8.3 Понятие компьютерной преступности. Этапы развития компьютерной преступности.
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.
Центр исследования компьютерной преступности, опубликовал аналитический отчет о криминальной активности в Интернете. Цифры показывают увеличение количества попыток взлома и Интернет-мошенничества. Интернет-преступления становятся все более частыми по причине внедрения новых форм Интернет-расчетов и электронной коммерции.
Изучение субъекта преступной деятельности в сфере использования компьютерных технологий, показало, что основными целями и мотивами компьютерных преступлений выступают корысть - 57,3%, хулиганские побуждения - 18,3%, месть - 9,2%, коммерческий шпионаж, саботаж или диверсия - 10,6%.
Компьютерные преступления в 5 раз чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее или неоконченное высшее техническое образование (62,5%), а также иное высшее или неоконченное высшее образование (19,2%). Проведенные исследования показали, что возраст 31% лиц на момент совершения компьютерного преступления не превышал 20 лет, 55% - от 20 до 40 лет и 14% лиц имели возраст более 40 лет.
Другой интересной особенностью стали данные о специальном субъекте из числа персонала, который по своим функциональным обязанностям или занимаемой должности имел непосредственный доступ к работе компьютеров и компьютерных систем. Только в 6% случаев у злоумышленников не было прямого отношения к организации, против которой осуществлялась или планировалась противоправная деятельность, в 94% случаев компьютерные правонарушения были совершены служащими этих организаций и компаний.
Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга, но есть одна общая тенденция, характерная для большинства регионов - это Интернет-мошенничество, которое становится существенным тормозом в развитии электронной коммерции. Психологический фактор, связанный с осознанием угрозы потенциального мошенничества, является основным препятствием для использования Интернета в качестве средства проведения коммерческих операций. Опросы показывают, что более всего люди боятся потенциальной угрозы получения кем-либо их персональных данных при работе через Интернет. По данным платежной системы VISA, около 23% транзакций электронной коммерции так и не производится из-за боязни клиента ввести запрашиваемую электронным магазином персональную информацию. По статистике государственной организации Internet Fraud Complaint Center, ежегодно с жалобами на жуликов, орудующих во Всемирной Сети, обращаются более 75 тыс. жителей США. Однако лишь каждый пятый пострадавший сообщает о преступлении в правоохранительные органы.
Специальные группы экспертов («tiger team») провели анализ защищенности 8932 военных информационных систем. В 7860 (т. е. 88%) случаях проникновение в «святая святых» было успешным. Администраторы только 390 из этих систем обнаружили атаки и только 19 сообщили о них. Другими словами, в 5% систем были зафиксированы атаки и только в 0,24% случаях от общего числа успешно атакованных систем (или 4,9% от числа зафиксировавших атаки) было заявлено об этом в соответствующие инстанции. Своеобразная политика умалчивания объясняется нежеланием администраторов системы обсуждать с кем-либо подробности несанкционированного доступа, чтобы не провоцировать повторения инцидентов и не раскрывать своих методов защиты, которые не всегда бывают действенны.
Для успешной борьбы с компьютерной преступностью обязательны три составляющих:
гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права;
высокая профессиональная подготовка правоохранительных органов — от следователя до судебной системы;
сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.
Ни одна страна не обладает иммунитетом к компьютерной преступности. На киберпреступности можно заработать больше денег, чем на наркоторговле. Только в 2004 году киберпреступники «заработали» 105 миллиардов долларов, и с распространением информационных технологий в развивающиеся страны мира ущерб от киберпреступности будет только возрастать.
Действующий с 2001 г. новый Уголовный кодекс Республики Беларусь содержит ряд статей, предусматривающих ответственность за преступления против собственности (ст. 212 УК) и информационной безопасности (ст. 349-355 УК), совершенные с использованием компьютерных технологий. Среди преступлений, впервые введенных в Уголовный кодекс нашей республики, законодателем определены шесть преступлений, предметом преступного посягательства которых является компьютерная информация. К ним относятся: несанкционированный доступ к компьютерной информации (ст. 349); модификация компьютерной информации (ст. 350); компьютерный саботаж (ст. 351); неправомерное завладение компьютерной информацией (ст. 352); разработка, использование либо распространение вредоносных программ (ст. 354); нарушение правил эксплуатации компьютерной системы или сети (ст. 355).
Объективности ради, следует сказать, что наличие специального законодательства, регламентирующего ответственность за компьютерные преступления, само по себе не является показателем степени серьезности отношения общества к таким преступлениям. К примеру, в Англии полное отсутствие специфических законов, карающих за компьютерные преступления, на протяжении многих лет отнюдь не мешает английской полиции эффективно расследовать дела о разного рода злоупотреблениях, связанных с компьютерами. И действительно, все подобного рода злоупотребления можно успешно квалифицировать по действующему законодательству, исходя из конечного результата преступной деятельности - как хищение, вымогательство, мошенничество или хулиганство, ответственность за которые уже предусмотрена уголовным и гражданским кодексами. Ведь убийство остается убийством вне зависимости от того, что именно послужило его орудием - нож, пистолет, удавка или компьютер.
Осознавая реальность потенциальной угрозы использования информационных технологий в противоправных целях, МВД последовательно реализует комплексную систему мер противодействия данным преступным посягательствам, которая планомерно создавалась с 2001 г. Так, в системе МВД созданы специализированные оперативно-розыскные подразделения по борьбе с киберпреступлениями. В настоящее время эти задачи решаются управлением по раскрытию преступлений в сфере высоких технологий МВД и его подразделениями на местах. В 2006 г. в структуре Главного управления предварительного расследования МВД создано управление по расследованию преступлений в сфере высоких технологий и интеллектуальной собственности. Таким образом, по линии МВД организационно завершено построение системы противодействия киберпреступности в стране. Это особенно актуально в связи с тем, что в настоящее время в Республике Беларусь реализуется широкий комплекс мер по развитию и широкому применению информационно-телекоммуникационных систем в различных сферах деятельности и отраслях экономики.
Каковы этапы развития компьютерной преступности?
Использование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество.
Возникновение специфических компьютерных преступлений.
Преступления против компьютерного оборудования и средств телекоммуникационной связи.
Преступления против компьютерного программного обеспечения.
Преступления против компьютерных пользователей.
Другие виды специфических компьютерных преступлений.
Компьютерное мошенничество.
Компьютерный подлог или подделка документов.
Компьютерный саботаж и шпионаж
Вред, причиняемый компьютерным данным и компьютерным программам:
несанкционированный компьютерный доступ;
несанкционированный компьютерный перехват;
преобразование компьютерных данных или компьютерных программ;
несанкционированное использование компьютера;
несанкционированное использование защищенной компьютерной программы.
Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. Компьютерный терроризм — это преднамеренное нанесение вреда или угроза нанесения вреда компьютерам и/или компьютерным сетям для достижения политических, идеологических, религиозных или иных подобных целей. Компьютерные преступления все более приобретают транснациональный, организованный и групповой характер. С использованием глобальной информационной сети Интернет такие преступления не имеют границ. Они могут быть совершены, не выходя из квартиры или офиса, с компьютерной системы на территории одного государства в отношении субъектов другого государства, а содержащиеся в компьютерных системах данные могут быть недолговечными, что часто дает возможность преступнику избежать наказания.
Превращение компьютерного терроризма и экстремизма в информационные войны.
Информационная война включает действия, предпринимаемые для достижения превосходства в обеспечении национальной военной стратегии путем воздействия на информационные системы противника и одновременное укрепление и защиту собственных. Такая война нацелена на все возможности и факторы уязвимости, неизбежно возникающие при возрастающей зависимости от владения информацией, а также на использование информации во всевозможных конфликтах.
Объектом внимания становятся информационные системы (включая линии передач, обрабатывающие центры и человеческие факторы этих систем), а также информационные технологии, используемые в системах вооружений. Крупномасштабное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе. Информационная война включает наступательные и оборонительные составляющие.
Под угрозой информационной войны понимается намерение определенных сил воспользоваться возможностями компьютеров на необозримом виртуальном пространстве, чтобы вести «бесконтактную» войну, в которой количество жертв (в прямом значении слова) сведено до минимума. Электронный удар, нанесенный по одной из важных стратегических целей (например, по центру управления перевозками или пункту распределения электроэнергии), по своим разрушительным последствиям может оказаться гораздо эффективнее применения оружия массового поражения.
Как заявил представитель Центрального разведывательного управления Джон Се-рабьян, Соединенные Штаты недостаточно защищены от электронных атак террористов и иностранных государств. «В военных доктринах разных стран мира все чаще обнаруживаются упоминания о программах развития электронного оружия и программного обеспечения специального назначения, — подчеркнул Серабьян. В результате анализа информации, поступающей из различных разведывательных источников, мы пришли к выводу, что правительства некоторых государств активно финансируют разработку наступательных киберпрограмм. Информационная война рассматривается в качестве возможной стратегической альтернативы в тех странах, где понимают, что при ведении боевых действий обычными средствами они явно уступают Соединенным Штатам».
- Г.Г. Волков, о.Ю. Глинский
- Тема 9. Проектирование кис. 74
- Тема 1. Предмет и основные понятия корпоративных информационных систем.
- 1.1 Компьютерные информационные технологии в управлении экономическим объектом. Классификация систем управления.
- 1.2 Понятие информационной системы
- 1.3 Корпоративные информационные системы. Принципы организации корпоративных информационных систем.
- 1.4. Корпоративные информационные технологии. Технологии клиент/сервер. Управление распределенными вычислениями.
- 1.5. Структура корпоративной информационной системы. Требования к кис.
- Тема 2. Информационные ресурсы корпоративных информационных систем
- 2.1 Источники информации в информационной системе. Информационные модели объекта правления. Информационные массивы и потоки.
- 2.2 Информационное обеспечение корпоративных информационных систем.
- 2.3 Информационные ресурсы. Роль информационных ресурсов в управлении экономикой. Информационные ресурсы Республики Беларусь.
- Тема 3. Техническое обеспечение систем обработки экономической информации
- 3.1 Технические средства корпоративных информационных систем, их классификация
- 3.2 Технические средства автоматизации производственных процессов.
- 3.3 Системное программное обеспечение. Переносимость, масштабируемость, мобильность, режимы обработки информации и другие характеристики операционных систем. Стандарты в области операционных систем.
- 3.4 Операционная среда.
- Тема 4. Сетевое обеспечение корпоративных информационных систем.
- 4.1 Корпоративные сети. Характеристики корпоративных компьютерных сетей.
- 4.2 Администрирование компьютерных сетей.
- 4.3 Internet/Intranet в корпоративных информационных системах.
- 4.4 Развитие телекоммуникационных и сетевых технологий.
- Тема 5. Корпоративные базы данных
- 5.1 Корпоративные базы данных. Основные требования к базам данных в рамках корпоративных информационных систем.
- 5.2 Масштабируемость и другие характеристики корпоративных баз данных. Хранилища данных.
- 5.3 Субд и структурные решения в корпоративных системах.
- 5.4 Технологии Internet/Intranet и корпоративные решения по доступу к базам данных.
- Тема 6. Прикладное программное обеспечение в корпоративных информационных системах
- 6.1 Обеспечение совместимости программного обеспечения в корпоративных системах.
- 6.2 Открытость, модульность, мобильность и масштабируемость программного обеспечения.
- 6.3 Концепции управления компьютеризированными предприятиями. Cio-менеджмент на современном предприятии.
- 6.4 Mrp-системы. Erp-системы. Crm-системы.
- 6.5 Электронный бизнес, его классификация. Геоинформационные системы в экономике.
- 6.6 Стандартизация и сертификация прикладного программного обеспечения.
- Тема 7. Системы искусственного интеллекта.
- 7.1 Направления использования систем искусственного интеллекта (ит).
- 7.2 Математические модели и аппаратно-программная реализация систем ии.
- 7.3 Понятие и назначение экспертной системы (эс). Классификация эс.
- Экспертные системы имеют дело с предметами реального мира, операции с которыми обычно требуют наличия значительного опыта, накопленного человеком.
- Экспертная система должна за приемлемое время (достаточно малое) найти решение, которое было бы не хуже, чем то, которое может предложить специалист в этой предметной области.
- 7.4 Понятие системы поддержки принятия решений (сппр).
- Тема. 8. Обеспечение безопасности корпоративных информационных систем.
- 8.1 Понятие информационной безопасности.
- 8.2 Угрозы безопасности. Факторы угроз.
- 8.3 Понятие компьютерной преступности. Этапы развития компьютерной преступности.
- 8.4 Программно-техническое обеспечение безопасности информационных систем.
- 8.5 Организационно-экономическое обеспечение безопасности информационных систем.
- 8.6 Правовое обеспечение безопасности информационных систем.
- Глава V состоит из 6 статей: 22-27.
- Тема 9. Проектирование кис.
- 9.1 Жизненный цикл кис. Модели жизненного цикла кис: каскадная, спиральная.
- 9.2 Этапы проектирования кис.
- 9.3 Реинжиниринг бизнес-процессов.
- 9.4 Моделирование бизнес-процессов.
- 9.5 Обзор систем автоматизированного проектирования кис. Case-технологии.
- Вопросы к экзамену
- Литература