Загальна характеристика злочинів у сфері комп’ютерної інформації

Автор: Пользователь скрыл имя, 16 Февраля 2012 в 17:37, курсовая работа

Краткое описание

Комп’ютеризація вже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер- не можу ж я все тримати в голові! Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомою будь-кому. Захищаєте всі файли паролями? Не допоможе! Якщо ви- лише посередній користувач, не думайте, що решта- такі ж самі. В світі багато людей мають глобальні знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати в корисливих цілях.

Оглавление

План роботи:
I.Вступ …………………………………………………………………………………. 3
II. Злочинці у сфері комп’ютерної інформаці (класифікація за віком,
за метою і сферою діяльності) ……………………………………………………….. 4
III. Класифікація злочинів у сфері комп’ютерної інформації …………………..…15
IV. Способи здійснення злочинів у сфері комп’ютерної інформації …………..…16
V. Потерпілі від злочинів у сфері комп’ютерної інформації ……………………...21
VI. “Видатний” український хакер Script і розвиток українського кардингу……..22
VII. Захист інформації (попередження злочинів) …………………………………..27
VIII. Деякі питання розкриття і розслідування злочинів ………………………..…28
IX. Покарання за злочини у сфері комп’ютерної інформації, передбачені Кримінальним Кодексом України ………………………………………………...…33
Висновок ……………………………………………………………………………...40
Список використаних джерел ……………………………………………………….42

Файлы: 1 файл

КУРСОВА РОБОТА КОРШЕНКО МАРІЇ 2010.docx

— 79.48 Кб (Скачать)

2. Комп'ютерний підлог - втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп'ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов'язані з підробкою (підлогом) та спрямовані на фальсифікацію відомостей чи програмного забезпечення.

3. Пошкодження комп'ютерної  інформації чи  програм - злочини, що пов'язані зі стиранням, руйнуванням, зіпсуванням або приховуванням комп’ютерних даних чи програм суб’єктами, які не мають на це права.

4.Комп'ютерний саботаж - протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем.

5. Несанкціонований  доступ до комп'ютерних  систем - доступ без такого права до комп'ютерних систем чи мереж з порушенням рівня таємності (hacking). Досягається це руйнуванням систем безпеки комп'ютера в обхід системи паролів.

6. Несанкціоноване  перехоплення інформації - перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп'ютерних мереж без такого права.

7. Несанкціоноване  копіювання захищених  комп'ютерних програм - копіювання, розповсюдження чи передача до публікації без такого права комп'ютерних програм, котрі захищені законом. слід відмітити, що комп'ютерні злочини такого виду вчиняються найчастіше.

8. Незаконне виготовлення  топографічних копій  - виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт. [3]

Способи вчинення злочинів

    Найважливішим й визначальним елементом криміналістичної характеристики будь-якого злочину  є спосіб його скоєння. Він складається  з комплексу специфічних дій правопорушника щодо підготовки, скоєння та маскування злочину. Ці дії являють собою певну систему, в результаті у зовнішній обстановці утворюються відповідні відображення, які в інформаційному плані є своєрідною моделлю злочину.

    Стосовно  злочинів, що вчиняються в галузі комп'ютерних  технологій, найбільший інтерес являють  сліди, що вказують на те, яким чином  злочинець потрапив та зник з місця  події, подолав перешкоди, використав своє службове становище, виконав поставлену злочинну мету, які знання, навички  та фізичні зусилля використав, чи спробував скрити сліди своїх  дій. Суттєві також сліди, що свідчать про характер зв'язку злочинця з  предметом злочинного посягання  і т. п.

    Відомо, що спосіб вчинення злочину є у  ряді складів необхідним елементом  об'єктивної сторони злочину та входить  до його кримінально-правової характеристики, а іноді служить й кваліфікуючою  обставиною.  
Однак, в кримінально-правовій характеристиці спосіб вчинення злочину подано у загальному вигляді (наприклад, спосіб відкритого або таємного розкрадання, проникнення у приміщення і т. ін.), для неї байдужі прийоми таємного розкрадання, конкретні способи проникнення, засоби, що використовуються при цьому, джерела їх отримання і т. д. В цьому випадку застосовується криміналістична характеристика способу вчинення злочину.

    Якщо  за основу класифікації покласти метод, що використовувався злочинцем для  отримання доступу до засобів  обчислювальної техніки, можна виділити такі п'ять основних груп:

    1.Вилучення  засобів комп'ютерної  техніки: характерною рисою способів скоєння злочинів є те, що в них засоби комп'ютерної техніки завжди виступають тільки як предмет злочинного посягання, а як знаряддя скоєння злочину використовуються інші інструменти чи технічні засоби (або без їхнього використання), які не є засобами комп'ютерної техніки.

    2. Перехоплення інформації: До цієї групи відносять способи, де злочинцями використовуються методи аудіовізуального та електромагнітного перехоплення інформації. В цій та наступних групах, що розглядаються, засоби комп'ютерної техніки виступають як предметом, так і знаряддям скоєння злочину.

 Перехоплення  інформації поділяють на безпосереднє (активне), електромагнітне (пасивне), аудіоперехоплення, відеоперехоплення,  а також спосіб, що носить назву  "прибирання сміття".

Безпосереднє (активне) перехоплення здійснюється за допомогою безпосереднього підключення до телекомунікаційного обладнання комп'ютера, комп'ютерної системи чи мережі, наприклад, до лінії принтера або телефонного проводу каналу зв'язку, що використовується для передачі комп'ютерної інформації, або безпосередньо через відповідний порт ПК. Методи, що використовуються для підключення з метою отримання паролю або іншої секретної інформації з телекомунікаційних систем, можуть бути реалізовані шляхом підключення до кабелю чи перехвату мікрохвиль від супутника та наземних радіостанцій.

Електромагнітне (пасивне) перехоплення базується на тому явищі, що робота електронних пристроїв (дисплеї, принтери) супроводжується електромагнітним випромінюванням. Так, сигнали з електронно-променевої трубки дисплея можна приймати, записувати і аналізувати з відстані понад 1000 м за допомогою стандартного телевізійного та відтворюючого устаткування, що може знаходитися, наприклад, у автомобілі.

Аудіоперехоплення - цей спосіб скоєння злочину є достатньо розповсюдженим та найбільш небезпечним. Захистити інформацію при цьому досить складно. Спосіб реалізується шляхом встановлення підслуховуючого пристрою - "таблетки", "клопа", "жучка" і т. п. в апаратуру засобів обробки інформації. При цьому іноді використовуються спеціальні акустичні та вібраційні датчики, які дозволяють знімати інформацію без безпосереднього проникнення до приміщення.

Відеоперехоплення - цей спосіб полягає в діях злочинця, спрямованих на отримання необхідної інформації шляхом використання різноманітної відеооптичної техніки (в тому числі й спеціальної). При цьому можуть використовуватися: підзорна труба, бінокль, пристрій нічного бачення, відео-фотоапаратура з відповідними оптичними насадками і т.п.

Прибирання  сміття - цей спосіб скоєння злочину полягає у неправомірному використанні злочинцем технічних відходів інформаційного процесу, що залишені користувачем після роботи з комп'ютерною технікою. Він здійснюється у двох формах: фізичній та електронній. 
         3) Несанкціонований доступ;
до таких способів скоєння злочинів відносять дії злочинця, які спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:

"За  дурнем" - цей спосіб часто використовується злочинцем для проникнення у заборонені зони, наприклад, злочинець, держачи в руках предмети, які пов'язані з комп'ютерною технікою, (елементи маскування) чекає біля зачинених дверей таємного приміщення будь-кого, а потім разом з цією особою проникає до приміщення.

"За  хвіст" - цей спосіб знімання інформації полягає в тому, що злочинець підключається до лінії зв'язку законного користувача (з використанням засобів комп'ютерного зв'язку) та чекає сигналу, який означає кінець роботи, перехоплює його "на себе", а потім, коли законний користувач закінчує активний режим, здійснює доступ до системи.

"Комп'ютерний  абордаж" - здійснюється злочинцем шляхом підбору (випадкового або раніше здобутого) абонентного номеру комп'ютерної системи потерпілої сторони з використанням, наприклад, звичайного телефонного апарату. Потім підбирається пароль доступу до комп'ютерної системи (вручну чи з використанням спеціальних програм - "зломщиків").

"Неспішний  вибір" та "пролом". При неспішному виборі здійснюється пошук уразливих місць у захисті комп'ютерної системи, у другому способі виявляються "проломи" у комп'ютерній системі (найчастіше - слабкі місця у програмному забезпеченні), котрі згодом можна використовувати в злочинних цілях.

"Маскарад" - при цьому способі злочинець проникає у комп'ютерну систему, видаючи себе за законного користувача. Системи комп'ютерного захисту, які не володіють функціями аутентичної ідентифікації користувача (наприклад, за біометричними параметрами: відбиткам пальців рук, малюнку сітчатки ока, голосу і т.п.) стають незахищеними від цього способу.

"Містифікація" - іноді користувач персонального комп'ютера підключається до чиєїсь системи, будучи впевненим у тому, що працює з необхідним йому абонентом. Цим фактом й користується злочинець, формуючи правдоподібні відповіді на запити володаря інформаційної системи, до якої трапилось підключення, і підтримуючи цю помилку протягом певного часу, отримує необхідну інформацію, наприклад, коди доступу чи відгук на пароль.

"Аварійний" - злочинцем використовується той факт, що у будь-якому комп'ютерному центрі є спеціальна відлагоджувальна програма, яка дозволяє обійти засоби захисту інформації.

"Склад  без стін" - несанкціонований доступ до комп'ютерної системи в цьому випадку досягається злочинцем шляхом використання системної поломки, в результаті якої виникає часткове чи повне порушення нормального режиму функціонування систем захисту даних.

    4) Маніпулювання даними  та керуючими командами: до такихспособів скоєння злочинів відносять дії злочинців, що пов'язані з використанням методів маніпулювання даними й керуючими командами. До найбільш широко використовуваних з них відноситься "підміна даних або коду" - дії злочинців спрямовані на зміну чи введення нових даних або кодів. Це здійснюється, як правило, при вводі та виводі інформації.

    5) Комплексні методи.

    Одною з найбільш поширених форм комп'ютерної  злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах. 
Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здрастуй-прощавай"), або опит службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д. 
Новими цілями для шпигунства сьогодні є комп'ютерні прогарами і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважніші комерційні дані компанії, переписавши їх на дискету.  
Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій. [3]
 

    Потерпілі від злочинів у  сфері комп’ютерної інформації

    Як  потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп'ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у  досить меншій мірі - фізичних осіб.

    Виділяють три основні групи потерпілих від таких злочинів: 
1) власники комп'ютерної системи (складають біля 79% від усіх потерпілих); 
2) клієнти, які користуються їх послугами (13%); 
3) інші особи (8%).

    Слід  відмітити, що потерпіла сторона  першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні  органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.

    На  вирішення потерпілої сторони питання  про звернення до правоохоронних органів по факту вчинення злочину  впливають такі фактори: 
- недостатня компетентність співробітників правоохоронних органів у цих    питаннях; 
- багато організацій обмежуються розв'язуванням конфлікту своїми силами, що досить часто завершується вжиттям заходів, які не виключають рецидив;  
- боязнь підриву особистого авторитету, і, як наслідок, - втрата значної кількості клієнтів; 
- розкриття в ході судового розгляду системи безпеки організації, що небажано для неї; 
- страх перед можливістю виявлення в ході розслідування злочину протизаконного механізму здійснення окремих видів фінансово-економічних операцій; 
- низька юридична грамотність більшості посадових осіб у питаннях, що розглядаються і т. п. [3]
 

    “Видатний”  український хакер Script і розвиток українського кардингу

    Ще  в кінці 90-их, коли інтернет “був молодим”, умільці зі всього світу провернули не одну гучну мережеву аферу. Саме тоді, в час розквіту інтернет –  магазинів і оплати кредитками он-лайн, зародився кардинг.

    Явище українського кардингу тоді розвивалось  паралельно зі всім світом, за винятком кількох “але”. Наприклад, відчуття міри у нашого брата вистачає не завжди, тому через велику кількість  випадків шахрайств в якийсь момент закордонні магазини перестали відправляти товари в наші краї. Люди часто розраховувались чужими або зовсім неіснуючими картками. Варто зазначити, що ми досі не позбулись сумнівної репутації.

    Тоді, в кінці 90-их, із загальної маси кардерів виділився ряд людей, які стали  свого роду елітою – вони займались  мережевим шахрайством найбільш серйозно. Ці “профі“ утворили скелет майбутньої спільноти на багато років  вперед. Позичивши термінологію у  мафіозних кланів часів сухого закону, вони назвали себе “сім’єю”. В “сім’ю”  входили: Script, Ryden, Pan Kohones, Boa, Vvc3. Всі вони добре і досить давно знали  один одного, між ними була повна  довіра. Стати членом “сім’ї” можна  було тільки працюючи з нею в цілому і зі Скриптом особисто. Так український  сегмент “бізнесу” з’явився на світ. Для нього Script взявся створити перший російськомовний сайт “по  темі” – www.carder.ru. Там можна було поділитись досвідом, знайти пораду, провернути діло… Ресурс виявився таким вдалим, що сarder.ru не проіснував і року, бо ним дуже зацікавились спецслужби різних країн світу. Від гріха подалі сайт закрили, що зайвий раз підтверджувало: задум вдався. Пізніше було прийнято рішення carder “реанімувати”. З цією метою куплено легендарний домен – carderplanet.com, він же carderplanet.cc, про який мало хто не чув.

Информация о работе Загальна характеристика злочинів у сфері комп’ютерної інформації