Имя материала: Социальная информатика

Автор: К. К. Колин

Компьютерные преступления

 

Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.

Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е. профессиональными программистами, прекрасно не только владеющими навыками использования современных информационно-вычислительных и телекоммуникационных систем, но и обладающими определенными познаниями специфики той предметной области, в которой эти системы используются (например, банковская или таможенная сфера, бухгалтерские операции и т. п.).

Наиболее типичными целями компьютерных преступлений являются:

 • хищение средств из автоматизированных денежных фондов путем подделки счетов и платежных ведомостей, совершения покупок с их фиктивной оплатой, перечисления денег на фиктивные счета и т. п.;

• кража информации из баз данных и компьютерных программ;

• преднамеренное искажение хранящейся в системе или же передаваемой ею информации;

• нарушение нормального функционирования информационно-телекоммуникационных систем, включая их физическое повреждение или уничтожение.

По имеющейся статистике около двух третей всех крупных компьютерных преступлений в мире совершается с корыстными целями, около 20\% — по политическим мотивам (шпионаж, терроризм и т. п.), а остальная часть — из мести, озорства и даже с познавательными целями.

Лица, совершающие такие преступления, могут быть условно разделены на следующие три основные категории:

• персонал фирм или других обслуживающих организаций, имеющий дело с информационной техникой и злоупотребляющий своим должностным положением;

• сотрудники организации, занимающие ответственные посты и вследствие этого имеющие достаточно широкие полномочия по доступу к информационным ресурсам вычислительных систем;

• удаленные пользователи информационно-телекоммуникационных систем, обладающие дополнительной информацией о деятельности тех организаций, по отношению к которым совершаются компьютерные преступления.

Действия компьютерных преступников, как правило, заранее обдумываются и тщательно готовятся. Поэтому они часто бывают весьма хитроумными, а их последствия тщательно маскируются и обнаруживаются лишь спустя некоторое достаточно продолжительное время.

В большинстве случаев компьютерные преступники ранее не имели уголовного прошлого и являются нормальными личностями, обладающими изобретательностью и любознательностью. Обычно это сравнительно молодые люди в возрасте от 15 до 45 лет, не удовлетворенные своим материальным положением или же социальным статусом. В их среде распространен так называемый синдром Робин Гуда, когда предполагается, что жертвами планируемого компьютерного преступления станут лишь обеспеченные люди и коррумпированная властная верхушка. Это является для потенциальных преступников определенным моральным оправданием своих действий.

В работе [107] рассмотрено более двух десятков способов совершения компьютерных преступлений. Самыми распространенными из них являются:

• перехват информации при помощи различного рода подслушивающих, записывающих и других систем, размещаемых в непосредственной близости от центральных элементов информационно-вычислительной системы, встраиваемых в ее оборудование или программное обеспечение, а также действующих на расстоянии путем приема и анализа электромагнитных излучений, сопровождающих функционирование контролируемой системы;

• непосредственный несанкционированный доступ к. информационным ресурсам автоматизированных информационных систем путем использования уже имеющихся или же дополнительных собственных терминалов пользователей и принятых в данной системе паролей, коды которых удалось получить тем или иным способом.

Если перехват информации требует достаточно серьезного технического обеспечения преступной операции и поэтому чаще всего применяется в случаях политического или же промышленного шпионажа, то несанкционированный доступ к информации с обычного пользовательского терминала является существенно более простым способом, который может быть осуществлен в одиночку без какой-либо дополнительной технической оснастки. Именно этот способ и применяется сегодня в большинстве случаев компьютерными преступниками.

Поэтому для повышения эффективности современных систем разграничения доступа пользователей к наиболее ответственным информационным системам в последние годы стали применять такие методы, как автоматическая идентификация личности пользователя по его отпечаткам пальцев, а также по фотографиям, которые с этими целями специально хранятся в электронном виде в памяти системы.

Компьютерные преступления стали появляться в развитых странах в 70-х годах XX века, т. е. уже в начале развития процесса информатизации общества. Лидером здесь являлись Соединенные Штаты Америки, где было зафиксировано несколько случаев хищения довольно крупных сумм денег из банков, виновниками которых являлись их служащие. Аналогичные преступления наблюдаются и до сих пор в самых разных странах, в том числе — ив России.

Так, например, совсем недавно, в январе 2000 года, когда писались эти строки, российское телевидение передало сообщение об ограблении одного из банков в г. Новоуральске Свердловской области, совершенное компьютерным способом. Группе хакеров, в которой участвовал один из бывших сотрудников банка, удалось путем различных махинаций подделать электронную кредитную карточку и с ее помощью через компьютерную банковскую сеть похитить более 11 млн рублей.

По действующим в настоящее время российским законам за совершение этого преступления виновным грозит от 5 до 10 лет лишения свободы.

 

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 | 126 | 127 | 128 | 129 | 130 | 131 | 132 | 133 | 134 | 135 | 136 | 137 | 138 | 139 | 140 | 141 | 142 | 143 | 144 | 145 | 146 | 147 | 148 | 149 | 150 | 151 | 152 | 153 | 154 | 155 | 156 | 157 | 158 | 159 | 160 | 161 | 162 | 163 | 164 | 165 | 166 | 167 | 168 | 169 | 170 | 171 | 172 | 173 | 174 | 175 | 176 | 177 | 178 |