Разновидности компьютерных преступлений
К сожалению, в нашем мире существует такая штука, как компьютерные преступления. Хакерство занимает последнее место в списке безобразий, которые люди проделывают с компьютерами, и не имеет ничего общего с обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство не оставляет жертв, и я считаю его преступлением лишь чисто условно. Возможно, оно аморально, но есть и куда худшие веши.
Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое "преступление" — компьютерное хакерство.
финансовые кражи
Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники "салями". "Салями" — это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы пенни поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные цифры, т. к. при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако, компьютер, запрограммированный с "салями" отделяет эти экстра-числа и помешает их на отдельные счета. И теперь человек имеет только 713.14 $, ну кто же заметит или пожалуется на потерю пенни.
Компьютер сам не в состоянии производить новые деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.
Выявить применение подобной техники можно так:
на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребывался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это небольшая сумма - значит кому-то повезло.
Хотя сам я не занимаюсь подобными вещами, хочу все же указать, в чем заключается ошибка таких грабителей. Вместо того чтобы перепрограммировать компьютер для прямой передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений.
Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка, и о настоящем хакерстве здесь речь не идет. Впрочем, если такую кражу совершает сотрудник с ограниченным уровнем доступа или чужак, взлом бывает необходим.
саботаж
Компьютерный саботаж — это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может быть желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем, поскольку целью большинства хакеров является сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве присутствуют элементы саботажа. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя.
Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе, повреждая базы данных.
другие виды краж
Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи.
Кражи программного обеспечения, или программное пиратство, — это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ.
Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством используется хакерская техника.
седьмой вид преступлений - непосредственно хакерство.
Хакеры способны совершать любые из вышеперечисленных преступлений, но они предпочитают этого не делать. Так можно ли считать их преступниками?
Конечно, перед тем, как сделать такой выбор, хакер нелегально взламывает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взлома".
Там, где имеют место другие компьютерные преступления, мотивы преступника ясны. Вполне понятно, когда человек крадет компьютер, заказывает преступление из чувства мести или из корыстных побуждений. Но в случае "чистого" хакерства мотивы могут и не лежать на поверхности. Традиционная причина для занятий хакерством - стремление к знаниям. Но в наши дни этим стремлением могут руководить более сильные желания, например, жажда денег.
Статьи по теме:
Определение экспертных систем Легальное использованиеПриостановка печати всех документов "Адские" мифыПонятие: и виды следственных действийПодсистема оборудованияПрофилактические методы уменьшения усталости при работе за компьютеромОткрытие документа из папки Компания Зао«Бизнес Технолоджи»Провела Комплексную Автоматизацию Ооо Страховая Компания «Амкополис»ОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПРРабочий стол Microsoft Windows XPЗагрузка операционной системыСпам и как с ним боротьсяКомпьютер в сфере образованияВидеоадаптерыМЕТОДЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВЗащита регистрацииЛокальная Сеть На Основе Протокола Csma-CdКомпании лидирующие на мировом рынке CompactPCI продукцииЗагрузка MozillaСоздание звукового комментария Черный Баннер - 25й кадр интернетаОбласти применения МПВыбор системы видеонаблюденияКакое сжатие файлов лучшее?Украинский сегмент сети Internet сегодняМатематические основы функционирования квантовых компьютеровРаспределение памяти и защитаОткрытие документа с Рабочего стола Технология сценариевМИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТАДоступ в InternetГосударственное регулирование информатизации УкраиныИспользование Агентств Охраны Для Профессионального Поддержания БезопасностиФункции BIOS для работы с дискамиРеализация ЭСГде Купить Картридж С Доставкой В ОфисОписание постановки задачи и блок-схемы алгоритма ее решенияКак сделать правильный выбор? 1С:Предприятие 7.7. или 8.0Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)Импорт файлов в проект Как структура Internet сказывается на Пользователе?Quod licet Jovi non licet bovi Что такое кибернетика?Легализация По. Цена Ошибки!Несколько слов об иных возможностяхЗао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2Агрегатный принцип построения ЭВМРоль компьютера в жизни человекаКраткий обзор антивирусных программNosy о привычках вашего парня он-лайн?Разработка и распространение компьютерных вирусовОбщая характеристика преступлений в сфере технологийИнтегральные схемыСоздание и использование сводных таблиц EXCEL