Преступления в сфере компьютерной информации

использование компьютера имеет уже прикладное значение при совершении

преступления, то есть хищения денежных средств, сокрытие налогов. Кроме

того, компьютер может использоваться в целях хранения какой-либо

информации, он может служить типографским станком, аппаратурой для

неправомерного доступа в базы данных, копирования информации и так далее.

Такие действия не рассматриваются в качестве самостоятельных преступлений,

а подлежат квалификации по иным статьям в соответствии с объектом

посягательства[13]. Вся проблема состоит, на мой взгляд, в том, что

компьютер по сути своей универсален, и позволяет выполнять практически

любую работу очень широкого круга назначения[14]. Здесь также можно

выделить разработку сложных математических моделей, входными данными, в

которых являются возможные условия проведения преступления, а выходными

данными - рекомендации по выбору оптимального варианта действий

преступника.

Другой вид преступлений с использованием компьютеров получил название

"воздушный змей"[15]. В простейшем случае требуется открыть в двух банках

по небольшому счету. Далее деньги переводятся из одного банка в другой и

обратно с постепенно повышающимися суммами. Хитрость заключается в том,

чтобы до того, как в банке обнаружится, что поручение о переводе не

обеспечено необходимой суммой, приходило бы извещение о переводе в этот

банк так чтобы общая сумма покрывала требование о первом переводе. Этот

цикл повторяется большое число раз ("воздушный змей" поднимается все выше и

выше) до тех пор, пока на счете не оказывается приличная сумма (фактически

она постоянно "перескакивает" с одного счета на другой, увеличивая свои

размеры). Тогда деньги быстро снимаются и владелец счета исчезает. Этот

способ требует очень точного расчета, но для двух банков его можно сделать

и без компьютера. На практике в такую игру включают большое количество

банков: так сумма накапливается быстрее и число поручений о переводе не

достигает подозрительной частоты. Но управлять этим процессом можно только

с помощью компьютера.

?акеры как субъекты компьютерных преступлений[16]

Для некоторых взлом и попытка разобраться в украденной информации

развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые

паролями, системами защиты от копирования "двери" сетей или компьютеров

конкретных людей перебирая простые слова в качестве пароля. И это не так

глупо как кажется (по крайней мере, было до недавнего времени). Есть еще

несколько довольно простых и эффективных способов незаконного подключения к

удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно

найти в неограниченном количестве в Интернете – глобальной всемирной

компьютерной сети. Несанкционированный доступ к файлам законного

пользователя осуществляется также нахождением слабых мест в защите системы.

Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в

системе информацию, копировать ее, возвращаться к ней много раз как

покупатель рассматривает товары на витрине или читатель выбирает книгу,

просматривая полки библиотек. Программисты иногда допускают ошибки в

программах, которые не удается обнаружить в процессе отладки. Это создает

возможности для нахождения "брешей". Авторы больших сложных программ могут

не заметить некоторых слабостей логики. Уязвимые места иногда

обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при

проверке, редактировании, отладке программы, но абсолютно избавиться от них

невозможно. Бывает, что программисты намеренно делают "бреши" для

последующего использования. Прием "брешь" можно развить. В найденной

(созданной) "бреши" программа "разрывается" и туда дополнительно вставляют

одну или несколько команд. Этот "люк" "открывается" по мере необходимости,

а встроенные команды автоматически осуществляют свою задачу. Чаще всего

этот прием используется проектантами систем и работниками организаций,

занимающихся профилактикой и ремонтом систем. Реже - лицами,

самостоятельно обнаружившими "бреши". Бывает, что некто проникает в

компьютерную систему, выдавая себя за законного пользователя. Системы,

которые не обладают средствами аутентичной идентификации (например, по

физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки

глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый

простой путь его осуществления - получить коды и другие идентифицирующие

шифры законных пользователей. Здесь способов – великое множество, начиная с

простого мошенничества. Иногда случается, как, например, с ошибочными

телефонными звонками, что пользователь сети с удаленного компьютера

подключается к чьей-то системе, будучи абсолютно уверенным, что он

работает с той системой, с какой и намеривался. Владелец системы, к которой

произошло фактическое подключение, формируя правдоподобные отклики, может

поддерживать это заблуждение в течение определенного времени и таким

образом получить некоторую информацию, в частности кода. В любом

компьютерном центре имеется особая программа, применяемая как системный

инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ,

своеобразный аналог приспособлений, помещаемых в транспорте под надписью

"Разбить стекло в случае аварии". Такая программа - мощный и опасный

инструмент в руках злоумышленника.

Совсем недавно у нас в стране стали создаваться высшие учебные заведения

для обучения специалистов в области информационной безопасности.

Несанкционированный доступ может осуществляться и в результате системной

поломки. Например, если некоторые файлы пользователя остаются открытыми, он

может получить доступ к не принадлежащим ему частям банка данных. Все

происходит так, словно клиент банка, войдя в выделенную ему в хранилище

комнату, замечает, что у хранилища нет одной стены. В таком случае он может

проникнуть в чужие сейфы и похитить все, что в них хранится. Также под

понятие "несанкционированного доступа" попадают такие частности, как ввод в

программное обеспечение "логических бомб", которые срабатывают при

выполнении определенных условий и частично или полностью выводят из строя

компьютерную систему. Способ "троянский конь" состоит в тайном введении в

чужую программу таких команд, которые позволяют осуществить новые, не

планировавшиеся владельцем программы функции, но одновременно сохранять и

прежнюю работоспособность. С помощью "троянского коня" преступники,

например, отчисляют на свой счет определенную сумму с каждой операции. На

самом деле все обстоит довольно просто: компьютерные программные тексты

обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов

команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли

может быть обнаружен, если, конечно, нет подозрений относительно этого. Но

и в последнем случае экспертам-программистам потребуется много дней и

недель, чтобы найти его. Обратимся к истории компьютерных преступлений.

Здесь, в частности, явно лидирует США, потому что именно эта страна

является местом массового зарождения компьютерных технологий. Про Россию

говорить пока рано, потому что она, на мой взгляд, только вступает на

тернистый путь всеобщей "компьютеризации", да и возможность совершить

преступление в этой области у нас в стране несколько меньше, или порой они

вообще не имеют смысла. Интересен случай использования "троянского коня"

одним американским программистом. Он вставил в программу компьютера фирмы,

где работал, команды, не отчисляющие деньги, а не выводящие на печать для

отчета определенные поступления. Эти суммы, особым образом маркированные,

"существовали" только в системе. Украв бланки, он заполнял их с указанием

своей секретной маркировки и получал эти деньги, а соответствующие операции

по-прежнему не выводились на печать и не могли подвергнуться ревизии.

Есть еще одна разновидность "троянского коня". Ее особенность состоит в

том, что в безобидно выглядящую часть программы вставляются не команды,

собственно выполняющие всю непосредственную работу. А команды, формирующие

эти команды и после выполнения уничтожающие их. В это случае программисту,

пытающемуся найти "троянского коня", необходимо искать не его самого, а

команды, его формирующие. Развивая эту идею, можно представить себе

команды, которые создают команды и т. д. (сколь угодно большое число раз),

которые создают "троянского коня".

Просматривая большое количество статей (в основном в электронных

журналах) о проблемах компьютерного взлома, обращает на себя внимание тот

факт, что ни в одной статье не проводится та грань, которая, по нашему

мнению, четко разделяет всех, так или иначе связанных с компьютерной

безопасностью. В основном мнение компьютерного мира по этому поводу либо

сугубо отрицательное (хакеры - это преступники), либо - скромно-

положительное (хакеры - "санитары леса"). На самом деле у этой проблемы

существует, по меньшей мере, две стороны: одна положительная, другая -

отрицательная и между ними проходит четкая граница. Эта граница разделяет

всех профессионалов, связанных с информационной безопасностью, на хакеров

(hackers) и кракеров (crackers[17]). И те, и другие, во многом, занимаются

решением одних и тех же задач - поиском уязвимостей в вычислительных

системах и осуществлением атак на данные системы ("взломом"). Но самое

главное и принципиальное отличие между хакерами и кракерами состоит в

целях, которые они преследуют. Основная задача хакера, исследуя

вычислительную систему, обнаружить слабые места (уязвимости) в ее системе

безопасности с целью информирования пользователей и разработчиков системы

для последующего устранения найденных уязвимостей. Другая задача хакера,

проанализировав существующую безопасность вычислительной системы,

сформулировать необходимые требования и условия повышения уровня ее

защищенности. С другой стороны, основная задача кракера состоит в

непосредственном осуществлении взлома системы с целью получения

несанкционированного доступа к чужой информации - иначе говоря, для ее

кражи, подмены или для объявления факта взлома. То есть, кракер, по своей

сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и

крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и

крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми,

Страницы: 1, 2, 3, 4, 5, 6, 7



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты