ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Государственное образовательное учреждение
высшего профессионального образования
«ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
РЕФЕРАТ
по дисциплине:
в социальной сфере на тему:
Выполнил:
Студент группы № 3-11371 Голдова Ольга Владимировна Проверил:
Томск 2009
|
ПЛАН РЕФЕРАТА
1. Компьютер – польза или вред? (свое мнение)……………………………….2
2. Статистика компьютерной преступности……………………………………4
3. Способы совершения преступлений………………………………………….6
4. Разновидности компьютерных преступлений ………………………………8
5. Хакеры – кто они?..............................................................................................14
6. Правовые меры предупреждения компьютерных преступлений..................17
7. Заключение…………………………………………………………………….19
8. Список используемой литературы…………………………………………....20
ВВЕДЕНИЕ
Компьютер – польза или вред?
Какую роль в жизни практически каждого современного человека играет такая мощнейшая электронная машина, как компьютер? Что он приносит людям – пользу или вред, а может быть и то, и другое в совокупности? В нашем мире компьютер в любой из сфер деятельности стал занимать очень значительное место. Ни одна организация, ни одно учебное заведение, да даже ни одна жилая квартира не представляет своего существования без компьютера. Он стал неотъемлемой частью жизни всего человечества. Многим детям он стал заменять друзей и игрушки. На мой взгляд, что нужно было любому ребенку в советское время? Девочкам – куклы, мальчикам – машинки. Всё! Сейчас компьютер с многочисленным арсеналом содержащихся в нем игр стал всему этому заменителем. Для многих подростков, да и даже взрослых людей, особенно тех, кто склонен к одиночеству и застенчив в общении с реальными людьми в реальной жизни, компьютер с его многочисленными сайтами знакомств – просто «луч света в темном царстве». Он стал гарантом непрерывного общения, позволяющий общаться на большом расстоянии с самым разным контингентом и количеством людей из других стран. Для работников «всех мастей и категорий» компьютер стал незаменимым помощником в работе, да что там помощником. Компьютер – это и есть работа.
С помощью него можно сделать покупки, не выходя из дома, и многие другие благородные дела. Но в нашем мире люди додумались
- 2 -
использовать компьютер не только в благородных целях. С появлением этой машины возросло число криминальных афер, вскрытие чужих банковских счетов и перевод их на свои. Безусловно, компьютер – это большая польза для всех людей, только смотря с какой стороны смотреть. Как известно, «у медали две стороны». Для одних это польза в совершении благовидных дел, для других – незаконных, криминальных, зловредных и приносящих пользу только для самих себя. На современный язык такую сферу деятельности людей, где используется манипуляция с компьютером и его содержимым для удовлетворения незаконных целей называется компьютерная преступность. В настоящее время это очень распространенный термин, поскольку искоренить данный вид деятельности полностью пока еще не удалось, да и честно говоря, мое личное мнение таково, что и не удастся. Да, будут создаваться все новые и новые мощные системы защиты против деяний преступников, но и соответственно будет совершенствоваться мастерство самих преступников, их методы и приемы. И мне кажется, что этот процесс, или как проще выразиться круговорот, необратим.
- 3 -
Статистика компьютерной преступности
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд. долларов, во Франции эти потери доходят до 1 млрд. франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд. марок. И число подобных преступлений увеличивается ежегодно на 30— 40%.
Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли на смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом, что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
- 4 -
Главной вехой в цепочке этих изменений стало введение в действие 1 января 1997 года нового Уголовного кодекса. В нем содержится глава «Преступления в сфере компьютерной информации», где перечислены следующие преступления:
неправомерный доступ к компьютерной информации (статья 272);
создание, использование и распространение вредоносных компьютерных программ (статья 273);
нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274).
Отметим, что уголовная ответственность за перечисленное наступает только в том случае, когда уничтожена, блокирована, модифицирована или скопирована информация, хранящаяся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствии наказанию не подлежит. Хотя для сравнения следует отметить, что вторжение в квартиру, дом или офис против воли их владельца однозначно квалифицируется как уголовно наказуемое действие вне зависимости от последствий.
По данным Главного информационного центра МВД России в 1997 году доля компьютерных преступлений составила 0,02% от общего числа преступлений в области кредитно-финансовой сферы. В абсолютных цифрах общее количество компьютерных преступлений в этом году превысило сотню, а суммарный размер ущерба —20 млрд. рублей.
- 5 -
Однако к этой статистике следует относиться осторожно. Дело в том, что долгое время в правоохранительных органах не было полной ясности относительно параметров и критериев, по которым следовало фиксировать совершенные компьютерные преступления, а также попытки их совершить.
По свидетельству экспертов самым привлекательным сектором российской экономики для преступников является кредитно-финансовая система. Анализ преступных деяний, совершенных в этой сфере с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения преступлений.
Способы совершения преступлений
1) Наиболее распространенными являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В 1998 году российскими правоохранительными органами были выявлены 15 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода 6,3 млрд. рублей.
2) За последнее время не отмечено ни одного компьютерного преступления, которое было бы совершено одним человеком. Более того, известны случаи, когда преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову техники,
- 6 -
для того чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банкой.
3) Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков. Результаты исследований, проведенных с привлечением банковского персонала, показывают, что доля таких преступлений приближается к 70% от общего количества преступлений в банковской сфере. Например, в 1998 году работники правоохранительных органов предотвратили хищение на сумму в 2 млрд. рублей из филиала одного крупного коммерческого банка. Преступники оформили проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передали сообщники, работающие в этом филиале банка. Затем похищенные деньги были переведены в соседний банк, где преступники попытались снять их со счета с помощью поддельного платежного поручения.
4) Много компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям сети Internet.
Это были перечислены основные способы совершения компьютерных преступлений, хотя на самом деле в настоящее время выделяют свыше 20 основных способов и около 40 их разновидностей. И для каждого из этих способов существуют свои определенные виды преступлений, каждый из которых имеет свое конкретное название.
- 7 -
Разновидности компьютерных преступлений
В качестве примера рассмотрим несколько разновидностей преступлений, чтобы иметь хоть какое-нибудь поверхностное представление об их криминальном характере:
1) Изъятие средств компьютерной техники
Сюда относятся традиционные способы совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество – средства компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация. Такие способы совершения компьютерных преступлений достаточно полно изучены отечественной криминалистической наукой, поэтому можно не заострять внимание на этой группе.
2) Перехват информации
Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:
-
Непосредственный перехват
Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.
Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. Перехваченная информация записывается на физический носитель и
- 8 -
переводится в человекообразную форму средствами компьютерной
техники.
-
Электронный перехват
Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому способу можно принимать сигналы с больших расстояний.
- Аудиоперехват
Это самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства («жучок»). Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники.
-
Видеоперехват
Этот способ заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности. Первая – физическая, заключается в применении преступником различных бытовых видеооптических приборов
- 9 -
(подзорные трубы, бинокли, приборы ночного видения). Полученная информация может фиксироваться на физический носитель. Во втором случае преступник использует специальные электронные устройства, которые предполагают наличие различных каналов связи. Эти устройства состоят из передатчика и приемника. Можно понять, что передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника. Этот способ видеоперехвата называется электронным. Он предполагает так
-
«Уборка мусора»
Этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Что касается электронного варианта, то он требует просмотра содержимого памяти компьютера для получения необходимой информации. Дело в том, что последние записанные данные не всегда полностью стираются из памяти компьютера. Существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Нужно отметить, что такое происходит из-за халатности пользователя, который выполнил не все действия для полного уничтожения данных.
- 10 -
3) В третью группу разновидностей совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся следующие:
-
«За дураком»
Правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним. Подключиться можно с помощью телефонной проводки. Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Как видно этот способ основан на низкой бдительности сотрудников организации.
-
«Компьютерный абордаж»
Когда преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, так как на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода. Для этих целей используются специальные программы, которые с помощью высокого быстродействия компьютера перебирают все возможные варианты пароля. В том случае если преступник знает пароль доступа или кода нет, то доступ получается значительно быстрее. Рассматривая данный способ совершения компьютерных преступлений, необходимо сказать, что существует множество программ, которые взламывают пароль доступа. Но есть также и программы – «сторожи», которые отключают
- 11 -
пользователя от системы в случае многократного некорректного доступа. Благодаря им преступниками стал использоваться другой метод – метод «интеллектуального подбора». В этом случае программе – «взломщику» передаются некоторые данные о личности составителя пароля (имена, фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощью других способов совершения компьютерных преступлений. Так как из такого рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей.
-
Неспешный выбор
Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.
- «Брешь»
В этом случае преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие «бреши» с целью подготовки совершения преступления.
- 12 -
- «Люк»
Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости.
- «Маскарад»
С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы – получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод «компьютерный абордаж», рассмотренный выше.
- Мистификация
Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.).
Вот основные разновидности компьютерных преступлений, и это не предел фантазий преступников, которые с каждым годом продолжают совершенствовать и совершенствовать свое мастерство в этой области.
- 13 -
Хакеры – кто они?
Кто же совершает все эти преступления в компьютерной сфере, как следует именовать этих людей? Изначально для них было подобрано очень ёмкое и наиболее им соответствующее слово – злоумышленники. Но чуть позже на вооружение был взят другой термин – хакер. Кого же в нашем современном мире принято подразумевать под хакерами, только ли людей, преследующих преступные цели, или это все же любой человек, имеющий высокую квалификацию в компьютерной сфере?
Хотя последнее время термин хакер можно довольно часто встретить на страницах компьютерной прессы, у пользующихся им людей до сих пор не сложилось единого мнения о том, кого именно следует именовать хакером. Часто хакером называют любого высококлассного специалиста в области вычислительной техники и всего, что с ней связано. Однако среди журналистов, затрагивающих тему хакерства, имеются серьезные разногласия относительно того, как хакеры применяют свои уникальные познания на практике. Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы затем выдать обоснованные рекомендации по улучшению их защитных механизмов, другие — именовать хакером высококвалифицированного специалиста, который взламывает компьютеры исключительно в преступных целях. Чтобы не ввязываться в полемику, которая в основном касается нравственно-этической стороны деятельности хакеров, для начала назовем хакером любого человека, стремящегося обойти защиту компьютерной
- 14 -
системы, вне зависимости от того, преследуются ли по закону его действия. При этом основной целью хакера является получение дополнительных привилегий и прав доступа к компьютерной системе. По отношению к атакуемой им компьютерной системе хакер может быть:
посторонним лицом, не имеющим никаких легальных привилегий и прав доступа;
пользователем компьютерной системы, обладающим ограниченными привилегиями и правами доступа.
Статистика компьютерных преступлений свидетельствует о том, что уровень профессиональной подготовки хакера варьируется в очень широких пределах. Хакером может стать даже школьник, случайно обнаруживший программу взлома на одном из специализированных хакерских серверов в сети Internet. В то же время отмечено и появление настоящих хакерских банд, главарями которых являются компьютерные специалисты высочайшей квалификации. В дальнейшем под хакером будет пониматься только высоко квалифицированный специалист, поскольку именно его действия представляют наибольшую угрозу безопасности компьютерных систем. Для такого хакера характерны следующие черты и особенности поведения:
он всегда в курсе последних новинок в области компьютерной техники устройств связи и программных средств;
перед тем как атаковать компьютерную систему, он всеми доступными способами пытается собрать максимум информации
- 15 -
об этой системе, включая данные об используемом в ней программном обеспечении и ее администраторах;
добывая нужную ему информацию, он не брезгует агентурными и оперативно-техническими методами (например, устанавливая подслушивающие устройства в местах, часто посещаемых обслуживающим персоналом компьютерных систем, которые он намеревается взломать);
перед попыткой взлома компьютерной системы он опробует методы, которые планирует применить для атаки на эту систему, на заранее подготовленной модели, имеющей те же средства обеспечения безопасности, что и атакуемая система;
сама атака компьютерной системы осуществляется по возможности быстро, чтобы ее администраторы не смогли зафиксировать факт совершения атаки и не успели предпринять меры для отражения атаки и для выявления личности и местонахождения атакующего;
хакер не пользуется слишком изощренными методами взлома запиты компьютерной системы, поскольку, чем сложнее алгоритм атаки, тем вероятнее возникновение ошибок и сбоев при его реализации;
чтобы минимизировать время, необходимое для взлома, и количество возможных ошибок, хакер обычно атакует компьютерную систему при помощи заранее написанных программ, а не вручную, набирая необходимые команды на клавиатуре компьютера;
хакер никогда не действует под собственным именем и
- 16 -
тщательно скрывает свой сетевой адрес, а на всякий случай у него имеется тщательно продуманный план замести следы или оставить ложный след (например, одновременно ведя неумелую и заведомо обреченную на провал атаку, благодаря чему журнал аудита атакуемой компьютерной системы оказывается забит до отказа сообщениями о событиях, затрудняющих для системного администратора выяснение характера действительной атаки и принятие мер, чтобы не допустить ее в будущем);
хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении фиксированного периода времени.
Правовые меры предупреждения компьютерных преступлений
Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.
В правовую группу мер предупреждения компьютерных преступлений, прежде всего, относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для
- 17 -
ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:
- дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны;
- устанавливают и закрепляют права и обязанности собственника на эти объекты;
- определяют правовой режим функционирования средств информационных технологий;
- определяют категории доступа определенных субъектов к конкретным видам информации;
- устанавливают категории секретности данных и информации;
- дают определение и границы правового применения термина «конфиденциальная информация».
Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.
- 18 -
ЗАКЛЮЧЕНИЕ
Как же все-таки окончательно положить конец многочисленным преступлениям в сфере компьютеризации, совершаемым ежегодно в каждой стране мира? И можно ли вообще раз и навсегда покончить с преступной деятельностью в этой сфере? На мой взгляд, здесь напрашивается один ответ, и он звучит твердо, пугающе, как приговор: «Нет».
Да, придумано множество мер для предупреждения преступлений: и «супер-защита» компьютерных данных, и уголовная ответственность за совершение такого рода преступлений, но все это не останавливает злоумышленников, которые с каждым годом продолжают совершенствовать и совершенствовать свое мастерство, они все равно будут ухищряться обойти закон. «Сила злых побуждений будет расти пропорционально силе добра» - это уже доказанная закономерность.
- 19 -
СПИСОК ЛИТЕРАТУРЫ
1. В.В. Крылов «Информационные преступления – новый криминалистический объект»; Российская юстиция, 1997 г. (№ 4)
2. З. Замкова и В. Ильчиков «Терроризм – глобальная проблема современности»; М., 1996 г.
3. А.В.Наумов «Комментарии к Уголовному кодексу»; М., «Юристъ»,
1997 г.
4. Ю. Ляпунов, В. Максимов «Ответственность за компьютерные преступления»; «Законность» № 1, 1997 г.
- 20 –