Компьютерные преступления
Развитие вычислительной техники и ее широкое применение государственными и частными учреждениями привели к возникновению и распространению компьютерных преступлений. Это вызывает беспокойство ив тех организациях, где применяется компьютерная техника, и в органах поддержания правопорядка, и среди слоев населения, пользующихся новыми видами информационного обслуживания.
Постоянные изменения в технологии и растущий спрос на компьютерную технику означают, что, и преступность этого рода будет расти до тех пор, пока предприятия в срочном порядке не пересмотрят подход к проблемам безопасности и не усовершенствуют меры защиты. Компьютерная преступность – это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность противостоять возможным атакам на информационные системы.
Компьютерные преступления – новое направление в деятельности уголовного мира. До сих пор нет четкого определения компьютерной преступности.
Термин «компьютерная преступность» впервые был использован еще в начале 70-х годов XX века. Однако до настоящего времени продолжается дискуссия о том, какие противозаконные действия подразумеваются под ним. Был предложен ряд уголовно-правовых определений компьютерной преступности.
Есть несколько подходов к определению компьютерной преступности. К ней относят:
одни связывают с ней все преступления, прямо или косвенно, связанные с применением ЭВМ, включающее в себя целую серию незаконных актов, совершаемых либо с помощью системы электронной обработки данных, либо против нее;
другие – любое деяние, влекущее незаконное вмешательство в имущественные права, возникающее в связи с использованием ЭВМ;
третьи – все преднамеренные и противозаконные действия, приводящие к ущербу имущества с применением электронной обработки информации.
Выделяют следующие формы проявления компьютерной преступности: манипуляции с ЭВМ, которые меняют содержимое носителя информации и вмешиваются в процесс обработки данных, хищение машинного времени, экономический шпионаж, саботаж, компьютерное вымогательство, деятельность «хакеров».
Основные формы компьютерных манипуляций таковы:
совершение покупок и кредитование (манипулирование с расчетами и платежами, доставка товаров по ложному адресу);
сбыт товара и счета дебиторов (уничтожение счетов или условий, оговоренных в счетах, махинации с активами);
расчет заработной платы (изменение отдельных статей начисле6ния платежей, внесение в платежную ведомость фиктивных лиц).
Для компьютерных манипуляций характерны некоторые особенности, обусловленные спецификой самого объекта преступных действий. Например, используются возможности отладки программ, составленных с преступными целями; многократная реализация однажды найденной возможности для незаконных действий.
Компьютерный шпионаж преследует, как правило, экономические цели. Преступления этой категории чаще всего совершаются для получения следующей информации:
программ обработки данных;
результатов научных исследований;
конструкторской документации и калькуляции;
сведения о стратегии сбыта продукции и списков клиентов конкурирующих фирм;
административных данных;
сведения о планах и технологии производства.
Наиболее распространенная в настоящее время форма компьютерных преступлений – деятельность хакеров, владельцев персональных компьютеров, незаконно проникающих в информационные сети.
Компьютерные преступления отличаются от обычных преступлений особенными пространственно-временными характеристиками. Так, подобные деяния совершаются в течение нескольких секунд, а пространственные ограничения оказываются полностью устраненными. Лица, совершающие компьютерные преступления, также имеют свои особенности: они, как правило, молоды, имеют высшее образование, знакомы с методами раскрытия кодов и внедрения в компьютерные системы.
Несмотря на то, что существующие уголовные законы достаточно гибки для квалификации нарушений этого типа, однако социальные и технические изменения создают все новые и новые проблемы, часть которых оказывается вне рамок любой из нынешних правовых систем. Потому и «подготовка нормативно-правовых актов о компьютерной безопасности исключительно сложна, поскольку связана с технологией, опережающей нормотворческий процесс». Развитие законодательства не всегда успевает за развитием техники и преступным использованием ее последних достижений.
В компьютерных преступлениях ЭВМ может быть как объектом, так и субъектом преступления. В тех случаях, когда ЭВМ – объект преступления, т.е. ей наносится материальный ущерб путем физического повреждения, не возникает проблем с применением существующего законодательства. Но те случаи, когда ЭВМ используется для совершения актов обмана, укрывательства или присвоения с целью получения денег, услуг, собственности или деловых преимуществ, представляют собой новые правовые ситуации. Существует ряд характерных черт преступлений, связанных с использованием ЭВМ, которые усложняют расследование и предъявление обвинения по ним. Помимо юридических трудностей возникают и другие проблемы, с которыми может столкнуться следствие. Среди них:
сложность обнаружения преступлений, связанных с использованием ЭВМ;
большая дальность действия современных средств связи делает возможным внесение незаконных изменений в программу ЭВМ с помощью дистанционных терминалов либо закодированных телефонных сигналов практически из любого района;
затруднения в понимании порядка работы ЭВМ в технологически сложных случаях;
информация преступного характера, заложенная в память ЭВМ и служащая доказательством для обвинения, может быть ликвидирована почти мгновенно;
обычные методы финансовой ревизии в случае этих преступлений не применимы, т.к. для передачи информации используются электронные импульсы, а не финансовые документы.
В 1988 г. только в Европе было совершено четыре неудачных попытки нелегального перевода денег с банковских счетов (потери в каждом из этих случаев могли превысить сумму в 50 млн. дол.). Характерно, что все эти попытки оказались неудачными только благодаря «чрезмерной жадности» преступников. В Чикаго, например, 7 преступников решили похитить 70 млн. дол., и были задержаны в тот момент, когда имели на своем счету более 49 млн. дол.
Отмечается (по данным США), что только три из 20-ти обнаруженных случаев регистрируется в полицейской статистике и только 1 из 33 зарегистрированных случаях заканчивается вынесением обвинения. В целом наказание следует только в одном из 22 тыс. преступлений.
Средняя стоимость потерь одного компьютерного преступления $45000 и значительно превышает средний ущерб от ограбления банков и других видов преступлений. По данным ФБР средняя стоимость потерь от ограбления банков в США составляет $3200 от мошенничества – $23000. Темпы роста потерь будут расти с внедрением новых информационных технологий.
Кто занимается преступлениями:
высокообразованные специалисты ~ 65% («Белые воротнички») (половина из них не занимает руководящей должности);
30% – профессиональные программисты;
25% – прочие сотрудники вычислительных центров.
Мотивы преступления: на первый план выдвигают проблемы личного плана – работа, борьба за сохранение и выживание фирмы, месть, стремление к превосходству, ревность, нравственная зависимость, финансовый или семейный кризис.
Эту тенденцию отражает официальная статистика, согласно которой
40% компьютерных преступлений совершаются для решения финансовых проблем;
20% – мотивируется «интеллектуальным вызовом» обществу;
17% – стремлением решить личные проблемы производственного характера;
8% – проблемы корпорации или организации;
4% – стремление к общественному признанию.
Возникновение компьютерной преступности и масштабы ущерба вызвали необходимость разработки законодательных норм, устанавливающих ответственность за подобные действия. Все изложенное в полной мере относится и к Российской Федерации, где взрыв компьютерной преступности сдерживается только слабым развитием компьютеризации. Однако там, где вычислительная техника используется широко, информационные преступления уже наблюдаются. В качестве примера можно привести случай в Внешэкономбанке РФ, где из под учета ЭВМ было выведено около 1 млн. долларов, 125 тыс. долларов было похищено.
В последние годы компьютеры применялись также для изготовления поддельных денежных знаков, различных банковских платежных документов – кредитных, дебитных карт и т.д. Например, в июне 1995 г. в Таганроге (Ростовская область) была задержана преступная группа, изготовлявшая и распространявшая фальшивые купюры достоинством в 50 тыс. рублей. Для их изготовления использовалась компьютерная техника с программным обеспечением и принтеры. В 1995-1996 гг. в Москве и Санкт - Петербурге были задержаны несколько групп лиц, которые для совершения различных мошеннических операций использовали поддельные кредитные карты, изготовленные с помощью специального программного обеспечения.
Как указывают компетентные эксперты, наряду со «специалистами» в области компьютерной техники и программирования, в данной сфере незаконного бизнеса появляется все больше любителей. Последние умело производят декодирование парольной защиты карты с последующим перепрограммированием имеющейся микросхемы («чипа») или установлением новой с записью необходимой информации для совершения мошенничества. После подобной модификации переделанные или вновь изготовленные поддельные пластиковые карты или другие их типы и виды реализуются среди недобросовестных клиентов.
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие