Киберпрестъпленията история на развитие, проблеми на практика разследване
Ана Б. Николаева Marina Владимировна Tumbinskaya
Парадоксът на човешкото развитие се крие във факта, че през цялата си развитие, хората са използвали, за да се натрупват, за предаване на информация. Продължителният процес на информатизация на обществото обхваща всички области на човешката дейност и държавата, от решаването на проблемите на националната сигурност, здравеопазването и транспорта контрол на образование, финанси, и дори само междуличностно общуване. С развитието на електронните технологии на плащане "безхартиен" документ, сериозно неизпълнение на локални мрежи биха могли да парализират цели корпорации и банки, които могат да доведат до значителни материални щети и по-големите загуби.
Историята на компютърните престъпления - е най-новата история, която засяга всички нас. В момента проблемът с киберпрестъпленията се превърна в световната общност.
Според препоръките на експерти на ООН, терминът "киберпрестъпления" обхваща всяко престъпление, което може да бъде извършено чрез компютърна система или мрежа, като част от една компютърна система или мрежа, или срещу една компютърна система или мрежа. [2] По този начин, за да може да се дължи киберпрестъпленията всяко престъпление, извършено в електронна среда.
Престъпление, извършено в киберпространството - незаконна намеса в работата на компютри, компютърен софтуер, компютърни мрежи, неоторизирана модификация на компютърни данни, както и други незаконни общественоопасни деяния, извършени във или чрез компютъра, изграждане на мрежи и софтуер [1].
Днес киберпрестъпленията - проблем голям мащаб, и зловреден софтуер са написани, за да открадне пари. развитието на Интернет, се превърна в един от основните фактори, които определят тези промени. Фирми и индивидуални потребители не могат да си представят живота си без него, и все повече и повече финансови транзакции, извършени по интернет. Киберпрестъпници осъзнават какво се появи огромна възможност да "печелят" пари чрез използване на зловреден код през последните години, и много от днешните злонамерени програми са написани по реда или с цел последваща продажба на други престъпници.
Конвенция на Съвета на Европа се говори за четири вида компютърни престъпления, определяйки ги като нарушения на поверителността, целостта и наличността на компютърни данни и системи [2]:
- незаконен достъп - чл. 2 (умишлено неправомерен достъп до компютърна система или част от него);
- незаконно прихващане - чл. 3 (умишлено незаконно прихващане не е предназначен за обществени предаване на данни на компютъра, на компютърна система, с него или в него);
- смущения в данните - чл. 4 (неправомерно увреждане, отстраняване, разстройство, или промяна на потискане на компютърни данни);
- смущения в системата - чл. 5 (сериозен обструкция неправилно функциониране на компютърна система чрез въвеждане, предаване, увреждане, изтриване, прекъсване, подтискане на промени или компютърни данни).
Фиг. 1 показва класирането на киберпрестъпления.
Фиг. 1. Класификация на киберпрестъпленията
Първото споменаване на използване на компютър за извършване на престъпление е публикувана през 1960 г., когато компютрите бяха големи мейнфрейм компютри, така наречения компютър. След края на Втората световна война, през 1946 г., няколко компании започнаха да работят върху търговските компютри. и от 1951 ЮНИВАК продуцира първия търговски компютър, създаден в САЩ, и в третия търговски компютър в света (след германската Z4 и британската Ferranti Mark 1). който не е предназначен за употреба в областта на изследванията върху развитието на оръжия. Първият екземпляр от ЮНИВАК официално беше продаден на Бюрото за преброяване на САЩ. През периода 1951-1958 е бил създаден 46 копия на ЮНИВАК. Те са установени в държавни агенции, частни корпорации, както и в три американски университети.
Eлектронни вакуумни тръби,, голямо количество топлина абсорбират много електричество, са обемисти, скъпи и ненадеждни. първото поколение компютри построен на вакуумни тръби, имаше ниска скорост и ниска надеждност. През 1947 г. членовете на Американската цел на "Бел" Уилям Shokli. Джон Бардин и Uolter Bretteyn изобретен транзистора. Транзистори извършват MC същите функции като вакуумни тръби, но се използват електрическите свойства на полупроводници. В сравнение с вакуумни тръби 200 в транзистори заемат по-малко място и отнема до 100 пъти по-малко енергия от време. В същото време има нови устройства за организацията на паметта на компютъра - феритни сърцевини. С изобретяването на транзистора и използването на нови технологии за съхранение в паметта възможност за значително намаляване на размера на компютри, за да ги направят по-бързо и по-надеждни, както и значително увеличаване на капацитета на паметта на компютрите.
През 1954 г., "компанията Texas Instruments обяви старта на масово производство на транзистори, а през 1956 г. учени от Масачузетския технологичен институт разработиха първия изцяло транзисторен компютър построен на TX-O.
През 60-те години на миналия век, третото поколение на компютри се появи. в които са използвани за първи път на интегралните схеми (ИС). В същото време, има памет полупроводник, който все още се използва в персонални компютри, както оперативно. През тези години, производството на компютри придобива промишлен мащаб. Пробив в лидерите, IBM продаден първото семейство на компютри - серия са напълно съвместими помежду си компютри от най-малките, с размерите на малък килер (по-малко след това все още не), за най-мощните и скъпи модели. Обратно в началото на 60-има първия микрокомпютър - малките маломощни компютри, достъпни за малки фирми или лаборатории. Миникомпютри представени първата стъпка за персонални компютри, тестови проби са били освободени само в средата на 70-те гола. Наред с бързото развитие на компютърните сфера започва своята киберпрестъпленията развитие.
Но престъпления, свързани с компютри 1960 и 1970 г. се различават от киберпрестъпления днес. Първо. докато в интернет все още не се е явил, на второ място. Компютри не са били свързани в мрежа. През 1960 г. типични компютри гол "на стойност няколко милиона долара, заети площ една стая и се нуждаят от специална климатична система, компютърът не се изгаря. Докато само определен кръг от изследователи и учени биха могли да използват компютри в работата си. Ограничено използване на компютъра и няма връзка с други компютри драстично намалява шансовете за извършване на компютърни престъпления, и ако те са извършени, единствените хора, които се обслужват от компютъра. Всички престъпления от времето, когато са ограничени до престъпления, свързани с финансови инвестиции в компютри. Той не беше до появата и разпространението по света на интернет, което създава нови възможности за престъпниците.
История на киберпрестъпността може да се разглежда като част от историята на хакерство. Хакер - висококвалифициран ИТ специалист, човек, който разбира тънкостите на компютъра. Има два вида на IT-xakepov: «Бялата шапка» и «Черната шапка». «Черно шапка» посочено киберпрестъпници, докато «Бялата шапка» - други експерти по сигурността на информацията (по-специално специалисти, работещи в най-големите ИТ-компании) или изследователски GG-системи, които не нарушават закона. В таблицата се посочват основните периоди от историята на хакерство, предвид тяхното кратко описание.
Хакерите, които са учили Hacker-Pro, zahvatyayut компютри по целия свят, никой по-добре от тях прави fakie. Хакер-про изгради своя речник Брут, взима една парола за няколко секунди, които се разпределят само за няколко минути, сега е възможно blogodarya Hacker-професионалист.
На механизма и методите за извършване на престъпления в областта на компютърните технологии са специфични, имат висока степен на латентност. Най-голямата опасност за обществото са престъпленията, свързани с незаконен достъп до компютърна информация. На разглежданите престъпление, има много висока латентност, което е, различните данни, е 85-90%. Освен това, фактите откриване незаконен достъп до информационните ресурси от 90% са случайни [5]. Тези данни показват, че служители на правоприлагащите органи често не разбират как да разследва тези престъпления и как да ги докаже в съда. Оттук и невъзможността да разследва качествено, традиционните методи на организация и планиране на разследването не работят в тези условия, е необходимо да се подобри ефективността на дейностите по правоприлагането, за да се повиши нивото на изискванията за нивото на професионализъм на служителите на правоприлагащите органи, техните морални компетенции. Не можем да позволим тяхната официална връзка с докладването на резултатите от борбата с компютърните престъпления.
Трябва да се подчертае, че професионалните компютърни престъпници по предмета на престъплението избират местни мрежи и големи компании сървъри, от своя страна, "аматьори" въздействат върху информацията на лицата на компютри и по-рядко "пробие" доставчици на интернет услуги, като правило, за "свободен" достъп до Интернет.
Интересно е фактът, че пострадалото лице, в лицето на големите корпорации, е собственик на системата, не са склонни да докладват (ако се съобщава на всички) за правоприлагащите органи на факта на извършване на компютърни престъпления. И тъй като те са по-голямата част, не е това може да се обясни високото ниво на латентност на компютърни престъпления.
В допълнение, разкриване на фактите по престъплението, често не са заинтересовани длъжностни лица, които са отговорни за компютърна сигурност. Признаване на нерегламентиран достъп до системата подчинен хвърля съмнение върху тяхната професионална квалификация и липсата на мерки за компютърна сигурност, предприети от ръководството, може да доведе до сериозни вътрешни усложнения. Банковите служители, като правило, внимателно крият своите престъпления разкриха, че са извършени срещу банката на компютри, тъй като това може да повлияе неблагоприятно нейния престиж и да доведе до загуба на клиенти. Някои жертви се страхуват от сериозно разследване на компетентен, тъй като тя може да разкрие злоупотреба или дори незаконни механика за правене на нещата.
Има и друг проблем с ефективността на разследването на компютърните престъпления и да ги доведе до съда. Това становище, което не се счита за тежко престъпление компютърните престъпления се дължи на факта, че компютърните престъпници, дори ако разследването бъде прекратено и са довели до съдебни присъди, слезте с лека присъда, често - условни присъди. Следователно - правния нихилизъм, от една страна на престъпниците, които се чувстват безнаказаност, и, от друга страна, жертвите, които не искат да се прилагат по отношение на органите на реда твърдения за неоторизиран достъп, защото те разбират, че правилното наказание за престъпниците, те все още не се постигне.
Следните фактори, които влияят на решението на пострадалото лице не се отнасят за правоприлагащите органи на факта на извършване на компютърни престъпления.
Често организации имат много далечна представа за реалната стойност на информацията, съдържаща се в техните компютърни системи. Обикновено, стойността, определена от стойността на неговото създаване или неговата конкурентноспособност и увеличаване предпочитание за последния. Обхватът на данните, съдържащи се в нея се простира от производствените тайни и планове до поверителна информация на клиентите и списъци, които нарушителят може да се използват за изнудване или други цели. Тази информация има различна стойност за собственика и лицето, което се опитва да го получи. Себестойността на информация се оценява и въз основа на неговата разходи по събирането, обработката и съхранението, както и пазарната цена. В същото време тя е засегната, а някои от обстоятелствата, свързани с извършването на компютърни престъпления. Също така трябва да се подчертае, че за успеха на разследванията в областта на компютърните технологии зависи от добрата организация и планиране.
- Престъпления, свързани с компютърната мрежа / Десети конгрес Юнайтед нации за предотвратяване на престъпността и отношението към правонарушителите // A / CONF. 187/10.
- Доклад на Конгреса на ООН за предотвратяване на престъпността и отношението към правонарушителите // Десетият конгрес на обединените нации за предотвратяване на престъпността и отношението към правонарушителите.
- Vasenin VA Информационна сигурност и компютър с тероризма [електронен ресурс]. - режим на достъп: www.crime-research.ru.
- Киберпрестъпността и кибертероризма [електронен ресурс]. - режим на достъп: www.masiev.com