Комп'ютерні злочини

Автор работы: Пользователь скрыл имя, 14 Ноября 2013 в 19:59, доклад

Краткое описание

Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності.

Содержание

1. Вступ
2. Класифікація комп’ютерних злочинів
3. Коротка характеристика комп’ютерних злочинів
4. Як комп’ютерні злочинці грабують і одурюють мир
5. Висновок
6. Список використаної літератури

Вложенные файлы: 1 файл

Комп'ютерні злочини.docx

— 44.56 Кб (Скачать файл)

          Київський технікум готельного господарства

                                                  

                                                       Реферат

                   З навчальної дисципліни: «Інфоматика»

                  На тему: «Комп’ютерні злочини»

 

 

 

 

 

 

Студентки I курсу

11 ТКД групи

Швед Анни Олегівни

 

Київ-2012

План:

1. Вступ

2. Класифікація комп’ютерних злочинів

3. Коротка характеристика комп’ютерних злочинів

4. Як комп’ютерні злочинці грабують і одурюють мир

5. Висновок

6. Список використаної  літератури

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вступ

Комп'ютерна злочинність  не знає границь. Це міжнародне поняття. З впровадженням у людське  життя нових технологій, коли обмін  інформацією став швидким, дешевим  й ефективним, злочинність в інформаційній  сфері переросла за рамки тих  понять, що звичайно існують для  визначення злочинності.  Комп'ютерні злочини умовно можна підрозділити на дві великі категорії – злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.

Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося  пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі  нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.

Незважаючи на прийняті в  багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів  захисту від вірусів, кількість  нових програмних вірусів постійно росте. Це жадає від користувача  персонального комп'ютера знань  про природу вірусів, способах зараження  вірусами і захисту від них.

Масова комп'ютеризація, яка почалася в кінці 80-х –  початку 90-х роки XX сторіччя, привела  до розвитку ринку комп'ютерів і  програмного забезпечення, значно розширила  сферу застосування електронно-обчислювальних машин (ЕОМ), які все частіше підключаються  до мережі широкого доступу.

Активно упроваджується автоматизована обробка бухгалтерської і іншої  документації, «безпаперові» технології. Інформація, що міститься в комп'ютері, найчастіше не зберігається на папері. Комп'ютер став практично обов'язковим  елементом робочого столу не тільки керівника підприємства, але і  працівників.

 

 

 

 

 

 

 

 

 

 

 

 

 

Класифікація  комп’ютерних злочинів

Закордонними фахівцями  розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор  був інтегрований в автоматизовану систему пошуку і в даний час  доступний більш ніж у 100 країнах.  

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися  до п'яти кодів, розташованих у порядку  убування значимості скоєного.

QA - Несанкціонований доступ  і перехоплення 

QAH - комп'ютерний абордаж 

QAІ - перехоплення 

QAT - крадіжка часу 

QAZ - інші види несанкціонованого  доступу і перехоплення 

QD - Зміна комп'ютерних  даних 

QUL - логічна бомба 

QDT - троянський кінь 

QDV - комп'ютерний вірус 

QDW - комп'ютерний черв 

QDZ - інші види зміни  даних 

QF - Комп'ютерне шахрайство 

QFC - шахрайство з банкоматами 

QFF - комп'ютерна підробка 

QFG - шахрайство з ігровими  автоматами 

QFM - маніпуляції з програмами  введення-висновку 

QFP - шахрайства з платіжними  засобами 

QFT - телефонне шахрайство 

QFZ - інші комп'ютерні шахрайства 

QR - Незаконне копіювання 

QRG - комп'ютерні ігри 

QRS - інше програмне забезпечення 

QRT - топографія напівпровідникових  виробів 

QRZ - інше незаконне копіювання 

QS - Комп'ютерний саботаж 

QSH - з апаратним забезпеченням 

QSS - із програмним забезпеченням 

QSZ - інші види саботажу 

QZ - Інші комп'ютерні злочини 

QZB - з використанням комп'ютерних  дощок оголошень 

QZE - розкрадання інформації, що складає комерційну таємницю 

QZS - передача інформації  конфіденційного характеру 

QZZ - інші комп'ютерні злочини

 

Коротка характеристика комп’ютерних злочинів

Відповідно до приведеного  кодифікатора коротко охарактеризуємо  деякі види комп'ютерних злочинів.

Несанкціонований доступ і перехоплення інформації (QA) містить  у собі наступні види комп'ютерних  злочинів:

QAH - "Комп'ютерний абордаж" (хакінг - hackіng): доступ у  комп'ютер  чи мережу без дозволу на  те. Цей вид комп'ютерних злочинів  звичайно використовується хакерами  для проникнення в чужі інформаційні  мережі.

QAІ - перехоплення (іnterceptіon): перехоплення за допомогою технічних  засобів, без права на те. Перехоплення  інформації здійснюється або  прямо через зовнішні комунікаційні  канали системи, або шляхом  безпосереднього підключення до  ліній периферійних пристроїв.  При цьому об'єктами безпосереднього  підслуховування є кабельні і  провідні системи, наземні мікрохвильові  системи, системи супутникового  зв'язку, а також спеціальні системи  урядового зв'язку. До даного виду  комп'ютерних злочинів також відноситься  електромагнітне перехоплення (electromagnetіc pіckup). Сучасні технічні засоби  дозволяють одержувати інформацію  без безпосереднього підключення  до комп'ютерної системи: її  перехоплення здійснюється за  рахунок випромінювання центрального  процесора, дисплея, комунікаційних  каналів, принтера і т.д. Усе  це можна здійснювати, знаходячись  на достатньому видаленні від  об'єкта перехоплення .

Для характеристики методів  несанкціонованого доступу і  перехоплення інформації використовується наступна специфічна термінологія:

"Жучок" (buggіng) - характеризує  установку мікрофона в комп'ютері  з метою перехоплення розмов  обслуговуючого персоналу; 

"Відкачування даних" (data leakage) - відбиває можливість збору  інформації, необхідної для одержання  основних даних, зокрема  про  технологію її проходження в  системі; 

"Збирання сміття" (scavenіng) - характеризує пошук даних, залишених  користувачем після роботи на  комп'ютері. Цей спосіб має  два різновиди - фізичну й електронну. У фізичному варіанті він може  зводитися до огляду сміттєвих  кошиків і збору кинутих у  них роздруківок, ділового переписування  і т.д. Електронний варіант  вимагає дослідження даних, залишених  у пам'яті машини;

метод проходження "За дурнем" (pіggbackіііg), що характеризує несанкціоноване  проникнення як у просторі, так  і в електронні закриті зони. Його суть полягає в наступному. Якщо брати в руки різні предмети, пов'язані  з роботою на комп'ютері, і проходжуватися з діловим видом біля замкнених  дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним;

метод "За хвіст"(between the lіnes entry), використовуючи який можна  підключатися до лінії зв'язку законного  користувача і, догадавшись, коли останній закінчує активний режим, здійснювати  доступ до системи;

метод "Неспішного вибору" (browsіng). У цьому випадку несанкціонований доступ до баз даних і файлів законного  користувача здійснюється шляхом пошуку слабких місць у захисті систем. Один раз знайшовши їх, зловмисник може спокійно читати й аналізувати    інформацію, що міститься в системі, копіювати її, повертатися до неї  в міру необхідності;

метод "Пошук пролому" (trapdoor entry), при якому використовуються  помилки чи невдачі в логіці побудови програми. Виявлені проломи можуть експлуатуватися неодноразово;

метод"Люк" (trapdoor), що є  розвитком попереднього. У знайденому "проломі" програма "розривається" і туди уставляється визначене число  команд. В міру необхідності "люк" відкривається, а убудовані команди  автоматично здійснюють свою задачу ;

метод "Маскарад" (masqueradіng). У цьому випадку зловмисник з  використанням необхідних засобів  проникає в комп'ютерну систему, видаючи  себе за законного користувача;

метод "Містифікація"(spoofіng), що використовується при випадковому  підключенні "чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати помилкову оману користувача, що підключився, протягом якогось проміжку часу й одержувати деяку корисну  для нього інформацію, наприклад  коди користувача.

QAT - крадіжка часу: незаконне  використання комп'ютерної  системи  чи мережі з наміром несплати.

Зміна комп'ютерних даних (QD) містить у собі наступні види злочинів:

QDL/QDT - логічна бомба (logіc bomb), троянський кінь (trojan horse): зміна  комп'ютерних даних без права  на те, шляхом упровадження логічної  бомби чи троянського коня.

Логічна бомба полягає  в таємному вбудовуванні в програму набору команд, що повинні спрацювати лише один раз, але за певних умов.  

Троянський кінь - полягає  в таємному введенні в чужу програму таких команд, що дозволяють здійснювати  інші, що не планувалися власником  програми функції, але одночасно  зберігати і колишню працездатність.

QDV - вірус (vіrus): зміна комп'ютерних   даних чи програм, без права  на те, шляхом впровадження чи  поширення комп'ютерного вірусу.  

Комп'ютерний вірус - це спеціально написана програма, що може "приписати" себе до інших програм (тобто "заражати" їх), розмножуватися і породжувати  нові віруси для виконання різних небажаних дій на комп'ютері .

Процес зараження комп'ютера  програмою-вірусом і його наступним  лікуванням мають ряд рис, властивих  медичній практиці. Принаймні, ця термінологія дуже близька до медичного: 

резервування - копіювання FAT, щоденне ведення архівів змінених файлів - це найважливіший  і основний метод захисту від вірусів. Інші методи не можуть замінити щоденного  архівування, хоча і підвищують загальний  рівень захисту;

профілактика - роздільне  збереження знову отриманих і  вже експлуатованих програм, розбивка дисків на "непотопляємі відсіки" - зони з установленим режимом "тільки для читання", збереження невикористовуваних програм в архівах, використання спеціальної "інкубаційної" зони для запису нових програм з  дискет, систематична перевірка Воот-сектора  використовуваних дискет і ін.;

аналіз - ревізія нових  отриманих програм спеціальними засобами і їхній запуск у контрольованому  середовищі, систематичне використання контрольних сум при збереженні і передачі програм. Кожна нова програма, отримана без контрольних сум, повинна  ретельно перевірятися компетентними  фахівцями з меншої мері на відомі види комп'ютерних вірусів і протягом  визначеного часу за нею повинне  бути організоване спостереження;

фільтрація - використання резидентних  програм типу FluShot Plus, MaceVaccіnee і інших  для виявлення спроб виконати несанкціоновані дії;

вакціонування - спеціальна обробка файлів, дисків, каталогів, запуск спеціальних резидентних  програм-вакцин, що імітують сполучення умов, які використовуються даним  типом вірусу, для визначення зараження  програми чи всього диска;

терапія - деактивація конкретного  вірусу за допомогою спеціальної  антивірусної  програми чи відновлення  первісного стану програм шляхом знищення всіх екземплярів вірусу в  кожнім із заражених файлів чи дисків за допомогою програми-фага .

Зрозуміло, що позбутися  від комп'ютерного вірусу набагато складніше, ніж забезпечити дійові заходи по його профілактиці.

QDW - черв: зміна комп'ютерних   даних чи програм, без права  на те, шляхом передачі, впровадження  чи поширення комп'ютерного черва  в комп'ютерну мережу.

Комп'ютерні шахрайства (QF) поєднують  у своєму складі різноманітні способи  здійснення комп'ютерних злочинів:

QFC - комп'ютерні шахрайства, пов'язані з розкраданням готівки   з банкоматів.

QFF - комп'ютерні підробки: шахрайства і розкрадання з  комп'ютерних систем шляхом створення  підроблених пристроїв (карток  і ін.).

QFG - шахрайства і розкрадання,  пов'язані з ігровими автоматами.

QFM - маніпуляції з програмами  введення-виводу: шахрайства і розкрадання  за допомогою невірного  уведення  чи виводу в комп'ютерні системи  чи з них шляхом маніпуляції  програмами. У цей вид комп'ютерних  злочинів включається метод Підміни  даних коду (data dіddlіng code change), що звичайно  здійснюється при введенні-виводу  даних. Це найпростіший і тому  дуже часто застосовуваний спосіб.

QFP - комп'ютерні шахрайства  і розкрадання, пов'язані з  платіжними засобами. До цього  виду відносяться найпоширеніші   комп'ютерні злочини, пов'язані  з крадіжкою коштів, що складають  близько 45% усіх злочинів, зв'язаних  з використанням ЕОМ. 

QFT - телефонне шахрайство: доступ до телекомунікаційних  послуг шляхом зазіхання на  протоколи і процедури комп'ютерів, що обслуговують телефонні системи. 

Незаконне копіювання інформації (QR) складають наступні види комп'ютерних  злочині:

QRG/QRS - незаконне копіювання,  поширення чи опублікування комп'ютерних  ігор і іншого програмного  забезпечення, захищеного законом  .

QRT - незаконне копіювання  топографії напівпровідникових  виробів: копіювання, без права  на те, захищеної законом топографії  напівпровідникових виробів, комерційна  експлуатація чи імпорт із  цією метою, без права на  те, чи топографії самого напівпровідникового  виробу, зробленого з використанням  даної топографії.

Комп'ютерний саботаж (QS) складають наступні види злочинів:

QSH - саботаж з використанням  апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних   даних чи програм; втручання  в роботу комп'ютерних систем  з наміром перешкодити функціонуванню  комп'ютерної чи телекомунікаційної  системи. 

Информация о работе Комп'ютерні злочини