ВІКІСТОРІНКА
Навигация:
Інформатика
Історія
Автоматизація
Адміністрування
Антропологія
Архітектура
Біологія
Будівництво
Бухгалтерія
Військова наука
Виробництво
Географія
Геологія
Господарство
Демографія
Екологія
Економіка
Електроніка
Енергетика
Журналістика
Кінематографія
Комп'ютеризація
Креслення
Кулінарія
Культура
Культура
Лінгвістика
Література
Лексикологія
Логіка
Маркетинг
Математика
Медицина
Менеджмент
Металургія
Метрологія
Мистецтво
Музика
Наукознавство
Освіта
Охорона Праці
Підприємництво
Педагогіка
Поліграфія
Право
Приладобудування
Програмування
Психологія
Радіозв'язок
Релігія
Риторика
Соціологія
Спорт
Стандартизація
Статистика
Технології
Торгівля
Транспорт
Фізіологія
Фізика
Філософія
Фінанси
Фармакологія


Передумови розширення масштабів кіберзлочинності.

Відсутність механізмів контролю. Основна проблема боротьби зі злочинністю в мережі Інтернет полягає в транснаціональності самої мережі і у відсутності механізмів контролю, необхідних для правозастосування. Саме відсутність розроблених механізмів контролю мережі зсередини укупі з її доступністю і легкістю використання стало однією з глобальних проблем інформаційного співтовариства: децентралізована структура мережі і відсутність національних кордонів у кіберпросторі зумовили можливості для зростання злочинності та на роки відклали розробку механізмів соціального та правового контролю у сфері використання інформаційних мереж для вчинення злочинів.

В останні роки інформаційні мережі розвиваються занадто швидко, щоб існуючі механізми контролю встигали реагувати на нові проблеми. Хмарна обробка даних, автоматизація атак, вразливість персональної інформації в соціальних мережах: поширення так званої «інформаційної зброї», - на всі ці проблеми правове регулювання поки не може знайти адекватної відповіді.

З того моменту, держава включається в інформаційний обмін за допомогою мережі Інтернет, вона сама та її громадяни стають вразливими для посягань з будь-якої точки земної кулі. Механізми контролю, запобігання та розслідування посягань у кіберпросторі дуже обмежені як соціально, так і технологічно. Наприклад, як показує приклад атак на ядерне виробництво Ірану, навіть відключення особливо важливих для держави об`єктів від глобальних інформаційних мереж не захищає їх від можливих атак: вірус Stuxnet, поширювався через портативні накопичувальні пристрої, що підключаються до комп`ютера через порт USB. Єдиний спосіб повністю убезпечити особливо важливі об`єкти для функціонування суспільства - це повністю відключити мережу Інтернет не тільки від об`єктів захисту, а й у всій державі в цілому. Зрозуміло, це неможливо, оскільки інформаційні технології відіграють найважливішу роль у функціонуванні суспільства.

Кількість користувачів. Як вже було зазначено вище, із збільшенням числа користувачів зростають, такі фактори ризику: збільшується залежність суспільства від інформаційних технологій, що, у свою чергу, обумовлює його вразливість до різного роду інформаційних зазіхань; збільшується можливість використання мережі для вчинення злочинів, а також росте потенційна можливість стати жертвою використання інформаційних технологій в злочинних цілях. При цьому вчинення злочину не вимагає великих зусиль і витрат - достатньо мати комп`ютер, програмне забезпечення та підключення до інформаційної мережі. Не потрібно навіть глибоких технічних знань: існують спеціальні форуми, на яких можна придбати програмне забезпечення для вчинення злочинів, вкрадені номери кредитних карт і ідентифікаційні дані користувачів, а також скористатися послугами з допомоги в здійсненні електронних розкрадань і атак на комп`ютерні системи як в цілому, так і на окремих стадіях вчинення злочинів.

Автоматизація та швидкість використання. Комп`ютерні дані можуть бути передані з однієї точки світу в іншу за кілька секунд. Більше того, практично будь-яка передача даних у мережі зазвичай включає декілька країн, оскільки, коли інформація розбивається на частини і йде по найбільш зручним та доступним каналам. Контролювати передачу даних, з урахуванням їх обсягу та кількості користувачів, дуже важко, якщо не неможливо. Злочинець, потерпілий, сервер з необхідною інформацією можуть перебувати в різних країнах і на різних континентах, що вимагає співпраці правоохоронних органів декількох країн при розслідуванні злочину.

Автоматизація збільшує ризик здійснення множинних злочинів без особливих фінансових і тимчасових витрат. Більше того, вона дозволяє злочинцям акумулювати більший фінансовий прибуток шляхом розкрадання невеликих сум у тисячі користувачів, що створює проблеми виявлення злочинів (власник банківського рахунку може просто не помітити зникнення фінансових коштів) і порушення кримінальних справ. Наприклад, якщо той же власник банківського рахунку звернеться із заявою про зникнення незначної суми, правоохоронним органам досить важко оцінити масштаб діяльності тих, хто вчинив розкрадання, оскільки шкода, завдана одному потерпілому, дуже мала, в той час як правопорушники шляхом акумуляції цих невеликих сум можуть добитися значної прибутку.

Анонімність мережі Інтернет, вразливість бездротового доступу і використання проксі-серверів істотно ускладнюють виявлення злочинців: для вчинення злочину може використовуватися «ланцюжок» серверів, злочини можуть бути вчинені шляхом виходу в Інтернет через точки загального доступу, такі, як Інтернет-кафе, технології дозволяють також «зламати» доступ в чужу бездротову мережу Wi-Fi. Таким чином, існує достатньо способів ускладнити розслідування злочинів.

Проблема територіальної юрисдикції в кіберпросторі та правового співробітництва. Розслідування злочинів в інформаційних мережах зазвичай вимагає швидкого аналізу та збереження комп`ютерних даних, які дуже вразливі за своєю природою і можуть бути швидко знищені. У цій ситуації традиційні механізми правової взаємодопомоги і принцип суверенітету, одним з проявів якого є те, що тільки правоохоронні органи держави можуть проводити слідчі дії на його території, вимагають безліч формальних погоджень, роблячи розслідування транснаціональних кіберзлочинів проблематичним.

Окрім співробітництва правоохоронних органів, яке вимагає тимчасових витрат і дотримання безлічі формальностей, встає також питання про дотримання фундаментального принципу nullum crimen, nulla poena sine lege, коли необхідна подвійна криміналізація діяння: як у країні, з території якої діяв правопорушник, так і в державі, де знаходиться потерпілий. Різниця у криміналізації діянь, відмінності у визначенні тяжкості вчиненого діяння, особливо в сфері релігійних злочинів і злочинів проти громадського порядку, в області нелегального контенту, в екстремістських злочинів значно ускладнюють процес співробітництва правоохоронних органів, іноді роблячи його неможливим.

Також серед причин комп'ютерних злочинів відзначають такі:

· швидкий перехід від традиційної паперової технології зберігання та передавання

інформації до електронної за одночасного відставання технологій захисту інформації, зафіксованої на машинних носіях;

· широке використання локальних обчислювальних мереж, створення глобальних мереж і розширення доступу до інформаційних ресурсів;

· постійне ускладнення програмних засобів, що викликає зменшення їх надійності та збільшення кількості уразливих місць.

Крім того для нашої держави характерно:

· недостатньо розвинене спеціальне законодавство щодо різних аспектів комп'ютерної злочинності, у той час як цей вид злочинів швидко прогресує.

· технологічна залежність від закордонних виробників ПЗ, і, як наслідок, іноземних держав.

· широко розповсюджена практика несанкціонованого копіювання, в т.ч. неліцензійного програмного забезпечення. Програмне забезпечення поширюється практично повсюдно шляхом крадіжок та обміну краденим.

· незадовільне фінансове становище науково-технічної інтелігенції, що створює передумови для «витоку мізків» і здійснення різного роду «інформаційних диверсій».

· брак державних коштів на дороговартісні заходи із забезпечення інформаційної (кібер) безпеки, проблеми з визначенням економічної доцільності таких заходів.

2.Основні класифікації комп’ютерних (кібер) злочинів, які використовуються у світовій практиці.

2.1. Класифікація комп'ютерних злочинів відповідно до ролі комп’ютера.

Виділяють комп’ютерні злочини, в яких:

А) Комп'ютер є об'єктом правопорушення

Б) Комп'ютер використовується як засіб, що сприяє вчиненню злочину

Комп'ютер є об'єктом правопорушення, коли мета злочинця - викрасти інформацію або завдати шкоди системі, що цікавить його. З комп'ютером як з об'єктом пов'язані такі види злочинів:

а) вилучення засобів комп'ютерної техніки. До цієї групи відносяться традиційні способи здійснення звичайних видів злочинів, у яких дії злочинця направлені на вилучення чужого майна;

б) розкрадання інформації;

в) розкрадання послуг (отримання несанкціонованого доступу до якоїсь системи з метою безоплатного користування послугами, що надаються нею);

г) пошкодження системи. Дана група об'єднує злочини, здійснені з метою зруйнувати або змінити дані, що є важливими для власника одного або багатьох користувачів системи - об'єкта несанкціонованого доступу;

д) уівінг (заплутування слідів, коли метою атаки є прагнення приховати своє ім'я і місцезнаходження).

Слід зазначити, що об'єктом правопорушення може бути пристрій, що не є комп'ютером у загальноприйнятому розумінні цього слова, наприклад, стільниковий телефон, касовий апарат тощо.

Комп'ютери використовуються як засоби, що сприяють вчиненню злочину:

а) як засіб вчинення традиційних злочинів (як правило, шахрайство);

б) як засіб атаки на інший комп'ютер, засіб вчинення іншого комп'ютерного злочину.

Комп'ютер використовується як запам'ятовувальний пристрій (наприклад, після зламу системи створюється спеціальна директорія для зберігання файлів, що містять програмні засоби злочинця, паролі для інших вузлів, списки вкрадених номерів, кредитних карток і тощо).

 

2.2. Класифікація комп'ютерних злочинів за способом здійснення.

Комп'ютерні злочини за способом їх здійснення поділяються на:

1) Вилучення засобів комп'ютерної техніки: характерною рисоюспособів скоєння злочинів є те, що в них засоби комп'ютерної техніки завжди виступають тільки як предмет злочинного посягання, а як знаряддя скоєння злочину використовуються інші інструменти чи технічні засоби (або без їхнього використання), які не є засобами комп'ютерної техніки.

2) Перехоплення інформації: Доцієї групи відносять способи, де злочинцями використовуються методи аудіовізуального та електромагнітного перехоплення інформації. В цій та наступних групах, що розглядаються, засоби комп'ютерної техніки виступають як предметом, так і знаряддям скоєння злочину.

Перехоплення інформації поділяють на безпосереднє (активне), електромагнітне (пасивне), аудіоперехоплення, відеоперехоплення, а також спосіб, що носить назву "прибирання сміття".

Безпосереднє (активне)перехоплення здійснюється за допомогою безпосереднього підключення до телекомунікаційного обладнання комп'ютера, комп'ютерної системи чи мережі, наприклад, до лінії принтера або телефонного проводу каналу зв'язку, що використовується для передачі комп'ютерної інформації, або безпосередньо через відповідний порт ПК. Методи, що використовуються для підключення з метою отримання паролю або іншої секретної інформації з телекомунікаційних систем, можуть бути реалізовані шляхом підключення до кабелю чи перехвату мікрохвиль від супутника та наземних радіостанцій.

Електромагнітне (пасивне) перехоплення базується на тому явищі, що робота електронних пристроїв (дисплеї, принтери) супроводжується електромагнітним випромінюванням. Так, сигнали з електронно-променевої трубки дисплея можна приймати, записувати і аналізувати з відстані понад 1000 м за допомогою стандартного телевізійного та відтворюючого устаткування, що може знаходитися, наприклад, у автомобілі.

Аудіоперехоплення - цей спосіб скоєння злочину є достатньо розповсюдженим та найбільш небезпечним. Захистити інформацію при цьому досить складно. Спосіб реалізується шляхом встановлення підслуховуючого пристрою - "таблетки", "клопа", "жучка" і т. п. в апаратуру засобів обробки інформації. При цьому іноді використовуються спеціальні акустичні та вібраційні датчики, які дозволяють знімати інформацію без безпосереднього проникнення до приміщення.

Відеоперехоплення - цей спосіб полягає в діях злочинця, спрямованих на отримання необхідної інформації шляхом використання різноманітної відеооптичної техніки (в тому числі й спеціальної). При цьому можуть використовуватися: підзорна труба, бінокль, пристрій нічного бачення, відео-фотоапаратура з відповідними оптичними насадками і т.п.

Прибирання сміття - цей спосіб скоєння злочину полягає у неправомірному використанні злочинцем технічних відходів інформаційного процесу, що залишені користувачем після роботи з комп'ютерною технікою. Він здійснюється у двох формах: фізичній та електронній.

3) Несанкціонований доступ; до таких способів скоєння злочинів відносять дії злочинця, які спрямовані на отримання несанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:

"За дурнем" - цей спосіб часто використовується злочинцем для проникнення у заборонені зони, наприклад, злочинець, держачи в руках предмети, які пов'язані з комп'ютерною технікою, (елементи маскування) чекає біля зачинених дверей таємного приміщення будь-кого, а потім разом з цією особою проникає до приміщення.

"За хвіст" - цей спосіб знімання інформації полягає в тому, що злочинець підключається до лінії зв'язку законного користувача (з використанням засобів комп'ютерного зв'язку) та чекає сигналу, який означає кінець роботи, перехоплює його "на себе", а потім, коли законний користувач закінчує активний режим, здійснює доступ до системи.

"Комп'ютерний абордаж" - здійснюється злочинцем шляхом підбору (випадкового або раніше здобутого) абонентного номеру комп'ютерної системи потерпілої сторони з використанням, наприклад, звичайного телефонного апарату. Потім підбирається пароль доступу до комп'ютерної системи (вручну чи з використанням спеціальних програм - "зломщиків").

"Неспішний вибір" та "пролом". При неспішному виборі здійснюється пошук уразливих місць у захисті комп'ютерної системи, у другому способі виявляються "проломи" у комп'ютерній системі (найчастіше - слабкі місця у програмному забезпеченні), котрі згодом можна використовувати в злочинних цілях.

"Маскарад" - при цьому способі злочинець проникає у комп'ютерну систему, видаючи себе за законного користувача. Системи комп'ютерного захисту, які не володіють функціями аутентичної ідентифікації користувача (наприклад, за біометричними параметрами: відбиткам пальців рук, малюнку сітчатки ока, голосу і т.п.) стають незахищеними від цього способу.

"Містифікація" - іноді користувач персонального комп'ютера підключається до чиєїсь системи, будучи впевненим у тому, що працює з необхідним йому абонентом. Цим фактом й користується злочинець, формуючи правдоподібні відповіді на запити володаря інформаційної системи, до якої трапилось підключення, і підтримуючи цю помилку протягом певного часу, отримує необхідну інформацію, наприклад, коди доступу чи відгук на пароль.

"Аварійний" - злочинцем використовується той факт, що у будь-якому комп'ютерному центрі є спеціальна відлагоджувальна програма, яка дозволяє обійти засоби захисту інформації.

"Склад без стін" - несанкціонований доступ до комп'ютерної системи в цьому випадку досягається злочинцем шляхом використання системної поломки, в результаті якої виникає часткове чи повне порушення нормального режиму функціонування систем захисту даних.

4) Маніпулювання даними та керуючими командами: до таких способів скоєння злочинів відносять дії злочинців, що пов'язані з використанням методів маніпулювання даними й керуючими командами. До найбільш широко використовуваних з них відноситься "підміна даних або коду" - дії злочинців спрямовані на зміну чи введення нових даних або кодів. Це здійснюється, як правило, при вводі та виводі інформації.

Маніпуляція із пультом управління - відноситься до зловживання механічними

елементами управління ЕОМ. Полягає у тому, що у результаті механічного впливу

на технічні засоби машини створюються можливості маніпуляції даними.

"Троянський кінь" - полягає у таємному введенні в чужу програму таких команд, що

дозволяють здійснювати інші, що не планувалися власником програми функції,

але одночасно зберігати і колишню працездатність;

"Логічна бомба" – таємне вбудовування в програму набору команд, що повинен

спрацювати лише один раз, але за певних умов.

"Тимчасова бомба" - різновид логічної бомби, що спрацьовує при досягненні

певного моменту часу.

"Асинхронна атака" полягає у змішуванні команд двох або декількох користувачів,

чиї команди комп'ютерна система виконує одночасно.

Комплексні методи.

Однією з найбільш поширених форм комп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційному секторі, стосується сфери розрахункових рахунків, балансових документів (фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах. Традиційними методами шпигунства є такі, як корупція та вимагання службовців, проникнення службовців з інших компаній, часто на короткий строк роботи (цей метод відомий під назвою "здрастуй-прощавай"), або досвід службовців щодо фальшивої реклами відносно їхньої можливої нової роботи, на базі якого отримують інформацію про роботу, яку вони виконують і т. д. Новими цілями для шпигунства сьогодні є комп'ютерні програми і "дефекти конструкцій". Прикладом подібних злочинних посягань можуть бути такі дії, коли злочинець здійснює перевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стискання та копіювання значної кількості інформації за короткий термін може скопіювати програми й файли, включаючи найважливіші комерційні дані компанії, переписавши їх на диск. Технічне втручання, на думку експертів з ФБР, у майбутньому буде основним способом злочинних дій.

2.3. "Мінімальний список" кіберзлочинів Європейського комітету з проблем злочинності Ради Європи.

Прийнятий у 1990 році та рекомендований до включення в законодавства європейських країн.

1.Комп'ютерне шахрайство- введення, заміна, знищення комп'ютерних даних чи програм, або інші втручання в процес обробки інформації, які впливають на кінцевий результат, cпричиняють економічну чи майнову втрату з метою отримання незаконної економічної вигоди для себе чи іншої особи.

2. Комп'ютерний підлог (підробка) - втручання в процес обробки інформації з метою вводу, зміни, виправлення, знищення комп'ютерних даних, програм чи проведення інших акцій, які згідно національного законодавства складають протиправні дії, пов'язані з підробкою (підлогом) та спрямовані на фальсифікацію відомостей чи програмного забезпечення.

3. Пошкодження комп'ютерної інформації чи програм - злочини, що пов'язані зі стиранням, руйнуванням, зіпсуванням або приховуванням комп’ютерних даних чи програм суб’єктами, які не мають на це права.

4.Комп'ютерний саботаж - протиправні дії, що спрямовані на стирання, приведення у неробочій стан чи фальсифікацію інформації, пошкодження засобів інформаційної техніки з метою перешкоди функціонуванню комп'ютерів або телекомунікаційних систем.

5. Несанкціонований доступ до комп'ютерних систем - доступ без такого права до комп'ютерних систем чи мереж з порушенням рівня таємності (hacking). Досягається це руйнуванням систем безпеки комп'ютера в обхід системи паролів.

6. Несанкціоноване перехоплення інформації - перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів, що підключаються до комп'ютерних мереж без такого права.

7. Несанкціоноване копіювання захищених комп'ютерних програм - копіювання, розповсюдження чи передача до публікації без такого права комп'ютерних програм, котрі захищені законом. Комп'ютерні злочини такого виду вчиняються найчастіше.

8. Незаконне виготовлення топографічних копій- виготовлення без відповідного дозволу топографічних копій напівпровідникової продукції, які захищені законом, чи їхнє недозволене тиражування, комерційне використання або імпорт.

© 2013 wikipage.com.ua - Дякуємо за посилання на wikipage.com.ua | Контакти