Мегаобучалка Главная | О нас | Обратная связь


Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления



2015-12-14 832 Обсуждений (0)
Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления 0.00 из 5.00 0 оценок




Принимая во внимание все возрастающую значимость и опасность такого рода преступных посягательств, Уголовным кодексом Российской Федерации предусмотрена специальная глава (28) о преступлениях в сфере компьютерной информации, в которой предусмотрено наступление уголовной ответственности за неправомерный доступ к компьютерной информации (статья 272), создание, использование и распространение вредоносных программ для ЭВМ (статья 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274).

Потери от хакерских атак на крупные компании могут составлять миллионы долларов. В случаях же нападения на индивидуальных пользователей хакеры облегчают кошелек своих жертв на гораздо меньшие суммы. Однако при сопоставлении масштабов понятно, что для жертвы хакера потеря даже нескольких тысяч или десятков тысяч долларов может обернуться финансовой катастрофой.

В Америке от такого вида мошенничества, как кража личной информации, включая несанкционированное использование номеров и паролей чужих кредитных карт, телефонных и банковских счетов, применения персональной информации другого человека для получения займа, открытия нового счета, пострадали около 3,6 млн. семей. Общий ущерб от этих преступлений составил 3,2 млрд. долларов[44].

Убытки граждан России от действий хакеров и создателей вирусов увеличиваются примерно на 30% в год. Эта величина соответствует мировым темпам роста ущерба от информационной преступности.

По данным агентства «Рейтер», уже в 2004 году киберпреступность заработала 105 млрд. дол. США, обойдя тем самым доходность от наркоторговли. Самыми «доходными» на сегодняшний день являются преступления, связанные с разработкой компьютерных вирусов, а также кража корпоративной информации по заказу конкурентов.

Существуют следующие виды компьютерных преступлений:

Фишинг — метод давно известен и заключается в том, что пользователь вводит свою секретную личную информацию, думая, что он находится на официальной странице банка. На самом деле он доверчиво предоставляет собственные данные киберпреступникам.

Как это делается: жертва получает письмо, выглядящее как официальное письмо банка или Интернет-аукциона. В письме присутствует ссылка, кликнув на которую, пользователь попадает на страницу, идентичную официальной странице, например, его банка, но на самом деле таковой не являющейся. После чего остается ввести свои личные данные, и процесс завершен — хакеры могут их спокойно использовать.

Ферминг — способ, в принципе, тот же, но несколько усовершенствованный. Например, пользователь набирает Интернет-адрес банка. Хакер с помощью внедренной программы перенаправляет запрос на собственную страницу, внешне выглядящую также. Далее все то же, что и при фишинге — пароль, номер счета и другие личные данные становятся известны преступникам.

Использование RFID ("Radio Frequency Identification") — RFID-чипы, имплантированные в предметы и имеющие широкое хождение в быту (одежда, продукты, платёжные инструменты и прочее, что используется нами повседневно), сами по себе не хранят информации о своём владельце. К примеру, RFID-метка в купленной рубашке, может содержать лишь информацию о цене и особенностях данного товара. Но злоумышленник, научившийся читать RFID-чипы данного образца, сможет опознавать вас на улице (взломав магазинную базу данных, он узнает и номер счёта вашей карты, и ваше имя). Последствия могут быть самыми разнообразными[45].

Руткиты — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Для этого они модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы. Несмотря на то, что они изначально были разработаны для систем Unix, сейчас существует растущее количество руткитов для Windows, потенциально представляющих собой серьезную угрозу.

Кейлоггеры — программы для сбора логов с клавиатуры. С их помощью можно собирать всю информацию, введенную пользователем зараженного компьютера. Многие кейлоггеры работают, только когда пользователи посещают определенные сайты, например, онлайновые банковские сервисы.

Трояны — вирусные программы, заражающие компьютер жертвы и осуществляющие различные несанкционированные пользователем действия: сбор информации, ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера.

Сниффинг — это просмотр злоумышленником сетевых пакетов, предназначенных для другого компьютера. Для этого используется специальная программа сниффер (от англ. sniffer — "нюхач") и сетевая карта, работающая в режиме promiscuous mode. В подавляющем большинстве случаев этот вариант атаки используется для того, чтобы получить имена пользователей и их пароли для доступа к каким-либо ресурсам. Компьютер пользователя при авторизации, например на FTP-сервере, отправляет нужные для процедуры данные. Именно их и может перехватить сниффер и отдать в распоряжение злоумышленнику[46].

Бэкдоры (бэкдуры) — разновидность троянских программ, уязвимые места в программном обеспечении, или, по-русски, "черные ходы", проникнув через которые, взломщики получают возможность несанкционированного удаленного управления зараженным компьютером. Доступные злоумышленнику действия определяются функционалом подобной программы. Как правило, злоумышленник может принимать и отсылать файлы, запускать и уничтожать их, выводить различные сообщения, стирать информацию, перезапускать компьютер и т.п. Таким образом, "бэкдоры" могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов или уничтожения данных.

В зависимости от метода использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями компьютерные преступления делятся на несколько способов.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.

Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники[47]. Руководствуясь этим признаком Батурин выделил следующие общие группы:

1.изъятие средств компьютерной техники (СКТ);

2.перехват информации;

3.несанкционированный доступ к СКТ;

4.манипуляция данными и управляющими командами;

5.комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов (“некомпьютерных”) преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата.

Виды перехватов:

1. Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.

Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель.

2. Электромагнитный (пассивный) перехват не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора.

3. Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации. Вторая - в установке спецмикрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Это самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства («жучок»). Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники.

4. Видеоперехват заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности. Первая – физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения). Полученная информация может фиксироваться на физический носитель. Во втором случае преступник использует специальные электронные устройства, которые предполагают наличие различных каналов связи. Эти устройства состоят из передатчика и приемника. Можно понять, что передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника. Этот способ видеоперехвата называется электронным. Он предполагает также использование преступником цифровых видеокамер, видеомагнитофонов с длительной записью и т.д.

5. “Уборка мусора” представляет собой неправомерное использование преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой.

Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Что касается электронного варианта, то он требует просмотра содержимого памяти компьютера для получения необходимой информации. Дело в том, что последние записанные данные не всегда полностью стираются из памяти компьютера. Существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Нужно отметить, что такое происходит из-за халатности пользователя, который выполнил не все действия для полного уничтожения данных.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся нижеследующие:

1. «За дураком». Этот способ используется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.

Правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним. Подключиться можно с помощью телефонной проводки. Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Как видно, этот способ основан на низкой бдительности сотрудников организации.

2. «За хвост». При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

3. «Компьютерный абордаж», по существу, является подготовительной стадией компьютерного преступления.

Данный способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда для этих целей используется специально созданная самодельная, либо заводская программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, и в случае совпадения комбинации символов производить автоматическое соединение указанных абонентов.

4. «Неспешный выбор». При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.

Этот способ чрезвычайно распространен среди так называемых хакеров. В Интернете и других глобальных компьютерных сетях идет постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Существуют специальные телеконференции в которых проходит обсуждение взламывающих программ, вирусов, вопросов их создания и распространения.

5.“Брешь”. В отличие от “неспешного выбора”, когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.

Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие «бреши» с целью подготовки совершения преступления.

6.“Люк”. Данный способ является логическим продолжением предыдущего. В этом случае в найденной “бреши” программа “разрывается” и туда дополнительно преступник вводит одну или несколько команд. Такой “люк” “открывается” по необходимости, а включенные команды автоматически выполняются.

Необходимо заметить, что подобный “черный вход” в якобы защищенную систему имеется в любой сертифицированной государством программе, но об этом не принято распространяться вслух.

7. «Маскарад». С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы – получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод «компьютерный абордаж», рассмотренный выше.

8. Мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.).

9. «Аварийная ситуация». Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои и другие отклонения в компьютере. Этим программам необходим непосредственный доступ к наиболее важным данным. Благодаря им преступник может войти в систему вместе с ними.

10. «Склад без стен». В этом случае преступник проникает в систему во время поломки компьютера. В это время нарушается система защиты.

К четвертой группе способов совершения компьютерных преступлений можно отнести группу методов манипуляции данными и управляющими командами средств компьютерной техники.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

Наиболее широко используются следующие способы совершения компьютерных преступлений, относящихся к этой группе.

1. Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации. Например, в банковские счета можно добавить суммы, которые туда не зачислялись, а потом получить эти деньги. Известны случаи, когда этот способ применялся сотрудниками автозаправочных станций, которые изменяли учетные данные путем частичного повреждения физических носителей информации. В результате этого практически невозможно было определить, сколько бензина было продано.

2. “Троянский конь”. Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу, “троянский конь” - это модернизация уже рассмотренного нами способа “люк” с той лишь разницей, что он “открывается” не при помощи непосредственных действий самого преступника (“вручную”), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.

С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы “логических” и “временных бомб”, разнообразных компьютерных вирусов. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

«Троянская матрешка».Это вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.

«Логическая бомба».Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба». Как можно догадаться, данная программа включается по достижении какого-либо времени.

Компьютерные вирусы.Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (более 4000). Но всех их можно разбить на несколько групп:

А)Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

Б)Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука – компьютерная вирусология.

Принципиальное отличие "логических бом" от "компьютерных вирусов" состоит в том, что они изначально являются частью программы и не переходят в другие программы, а "компьютерные вирусы" являются динамичными программами и могут распространяться даже по компьютерным сетям.

Наиболее популярные вирусные модификации:

Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылаются копии вируса.

«Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы.

«Студенческие». Обычно это вирусы, которые написаны любителями. Такие вирусы содержат много ошибок, и легко обнаруживаются специальными программами.

Вирусы-«невидимки». Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.

Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшую опасность. Эта проблема заставляет вирусологов отходить от стандартных антивирусных программ и находить другие методы борьбы с вирусами.

4. Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ совершения преступления представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в своих корыстных целях. Этот способ распространен из-за своей простоты. Например, два лица заключают договор на разработку программного средства. Заказчик при этом платит определенную сумму за работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.

5. «Салями». Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.

6. «Асинхронная атака». Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система – комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы – обеспечение максимальной производительности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.

7.Моделирование.Данный способ совершения компьютерных преступлений представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - в незаконном. С помощью незаконной программы проводят теневые сделки.

8. Преодоление программных средств защиты. Это скорей вспомогательный способ совершения преступления. Он представляет собой умышленное преодоление системы защиты.

9. Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая дискета. На этой дискете записаны необходимые системные файлы. Преступник может незаконно создать копию такой дискеты с помощью известной программы DISKCOPY. Позже это поможет преступнику попасть в нужную систему.

10. Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции:

§ проверка ключевой дискеты;

§ проверка санкционированности запуска защищенного информационного ресурса.

Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.

Использование механизма установки (снятия) программных средств защиты информации.

Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

11. Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

Потенциальную опасность для финансовых учреждений представляет прежде всего уязвимость его штатных сотрудников. Часты случаи, когда обслуживание аппаратной части поручается только одному программисту, который устанавливает режим использования операционной системы, кодовое слово. Такому персоналу разрешается выполнять свои функции посменно в часы несрочной нагрузки, когда потребности в использовании компьютерной техники минимальны. Очевидно, что такие работники имеют излишнюю степень свободы на рабочем месте.

Таков далеко неполный перечень факторов риска, которые обусловливают возможность совершения компьютерных преступлений. Эксперты ООН сделали вывод, что в современных условиях практически любое преступление можно совершить при помощи компьютера. Именно поэтому мировая общественность обеспокоена ростом числа компьютерных преступлений или злоупотреблений. Нарушение функционирования систем, содействующих проведению финансовых операций на национальном и глобальном уровнях, деятельности фондовых бирж, сбору налогов и кредитованию населения и хозяйствующих субъектов может иметь далеко идущие последствия как для государства, так и для общества.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.



2015-12-14 832 Обсуждений (0)
Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления 0.00 из 5.00 0 оценок









Обсуждение в статье: Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (832)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.011 сек.)