Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция11.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
121.86 Кб
Скачать

Лекция

ия 11

Компьютерные преступления

Анализ компьютерных преступлений

В начале этого года Computer Security Institute (CSI, Сан-Франциско) совместно с Отде-

лом международных компьютерных преступлений ФБР тщательно обследовал 428 организа-

ций: коммерческих компаний из списка Fortune 500, финансовых и медицинских учреждений,

правительственных организаций и крупных университетов. Результаты этого исследования по-

казывают полную неготовность этих организаций к защите от компьютерных преступлений и

наводят на мысль о том, что угроза таких преступлений вполне реальна. Например, 42% рес-

пондентов указали, что в течение последних 12 месяцев им приходилось сталкиваться с исполь-

зованием компьютеров без разрешения. Респонденты также указали, что их информационные

системы подвергались попыткам вторжения через разные точки входа. Причем речь здесь не

идет об игре в компьютерные игры в рабочее время - респонденты указали целый ряд нешуточ-

ных злоумышленных действий, от грубых попыток угадать пароль до нарушения работы систе-

мы (denial of service) и порчи данных (data diddling).

Многие респонденты, опрошенные в ходе опроса, проведенного Computer Security

Institute (csi, Сан-Франциско) совместно с фбр, заявили, что их сеть подвергались нападению с

разных сторон. Было опрошено 428 коммерческих компаний, правительственных учреждений и

университетов.

Наибольшее беспокойство, однако, вызывает то, до какой степени организации не гото-

вы бороться с уже произошедшим вторжением. Более чем в 50% организаций-респондентов от-

сутствуют письменные инструкции о действиях в случае вторжения в сеть. Более 60% органи-

заций не имеют инструкций о сохранении вещественных доказательств вторжения для после-

дующего представления на гражданском или уголовном судебном разбирательстве. Мало того,

более 20% организаций вообще не знают, подвергались они вторжению или нет.

Согласно третьему ежегодному опросу Ernst&Young/Information Week, 80% респонден-

тов считают, что угроза безопасности данных может исходить от сотрудников компании, 70%

считают, что в роли компьютерных злоумышленников могут выступать их конкуренты, и почти

50% сообщили, что нарушение защиты информационной системы привело к финансовым поте-

рям. По данным исследования, проведенного университетом штата Мичиган, более 40% рес-

пондентов оказывались жертвами компьютерных преступлений более 25 раз.

Конечно, можно испытывать какой угодно скептицизм по поводу этих результатов, од-

нако достаточно просмотреть заголовки газет, чтобы понять, до какой степени насущна про-

блема компьютерной преступности.

69

В 1994 году IBM, General Electric и NBC стали жертвой хакеров в День Благодарения.

Предполагаемые преступники - загадочная группа, именующая себя "Фронт освобождения

Internet"; вторжение вызвало серьезные неприятности. В 1995 году русские хакеры вошли в сеть

Citibank с мобильного компьютера и незаконно перевели 10 миллионов долларов на различные

счета в разных странах мира.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабите-

ля банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в сред-

нем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошен-

ничество преступник попадет в тюрьму, меньше 10 процентов.

Умышленные компьютерные преступления составляют заметную часть преступлений.

Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы

теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность

и серьезность убытков, связанных с компьютерами.

6.2. Компьютерные преступления

По российскому законодательству к компьютерным преступлениям относятся:

Статья 272. Неправомерный доступ к компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, то

есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), сис-

теме ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию

либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом неправомерного доступа к компьютерной информации как преступления яв-

ляются права на информацию ее владельца и третьих лиц.

Статья 273. Создание, использование и распространение вредоносных программ

для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие про-

граммы, заведомо приводящих к несанкционированному уничтожению, блокированию, моди-

фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети,

а равно использование либо распространение таких программ или машинных носителей с таки-

ми программами

Объектом данного преступления является безопасность пользования интеллектуальными

и вещественными средствами вычислительной техники.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имею-

щим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или мо-

70

дификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный

вред

Причины совершения компьютерных преступлений:

личная или финансовая выгода

развлечение

месть

попытка добиться расположения кого-либо к себе

самовыражение

случайность

вандализм

Значительно больший ущерб, около 60 процентов всех потерь, наносят ошибки людей и

инциденты. Предотвращение компьютерных потерь, как из-за умышленных преступлений, так

и из-за неумышленных ошибок, требует знаний в области безопасности. Опросы, проводимые

периодически в США, показывают, что именно служащие, имевшие знания в области компью-

терной безопасности, были основной причиной выявления компьютерных преступлений.