Загальна характеристика злочинів у сфері комп’ютерної інформації

Автор: Пользователь скрыл имя, 16 Февраля 2012 в 17:37, курсовая работа

Краткое описание

Комп’ютеризація вже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер- не можу ж я все тримати в голові! Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомою будь-кому. Захищаєте всі файли паролями? Не допоможе! Якщо ви- лише посередній користувач, не думайте, що решта- такі ж самі. В світі багато людей мають глобальні знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати в корисливих цілях.

Оглавление

План роботи:
I.Вступ …………………………………………………………………………………. 3
II. Злочинці у сфері комп’ютерної інформаці (класифікація за віком,
за метою і сферою діяльності) ……………………………………………………….. 4
III. Класифікація злочинів у сфері комп’ютерної інформації …………………..…15
IV. Способи здійснення злочинів у сфері комп’ютерної інформації …………..…16
V. Потерпілі від злочинів у сфері комп’ютерної інформації ……………………...21
VI. “Видатний” український хакер Script і розвиток українського кардингу……..22
VII. Захист інформації (попередження злочинів) …………………………………..27
VIII. Деякі питання розкриття і розслідування злочинів ………………………..…28
IX. Покарання за злочини у сфері комп’ютерної інформації, передбачені Кримінальним Кодексом України ………………………………………………...…33
Висновок ……………………………………………………………………………...40
Список використаних джерел ……………………………………………………….42

Файлы: 1 файл

КУРСОВА РОБОТА КОРШЕНКО МАРІЇ 2010.docx

— 79.48 Кб (Скачать)

    Ієрархія  на carderplanet продовжила традиції італійської  мафії:

Sgarrista – зареєстрований користувач.   
Don - член сім’ї.  
Сapo Вastone – друг сім’ї і "права рука" Хрещеного батька.  
Gabellotto - верховний суддя. Голова служби безпеки.  
Сontabile(Сonsigliere) – радник сім’ї з різних важливих питань.  
Capo di Capi - мембери, на яких була місія захисту і допомоги сім’ї.  
Capo – надійні люди, до яких придивлялась адміністрація, або люди, що не беруть участь в житті форуму.  
Giovane d'Honore – модератор форуму.  
Rewieved vendor – людина, сервіс якої пройшов перевірку адміністрації.  
Unresolved vendor – колишній rewieved vendor, помічений в наданні неякісних послуг. Якщо на протязі 14 днів проблеми з клієнтами не вирішувались, титул переходив в Ripper.  
Ripper – кидало.  
Scum of Society - отброс суспільства. Найчастіше надавався за образу модераторів чи мемберів.  
Дятел – людина, що задає дурні питання і заважає спілкуванню решти мемберів. Не дивлячись на цей пафос, що збоку здається кумедною грою, справи на “планеті” робились великі і питання обговорювались серйозні. Більшість учасників були справжніми майстрами своїх незаконних справ. Основною мовою ресурсу була, звичайно, російська, але був і спеціалізований розділ для англомовних користувачів, який теж був популярним.

    Багато  унікальної і корисної інформації плюс перевірені люди і спектр послуг на будь-який смак стабільно приводили  на сайт нову публіку. Послуги дійсно були різноманітні: від продажу номерів  крадених карток, до підробки документів і пластикових карток. Така активна  діяльність привернула увагу правоохоронців.

    Активні репресії почались в 2004 році. Спочатку на Кіпрі заарештували одного з членів сім’ї – Boa (Роман Вега). Йому належав мережевий сервіс Boa Factory, що спеціалізувався на продажу підроблених документів практично будь-якого зразка від дипломів до паспортів. Працювала “фабрика” Боа і з реальним пластиком для кардерів, продаючи як готові пустишки, так і відповідне обладнання. В тому ж році ряд банків і платіжних систем публічно визнали, що на території України зафіксовано велику кількість випадків шахрайств з банківськими картками. Тоді ж на форумі “Планети” Скрипт заявив, що йде. Причина була в тому, що його особа стала надто відомою, а під carderplanet почали копати відразу з усіх сторін. Коли пішли два батьки-засновники, сайт почав стрімко деградувати. Тут недоречно прокинулись від сплячки українські і російські кібер-поліцейські, приєднавшись до колег із ФБР і Скотланд-Ярду, яким “Планета” давно не подобалась.

    Чекати  масових облав і арештів нова адміністрація сайту не стала. 28 липня 2004 року на форумі з’явилась  тема, в якій йшлось про подальшу небезпеку роботи на сайті, і його закрили. На прощання, обмін контактами і т.ін. відвели два тижні.

    В середині 2005 року спіймали двох кардерів - Дугласа Хаварда і Лі Едвуда. Їх причетність до сім’ї було швидко доведено. Обидва зізнались у відмиванні грошей. Обох осудили: одного на 4роки, іншого- на 6 (мова йшла про крадіжки шести- і семизначних сум –  їм приписували близько дванадцяти мільйонів доларів).

    Едвуд і Хавард ще й свідчили проти інших  членів carderplanet. Саме завдяки їхній  інформації органи вийшли на Дмитра Голубова (Script). Його заарештували в липні 2005року, в рідній Одесі на вулиці Довженко, в квартирі бабусі. На той час  він вже був у міжнародному розшуку. Вся операція проводилась  в суворій таємниці. Про майбутній  арешт знали кілька чоловік, бо в  міліції боялись, що найбільш охочі  до грошей правоохоронці не втримаються  від спокуси і про все розкажуть  Скрипту. Але інформація лишилась в  секреті і Скрипт опинився на лаві пісудних.

    В результаті в 2005 році в Україні розслідували першу справу про кібер-злочинця. Навіть американці назвали цей арешт  “найгучнішим у Східній Європі”. Більше двадцяти томів слідчого матеріалу  – діяння всієї “Планети” (близько 7000 кардерів зі всього світу). Спецслужби добре постарались, але все вийшло не так, як вони планували.

    Адвокатом Дмитра виступив Петро Бойко –  віце-президент Спілки адвокатів  України – один з кращих адвокатів  в країні. За словами самого Петра, про цю справу йому розповіли знайомі. Він взявся за справу з професійного інтересу і безкоштовно. Але головним болем обвинувачення став не тільки адвокат. На попередньому слуханні в  грудні 2005 представникам компаній Visa і MasterCard заборонили виступити в суді, бо вони начебто були причетними до слідчих заходів. Захист Голубова заявив, що той ніколи не думав переховуватись від слідства, і взагалі нічого не знає про кардинг і мільйони доларів. Судді чомусь було ніколи перечитувати всі 20 томів справи. Голубова відпустили на свободу (на поруки двох народних депутатів – Володимира Демьохіна і Володимира Макеєнко). Вийшло, що Скрипт перебував під охороною всього півроку. Після чого вийшов під розписку про невиїзд.

    Звісно, ЗМІ всього світу кричали про  корупцію і виражали здивування і  невдоволення. В інтерв’ю “Коммерсанту”  Володимир Демьохін заявив, що: “Хлопця  просто угроблять. А він же молодий  і талановитий. Такі люди – це цвіт нашої нації”. Другий поручитель –  Макеєнко – зізнався, що про Голубова нічого не знав і не знає, його попросив допомогти Демьохін. І хоча справу Скрипта не закрито досі, це вже  формальність, бо ще в грудні 2005 стало  зрозуміло, чим все скінчиться. І  хто б міг подумати, що сам Скрипт, замість того,щоб залягти на дно, вирішив повернути чорний PR на свою користь і в 2008 році 24-літній Голубов  створив Інтернет партію України  (http://ipu.com.ua). Програма партії варта того, щоб з нею ознайомитись. Скрипт пропонує народу і легалізацію проституції, і тотальну комп’ютеризацію всієї країни – аж до створення електронного уряду, а також призиває розірвати угоду про нерозповсюдження ядерної зброї, взятись за її виробництво і вдосконалення.

    Більше  того, Голубов заперечує свою причетність  до “Планети” і запевняє, що він  з комп’ютерами на “Ви” і хакер  з нього ніякий. Історію з судовим  процесом Скрипт і його адвокат називають  фальсифікацією і помилкою. Як би там  не було, історія “хрещеного батька”  нашого комп’ютерного андеграунду  поки що далека від завершення. Цілком можливо, що ми ще почуємо про нього. [8]

 

Проблеми  попередження злочинів, пов'язаних з використанням  комп'ютерних технологій. Захист інформації в  автоматизованих  системах.

    Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань: 
- перевірка цілісності інформації; 
- виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній; 
- виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).

    В цілях попередження комп'ютерних  злочинів існують різноманітні способи  захисту інформації, основними з  яких є: технічні, програмні, криптографічні та правові.

    Технічний захист інформації - різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, yстановка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.

    Програмний  спосіб захисту інформації - це спеціальні програми, що не дозволять сторонньому суб'єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.

    Криптографічний спосіб захисту даних - попередня їхня шифровка до введення у ЕОМ.

    Правовий  захист інформації - це комплекс адміністративно-правових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.

    На  практиці, як правило, використовуються комбіновані способи захисту  інформації від несанкціонованого  доступу. 
Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.

    Для захисту комп'ютерів у мережах  розроблені спеціальні засоби захисту, насамперед, захисту портів, що являють  собою комп'ютери, які сторожать  входи до головного комп'ютера. Вони складаються з мікропроцесора, який ідентифікує користувача та приймає  рішення про доступ до системи  та приладу пам'яті, що містить коди користувачів, які мають право  на доступ. 
Засоби захисту портів, що використовуються нині, можуть виконувати такі захисні функції: "звірка коду", "камуфляж", "дзвінок назустріч" і т. п. 
Нині проблеми захисту комп'ютерних систем і мереж вирішують, зокрема, шляхом застосування так званих електронних ключів. Електронний ключ - це прилад з пам'яттю, виконаний на спеціалізованому чипі. Ключ має два роз'єми, одним він з'єднується з паралельним портом комп'ютера, інший слугує для підключення принтера. Ключ не має вмонтованих джерел живлення та зберігає записану у нього інформацію при відключенні від комп'ютера. Коли захищена програма запускається, вона перевіряє наявність "свого" ключа. Якщо такий ключ знайдено, програма виконується, інакше видає повідомлення про помилку та припиняє свою роботу. Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3]
 

    Деякі питання розкриття  і розслідування  злочинів у сфері  комп’ютерної інформації

    Правоохоронні органи неготові до адекватного протистояння й активної боротьби з цим вже  не новим соціальним явищем. Цей  вид злочинності завдає величезних збитків власникам і користувачам автоматизованих систем, змушує їх витрачати значні кошти на розробку і впровадження програмних, технічних  та інших засобів захисту інформації. Ризик стати потерпілим від таких  злочинів став настільки реальним, що страхова агенція Ллойда у Лондоні  вже проводить страхування від комп`ютерних злочинів. Такий тип страхування також введений у Німеччині. За оцінками вітчизняних і зарубіжних фахівців, розв'язання проблем розслідування злочинів даного виду являє собою складне завдання для правоохоронних органів, як в нашій країні так і за кордоном. Реальні масштаби цієї проблеми нікому невідомі, а розміри збитків вимірюються мільйонами доларів і продовжують зростати. Офіційна статистика свідчить про те, що тільки 5% "комп`ютерних" злочинів стають відомими правоохоронним органам, і приблизно 20% з них піддаються судовому переслідуванню. 
Останнім часом і в Україні спостерігається стрімке зростання злочинів, пов'язаних з втручанням у роботу автоматизованих систем. Державні і комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття таких злочинів правоохоронними органами. На жаль, для цього є підстави, оскільки, як показує статистичний аналіз, не розкрита більшість з них. Однією з основних причин  низького рівня розкриття злочинів у сфері комп`ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії порушення такої кримінальної справи внаслідок складності кваліфікації злочинних діянь та особливостей проведення слідчих дій.

    Практика  свідчить, що зареєстровані комп'ютерні злочини виявляються, в основному, таким чином: 
1. В результаті регулярних перевірок доступу до даних службами інформаційної безпеки (31%); 
2. За допомогою агентурної роботи, а також при проведенні оперативних заходів по перевіркам заяв громадян (28%); 
3. Випадково (19%); 
4. В ході проведення бухгалтерських ревізій (13%); 
5. В ході розслідування інших видів злочинів (10%).

      У зв`язку з відсутністю достатньої  слідчої практики в розкритті  та розслідуванні злочинів у  сфері комп`ютерної інформації, в  оперативних співробітників та слідчих виникає багато труднощів при кваліфікації таких злочинів на стадії порушення кримінальної справи.

    Існує багато особливостей, які повинні  враховуватися при проведенні таких  окремих слідчих дій, як огляд  місця події, обшук та виїмка речових  доказів, допит потерпілих і свідків, призначення програмно-технічної  експертизи. Для того, щоб фактичні дані були визнані доказами, вони повинні  бути отримані з джерел із дотриманням  правил. Слідчому-юристу не відомі всі  тонкощі роботи з комп'ютерною  технікою, тому розслідування "комп'ютерних" необхідно проводити із залученням фахівця в даній області. Необхідність цього підтверджується і досвідом роботи правоохоронних органів інших  країн.  
Розглянемо детальніше отримання "інформації для доказу" при розслідуванні злочинів у сфері комп`ютерної інформації. 
        Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп'ютерах і периферійних запам`ятовуючих пристроях (ПЗП). Для цього необхідно:

  • заборонити доступ до комп`ютерної техніки працюючого на об'єкті персоналу;
  • персоналу об'єкта заборонити вимикати електропостачання комп`ютерної техніки;
  • у випадку, якщо на момент початку огляду місця події, електропостачання об'єкту вимкнено, то до його відновлення потрібно відключити від електромережі всю комп'ютерну техніку, яка знаходиться в приміщені, що оглядається;
  • не виробляти ніяких маніпуляцій з засобами комп'ютерної техніки, якщо їх результат заздалегідь невідомий;
  • при наявності в приміщенні, де знаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання (електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.

    Після вживання вказаних вище невідкладних заходів можна приступати до безпосереднього  огляду місця події і вилучення  речових доказів.

    Обшук і виїмка речових  доказів. Тут виникає ряд загальних проблем, пов'язаних зі специфікою технічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з метою знищення речових доказів. Наприклад, вони можуть використати спеціальне обладнання, в критичних випадках утворююче сильне магнітне поле, що стирає магнітні записи. Відома історія про хакера, який створив в дверному отворі магнітне поле такої сили, що воно знищувало магнітні носії інформації при винесенні їх з його кімнати. Злочинець має можливість включити до складу програмного забезпечення своєї машини програму, яка примусить комп'ютер періодично вимагати пароль, і, якщо декілька секунд правильний пароль не введений, дані в комп'ютері автоматично нищаться. Винахідливі власники комп'ютерів встановлюють іноді приховані команди, що знищують або архівують з паролями важливі дані, якщо деякі процедури запуску машини не супроводяться спеціальними діями, відомими тільки їм.  
Аналіз та вилучення інформації у комп'ютері здійснюється, як в оперативному запам'ятовуючому пристрої (ОЗП), так і на периферійних запам'ятовуючих пристроях (ПЗП) - накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках та ін. Слід пам`ятати, що при вимкненні персонального комп'ютера або закінченні роботи з конкретною програмою ОЗП очищається, і усі дані, які знаходяться в ОЗП, знищуються. 
Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення інформації на друкуючий пристрій (принтер).  
Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих за каталогами. Потрібно звертати увагу на пошук так званих "прихованих" файлів і архівів, де може зберігатися важлива інформація. При виявленні файлів із зашифрованою інформацією або таких, які вимагають для перегляду введення паролів, потрібно направляти такі файли на розшифровку і декодування відповідним фахівцям.  
Речові докази у вигляді ЕОМ, машинних носіїв вимагають особливої акуратності при вилученні, транспортуванні та зберіганні. Їм протипоказані різкі кидки, удари, підвищені температури (вище кімнатних), вогкість, тютюновий дим. Всі ці зовнішні чинники можуть спричинити втрату даних, інформації та властивостей апаратури. Не треба забувати при оглядах і обшуках про можливості збору традиційних доказів, наприклад, прихованих відбитків пальців на клавіатурі, вимикачах та ін. Огляду підлягають всі пристрої конкретної ЕОМ. Дана дія при аналізі її результатів з участю фахівців допоможе відтворити картину дій зловмисників і отримати важливі докази.

Информация о работе Загальна характеристика злочинів у сфері комп’ютерної інформації