребления с автоматизированными системами голосования и т.д.).

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены.

К основным видам преступлений, связанных с вмешательством, в работу компьютеров относятся:

1. Несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищения носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2. Разработка и распространение компьютерных вирусов.

Компьютерные вирусы обладают свойствами заражать программное обеспечение, базы данных и переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

3. Ввод в программное обеспечение "логических бомб".

«Логические бомбы» - это такие программы, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя программное обеспечение компьютерной системы.

4. при разработке, создании и эксплуатации программно-вычислительных комплексов и компьютерных сетей.

Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования надежность весьма условна, а в ряде случаев почти недостижима.

5. Подделка и фальсификация компьютерной информации.

Этот вид компьютерной преступности является одним из наиболее распространенных. Он является разновидностью несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию.

6. Хищение программного обеспечения.

Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым.

7. Несанкционированное копирование, изменение или уничтожение информации.

При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

8. Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.

В данном случае под базой данных следует понимать форму представления и организации данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. Особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого, его жертва не выказывает заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, не утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят уже причиненный ущерб. Во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.

По способу совершения выделяют следующие группы компьютерных преступлений:

• воровство средств компьютерной техники

перехват информации;

несанкционированный доступ;

манипуляция данными и управляющими командами;

• комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования различных методов перехвата. К методам перехвата относятся:

• активный перехват;

• пассивный перехват;

• аудиоперехват;

• видеоперехват;

• просмотр мусора.

Активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.).

Аудио перехват или снятие информации по виброакустическому каналу является достаточно распространенным способом и имеет две разновидности, заключается в установке подслушивающего устройства в аппаратуру обработки информации, вторая - в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Просмотр или уборка "мусора'"' (sсаvепing) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные отелем после работы с компьютерной техникой (например, удаленная с дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).

К третьей группе способов совершения компьютерных преступлений действия преступника, направленные на получение несанкционированного доступа к информации. К ним относятся следующие:

· компьютерный абордаж" (hacking) ~ несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в - чужие энные сети.

· "за дураком" (piggybacking). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.

· "За хвост" (bеtwееn-Тhе-linеs еntrу). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает егона себя и осуществляет доступ к системе.

· Неспешный Выбор" (browsing). При этом способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите.

· Брешь (trapdoor еntrу). При этом способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом "бреши" могут использоваться преступником многократно, пока не будут обнаружены.

· Люк (trapdoor) Данный способявляется логическим продолжением предыдущего. В месте найденной "бреши" программа "разрывается" и туда дополнительно преступником вводится одна или несколько команд. Такой "люк" "открывается" по необходимости, а включенные команды автоматически выполняются.

К четвертой группе относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. К этой группе относятся следующие способы совершения компьютерных преступлений:

· Написание программы называемой "Троянский конь". Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается "программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети". По существу "троянский конь" - это модернизация рассмотренного выше способа "люк" с той лишь разницей, что люк "открывается" не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы "логических бомб" и "временных бомб".

· Написание программы называемой «Компьютерный вирус». С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам ("заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

· Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом "подмены данных" или "подмены кода". Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.

· Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести БД законодательства РФ "КонсультантПлюс". Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия "Консультанта" была "привязана" к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.

Пятая группа способов - комплексные методы, которые включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений. По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д. Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная моделирование, мистификация, маскарад и т.д.

Асинхронная атака. Сложный способ, требующий знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее "асинхронную атаку", достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование. Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, "прокручивание" модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация. Возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: