Kompiuterinių nusikaltimu formos ir rūšys
5 (100%) 1 vote

Kompiuterinių nusikaltimu formos ir rūšys

TURINYS

Įvadas 3

Kompiuteriniu nusikaltėlių bruožai ir ypatybės 4

Kompiuterinių nusiklatimų požymiai 5

Informacinė sauga 5

Nusikaltimai ir piktnaudžiavimai 6

Elektroniniai privatumo pažeidimai 8

Pažeidimai, susiję su finansinėmis operacijomis 9

Autorinių teisių pažeidimai 10

Pažeidimai, susiję su informacijos skleidimu 11

Nusikaltimai elektroniniame versle ir jo saugumo užtikrinimas 15

Literatūra 17

Įvadas

Kompiuteriniai tinklai nėra vien tik patogias komunikacijos ir tarpusavio sąveikos galimybes teikiantis darinys. Kartu su naujomis galimybėmis kompiuteriniai tinklai atneša ir naujas deviacijos formas, pavyzdžiui, įsiterpia į elektroninę komunikaciją, platina kompiuterinius virusus, skatina kreditinių ir atsiskaitomųjų banko kortelių informacijos vagystes ir sukelia daugelį kitų problemų, žeidžiančių tiek atskirą individą, tiek pačią visuomenę. Kadangi pasaulinis kompiuterinis tinklas leidžia sąveikauti tarpusavyje nepaisant fizinių atstumų, naujo tipo komunikacija, o kartu ir deviacija, kompiuteriniuose tinkluose pasižymi tuo, kad, peržengdama valstybių sienas, tampa globalia problema.

Kompiuteriniu nusikaltėlių bruožai ir ypatybės

Тipiškas kompiuterinis nusikaltėlis – tai ne jaunas krakeris, priėjimui prie didelių kompiuterių naudojantis telefoną ir asmeninį kompiuterį. Tipiškas kompiuterinis nusikaltėlis – tai tarnautojas, kuriam suteikta prieiga prie sistemos, kurioje jis yra netechninis vartotojas. JAV tarnautojų padaryti kompiuteriniai nusikaltimai sudaro 70-80 procentų kasmet su kompiuteriais susijusios žalos. Likusius 20 procentų sudaro nesąžiningų bei nepatenkintų darbuotojų veiksmai, ir jie daromi dėl visos eilės priežasčių.

Sunku apibendrinti, bet šiuo metu kompiuteriniu nusikaltėliu gali būti, kaip pavyzdžiui:

1. galutinis vartotojas, ne techninis darbuotojas ir ne krakeris;

2. tas, kas neužima vadovaujančių pareigų;

3. tas, kas nebuvo teistas;

4. protingas, talentingas darbuotojas;

5. tas, kas daug dirba;

6. tas, kas nesusigaudo kompiuteriuose;

7. tas, ką jūs įtartumėte patį paskutinį;

8. būtent tas, kurį jūs priėmėte į darbą.

Vis tik žymiai daugiau – iki 60 procentų visos žalos – sukelia žmonių klaidos ir incidentai. Su kompiuteriais susijusių nuostolių prevencijai – tiek organizuotų nusikaltimų, tiek atsitiktinių klaidų, reikalingos informacinės saugos žinios. JAV periodiškai atliekamos apklausos rodo, kad būtent kompiuterinės saugos srityje žinių turintys darbuotojai buvo pagrindinė priežastis to, kad buvo išaiškinti kompiuteriniai nusikaltimai.

Žmonės kompiuterinius nusikaltimus daro dėl įvairiausių priežasčių, kaip pavyzdžiui dėl:

1. dėl asmeninės ar finansinės naudos;

2. pramogos dėlei;

3. iš keršto;

4. bandydami pakeisti aplinkinių požiūrį į save;

5. dėl saviraiškos;

6. dėl atsitiktinumo;

7. dėl vandalizmo.

Kompiuterinių nusiklatimų požymiai

Atkreipkite dėmesį į:

1. neautorizuotą kompiuterių darbo laiko panaudojimą;

2. neautorizuotus bandymus prieiti prie failų;

3. kompiuterių dalių vagystes;

4. programų vagystes;

5. fizinio įrangos sunaikinimo atvejus;

6. duomenų arba programų sunaikinimą;

7. neautorizuotą naudojimąsi disketėmis, kompaktais ir spausdintine informacija.

Ir tai – tik patys akivaizdžiausi požymiai, į kuriuos vertėtų atkreipti dėmesį, aiškinantis kompiuterinius nusikaltimus. Kai kada šie požymiai rodo tai, kad nusikaltimas jau padarytas arba, kad nesilaikoma saugos priemonių. Jie taip pat gali padėti išaiškinti pažeidžiamas vietas, nurodyti saugumo skyles ir padėti sudaryti pažeidžiamos vietos ištaisymo planą. Tuo pačiu, šie požymiai gali padėti išaiškinti nusikaltimą arba piktnaudžiavimo atvejus – apsaugos priemonės gali padėti to išvengti.

Apsaugos priemonės – tai priemonės, kurų vadovybė imasi informacinės saugos užtikrinimui – pavyzdžiu gali būti administraciniai vadovybei skirti dokumentai (įsakymai, nuostatos, instrukcijos), aparatinė įranga arba papildomos programos, kurių pagrindinė paskirtis – išvengti nusikaltimų ir piktnaudžiavimų, neleidžiant jiems įvykti. Apsaugos priemonės taip pat gali atlikti ribojimo funkciją, sumažindamos dėl nusikaltimo patirtos žalos dydį.

Informacinė sauga

Tai, kas 80-aisiais buvo laikoma kompiuteriniu saugumu, o 70-aisiais – duomenų saugumu, dabar (ir žymiai teisingiau) vadinama informacine sauga. Informacinė sauga pabrėžia informacijos svarbą šiuolaikinėje visuomenėje – suvokimą to, kad informacija – tai vertingas resursas, kažkas daugiau, negu atskiri duomenų elementai.

Informacine sauga vadinamos informacijos nuo nautorizuotos prieigos, sunaikinimo, modifikavimo, atskleidimo ir naudojimosi ja užlaikymo apsaugančios priemonės.

Informacinė sauga apima duomenų sukūrimo, jų įvesties, apdorojimo ir išvesties procesų apsaugą. Informacinės saugos tikslas – apsaugoti sistemos vertybes, apsaugoti ir užtikrinti informacijos tikslumą ir vientisumą bei sumažinti nuostolius, kurie gali būti patirti, jei informacija būtų modifikuota arba sunaikinta. Informaciniam saugumui pasiekti būtina fiksuoti visus įvykius, kurių metu sukuriama ir modifikuojama informacija, prie jos suteikiama prieiga ar atliekami jos platinimo veiksmai.

Informacinė sauga suteikia garantijas, kad bus pasiekti šie
tikslai:

• kritiškai svarbios informacijos konfidencialumas;

• informacijos ir su ja susijusių procesų (kūrimo, įvesties, apdorojimo ir išvesties) vientisumas;

• prieiga prie informacijos, kai jos reikia;

• visų su informacija susijusių procesų apskaita;

Kai kurios sistemų apsaugos ir visus įvykius fiksuojančios sistemos gali būti integruotos į patį kompiuterį, kitos gali būti įdiegtos į programas. Kai kurias saugos priemones atlieka žmonės ir jos esti vadovybės nurodymų, aprašytų atitinkamuose vadovybės dokumentuose, realizacija. Sprendimas, kokio sudėtingumo technologiją pasirinkti sistemos apsaugai, reikalauja apspręsti, kas sudaro kritiškai svarbią informaciją ir tolesnį atitinkamo saugumo lygio nustatymą.

Kas gi sudaro kritinius duomenis? Kritiniais duomenimis vadiname duomenis, kuriems reikalinga apsauga dėl galimybės (rizikos) jiems sukelti žalą ir dėl didelio jos dydžio tuo atveju, jei įvyktų atsitiktinis ar apgalvotas duomenų atskleidimas, pakeitimas arba sunaikinimas. Šis terminas apima tokius duomenis, kurių neteisingas panaudojimas arba atskleidimas gali neigiamai atsiliepti organizacijos sugebėjimui spręsti jai iškylančius uždavinius, jiems priklauso asmeniniai ir kiti duomenys, kurių apsaugos reikalauja LR ir kiti įstatyminę galią turintys dokumentai.

Nusikaltimai ir piktnaudžiavimai

Ataskaitos apie užsienyje ir mūsų šalyje išaiškintus kompiuterinius nusikaltimus leidžia apibūdinti pagrindines jų atlikimo technologijas. Tik nedaugelis jų apima kompiuterių ar duomenų sunaikinimą – atvejai, kai sunaikinama speciali įranga, programos arba duomenys, procentiškai pagal 100 balų skalę sudaro tik 3 sukčiavimo ir 8 piktnaudžiavimo atvejus. Dauguma sukčiavimo ir piktnaudžiavimo kompiuteriais atvejų būdavo naudojamasi informacija – ji būdavo kuriama, modifikuojama ir panaudojama.

Penkios pagrindinės technologijos, naudojamos atlikti kompiuteriniams nusikaltimams:

Sukčiavimai

• Neautorizuotos informacijos įvedimas;

• Manipuliacija įvesčiai leista informacija;

• Manipuliacijos failais su informacija arba neteisingas jų panaudojimas;

• Neautorizuotų failų su informacija kūrimas;

• Vidinių apsaugos priemonių apėjimas.

Piktnaudžiavimai

• Kompiuterių laiko, programų, informacijos ir įrangos vagystės;

• Neautorizuotos informacijos įvedimas;

• Neautorizuotų failų su informacija kūrimas;

• Kompiuterinių programų, neskirtų tarnybiniam naudojimui, kūrimas;

• Manipuliavimas arba neteisingas panaudojimas galimybių, kurių dėka kompiuteriais galima atlikti kokį nors darbą.

Kita vertus, vertėtų peržiūrėti pagrindinius jų atlikimui naudojamus metodus. Jie apima:

• Sukčiavimą su duomenimis. Tikriausiai, labiausiai paplitęs metodas, kuriuo atliekami kompiuteriniai nusikaltimai, nes jam nereikalingos techninės žinios ir jis gana saugus. Informacija keičiama jos įvesties į kompiuterį arba išvesties iš jo metu, pavyzdžiui, įvedant dokumentai gali būti pakeičiami sufalsifikuotais, vietoj darbui naudojamų diskečių pakištos svetimos, ir duomenys gali būti sufalsifikuoti.

• Skanavimą. Kitas paplitęs nusikaltimu galintis baigtis informacijos gavimo metodas. Kitų darbuotojų failus skaitantys bendradarbiai juose gali aptikti informaciją apie savo kolegas. Informacija, leidžianti gauti priėjimą prie failų arba juos pakeisti, gali būti aptikta po tokio paprasto veiksmo, kaip apžiūrėjus šiukšlių kibirus (vad. garbaging metodas). Ant stalo paliktos disketės gali būti nuskaitytos, nukopijuotos ir pavogtos. Labai gudrus skanuotojas kompiuteryje ar informacijos kaupiklyje likusią informaciją gali peržiūrėti netgi po to, kai darbuotojas atliko užduotį ir ištrynė savo failus.

• Trojos arklius. Šis metodas pavojingas tuo, kad vartotojas net nepastebi, kad kompiuterinė programa buvo pakeista taip, kad turi papildomų funkcijų. Naudingas funkcijas atliekanti programa gali būti rašoma tokiu būdu, kad savyje turėtų papildomas užslėptas funkcijas, naudosiančias sistemos apsaugos mechanizmų ypatybes (pvz., programą paleidusio vartotojo priėjimo prie failų teises).

• Liuką. Šis metodas pagrįstas paslėptu programiniu arba aparatiniu mechanizmu, leidžiančiu apeiti sistemos apsaugos metodus ir dažniausiai aktyvuojamas įtarimo nekeliančiu būdu. Kai kada programa rašoma taip, kad neautorizuotą mechanizmą paleistų specifinis įvykis, pavyzdžiui, per tam tikrą dieną apdorotų tranzakcijų skaičius.

• „Saliami“ technologiją. Taip pavadinta todėl, kad nusikaltimas atliekamas atsargiai, nedidelėmis dalimis, tokiomis mažomis, kad jos iškart nepastebimos. Dažniausia šią technologiją „lydi“ kompiuterinės programos pakeitimas. Pavyzdžiui, banke mokesčiai gali būti apvalinami iki kelių skaičių po kablelio, ir skirtumas tarp realios ir suapvalintos sumos periodiškai pervedamas į specialiai atidarytą piktavalio sąskaitą.

Šiuo metu Jūs matote 30% šio straipsnio.
Matomi 1373 žodžiai iš 4566 žodžių.
Peržiūrėkite iki 100 straipsnių per 24 val. Pasirinkite apmokėjimo būdą:
El. bankininkyste - 1,45 Eur.
Įveskite savo el. paštą (juo išsiųsime atrakinimo kodą) ir spauskite Tęsti.
SMS žinute - 2,90 Eur.
Siųskite sms numeriu 1337 su tekstu INFO MEDIA ir įveskite gautą atrakinimo kodą.
Turite atrakinimo kodą?
Po mokėjimo iškart gausite atrakinimo kodą, kurį įveskite į laukelį žemiau:
Kodas suteikia galimybę atrakinti iki 100 straispnių svetainėje ir galioja 24 val.