Розвиток інформаційних технологій має як позитивний, так і негативний аспекти. З одного боку, використання можливостей глобальної світової мережі сприяє розвитку науки, освіти, культури, підприємницької діяльності, але з іншого - відкриває шлях до антисоціальної та злочинної поведінки. Комп’ютерна злочинність – це міжнародне явище, рівень якого пов'язаний з економічним рівнем розвитку суспільства у різних державах та регіонах. До характерних рис комп’ютерної злочинності можна віднести такі: як правило, міжнародний характер; труднощі у визначення «місця знаходження» злочину; слабкі зв’язки між ланками в системі доказів; неможливість спостерігати і фіксувати докази візуально; широке використання злочинцями засобів шифрування інформації. Відповідно до прояву у просторі комп’ютерної злочинності виділяють такі її види: транскордонна та національна. Транскордонна у свою чергу поділяється на глобальну, континентальну, регіональну (локальну, між окремими групами країн). Національна – це та кіберзлочинність, яка виявляється в межах країни.
Стосовно технічних засобів вчинення комп’ютерних злочинів можна відзначити, що їх також існує велика кількість, а саме: перехоплення (безпосереднє або електромагнітне), використання «жучка», «відкачування» даних, «прибирання сміття», методи «за дурнем», «за хвіст», «комп’ютерний абордаж», «люк», способи «системні роззяви», «маскарад», містифікація, прийоми «аварійний», «склад без стін», підміна даних або коду, «троянський кінь», «троянська матрьошка», «салямі», «логічна бомба», асинхронна атака, моделювання, «повітряний змій» та інші.
Механізм використання «троянського коня» полягає у таємному введенні в чужу програмну сферу спеціально створених наборів команд, що починають дії з одночасним збереженням колишньої працездатності системи (хоча б до певного моменту часу). При цьому злочинцю не потрібно кожен раз вводити злочинну команду в знайдений ним «пролом», бо ці дії автоматично виконує спеціально підготовлена для цього програма. «Логічна бомба», як різновид «троянської програми», спрацьовує, зазвичай, один раз і, частіше за все, за умови збігу певних обставин. Проявом «логічної бомби» може бути так звана «часова», для якої фактором приведення в дію є настання певного моменту часу. Деякі автори до видів «троянських» команд відносять і так званого «троянського черв’яка», тобто програму, яка виконує небажані функції, здійснює саморозмноження зі збереженням властивостей та розсилкою копій іншим комп’ютерам через канали зв’язку. Інші автори відносять такий вид програм до «комп’ютерних вірусів». Якщо узагальнити всі вищеперераховані характеристики обраних комп’ютерних вірусів, можна дати визначення, що: комп’ютерний вірус – це шкідливий програмний код, замаскований під щось корисне або привабливе, що виконує незаплановані чи небажані дії.
До одних з найвідоміших прикладів кіберзлочинності в світі можна віднести такі: злом сайту Білого Дому, що піддавався тривалому нападові з боку хакерів; злом комп’ютерної мережі МВС РФ; зламали мережу Комерційного Банку США; постійні атаки соціальних мереж; блокування доступу користувачів до популярного сайту livejournal.сom тощо.
Виокремлюючи кіберзлочини у межах нашої країни, можна виділити такі: були вчинені спроби знищення офіційного вебсайту Президента України (2000-2001 роки); було затримано хакера, «спустошуючого» рахунки клієнтів «Приватбанку» (2005 рік); було затримано 20-річного студента, який за допомогою Інтернету крав гроші з кредитних карток приватних осіб. Загалом, з використанням комп’ютерних технологій, у банківській сфері було вчинено 18% злочинів, а сфері бізнесу - 5 %.
Категория: Защита информации | Добавил: semperFI (13.12.2010)
| Автор: Щелкова Мария, 2 группа, 6503