Комп’ютерні злочини умовноподіляються на дві великі
категорії-злочини,пов’язані із втручанням у роботу
комп’ютера, і злочини, що використовують комп’ютери як
технічні засоби .
Основні види злочинів ,пов’язаних із
втручанням у роботу комп’ютерів:
•Несанкціонований доступдо інформаціїна комп’ютері;
•Введення в програмне забезпечення “Логічних бомб”, які
спрацьовуютьу разі виконання певних умов та частково або повністю
виводять з ладу комп’ютерну систему;
•Розробката поширення комп’ютерних вірусів;
•Злочинна недбалістьпід час розробки,виготовлення та експлуатації
програмного забезпечення;
•Підробката розкраданнякомп’ютерної інформації;
•Розміщення в мережах матеріалів;
3.
Класифікація комп’ютерних порушників
ТИППОРУШНИКІВ МЕТА ЗЛОЧИНУ
• Хакери - власне задоволення без матеріальної вигоди
•Шпигуни-одержання інформації,що може бути
використана з якось політичною метою
•Терористи-шантаж
•Промислові шпигуни-крадіжка промислових
секретів,матеріальна вигода конкурентів
•Професійні злочинці-одержання особистої фінансової
вигоди
4.
Серед цілей переслідуванняпорушниками,
визначають :
•Цікавість
•Вандалізм
•Помста
•Фінансову вигоду
•Конкурентну вигоду
•Збір інформації
•Військову або політичну вигоду
5.
Усі коди, щохарактеризують комп'ютерні злочину,
мають ідентифікатор, який з літери Q. Для
характеристики злочинів можна використовувати до п'яти
кодів, розміщених у порядку спаду значимості досконалого.
>QA - несанкціонованийдоступ і перехоплення;
>QAH - комп'ютернийабордаж;
>QAI – перехоплення;
>QAT - крадіжкачасу;
QAZ - інші види несанкціонованого доступуі перехоплення;
>QD - зміна комп'ютернихданих;
>QUL - логічна бомба;
>QDT - троянського коня;
>QDV - комп'ютерний вірус;
>QDW - комп'ютернийхробак;
>QDZ - інші види зміни даних;
>QF - комп'ютернешахрайство;
>QFC - шахрайство з банкоматами;
>QFF - комп'ютерна підробка;
>QFG – шахрайство.
Посилання на джерело
6.
Цей вид комп’ютерноїзлочинності є одним з найбільш свіжих.
Він є різновидом несанкціонованого доступу з тією різницею, що
користуватися ним може, як правило, не сторонній користувач, а сам
розробник, причому має високу кваліфікацію. Ідея злочину полягає в
підробці вихідної інформації комп’ютерів з метою імітації
працездатності великих систем, складовоючастиноюякихє комп’ютер.
При досить спритно виконаної підробці найчастіше вдається
здати замовнику свідомо несправну продукцію. До підробці інформації
можна віднести також підтасовування результатів виборів, голосувань,
референдумів тощо Адже якщо кожен голосує не може переконатися, що
його голос зареєстрований правильно, то завжди можливо внесення
перекручувань у підсумкові протоколи. Природно, що підробка інформації
може переслідувати й інші цілі.
Посилання на джерело
8.
Об’єктивнасторонацих злочинів виявляєтьсявактивнихдіях.
Порушення правилексплуатаціїЕОМ (комп’ютерів), автоматизованих
систем, комп’ютернихмереж чи мереж електрозв’язкуабо порядкучи
правилзахистуінформації,яка в них оброблюється (ст. 363)може
вчинятися шляхом злочинної бездіяльності.
Об’єктивна сторона злочинів, про які йдеться у статтях361,
362, 363, 363¹КК, передбачає не тільки вчинення суспільно-небезпечного
діяння, а й настання суспільно небезпечнихнаслідків. Тож склади цих
комп’ютернихзлочинів є матеріальними.Склади злочинів, зазначениху
статтях361¹і 361² КК, сформульованозаконодавцемяк формальні.
Кваліфікуючіознакизлочинів у сфері використання ЕОМ
(комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку є
вчинення таких діянь:
1) повторно;
2) за попередньою змовою групою осіб;
3) заподіянням значної шкоди (ч. 2 ст. 361, ч. 2 ст. 361¹, ч. 2 ст. 361², ч. З ст.
362, ч. 2 ст. 363¹ КК).
Посилання на джерело
9.
Брандмауери.
Взагалі брандмауер —це стіна з вогнестійкого матеріалу, що
розташована між буквами й захищає їх від пожежі. Якщо вогонь вируватиме зовні
то така стіна не дозволить йому досягти будинку. В комп'ютерній мережі
брандмауером називати програмне та апаратне забезпечення, яке захищає
локальну мережу від небезпек. Брандмауер розташовують між локальною
мережею та Інтернетом або між окремими ланками локальної мережі. Він
відстежує й аналізує весь потік пакетів з даними що надходить до нього, і
пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не
може потрапити до локальної мережі. Корпоративні брандмауери, що
застосовуються в мережах підприємств та установ складаються з апаратного
та програмного забезпечення, завдяки чому вони надійно захищають внутрішні
мережі. Для захисту домашніх комп'ютерів використовують так звані персональні
брандмауери, які зазвичай реалізовані у вигляді програм.
Вибір домашнього брандмауера.
Брандмауер потрібний у будь-якій локальній мережі, в тому числі й у
домашній. Вже зараз у вас є можливість ознайомитися з відомостями про наявне
програмне забезпечення на відповідних сайтах.
Посилання на джерело
10.
Троянськіконі.
Це шкідливі програми,які розповсюджуються шляхом обману. Так, вам
може надійти електронною поштою лист, де буде сказано, що програма, яка
знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви запустите її
на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають
хакерам доступ до системи, можуть спричинити руйнування інших та
виконання інших програм. Перевантаження сайту або мережі. Генеруючи
багато запитів довільного змісту до сайту або мережі, хакер збільшує їхнє
робоче навантаження внаслідок чого цей сайт або мережа не можуть
нормально функціонувати.
Підміна адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли
користувач зводить у браузері адресу якогось сайту, його спрямовують до
зовсім іншого сайту. Іноді на такому альтернативному сайті міститься
негативна інформація про власника того сайту, який збирався відвідати
користувач. Аналіз пакетів. За допомогою спеціальної програми хакер читає
певну інформацію що міститься у пакетах, які передаються мережею. Загалом
програми - аналізатори пакетів призначені для контролю за мережею, проте
вони ж використовуються хакерами для несанкціонованого збирання інформації.
Посилання на джерело
11.
Вірусита хробаки.
Існують програми,що мандрують Інтернетом та, потрапивши на комп'ютер
чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два види
таких програм — віруси та хробаки. Віруси. Програми названі на ім'я біологічних
організмів, бо вони досить малі, розповсюджуються, роблячи копії з самих себе, та не
можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої
про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жодним
чином себе не викриваючи, і лише після настання певної дати чи події активізується та
завдає шкоди комп'ютерній системі.
Хробаки.
Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на
відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки
передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні
їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли.
Найбільш нищівний з усіх хробаків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.
Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою владу над
інформаційними системами. Навіть найменш шкідливі з цих програм можуть призвести
до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів.
Так, вірус Melissa, перший з тих, що атакували системи електронної пошти, з моменту
своєї появи в 1991 році заподіяв збитків на 80 млн. доларів. Нині щорічно з'являються
тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.
Посилання на джерело
12.
Спам.
Спамом називають небажануелектронну пошту, тобто пошту, що
надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення
мільйонам людей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі
спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони
доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних
та інших небажаних повідомлень, які призводять до перенавантаження мережних
каналів та зайвих витрат дискового простору. І хоча повністю припинити
надходження спаму досить важко, існують методи, що дозволяють істотно
зменшити його кількість.
Люди отримують спам з різних причин. Проте часто вони самі є винуватцями
того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не
сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери
використовують спеціальні програми-павуки, які обстежують Веб і відшукують всі
адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви
вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму.
Посилання на джерело
13.
- "Жучок" (bugging)характеризує установку мікрофона в комп'ютері з метою
перехоплення розмов обслуговуючого персоналу;
- "Відкачування даних" (data leakage) відбиває можливість збору інформації,
необхідної для отримання основних даних, зокрема про технологію її проходження в
системі;
- "Прибирання сміття" (scavening) характеризує пошук даних, залишених
користувачем після роботи на комп'ютері. Цей спосіб має два різновиди - фізичну й
електронну. У фізичному варіанті він може зводитися до огляду сміттєвих кошиків і
збору кинутих у них роздруківок, ділового листування і т.д. Електронний варіант
вимагає дослідження даних, залишених у пам'яті машини;
- Метод прямування "За дурням" (piggbacking), що характеризує
несанкціоноване проникнення як в просторові, так і в електронні закриті зони. Його
суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою
на комп'ютері, і проходжуватися з діловим виглядом близько замкнених дверей, де
знаходиться термінал, то, дочекавшись законного користувача, можна пройти у
двері приміщення разом з ним;
14.
- Метод"За хвіст"(between the lines entry), використовуючиякий можна
підключатисядо лінії зв'язкузаконного користувача і, здогадавшись, коли
останній закінчитьактивнийрежим, здійснюватидоступ до системи;
- Метод«Неспішного вибору"(browsing).У цьому випадкунесанкціонований
доступ до баз даних і файлів законного користувача здійснюється шляхом
знаходженняслабкихмісць в захисті систем. Одного разувиявившиїх,
зловмисник може спокійночитатиі аналізуватиміститьсяв системі
інформацію, копіюватиїї, повертатися до неї в міру необхідності;
- Метод"Пошук пролому"(trapdoorentry), при якому використовуються
помилкичи невдачі в логіці побудовипрограми. Виявлені проломиможуть
експлуатуватисянеодноразово;
- Метод"Люк"(trapdoor),що є розвиткомпопереднього. У знайденій "дірки"
програма"розривається",і туди вставляється певне число команд. У міру
необхідності"люк" відкривається, а вбудовані
команди автоматичноздійснюютьсвоє завдання;
15.
- Метод"Маскарад"( masquerading). У цьому випадку
зловмисник з використаннямнеобхідних засобів проникає в
комп'ютернусистему, видаючисебе за законногокористувача;
- Метод«Містифікація»( spoofing ), який використовується
при випадковомупідключенні "чужої" системи. Зловмисник,
формуючиправдоподібні відгуки,може підтримуватиоману
помилковопідключивсякористувачапротягомякогосьпроміжкучасу
і отримуватидеяку корисну для нього інформацію,наприкладкодом
користувача.