1   2   3   4
Ім'я файлу: bestreferat-152252 2.pdf
Розширення: pdf
Розмір: 400кб.
Дата: 16.07.2020
скачати

Міністерство освіти і науки України
Новомиколаївський міжшкільний Навчально Виробничий Комбінат
Курсова робота
Тема: Загальна характеристика злочинів у сфері комп’ютерної
інформації
Виконала учениця 11-Б класу
Новомиколаївськоїо спеціалізованої ЗОШ №1
Коршенко Марія Вадимівна смт. Новомиколаївка
2010

Вступ
Комп’ютеризація вже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер - не можу ж я все тримати в голові!
Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомою будь-кому. Захищаєте всі файли паролями?
Не допоможе! Якщо ви - лише посередній користувач, не думайте, що решта
- такі ж самі. В світі багато людей мають глобальні знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати в корисливих цілях.
Сьогодні практично ніщо не робиться без участі комп'ютерів, усі найважливіші функції сучасного суспільства - комунікації, торгівля, банківські і біржові операції і багато чого іншого - так чи інакше, "зав'язані" на комп'ютерах, комп'ютерних мережах і комп'ютерній інформації.
В торгівлі і банківських/біржових операціях обертається не просто комп'ютерна інформація, а так звані "електронні гроші", що мають нітрохи не меншу цінність, чим звичайні банкноти і монети. А там, де гроші, там і люди, що жадають будь-якою ціною зробити їх особистою власністю, незважаючи на те, що не мають на ці гроші ніяких прав. Це злочинці. Комп'ютерні злочинці.
Навіть якщо ви нічого не чули про таких, не думайте, що це лише нечасті випадки мілких крадіжок. Це ж не гаманець з кишені витягти. Ні. Це великі чітко сплановані афери з призом на тисячі ,а то й більше!
Чому комп'ютерна інформація так часто стає об’єктом злочину? За умови, що людина опанувала основні навички спілкування з комп'ютером,
інформація стає йому доступною. А тому, що основні навички в спілкуванні з комп'ютерною технікою може в даний час придбати практично кожний, то комп'ютерна інформація є загальнодоступною.

Але цей тип інформації, як ніякий інший, може бути виведений з розряду загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальною потужністю комп'ютерів методів парольного захисту і шифрування (криптографії). При цьому доступ до неї особам, що не знають пароля, шифру або алгоритму захисту, блокується практично намертво. Але саме "практично", що в українській мові останніх років стало синонімом слова "майже". Майже намертво. При наявності в індивіда спеціальних знань
і навичок, представляється можливим подолання будь-яких захисних перешкод на шляху до одержання інформації.
Основна властивість комп'ютерної інформації - повна ідентичність копії й оригіналу - начебто б ніяких прямих виходів на особистість злочинця не має. Але, тому що копія має в більшості випадків цінність, еквівалентну цінності оригіналу, необхідність у заволодінні власне оригіналом відпадає.
Досить лише будь-яким способом зробити копію. При цьому факт копіювання може бути взагалі ніяк не зафіксований, тому і факт зазіхання як би відсутній. Так і буває в більшості реальних випадків зазіхання на комп'ютерну інформацію. Отже, у наявності підвищена безкарність подібного роду злочинів і, відповідно, злочинців, їх здійснюючих. Тому комп'ютерному злочинцю практично не треба боятися підозр, несподіваних візитів представників "органів" і тому подібних неприємностей.
В Україні з кожним роком зростає кількість комп'ютерних злочинів. В світі їх чисельність перевищує рівень наркопродажу. Але виявити їх і боротися дуже важко, бо наші спецслужби непідготовані до цього.

Злочинці у сфері комп’ютерної інформації
Вони - особливий різновид "мешканців" злочинного світу. Вони не обшарпанці, що крадуть продукти із супермаркетів; вони не "братва",
"наїзжаюча" на торговців; їхню справу не можна назвати "мокрою", і гроші, що їм дістаються, дійсно не пахнуть. Так хто ж вони?
Комп'ютерний злочинець - це людина, що професійно займається своєю діяльністю практично без ризику бути підозрюваним у чому-небудь незаконному. Він вільний від страхів, що переслідують злодіїв, убивць і
інших, некомп'ютерних кримінальних елементів.
Це - "технічний" портрет комп'ютерного злочинця, відвернений від конкретної особистості. Комп'ютерна злочинність - явище, настільки нове в нашому житті, що говорити що-небудь конкретне просто неможливо: не накопичилося ще досить інформації і практичного досвіду. Але цей "портрет" цілком може стати орієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяє виділити основні риси, властиві особистості комп'ютерного злочинця незалежно від того, хто його батьки, у якому соціальному середовищі він виріс, скільки йому років, чи був він раніше суджений за інші злочини. Це тільки попередні характеристики.
Важливо більш докладно розглянути особистісні особливості комп'ютерних злочинців. Загальний портрет - це, звичайно, добре, іноді навіть корисно - хоч якась інформація. Але - він розпливчастий. І в дуже широких межах. Звичайно ж, потрібно щось більш конкретне і не настільки загальне. Так, це вже не універсальний портрет, це "репродукція з коректуваннями", з виправленнями на час, місце і соціально-політичну ситуацію. Особливості, так сказати, "національного" комп'ютерного злочинця. Для України ці "коректування" найбільш актуальні, так уж повелося, що в нашій країні усе має потребу в коректуванні відповідно
НАШОМУ менталітету, а не просто механічне копіювання закордонного досвіду.

Почнемо з того, що й в обивателів, і в працівників слідчих органів давно склався яскравий такий стереотип комп'ютерного злочинця "made in
USSR". Це вирослий у родині середньостатистичного радянського інженера підліток років 18-ти - 20-ти, з темним, довгим, ледве кошлатим волоссям, в окулярах, мовчазний, замкнутий, розсіяний, із блукаючим поглядом, помішаний на комп'ютерах, днює і ночує за своєю "пекельною машиною", геть-чисто ігнорує події в навколишньому світі і дівчат.
Не можна сказати, що даний стереотип не має права на існування і ні в чому з оригіналом не схожий. Саме цікаве, що, як показує статистика і незалежні дослідження, проведені російськими фахівцями, 20 із 100
"мешканців" злочинного світу з "комп'ютерним ухилом" виявляють собою стовідсотково "чистих" стереотипних комп'ютерних злочинців. Але тільки 20 з 100. Інші 80 у цей стереотип не вписуються або взагалі (найцікавіший і, до речі, небезпечний випадок), або частково (це, в основному, проміжна стадія між стереотипом і його крайньою протилежністю).
Стереотипи, як відомо, не народжуються на порожньому місці. І дійсно, є безперечним той факт, що особливим статком родини інженерів не відрізняються. Але, як показує статистика, спадщина у родинах інженерів дуже висока (по ряду регіонів вона досягає 60%, тобто 6 дітей з 10 у родинах
інженерів йдуть по стопах батьків). Це можна пояснити сімейним духом і, можливо, чимось ще, але ми віддаємо перевагу трохи іншому поясненню: а) чисто людська лінь і надія на батьків з боку підростаючого покоління (типу "піду в матвуз - татко з мамою допоможуть у навчанні ..."); б) батьківська надія на те, що титанічну працю інженерів нарешті оцінять, нехай і не в них самих, а в дітях (вона ж - надія на справедливість -
історичну, соціальну, економічну - якщо така буває...). При цьому, спадковість у цих родинах, незважаючи на відому фразу "на дітях геніїв природа відпочиває", посилена. Не вдаючись у біологічні деталі, відзначимо лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках з 10 домагаються в житті великих успіхів, чим батьки, зберігаючи
професійну приналежність. Про що це говорить? Про те, що діти в родинах
інженерів мають сильну схильність до різних технічних захоплень. І найбільшою мірою це відноситься до осіб чоловічої статі. Так уже повелося, у силу будівлі мозку цих самих осіб. А що зараз саме передове, саме цікаве у світі техніки? Це - автомобілі і комп'ютери. У співвідношенні десь 40 на 60.
До того ж "сила притягання" технології дуже велика і до "армії молодих технарів" приєднуються і просто зацікавилися в комп'ютерах люди, що народилися не в родинах інженерів. У результаті, серед людей, що прилучилися до комп'ютерних технологій, ми одержуємо близько 20%
"ботанів", тобто "закінчених" технарів, дійсно помішаних на комп'ютерах і електроніці, і нічого, крім цього, не сприймаючих, 40% - "середній клас" і
20% - "білі комірці", що знімають вершки з усього комп'ютерного й електронного бізнесу. Інші потихеньку "розсіюються".
Комп'ютерним злочинцям можна дати визначені характеристики, і розділити їх на наступні підвиди:
1. Початківці. Вік - 15-25 років. Стать - у переважній більшості випадків чоловіча. Освіта - середня, або вище, у деяких випадках незакінчена. Усі ступіні освіти, так чи інакше, пов'язані з технологією, в основному, комп'ютерною. Походять з родин середнього достатку. До комп'ютерної техніки прилучилися у більшості випадків уже з 8-9 класу середньої школи. Мають у будинку 1 або більше ПК, в основному, різного класу. Знання комп'ютерних технологій не обмежується мовами програмування низького і високого рівнів (Assembler, C++, Java) і містить у собі знання апаратної частини платформи. Ніде не працюють, або працюють так званими "системними адміністраторами" в організаціях з розвинутою комп'ютерною інфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів на місяць фахівцеві - "комп’ютерщику". Особистості захоплені, якщо не сказати "помішані" на комп'ютерних технологіях.
Найчастіше, мають доступ до глобальної мережі Інтернет. Зв'язок із зовнішнім, "некомп'ютерним" світом підтримують в обмеженому обсязі,
надаючи перевагу людям свого кола. Ховають справжні імена за так званими "ніками" (від англ. "nickname" - прізвисько, вигадане ім'я), причому використовують "ніки" і у відкритому спілкуванні. Гуманітарна освіта явно кульгає (у текстах переписки неозброєним оком видні "корявий" стиль і купу граматичних помилок). У розмові вживають особливий комп'ютерний жаргон-сленг, змішують українську, російську і англійську мови.
Характеризуються незібраністю, деякою недбалістю, практично постійно читають літературу "за професією". Багато часу проводять в будинку за комп'ютером, в основному за програмуванням, у мережі Інтернет або відвідують спеціалізовані комп'ютерні клуби. Злочинну діяльність починають досить рано і, в основному, неусвідомлено, тобто ще не знаючи, що їхні дії кваліфікуються по відповідній статті Кримінального Кодексу.
Установка на злочинне поводження формується стихійно, в основному, під впливом випадкового ланцюга вдалих і невдалих "взломів" захисних програм на інших комп'ютерах. Закріплення такої установки відбувається під впливом авторитетної думки старших товаришів, висловленої ними після спілкування з "новачком" у мережевих "кулуарах". Практично щодня роблять незаконні діяння, як от одержання паролів інших користувачів мережі Інтернет для підключення до цієї мережі за чужий рахунок, доступ до інформації про кредитні карти в Інтернет-магазинах в Україні і за кордоном (тому що
Інтернет, фактично, інтернаціональний). У більш великих комп'ютерних злочинах беруть участь або як співвиконавці при організації широкомасштабних "хакерських атак" (атак з метою взлому, тобто подолання захисних механізмів, і одержання доступу до захищеної
інформації) на сайти (великі Інтернет-представництва компаній і приватних осіб), або як виконавці на замовлення у тих злочинах, де потрібна довгострокова "облога" об'єкта при ризику бути поміченим захисними програмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконним тиражуванням і поширенням програмних продуктів закордонних
і вітчизняних виробників.

2. Що закріпилися. Вік - 20-25 років. Стать - в основному, чоловіча, але спостерігається тенденція до збільшення числа осіб жіночої статі (на сьогоднішній день це близько 5%). Освіта - середня, середня спеціальна, вища і незакінчена вища, в основному - технічна. Походять з родин із середнім і вище за середній достатком. Також мають ПК, в основному
“просунутого” типу. Знання в області комп'ютерної технології також на рівні апаратної частини і мов програмування, але більш систематизовані і поглиблені. При здійсненні злочинів використовують набір заздалегідь підготованих “інструментів”, готових рішень, розроблених іншими людьми своєї групи, або є організаторами “хакерських атак“ з виконавцями з 1-ої групи. Якщо спробувати описати базисний психотип комп'ютерного злочинця з цієї групи, ми одержимо особу досить урівноважену, із системою поглядів, що сформувалася, і цінностей, але не високо амбіційну. У більшості випадків, особи, що належать до цієї групи, звичайно мають постійну роботу як технічних консультантів і системних адміністраторів, консультантів у комп'ютерних фірмах (що дозволяє їм у визначених випадках одержувати доступ до комп'ютера жертви "не відходячи від каси", залишаючи в його програмному забезпеченні спеціальні "чорні ходи" для можливого подальшого використання в особистих цілях). Злочинна кар'єра або трансформується з кар'єри початківця, або формується відразу в устояній формі при різкому "зануренні" у кримінальне середовище при сприянні і протекції друзів-"професіоналів". Практично ніяк не виділяється зовнішністю й особливостей, таких, як у випадку з початківцями, не спостерігається.
Основна сфера "діяльності" - мережевий взлом, окремі дії в операціях по одержанню сильно захищеної інформації (у тому числі і шпигунство). На дрібніші справи йдуть рідко.
3. Професіонали. Вік - 25-45 років. Стать: чоловіча - 92%, жіночий -
8%. Соціальне положення - родини з достатком вище за середній, котрі могли дозволити придбання комп'ютера ще в той час, коли вони були досить дорогими (середина 80-х, початок 90-х). Освіта - вища технічна, можливо
більше однієї вищої освіти. Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, у досконалості знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів); мають навички професійної роботи з декількома комп'ютерними платформами, основними операційними системами і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.); прекрасно
інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку (біржові, банківські й урядові канали), в системах стільникового зв'язку, в системах і методах стійкої і суперстійкої криптографії й успішно використовують ці знання в "повсякденній діяльності". Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з устояними поглядами і системою цінностей.
Особистості вкрай амбіційні, але знаючі собі ціну. Мотивація злочинного поводження формується звичайно на стадії освоєння кіберпростору. Як особистості- далекоглядні, відразу оцінюють свої можливості по витягу прибутку зі своєї діяльності. Пробують професійно програмувати, але відразу розуміють, що на Русі цією справою багато не заробиш. І переходять у "тіньову область". Так і продовжують. Причому досить успішно.
Домагаються дуже багато чого - благополуччя, забезпеченості. Увійшовши "у потік", починають обертатися у вищих колах суспільства. Зараз вони - потрібні люди. Мають зв'язки в багатьох владних структурах (причому багато "заступників" зобов'язані їм за визначені послуги), які використовують, при необхідності, для проникнення на закриті об'єкти і для одержання кодів доступу в сильно захищені від "злому" системи. Працюють, в основному, "для прикриття", звичайно начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в
нелегальній і напівлегальній сфері. Зв'язок з "соратниками по ремеслу" підтримують практично постійно, але в основному на надзвичайно конфіденційному й індивідуальному рівні, вкрай рідко - у прямому спілкуванні, в основному, через мережевий зв'язок, захищений стійкою криптографією. Постійно удосконалюють прийоми й інструменти "роботи".
Практично недосяжні для органів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядок вище, ніж для перших двох типів. Можливо, це пов'язано з тим, що тут практично відсутня так звана "брудна робота", заробітки високі і високий ризик, а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почувають себе набагато впевненіше, ніж чоловіки. Загалом, у наявності - стовідсоткові професіонали своєї справи. [2]
Статистика комп`ютерних злочинів в США за останні 27 років свідчить, що більшість (70 %) злочинців – це працівники компаній, які мають доступ до ЕОМ. Ця особа як правило:
- працює в компанії не менше 4 років;
- першим приходить до праці, а йде останім;
- не користується або рідко користується відпустками;
- робить все можливе для завоювання довіри адміністрації, інформує про помилки інших працівників;
- добре знайома з роботою систем захисту інформації і має ключі від основних замків службових приміщень.
Діапазон рівня спеціальної освіти правопорушників теж достатньо широкий - від осіб, які володіють мінімальними знаннями користувача, до висококваліфікованих фахівців своєї справи. Крім того 52% злочинців мають спеціальну підготовку у галузі автоматизованої обробки інформації, 97% - були службовцями державних установ і організацій, які використовували комп'ютерні системи і інформаційні технології, а 30% зних мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки. З дослідницької точки зору цікавим є той факт, що з кожної тисячі комп'ютерних злочинів тільки сім скоєні професійними програмістами. В
окремих випадках особи, які вчинили комп'ютерні злочини, взагалі не мали технічного досвіду.
Значна частина комп'ютерних злочинів здійснюється індивідуально.
Але, сьогодні має місце тенденція співучасті в групових посяганнях.
Кримінальна практика свідчить, що 38% злочинців діяли без співучасників, тоді як 62% скоювали злочини в складі організованих злочинних угрупувань.
Деякі з правопорушників цієї категорії технічно оснащені досить слабко, а інші мають дорогі, престижні, науково місткі й могутні комп'ютерні системи. Прогрес у технології супроводжується впровадженням нових методів вчинення злочинів. Комп'ютери і засоби телекомунікації дають зручну можливість для здійснення злочинних намірів з віддалених пунктів.
Велику кількість комп'ютерних злочинців складають посадові керівники всіх рангів (більше 25%). Це обумовлено тим, що керівником, являється як правило, спеціаліст більш високого класу, який володіє достатніми професійними знаннями, має доступ до широкого кола
інформації, може давати відповідні вказівки та розпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.
Зазвичай комп’ютерних злочинців називають хакерами, хоча є ще кілька різних груп подібних злочинців. Термін "хакер" вперше почав використовуватись на початку 70-их років у Масачусетскому технологічному
інституті по відношенню до молодих програмістів, які проектували апаратні засоби ЕОМ та намагались сконструювати перші персональні комп'ютери.
Коли у Сполучених Штатах Америки з'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Як правило, для цього відводили нічні години і студенти, яких стали звати хакерами саме у цей час працювали на ЕОМ. Далі такі неформальні групи розподілялись на зміни. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 години ночі. Закінчивши програмування, хакери залишали розроблені програми у шухлядах біля комп'ютеру. Кожен міг заглянути при цьому в записи своїх друзів. Досить часто вони брали чужі нотатки та вносили до них виправлення, намагаючись
удосконалити результати програмування.
Хакери не псували чужу роботу і не намагались захистити свої програми від інших хакерів. Усі програми, які вони розробляли, були призначені для спільного користування. Хакери вірили, що комп’ютери – це ключ до повного визволення людини, оскільки роблять знання загально доступними для всіх людей. Уявлення хакерів про проблеми суспільства та роль у ньому інформаційних технологій знайшли своє визначення у вигляді специфічних маніфестів та звернень. Не можна заперечувати, що деякі з цих положень мали, окрім технічних та філософських аспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можна знайти на дошках електронних об’яв (BBS) у великих комп’ютерних мережах.

  1   2   3   4

скачати

© Усі права захищені
написати до нас