Главная | Соглашение | Публикация статей

Разновидности компьютерных преступлений
Категория: Статьи

К сожалению, в нашем мире существует такая штука, как компьютерные преступления. Хакерство занимает последнее место в списке безобразий, которые люди проделывают с компьютерами, и не имеет ничего общего с обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство не оставляет жертв, и я считаю его преступлением лишь чисто условно. Возможно, оно аморально, но есть и куда худшие веши.
Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое "преступление" — компьютерное хакерство.

 финансовые кражи
Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники "салями". "Салями" — это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы пенни поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные цифры, т. к. при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако, компьютер, запрограммированный с "салями" отделяет эти экстра-числа и помешает их на отдельные счета. И теперь человек имеет только 713.14 $, ну кто же заметит или пожалуется на потерю пенни.
Компьютер сам не в состоянии производить новые деньги, он может только перевести легальные деньги на нелегальный счет. Такие кражи довольно трудно обнаружить. Как только на счете у вора скапливается большая сумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе с ними. Многие воры пытались использовать эту форму ограбления банка, и многие были пойманы, но сейчас это может сделать каждый.
Выявить применение подобной техники можно так:
на компьютере создается список всех счетов с указанием, сколько раз в течение одного или нескольких дней к счету обращались. Затем любой счет, который затребывался слишком часто, проверяется, чтобы установить, сколько денег с него снималось во время каждого обращения. Если это небольшая сумма - значит кому-то повезло.
Хотя сам я не занимаюсь подобными вещами, хочу все же указать, в чем заключается ошибка таких грабителей. Вместо того чтобы перепрограммировать компьютер для прямой передачи небольших сумм на счет, им следовало просто вычитать эти деньги и следить за тем, сколько денег соберется в области, отдельной от файлов со счетами. Затем изменяются те части программы, которые распечатывают общее количество банковских вкладов, для учета скрытой суммы, чтобы эти деньги не казались утерянными. Когда спрятанное число достигает определенной величины, только тогда его следует переводить на счет вора, причем переводящиеся суммы должны равняться случайным величинам, дабы избежать подозрений.
Такие действия предполагают наличие доступа к компьютеру. Обычно их совершают сотрудники банка, и о настоящем хакерстве здесь речь не идет. Впрочем, если такую кражу совершает сотрудник с ограниченным уровнем доступа или чужак, взлом бывает необходим.

 саботаж
Компьютерный саботаж — это физическое разрушение аппаратного или программного обеспечения, либо искажение или уничтожение содержащейся в компьютере информации. Причиной саботажа может быть желание избавиться от конкурента или получить страховку. Компьютерное хакерство лишь косвенно связано с саботажем, поскольку целью большинства хакеров является сохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве присутствуют элементы саботажа. Обратная социальная инженерия использует нечто вроде саботажа, но на самом деле это всего лишь временный и легко устраняемый вывод компьютера из строя.
Компьютерные вандалы часто подвергают саботажу информацию, хранящуюся в компьютерах, сперва использовав хакерские методы получения доступа к ним. Но не стоит путать вандалов и других приверженцев саботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерные системы, так или иначе, повреждая базы данных.

 другие виды краж
Могут включать в себя кражи аппаратного обеспечения или самого компьютера и периферии, а также воровство компьютерных разработок. Они относятся к хакерству постольку, поскольку украденный компьютер может использоваться для получения кодов доступа. В случае компьютерного пиратства хакер может тайно читать электронную почту или файлы разработчика, пытаясь украсть новые идеи.
Кражи программного обеспечения, или программное пиратство, — это нелегальное копирование программ, защищенных авторскими правами. Хакеры часто делают для себя копии программ, найденных в компьютерной системе, чтобы понять, как они работают. Что касается краж аппаратного обеспечения, здесь присутствует желание догнать конкурента в области новых разработок программ.
Кражи информации включают кражи кредитных карточек, результатов лабораторных исследований, данные о пациентах или клиентах и вообще любых данных, обладающих потенциальной ценностью. Электронным шпионажем называется продажа такой информации третьей стороне, когда хакер начинает шпионить на другую компанию или страну. В обоих случаях для краж информации, а иногда и для установления контакта со шпионским агентством используется хакерская техника.

 седьмой вид преступлений - непосредственно хакерство.
Хакеры способны совершать любые из вышеперечисленных преступлений, но они предпочитают этого не делать. Так можно ли считать их преступниками?
Конечно, перед тем, как сделать такой выбор, хакер нелегально взламывает чужие компьютеры. Но мы не видим никакого вреда в самом акте "взлома".
Там, где имеют место другие компьютерные преступления, мотивы преступника ясны. Вполне понятно, когда человек крадет компьютер, заказывает преступление из чувства мести или из корыстных побуждений. Но в случае "чистого" хакерства мотивы могут и не лежать на поверхности. Традиционная причина для занятий хакерством - стремление к знаниям. Но в наши дни этим стремлением могут руководить более сильные желания, например, жажда денег.

Разновидности компьютерных преступлений

Статьи по теме:

Восьмибитные чипы
Мышление и информация
Хакеры могут контролировать ПК без ведома их владельцев
ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Работа с дисками по средствам MS-DOS
Друкувальні пристрої, графобудівники
Тенденции в изменении параметров, соотношения и типов взаимосвязи социальных групп
Создание, использование и распространение вредоносных программ для ЭВМ
Понятие и концепции информационного общества
Устройства вывода
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Типы Даных В С++ И Отличия От Java
Создание и конфигурирование сжатых дисков
Открытие документа в процессе загрузки операционной системы
Возможность системы CompactPCI иметь более 8 слотов
Очистка очереди печати документов
Анимация На Рабочем Столе Вашего Компьютера
Выполнение команд меню с использованием сочетаний клавиш (горячие клавиши)
Устройства ввода
Информационная Безопасность В Деятельности Современных Организаций
Бесплатный сыр и как избежать мышеловки
Рисование произвольной линии
Численные методы
Подделка компьютерной информации
Загрузка в альтернативном режиме
Знакомство с элементами среды PowerPoint
Некоторые Мысли По Защите От Спама
Автоматическая Генерация Осмысленного Текста Возможна?
Разработка контрольно-информационных инструментов для PADS
Экспорт проекта в файл
Нейронный подход
Windows Vista как платформа
Пример разработки экспертной системы
Таблицы параметров НМД и НГМД
Шина EISA
Поддержка драйвера сжатых дисков в MS DOS
Конверт
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Электромагнитные поля
Описание постановки задачи и блок-схемы алгоритма ее решения
Настройка Главного меню Microsoft Windows XP
Структура региональной системы имен
Классификация прикладных систем и классификация кабельных систем
История открытия и развитие метода компьютерной томографии
Зафиксируйте вниз с персональной информации на вашем компьютере
WordPad: Поиск и замена слов по шаблону
Адресация в системе электронной почты
Spyware боя; Используйте предохранение от брандмауэра
Программа 1С Бухгалтерия Предприятия 8
Области в которых используются компьютерные системы на базе CompactPCI
Как выбрать жесткий диск
APERTURE GRILLE
Критерий пользователя ЭС
Загрузочная запись
Модуль