Масштабы компьютерной преступности

Автор работы: Пользователь скрыл имя, 07 Ноября 2015 в 15:47, реферат

Описание работы

Нас начала опутывать паутина глобальных сетей, из которых хлынули потоки информации. Барахтаясь в них, россияне наконец пришли к осознанию того, о чем остальной мир знал уже давным-давно: в условиях конкуренции успех в любом деле немыслим без своевременной и точной информации. Мы поняли, что информация есть, пожалуй, самый ценный товар, и в поисках ее бросились подключать свои домашние и служебные компьютеры к Интернету, прорубая тем самым "электронное окно" в мировое информационное пространство, но очень часто забывая при этом, что такое "окно" по своей сути мало чем отличается от обычного комнатного окна - через него можно не только выглянуть наружу, но и заглянуть внутрь.

Содержание работы

Введение………………………………………………………………………….......3
Масштабы компьютерной преступности………………………………………..4
Общественная опасность и виды компьютерной преступности………………8
Заключение………………………………………………………………………….18
Список изпользованных источников и литературы…………...……...………….19

Файлы: 1 файл

it_referat (1).docx

— 85.50 Кб (Скачать файл)

- Компьютерные преступления  совершаются в глобальном масштабе, преступники действуют на большом  удалении, проследить их крайне  сложно, поскольку они часто прикрываются  чужим именем, и след их, если  таковой остается, чрезвычайно запутан.

- Компьютерная преступность  повсеместно принимает организованный  характер.

- Наказать выявленного  преступника не всегда представляется  возможным: пользуясь несогласованностью  правовых баз различных государств, преступник может совершать "взломы" из страны, где подобная деятельность  не является противозаконной.

- Нейтрализовать последствия  компьютерных преступлений чрезвычайно  сложно.

Западные специалисты по борьбе с компьютерной преступностью различают девять основных видов преступлений:

- нелегальное получение  товаров и услуг;

- незаконный доступ к  информации, ее подделка или хищение;

- мошенничество в сфере  электронной торговли и инвестирования;

- электронный вандализм  и терроризм;

- электронное отмывание  денег и уклонение от налогов;

- мошенничество с переводом  электронной наличности;

- нелегальное прослушивание  телекоммуникационных линий связи;

- распространение нелегальных  материалов;

- прочие преступления.

Рассмотрим перечисленные виды компьютерной преступности более подробно.

Нелегальное получение товаров и услуг

Этот очень распространенный вид преступления заключается в получении товара или услуги либо бесплатно, либо за счет другого лица. Наиболее часто встречающейся его разновидностью является бесплатное пользование услугами связи, предоставляемыми за плату различными телефонными компаниями. Такие преступления начали отмечаться с 1961 года. Пользуясь тем, что многие телекоммуникационные системы, по сути дела, представляют собой компьютерные сети, мошенники поначалу путем нехитрых манипуляций эксплуатировали служебные каналы этих систем. Зная, что оба конца каждого служебного канала имеют отдельные, закрепленные за ними номера, преступники входили в этот канал, вызывали один из его концов и получали возможность использовать канал связи бесплатно и сколь угодно долго. Со временем преступные методы стали совершенствоваться и распространились на остальные каналы систем связи. В 60-х годах был создан "синий ящик" - устройство для генерации тональных сигналов готовности, - который позволял преступнику бесплатно использовать телекоммуникационную систему, выдавая себя за ее технического работника. Делалось это примерно так: пользуясь тем, что в традиционной телефонной линии тональные сигналы управления передаются по тем же линиям, что и информация, мошенники, скажем в Германии, набирали бесплатный телефонный номер в США и соединялись с оператором коммутатора, затем связь прерывалась посылкой сигнала отбоя, но сама линия удерживалась открытой за счет посылки сигнала удержания. После этого набирался необходимый номер в США, и разговор велся бесплатно. Благодаря мерам противодействия, предпринятым телефонными компаниями, этот способ сейчас работает только между ограниченным количеством стран.

Основным способом мошенничества в настоящее время стали манипуляции, позволяющие вести бесплатные разговоры за счет других абонентов. Один из приемов предусматривает взлом плохо защищенных систем голосовой почты и использование предоставляемой ею возможности прямого набора. Наряду с этим широко распространено незаконное использование номеров чужих телефонных карточек, а также перепрограммирование или подделка карточек для общественных телефонов-автоматов, когда информация с настоящей карточки, декодированная с помощью компьютера, копируется на фальшивую. Причем такая фальшивка может "перезаряжаться" и использоваться как угодно долго.

Воровство телекоммуникационных услуг в последние годы превратилось в массовый и очень доходный бизнес. Если раньше, похищая эти услуги, преступники преследовали цель сэкономить на междугородных и международных разговорах самим, то с конца 80-х годов похищенные телекоммуникационные услуги стали продаваться третьим лицам. Масштабы этого вида преступлений можно проиллюстрировать хотя бы следующим примером: в середине 90-х годов преступники из США незаконно получили доступ к телефонной системе британского Скотланд-Ярда и продали услуги международной связи на сумму 620 тысяч фунтов стерлингов, которые, естественно, были отнесены на счет Скотланд-Ярда.

Другая разновидность незаконного пользования услугами состоит в изменении сведений о предоставлении таких услуг в базах данных компаний, их оказывающих. Например, информация о предоставлении какой-либо услуги в кредит может изменяться таким образом, чтобы потребителем уже оплаченной кем-то услуги стал сам преступник.

Незаконный доступ к информации, ее подделка или хищение

Объектом этого весьма распространенного преступления является интеллектуальная собственность, рыночная информация (например, о новых продуктах, клиентуре и т.д.). Как правило, такие преступления совершаются с целью нанести ущерб конкурентам по бизнесу или разорить их.

Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется обычно путем использования чужого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения тех или иных задач, модификации программного и информационного обеспечения, хищения носителя информации, установки аппаратуры перехвата в каналах передачи данных.

Мы здесь не будем говорить о "хакерах", которые взламывают чужие информационные сети ради забавы, любопытства или из желания доказать себе и другим, что это им под силу. Давайте сосредоточимся на тех, кто совершает такие действия со злым умыслом. Способы нелегального доступа в чужие сети достаточно известны. Например, набирается номер интересующего компьютера, устанавливается связь между собственным компьютером и компьютером-мишенью и начинается подбор пароля (чаще с помощью специальных программ) с целью входа в чужую систему под видом ее законного пользователя. Процесс значительно облегчается, если мошенники заранее (путем подкупа или подслушивания) завладели кодами и другими идентифицирующими шифрами законных пользователей сети.

Для несанкционированного доступа к файлам законного пользователя могут также использоваться "бреши" в защите системы, вызванные ошибками в программах, слабостью логики, системными поломками и т.п. Проникнув через "брешь", нарушитель может тщательно исследовать содержащуюся в системе информацию, изменить ее в своих интересах или похитить.

Несанкционированное изменение и подделка данных является, пожалуй, наиболее молодой разновидностью компьютерных преступлений, которая, если верить статистике, практикуется прежде всего в отношении медицинских (37%) и финансовых (21%) учреждений и совершается, как правило, либо конкурентами, либо по их заказу. Причем этот вид правонарушения требует от его исполнителя весьма высокой квалификации. Идея преступления состоит в изменении выходной информации компьютеров с корыстной целью. Объектом подделки может выступать практически что угодно: данные о результатах выборов, голосований, референдумов, детали уголовных дел, базы данных, конфиденциальная информация фирм, которая используется их руководством для принятия важных решений и т.д. К примеру, в большинстве западных банков операции по оценке степени доверия к потенциальному получателю банковского кредита автоматизированы. Зная алгоритмы этой оценки, хороший специалист может изменить исходные данные или сам алгоритм оценки с целью мошеннического получения крупной денежной суммы.

Хищение компьютерной информации представляет собой несанкционированное ее копирование с целью присвоения. В самом простом и распространенном варианте это преступление связано с нарушением авторских и смежных с ними прав (так называемое компьютерное пиратство). Оно состоит в незаконном копировании компьютерных программ с серверов их владельцев и последующей продаже этих программ. Поскольку копирование материалов, записанных на магнитных или оптических носителях, дело сравнительно несложное, этот вид преступления стал очень распространенным во всем мире. Так, по оценке западных специалистов, доля рынка нелегальных программ составляет в США 40%, в Германии - 76%, в Японии - 81%, в Таиланде - 98%. Данных о России, к счастью, нет, зато есть все основания предполагать, что мы вряд ли позволим опередить себя какому-то Таиланду.

Первые преступления в области авторского права начались с простого: молодые хакеры, просто не имевшие средств на приобретение тех или иных программ, копировали их, взламывали при необходимости защитный код и использовали сами, нередко делясь или обмениваясь "добычей" со своими друзьями. Однако очень быстро этот вид "трудовой деятельности" перешел на более высокий уровень. Им занялись преступные группы, которые организуют копирование, массовое тиражирование и продажу больших пакетов стандартных компьютерных программ или наборов для взлома лицензионных программных продуктов. Благо, спрос на это есть, и немалый. Что греха таить, при существующей системе контроля за использованием чужой интеллектуальной собственности и отдельные индивиды, и целые организации пока предпочитают более дорогим лицензионным продуктам их дешевые пиратские копии, купленные на барахолке.

Кстати, пиратство не ограничивается только программами. Незаконному копированию подвергается, в частности, топография компьютерных чипов. Не меньший интерес представляют для преступников и различные базы данных. К примеру, в 1997 году в Санкт-Петербурге была пресечена деятельность преступной группы, которая выбросила в продажу компакт-диски, содержащие похищенную у одной из компаний сотовой связи базу данных ее абонентов с полной информацией о каждом из них. Пиратским нападениям подвергаются также объекты в сфере культуры: музыкальные диски, видео- и кинофильмы. Преступники действуют настолько оперативно, что зачастую в Интернете появляются фильмы, которые еще не запущены в широкий прокат.

Компьютерное пиратство в настоящее время приносит громадные барыши. Ведь, по оценке западных экспертов, проданная на черном рынке незаконная копия одной большой программы приносит преступнику столько же, сколько примерно восемь вооруженных ограблений. Только в США ежегодный урон от пиратства составляет 15-17 миллиардов долларов, из них около 20% - в кинопромышленности, около 15% - в музыке, около 40% - на программных продуктах, около 10% - в книгоиздательстве.

Мошенничество в сфере электронной торговли и инвестирования

Данный вид преступлений основан на уникальных возможностях в плане дезинформации потенциальных жертв, которые предоставляет мошенникам система Интернет, где любая информация может распространяться абсолютно анонимно, с минимальными затратами, практически мгновенно и на огромную аудиторию. Такая оперативность и безопасность делают упомянутый "бизнес" весьма привлекательным. Ну а сферы деятельности здесь практически не ограничены: продажа несуществующих товаров, предложение мифических услуг, привлечение средств на ложную благотворительность, азартные игры (лотереи, казино, тотализаторы), традиционные финансовые пирамиды, инвестиционные проекты, которые сулят якобы огромные доходы, фиктивные брачные конторы: Всего не перечесть. Ставка здесь делается на тех, у кого жадность или доверчивость преобладают над здравым смыслом. И, как ни странно, таких людей в мире оказывается еще достаточно много. Ну а мошенники, набрав с миру по нитке себе на приличный гардероб, бесследно исчезают, чтобы через некоторое время появиться под новой вывеской и с новым проектом.

Электронный вандализм и терроризм

Данный вид преступности представляет очень серьезную проблему, поскольку сегодня от нормального функционирования компьютерных сетей и систем связи зависят и экономика, и управление, и даже отдельные граждане большинства стран мира. Мотивами такого рода преступлений могут быть либо желание проявить себя, либо желание отомстить, либо желание расправиться с конкурентом. Но каким бы мотивом ни руководствовался преступник, повреждение компьютерных систем или вмешательство в их работу могут приводить к очень серьезным, а иногда и катастрофическим последствиям. А случаев такого вмешательства не перечесть. Причем они имеют место на всех уровнях, вплоть до самых высоких. Так, в 1992 году в результате "заражения" компьютера Игналинской атомной электростанции в Литве мог повториться Чернобыль; в 1998 году были зарегистрированы попытки нарушить работу компьютерной системы правительства Шри-Ланки; в 1999 году во время бомбардировок Белграда была предпринята попытка нарушить работу компьютерной системы НАТО. Даже простая угроза уничтожения компьютерной информации может стать эффективным инструментом вымогательства или шантажа. Так, по данным западных источников, в период между 1993 и 1995 годами руководство более 40 финансовых учреждений Великобритании и США было вынуждено заплатить преступникам 42 миллиона фунтов стерлингов, чтобы предотвратить выполнение ими угрозы об уничтожении информационных систем этих учреждений.

Электронный вандализм и терроризм осуществляются путем внедрения в компьютерные системы и сети таких программ, которые способны повредить или уничтожить внутреннюю информацию в ПК. Особенно широко программы-вредители распространяются через нелегальные копии программных продуктов. Ниже приводится классификация известных диверсионных программ.

Вирусы - программы, содержащие инструкции на выполнение определенных изменений в системе, в которую они попадают. Производимые ими изменения могут быть самыми различными: от безобидных, вроде вывода на экран монитора некоторого сообщения, до самых опасных, например, выводящих всю систему из строя. Компьютерные вирусы, подобно их биологическому собрату, способны размножаться, самокопируясь в другие программы ПК, а также распространяться по сетям, заражая другие компьютеры.

Количество и разнообразие вирусов чрезвычайно велико, а распространенность их такова, что нередки случаи, когда новые, только поступающие на рынок программы оказываются уже зараженными тем или иным вирусом. На российском рынке программных продуктов ежемесячно регистрируется появление 2-10 новых вирусов, а общее количество разновидностей вирусов, кочующих по компьютерам, оценивается в пять тысяч.

Черви, в отличие от вирусов, могут существовать самостоятельно, вне других программ. Попадая в компьютер, они поражают его информацию, а затем через сети копируют себя в другие ПК. Среди наиболее ярких примеров подобных программ - червь, который парализовал в 1988 году компьютерную систему ВС США ARPANET, предназначенную для обеспечения связи военных органов управления в случае ядерного нападения. Этот червь, созданный и внедренный в систему ARPANET выпускником Гарвардского университета Робертом Моррисом, размножился и вызвал переполнение памяти сетевых компьютеров, в результате чего скорость сетевой связи упала до критического уровня. В том же году небезызвестный "Интернет-червь" на несколько дней заблокировал компьютеры около 6000 пользователей.

Программы типа "троянский конь". Так называются программы, которые выполняют полезные функции, но при этом содержат инструкции на одновременное скрытое выполнение несанкционированных действий. Например, вы запускаете диск с демонстрационной версией нового текстового редактора, а в процессе демонстрации своих возможностей программа, по заданию ее составителя, скрытно отыскивает и уничтожает в вашем компьютере все другие текстовые редакторы. Другой пример: программа, представленная как антивирусная, заражает вашу систему новым вирусом. В компьютерных сетях финансовых организаций нередко обнаруживаются "троянские кони", которые тайно переводят десятичные доли от выполненных денежных операций на банковские счета своих создателей. Интересный случай произошел в 1998 году, когда один американский ученый разослал по разным странам 20000 дисков с новой информацией о вирусе СПИДа. Получатели дисков не могли и подозревать, сколько неприятностей принесет им эта на первый взгляд безобидная посылка. Дело в том, что записанная на дисках программа была "троянским конем", содержащим инструкцию блокировать жесткие диски компьютеров, на которых она запускалась. Чтобы обезопасить себя и придать своему проекту внешнюю благопристойность, автор написал короткое предупреждение о том, что диск должен быть оплачен до запуска программы, иначе против компьютеров нарушителей будут предприняты соответствующие меры. Это предупреждение он разместил в пространном тексте лицензии, заведомо зная, что его практически никто не читает. Большинство из ничего не подозревавших пользователей действительно не обратили на лицензию никакого внимания, и доступ к жестким дискам их компьютеров был заблокирован. А несколько дней спустя каждому адресату, которому высылался диск, пришло предложение от автора перевести на его счет в одном из панамских банков 189 долларов в обмен на разблокирующий код.

Информация о работе Масштабы компьютерной преступности