Комп’ютерна злочинність

Зміни, що відбуваються в економічному житті Росії – створення фінансово-кредитної системи, підприємств різних форм власності й т. п. – впливають на питання захисту інформації. Довгий час у нашій країні існувала тільки одна власність – державна, тому інформація й секрети були теж тільки державні, які охоронялися потужними спецслужбами

Проблеми інформаційної безпеки постійно збільшується процесами проникнення практично в усі сфери діяльності суспільства технічних засобів обробки й передачі даних і насамперед обчислювальних

систем. Це дає підставу поставити проблему комп’ютерного права, одним з основних аспектів якої є так звані комп’ютерні зазіхання. Про актуальність проблеми свідчить великий перелік можливих способів комп’ютерних злочинів

Об’єктами зазіхань можуть бути самі технічні засоби (комп’ютери й периферія) як матеріальні об’єкти, програмне забезпечення й бази даних, для яких технічні засоби є оточенням

У цьому змісті комп’ютер може виступати і як предмет зазіхань, і як інструмент. Якщо розділяти два останніх поняття, то термін комп’ютерний злочин як юридична категорія не має особливого

змісту. Якщо комп’ютер – тільки об’єкт зазіхання, то кваліфікація правопорушення може бути зроблена по існуючих нормах права. Якщо ж – тільки інструмент, то достатно тільки таку ознаку, як “застосування технічних засобів”. Можливе об’єднання зазначених понять, коли комп’ютер одночасно й інструмент і предмет. Зокрема, до цієї ситуації ставиться факт розкрадання машинної інформації. Якщо розкрадання інформації пов’язане із втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом зв’язуються порушення інтересів національної безпеки, авторства, те кримінальна відповідальність прямо передбачена відповідно до законів РФ.

У жодному із кримінальних кодексів союзних республік не вдасться знайти главу за назвою “Комп’ютерні злочини”. У такий спосіб комп’ютерних злочинів, як злочинів специфічних у юридичному змісті не існує

Спробуємо коротко обрисувати явище, що як соціологічна категорія одержала назву “комп’ютерна злочинність”. Комп’ютерні злочини умовно можна підрозділити на дві більші категорії – злочину, пов’язані із втручанням у роботу комп’ютерів, і, злочини, що використовують комп’ютери як необхідного технічного засобу

Перелічимо основні види злочинів, пов’язаних із втручанням у роботу комп’ютерів

1. Несанкціонований доступ до інформації, що зберігається в комп’ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого ім’я, зміною фізичних адрес технічних пристроїв, використанням інформації, що залишилася після рішення завдань, модифікацією програмного й інформаційного забезпечення, розкраданням носія інформації, установкою апаратури запису, що підключається до каналів передачі даних

Хакери “електронні корсари”, “комп’ютерні пірати” – так називають людей, що здійснюють несанкціонований доступ у чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці проведення не відгукнеться чужий комп’ютер. Після цього телефон підключається до приймача сигналів у власної ЕОМ, і зв’язок установлений. Якщо тепер угадати код (а слова, які служать паролем часто банальні), то можна впровадитися в чужу комп’ютерну систему

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць у захисті системи. Один раз виявивши їх, порушник може не поспішаючи досліджувати інформацію, що втримується в системі, копіювати її, вертатися до неї багато разів, як покупець розглядає товари на вітрині

Програмісти іноді допускають помилки в програмах, які не вдається виявити в процесі налагодження. Автори більших складних програм можуть не помітити деяких слабостей логіки. Уразливі місця іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки приводять до появи “проломів”.

Іноді трапляється, як наприклад, з помилковими телефонними дзвінками, що користувач із вилученого термінала підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тією системою, з який і мав намір. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю оману протягом певного часу й у такий спосіб одержати деяку інформацію, зокрема коди

У будь-якому комп’ютерному центрі є особлива програма, застосовувана як системний інструмент у випадку виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, що поміщаються в транспорті під написом “розбити скло у випадку аварії”. Така програма – потужний і небезпечний інструмент у руках зловмисника

Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може одержати доступ до неприналежним йому частинам банку даних. Все відбувається так немов клієнт банку, увійшовши у виділену йому в сховище кімнату, зауважує, що в сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи й викрасти все, що в них зберігається

2. Уведення в програмне забезпечення “логічних бомб”, які спрацьовують при виконанні певних умов і частково або повністю виводять із ладу комп’ютерну систему

“Тимчасова бомба” – різновид “логічної бомби”, що спрацьовує по досягненні певного моменту часу

Спосіб “троянський кінь” складається в таємному введенні в чужу програму таких команд, дозволяють здійснювати нові, не планиривавшиеся власником програми функції, але одночасно зберігати й колишню працездатність

За допомогою “троянського коня” злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції

Комп’ютерні програмні тексти звичайно надзвичайно складні. Вони складаються із сотень, тисяч, а іноді й мільйонів команд. Тому “троянський кінь” з декількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але й в останньому випадку експертам-програмістам буде потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид “троянського коня”. Її особливість полягає в тому, що в необразливо виглядає шматок програми вставляються не команди, властиво, що виконують “брудну” роботу, а команди, що формують ці команди й після виконання нищівні їх. У цьому випадку програмістові, що намагається знайти “троянського коня”, необхідно шукати не його самого, а команди його формуючі. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди й т. д. (як завгодно велика кількість раз), що створюють “троянського коня”.

У США одержала поширення форма комп’ютерного вандалізму, при якій “троянський кінь” руйнує через якийсь проміжок часу всі програми, що зберігаються в пам’яті машини. У багатьох комп’ютерах, що надійшли в продаж, виявилася “тимчасова бомба”, що “вибухає” у самий несподіваний момент, руйнуючи всю бібліотеку даних. Не слід думати, що “логічні бомби” – це екзотика, невластива нашому суспільству


1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 2.50 out of 5)

Комп’ютерна злочинність