Реферат: Компьютерные преступления

     Компьютерные преступления условно можноподразделить на две боль-

шие  категории -  преступления,  связанные с вмешательством в работу

компьютеров,  и преступления,  использующие компьютеры как необходимые

технические  средства. Здесь  я  не буду касаться«околокомпьютерных»

преступлений,связанных с нарушением авторских прав программистов, не-

законным бизнесомна вычислительной техике и т. п, а также физического

уничтожениякомпьютеров взрывами, огнем или кирпичом. Перечислю неко-

торые основныевиды преступлений,  связанных свмешательством в работу

компьютеров.

      21) Несанкционированный доступ кинформации, 3х 2раня 3щ 2ейся в компьюте-

 2ре.

Несанкционированныйдоступ осуществляется, как правило, с использо-

ванием чужогоимени,  изменением физическихадресов  технических  уст-

ройств,использованием информации, оставшейся после решения задач, мо-

дификациейпрограммного и информационного обеспечения, хищением носите-

ляинформации,  установкой аппаратурызаписи,  подключаемой к каналам

передачи данных.

     Хакеры.Гудини информационных  сетей.Для некоторых взлом и копание

в информацииразвлечение ,  для других бизнес. Онимогут ночами биться

в  закрытые двери (шлюзы) сетей или компьютеровконкретных людей пере-

бирая простыеслова в качестве пароля.  И это не такглупо как кажется

(по крайней меребыло до недавнего времени).Есть еще несколько доволь-

но простых иэффективных способов незаконного подключения к удаленным

компьютерам  но  япишу не учебник для хакеров, поэтому приводить их не

буду а продолжуклассификацию.

     Несанкционированный доступ  к файлам законного пользователя осу-

ществляется такженахождением слабых мест в  защите  системы. Однажды

обнаружив их,нарушитель может неспеша исследовать содержащуюся в сис-

теме информацию,копировать ее, возвращаться к ней много раз как поку-

патель  рассматривает товары  на витрине или читательвыбирает книгу,

просматриваяполки библиотек.  Программисты иногдадопускают ошибки  в

программах,  которые не удается обнаружить в процессеотладки. На при-

мер,  практика качественного программированияпредполагает,  что когда

программа Хтребует использования Программы У, должна выдаваться толь-

коинформация,  необходимая для вызова У.Составление программ группи-

ровки  данных - дело довольно скучное и утомительное, поэтому иногда

прибегают купрощению,  указывая, где можно найтинужные данные в рам-

ках более общегосписка.  Это создает возможности длянахождения «бре-

шей». Авторыбольших сложных программ могут не заметить некоторых сла-

бостей  логики. Уязвимые  места иногдаобнаруживаются и в электронных


                                — 2 -

цепях.  Например, не все комбинации букв используютсядля команд, ука-

занных вруководстве по эксплуатации компьютера. Некоторые такие соче-

тания могутприводить к неожиданным результатам.  Всеэти небрежности,

ошибки,  слабости логики  приводят  к появлению «брешей».  Обычно они

все-такивыявляются при проверке, редактировании,  отладкепрограммы,

но  абсолютно избавиться от них невозможно.  Бывает, что программисты

намеренно делают«бреши» для последующего использования. Прием «брешь»

можноразвить.  В найденной(созданной)«бреши» программа «разрывается»

и тудадополнительно вставляют одну или несколько команд.  Этот «люк»

«открывается»по мере необходимости, а встроенные команды автоматичес-

ки осуществляютсвою задачу. Чаще всего этот прием используется проек-

тантами  систем и работниками организаций, занимающихсяпрофилактикой и

ремонтомсистем.  Реже — лицами, самостоятельнообнаружившими «бреши».

Таким образомнекий  Роберт  Моррис сумел  парализовать  работу 6000

компьютеров вСША, используя найденные им «бреши» в ОС UNIX.О нем я еще

упомяну.

     Бывает, что некто проникает в компьютернуюсистему,  выдавая себя

за законногопользователя. Системы, которые не обладают средствами ау-

тентичнойидентификации (например, по физиологическим характеристикам:

по  отпечаткам пальцев,  по рисунку сетчатки глаза,  голосу и т. п.),

оказываются беззащиты против этого приема.  Самый  простой путь  его

осуществления — получить коды и другие идентифицирующие шифры законных

пользователей.

     Иногда случается, как, например, сошибочными телефонными звонка-

ми,  что пользователь с удаленного терминалаподключается  к  чьей-то

системе, будучиабсолютно уверенным, что он работает с той системой, с

какой инамеривался. Владелец системы, к которой произошло фактическое

подключение,  формируя правдоподобные отклики,  может поддерживать это

заблуждение втечение определенного времени и таким образом  получить

некоторуюинформацию, в частности кода.

     В любом компьютерном центре имеется особаяпрограмма, применяемая

как  системный инструмент в случае возникновениясбоев или других отк-

лонений в работеЭВМ, своеобразный аналог приспособлений, помещаемых в

транспорте поднадписью «Разбить стекло в случае аварии».  Такая прог-

рамма — мощный иопасный инструмент в руках злоумышленника.

     Несанкционированный доступ  может осуществляться  и в результате

системнойполомки. Например, если некоторые файлы пользователя остают-

ся  открытыми, он  может получить доступ кнепринадлежащим ему частям


                                — 3 -

банкаданных.  Все происходит так,  словно клиент банка, войдя в выде-

ленную  ему в  хранилище комнату,  замечает, что у хранилища нет одной

стены.  В таком случае он может проникнуть вчужие  сейфы  и похитить

все, что в ниххранится.

      22) Ввод в программное обеспечение«логических бомб», которые сра-

 2батывают  при выполнении определенных условий ичастично или полностью

 2выводят изстроя компьютерную систему.

     Способ «троянский конь» состоитв тайном введении в  чужую  прог-

рамму такихкоманд,  которые позволяют осуществить новые,  не планиро-

вавшиесявладельцем программы функции,  но  одновременно сохранять  и

прежнюю  работоспособность.  С помощью «троянского коня» преступники,

например,отчисляют на свой счет определенную сумму с каждой операции.

     Компьютерные программные  тексты обычно чрезвычайно сложны.  Они

состоят из сотентысяч,  а иногда и миллионов команд.Поэтому «троянс-

кий  конь» из нескольких десятков команд врядли может быть обнаружен,

если, конечно,нет подозрений относительно этого. Но и в послед — нем

случаеэкспертам-программистам потребуется много дней и недель,  чтобы

найти его.

     Интересен случай использования«троянского коня» одним американс-

кимпрограммистом.  Он вставил в программукомпьютера фирмы, где рабо-

тал,  команды, не отчисляющие деньги, а невыводящие на печать для от-

чета определенныепоступления.  Эти суммы,  особым образом маркирован-

ные,  «существовали» только в системе.Вульгарным образом  украв блан-

ки,  он заполнял их с указанием своей секретноймаркировки  и  получал

эти  деньги, а  соответствующие операциипо-прежнему не выводились на

печать и не моглиподвергнуться ревизии.

     Есть еще одна разновидность«троянского коня».Ее особенность сос-

тоит в том,  что в безобидно выглядящий кусок программывставляются не

команды,собственно выполняющие «грязную» работу. а команды, формирую-

щие эти команды ипосле выполнения уничтожающие их. В это случае прог-

раммисту,  пытающемуся найти «троянского коня», необходимо искать не

его самого,  а команды, его формирующие.  Развивая  эту идею,  можно

представить себекоманды, которые создают команды и т. д.(сколь угодно

большое числораз), которые создают «троянского коня».

     В США получила  распространение  форма компьютерного вандализма,

при которой«троянский конь» разрушает через какой-то промежуток  вре-

мени всепрограммы,  хранящиеся в памяти машины.Во многих поступивших

в продажуюмпьютерах оказалась «временная бомба», которая«взрывается»


                                — 4 -

в самыйнеожиданный момент, разрушая всю библиотеку данных.

     К сожалению,  очень многие заказчики прекрасно знают,  что после

конфликтов  с предприятием-изготовителем  ихпрограммное обеспечение,

которое до сихпор прекрасно работало, вдруг начинало вести себя самым

непредсказуемымобразом и наконец полностью отказывало. Нетрудно дога-

даться,  что и копии на магнитных лентах или дисках,предусмотрительно

сделанные,положения нисколько не спасали.

     Оставался один путь — идти с повинной кразработчику.

      23) Разработка и распространениекомпьютерных вирусов.

     «Троянские кони» типа сотри вседанные этой программы, перейди в

следующую исделай то же самое" обладают свойствами переходить  через

коммуникационные  сети из одной системы в другую,  распространяясь как

вирусноезаболевание.

     Выявляется вирус не сразу: первое времякомпьютер «вынашивает ин-

фекцию»,  поскольку для маскировки вирус нередкоиспользуется в комби-

нации с«логической бомбой» или «временной бомбой». Вирус наблюдаетза

всейобрабатываемой информацией и может перемещаться,  используя пере-

сылку  этой информации.  Все происходит,  как если бы он заразил белое

кровяное тельце ипутешествовал с ним по организму человека.  Начиная

действовать(перехватывать управление), вирус дает команду компьютеру,

чтобы тот записалзараженную версию программы.  После этогоон возвра-

щает программеуправление. Пользователъ ничего не заметит, так как его

компьютернаходится в состоянии«здорового носителя вируса». Обнаружить

этот вирусможно,  только обладая чрезвычайноразвитой программистской

интуицией,поскольку никакие нарушения в работе ЭВМ в данный момент не

проявляют себя. Ав один прекрасный день компьютер «заболевает».

     Экспертами собрано досье писем отшантажистов, требующих перечис-

ления  крупных сумм  денег в одно из отделенийамериканской фирмы «ПК

Сиборг»;  в случае отказа преступники грозятсявывести  компьютеры  из

строя. По даннымжурнала«Бизнес уорлд», дискеты-вирусоносители получеы

десятью тысячамиорганизаций, использующих в своей работе компьютеры.

     Для поиска и выявления злоумышленниковсозданы специальные отряды

английскихдетективов .

     Все вирусы можно разделить на дверазновидности,  обнаружение ко-

торых различно посложности:  «вульгарный вирус»и «раздробленный  ви-

рус».  Программа «вульгарного  вируса»написана единым блоком,  и при

возникновенииподозрений в заражении ЭВМ эксперты могут обнаружить  ее

в самом началеэпидемии (размножения).  Эта операциятребует,  однако,


                                — 5 -

крайнетщательного анализа всей совокупности операционной системы ЭВМ.

Программа  «раздробленного  вируса» разделена  на  части, на  первый

взгляд,  не имеющие между собой связи.  Эти части содержат  инструкции

которые указываюткомпьютеру как собрать их воедино,  чтобывоссоздать

и,  следовательно, размножить вирус.  Таким образом, он почти все время

находится  в «распределенном» состоянии,  лишь на короткое время своей

работы собираясьв единое целое.  Как правило, создателивируса указы-

вают  ему число репродукций,  последостижения которого он становится

агрессивным.

     Вирусы могут  быть внедрены в операционную систему,  в прикладную

программу или всетевой драйвер.

     Варианты вирусов  зависят от целей,  преследуемых ихсоздателем.

Признаки их могутбыть относительно доброкачественными, например, за-

медление ввыполнении программ или появление светящейся точки на экра-

не дисплея (т. н.«итальянский попрыгунчик»). Признаки могут быть эво-

лютивными,  и «болезнь» будет обостряться помере своего течения.  Так

по непонятнымпричинам программы начинают переполнять магнитные диски,

в  результате чего существенно увеличиваетсяобъем программных файлов.

Наконец, этипроявления могут быть катастрофическими и привести к сти-

ранию файлов иуничтожению программного обеспечения,

     Каковы способы распространениякомпьютерного вируса?  Они основы-

ваются  на способности вируса использовать любойноситель передаваемых

данных в качестве«средства передвижения».  Тоесть с начала заражения

имеетсяопасность,  что ЭВМ может создать большоечисло средств перед-

вижения и впоследующие часы вся  совокупность  файлов и  программных

средств окажетсязараженной. Таким образом, дискета или магнитная лен-

та, перенесенныена другие ЭВМ, способны заразить их. И наоборот, ког-

да«здоровая» дискета вводится в зараженный компьютер, она может стать

носителемвируса.  Удобными для распространенияобширных эпидемий ока-

зываютсятелекоммуникационные сети.  Достаточноодного контакта, чтобы

персональныйкомпьютер был заражен или заразил тот,  скоторым контак-

тировал.  Однако самый частый способ заражения — этокопирование прог-

рамм, чтоявляется обычной практикой у пользователей персональных ЭВМ.

Такскопированными оказываются и зараженные программы.

     Специалисты предостерегают от  копирования ворованных  программ.

Иногда,  однако, и официально поставляемые программымогут быть источ-

никомзаражения.  Например,  фирма «Альдус» выпустиланесколько  тысяч

зараженных дискетс графическими программами.


                                — 6 -

     Часто с началом компьютерной эпидемиисвязывают имя уже упоминае-

мого  Роберта Морисса студента Корнеллскогоуниверситета (США),  в ре-

зультате действийкоторого зараженными оказались важнейшие компьютер-

ные сетивосточного и западного побережий США . Эпидемия охватила бо-

лее б тысячкомпьютеров и 70 компьютерных систем. Пострадавшими оказа-

лись,  в частности, компьютерные центры НАСА,Диверморской лаборатории

ядерныхисследований, Гарвардского, Питсбургского, Мэрилендского, Вис-

консинского,Калифорнийского, Стзнфордского университетов. Пикантность

ситуации в том,что отец Р. Морисса — высокопоставленный сотрудник от-

дела безопасностикомпьютеров Агентства национальной безопасности .

     А изобретателем вируса является,  однако, совсем другой человек В

августе  1984 года  студент  Калифорнийского университета Фред Коуэн,

выступая на однойиз конференций,  рассказал про свои опытыс тем, что

один его другназвал «компьютерным вирусом». Когда началось практичес-

кое применениевирусов,  неизвестно,  ибо банки, страховые  компании,

предприятия,  обнаружив, что их компьютеры зараженывирусом, не допус-

кали, чтобысведения об этом просочились наружу.

     В печати часто проводится параллель между компьютерным вирусом и

вирусом«AIDS».  Только упорядоченнаяжизнь с  одним  или несколькими

партнерами  способна уберечь от этого вируса. Беспорядочные связи со

многимикомпьютерами почти наверняка приводят к заражению. Замучу, что

пожеланиеограничить использование непроверенного программного обеспе-

чения скореевсего так и останется практически невыполнимым. Это свя-

зано  с тем,  что фирменные программы на«стерильных» носителях стоят

немалых денег вконвертируемой валюте. Поэтому избежать их неконтроли-

руемогокопирования почти невозможно.

     Справедливости ради следует отметить,  что распространение компь-

ютерных вирусовимеет и некоторые положительные стороны. В частности,

ониявляются,  по-видимому, лучшей защитой отпохитителей программного

обеспечения.  Зачастую разработчики сознательно заражают свои дискеты

каким-либобезобидным вирусом, который хорошо обнаруживается любым ан-

тивируснымтестом. Это служит достаточно надежной гарантией, что никто

не рискнеткопировать такую дискету,

      24) Преступная небрежность вразработке, изготовлении и эксплуата-

 2циипрограммно-вычислительных комплексов, 3  2приведшая к тяжким последс-

 2твиям.

     Проблема неосторожности в областикомпьютерной техники сродни не-

осторожной винепри использовании любого другого вида техники, транс-


                                — 7 -

порта и т. п.

     Особенностью компьютерной неосторожности являетсято, что безоши-

бочньх программ впринципе не бывает.  Если проектпрактически в любой

области  техники можно выполнить с огромным запасом надежности,  то в

областипрограммирования такая надежность весьма условна,  а  в  ряде

случаев почти недостижима.

      25) Подделка компьютернойинформации.

     По-видимому этот вид компьютернойпреступности является одним  из

наиболеесвежих.  Он является разновидностьюнесанкционированного дос-

тупа с тойразницей, что пользоваться им может, как правило, не посто-

роннийпользователь, а сам разработчик причем имеющий достаточно высо-

кую квалификацию.

     Идея преступления  состоит в подделке выходной информации компь-

ютеров с цельюимитации работоспособности  больших  систем, составной

частью  которых является компьютер.  Придостаточно ловко выполненной

подделке зачастуюудается сдать заказчику заведомо неисправную продук-

цию.

     К подделке информации можно отнести такжеподтасовку  результатов

выборов,голосований, референдумов и т. п. Ведь если каждый голосующий

не можетубедиться, что его голос зарегистрирован правильно, то всегда

возможно внесениеискажений в итоговые протоколы.

     Естественно, что подделка информации можетпреследовать и  другие

цели.

     Здесь можно вспомнить, например, случай сисчезновением 352 ваго-

нов нанью-йоркской железной дороге в 1971 году. Преступник воспользо-

вался информациейвычислительного центра,  управляющегоработой желез-

ной дороги, иизменил адреса назначения вагонов. Нанесенный ущерб сос-

тавил болеемиллиона долларов .

     Очень близкое  по способу совершения преступление былораскрыто в

армейскомкомпьютерном центре в Таегу (Южная Корея). Здесь путем под-

делки  компьютерной информации большое количествопродовольствия и об-

мундированиянаправлялось с военных складов на «черный рынок».  Общая

сумма хищениядостигла 10 млн. долларов .

     Служащий одного нью-йоркского банка,изменяя входные  данные, по-

хитил  за  3года 1,5 миллиона долларов.  ВПеисильвании (США) клерк и

несколько рабочихкрупного  мебельного  магазина, введя  с  терминала

фальшивые данные,украли товаров на 200 тыс. долларов .


                                — 8 -

      26) Хищение компьютерной информации.

     Если «обычные»  хищения подпадают под действие существующегоуго-

ловного закона,то проблема хищения информации значительно более слож-

на. Присвоениемашинной информации, в том числе программного обеспече-

ния, путемнесанкционированного копирования не квалифицируется как хи-

щение, посколькухищение сопряжено с изьятием ценностей из фондов орга-

низации. Не оченьдалека от истины шутка,  что у наспрограммное обес-

печение  распространяется   только путем краж и обмена краденым.  При

неправомерномобращении в собственность машинная информация может  не

изыматься изфондов, а копироваться. Следовательно, как уже отмечалось

выше,  машинная информация должна быть  выделена как  самостоятельный

предметуголовно-правовой охраны.

     Рассмотрим теперь вторую категорию преступлений,в которых компь-

ютер является«средством» достижения цели. Здесь можно выделить разра-

ботку сложныхматематических моделей, входными данными в которых явля-

ются возможныеусловия проведения преступления, а выходными данными --

рекомендации повыбору оптимального варианта действий преступника.

     Классическим примером служит делособственника компьютерной служ-

бы, бухгалтера попрофессии, служившего одновременно бухгалтером паро-

ходной компании вКалифорнии (США),  специализировавшейсяна перевозке

овощей ифруктов.  Он обнаружил  пробелы и  деятельности  ревизионной

службы  компании и решил использовать этот факт. На компьютере своей

службы онсмоделировал всю бухгалтерскую систему компании. Прогнав мо-

дель вперед иобратно,  он установил, сколько фальшивыхсчетов ему не-

обходимо и какиеоперации следует проводить.

     Он организовал 17 подставных компаний и,чтобы создать  видимость

реальностиситуации,  обеспечил каждую из них своимсчетом и начал де-

нежные операции.Модель бухгалтерского баланса подсказала ему, что при

имеющихсяпробелах в ревизионной службе, 5%-ное искажение не будет за-

метно, Егодействия оказались настолько успешными, что в первый год он

похитил 250тыс.  долларов без какого-либонарушения  финансовой  дея-

тельностикомпании.  К тому времени, когдаувеличенные выплаты вызвали

подозрение — даже не у самой компании,  а у ее банка,-- сумма  хище-

ния составиламиллион долларов .

     Другой вид преступлений с использованиемкомпьютеров получил наз-

вание«воздушный змей».

     В простейшем случае требуется открыть вдвух банках по небольшому

счету.  Далее деньги переводятся из одного банка в другой и обратно с


                                — 9 -

постепенноповышающимися суммами. Хитрость заключается в том, чтобы до

того,  как в банке обнаружится, что поручение опереводе не обеспечено

необходимойсуммой,  приходило бы извещение опереводе в этот банк так

чтобы  общая сумма покрывала требование о первомпереводе .  Этот цикл

повторяетсябольшое число раз («воздушный змей» поднимается все выше и

выше) до тех пор,пока на счете не оказывается приличная сумма (факти-

чески онапостоянно «перескакивает» с одного счета на другой, увеличи-

вая своиразмеры).  Тогда деньги быстро снимаютсяи владелец счета ис-

чезает.  Этот способ требует очень точного расчета, нодля двух банков

его можно сделатьи без компьютера.  На практике в такуюигру включают

большоеколичество банков: так сумма накапливается быстрее и число по-

ручений  о переводе не достигает подозрительнойчастоты.  Но управлять

этим процессомможно только с помощью компьютера.

     Дело этого типа имело место вЛондоне.  Группа мошенников объеди-

нилась снесколькими специалистами по компьютерам. Они обзавелись мик-

рокомпьютером,  сделали моделирующую программу и началидействовать по

указанию из«штаб-квартиры»,  куда звонилипо телефону и получали ука-

зания  в соответствии  с  рекомендациями  модели. Все шло блестяще и

«змей»уже забрался чрезвычайно высоко, но тут произошел сбой в компь-

ютере.  Дублирующего компьютера  не  предусмотрели,  и «змей» рухнул.

Скотлэнд Ярд занесколько дней арестовал всех мошенников. След естест-

венным образомпривел к «штаб-квартире»,  гдеспециалисты по компьюте-

рам, забыв оботдыхе, пытались наладить работу компьютера .

     Тем же самым  способом  служащий банка в Лос-Анджелесе со своими

сообщниками,  которые давали поручения о переводе,  похитил 21,3 млн.

долларов.  Здесь технология запуска «змея»была более четкой.По указа-

ниям моделирующейпрограммы открывалось большое количество новых сче-

тов, размерпереводимых сумм менялся и т. д.

     А вот другой  пример.  В Великобритании  один  из пользователей

компьютерногоцентра написал особую программу и записал ее  на  диск,

зная,  что ею заинтересуются и постараютсяпосмотреть, что она из себя

представляет.Программа начала работу, а затем смоделировала системную

поломку. Затемпрограмма записала коды всех пользователей, осуществля-

ющихнесанкционированный доступ в нее. Автор модели после  того,  как

собралнеобходимые ему сведения, использовал их в своих интересах.

еще рефераты
Еще работы по уголовному и уголовно-исполнительному праву