Автор работы: Пользователь скрыл имя, 17 Ноября 2012 в 23:03, творческая работа
Computer crime and criminal information law are relatively young phenomena. A first historical analysis indicates that each new development of computer technology was followed by a corresponding adaptation of crime as well as by legislative changes. A short overview - using the example of Germany - illustrates this adaptation of crime and information law to the new information technologies, it also indicates that this process started gradually at first, but then continued at an increasing pace:
- From the beginning of the 1950s computers were introduced in industry and administration to control routine processes. As late as 20 years after that time, the first cases of computer manipulation, computer sabotage and computer espionage became known. Only in 1986 did the German legislator react with the Second Act for the Prevention of Economic Crime.
A. Нарушения Частной жизни
1960-ые видели
начинающийся триумф
Согласно официальной статистике, нарушения защиты данных имеют только ограниченную доступность сегодня. Случаи, которые стали известным шоу различные степени угрозы: неправильное употребление документов "ШТАЗИ"( Министерство государственной безопасности (нем. Ministerium für Staatssicherheit), Шта́зи), то есть документов Министерства Государственной безопасности прежнего ГДР, или возможного шантажа зараженных СПИДом пациентов доказывает, что в информационном обществе 20-ого столетия, защита данных стала центральным поводом для беспокойства. Хранение информации о не выполняющих своих обязательств должниках агентства по исследованию кредита или передачей данных в пределах властей уголовного преследования также показывает, однако, что установление нарушений частной жизни в многочисленных случаях зависит от трудной оценки и оценки противоречивых принципов: подчеркивающие обсуждение ценностей должно не только иметь дело с защитой частной жизни, но также и со свободой информации, которая является движущей силой культурного, экономического и политического развития "открытого общества".
"Явные" нарушения частной жизни стали известными особенно в области традиционно защищенного (также уголовным правом) профессиональные тайны, особенно относительно официальной тайны так же как требования конфиденциальности для чиновников, докторов, адвокатов и банков. Такие данные составили объект нарушения в южноафриканском случае, в котором преступник - по-видимому посредством воровства магнитных лент - получил медицинские данные людей, которые подверглись Тесту на СПИД; данные были переданы работодателям для затронутых людей.
Другой очевидный случай нарушения традиционных инструкций по защите тайн произошел в 1989, когда два служащих одного из крупнейших швейцарских банков помогли французским налоговым органам расшифровать магнитные ленты, содержащие данные клиентов для компенсации 500 000 фунтов.
Напротив, трудные проблемы по оценке относительно установления нарушений частной жизни иллюстрированы итальянским случаем. В 1986 IBM (электронно вычеслительная машина) обвинялась, что ее система обеспечения безопасности RACF (Помещение Контроля Доступа Ресурса) представляла недопустимый контроль над служащими.
B. Экономические преступления
С 1970-ых дискуссия о компьютерном злоупотреблении была не только отмечена преступлениями в сфере защиты данных, но также и связанными с компьютерными экономическими преступлениями, которые сегодня расценены как центральная область компьютерного преступления, и которые сначала исключительно характеризовались тем периодом. В этой области центральные нарушения - это компьютерные манипуляции, компьютерный саботаж, компьютерное вымогательство, компьютерный взлом, компьютерный шпионаж, так же пиратство программного обеспечения и других форм пиратской продукции.
1. Компьютерные Манипуляции
Компьютерные манипуляции была начальной точкой связанной дискуссией о компьютерных экономических преступлениях. С течением времени многие компьютерные манипуляции составили однородную группу преступлений. Сегодня термин компьютерная манипуляция описывает спектр различных случаев в области экономических преступлений, так как в 1980-ых начали выявляться разнообразия компьютерных систем.
a) Среди "классических" крупномасштабных компьютерных манипуляций, выставление счета манипуляциями относительно оплаты счетов и зарплат индустриальных
компаний а так же как манипуляции баланса счетов и бухгалтерских балансов в банках как преобладающие нарушения. В ходе рецессии в последние годы, может быть воспринято расширение манипуляции что бы увеличить запасы.
В Германии сложная манипуляция счета была представлена уже в 1974 программистом, который выполнил манипуляции зарплаты более чем 193 000 дойчмарок (немецкая марка) через изменения данных о зарплате так же как бухгалтерии и программ бухгалтерского баланса его компании.
Среди манипуляций бухгалтерского баланса особенно должен быть упомянут случай немецкого Банка Herstatt 1974, в балансах которого управляли более чем одним миллиардом дойчмарок.
Пример для типичной манипуляции баланса счета - введенный терминалом из японского бухгалтерского банка, который положил на депозит 1 800 миллионов иен и забрал 50 миллионов иен в наличных деньгах и чеках, составляющих 80 миллионов иен от филиала затронутой Санвы-банка в 1981.
В 1994, российская группа преступников показала, что эти манипуляции могли также быть выполнены через сети передачи данных внешними преступниками. Действуя из Санкт-Петербурга, группа преуспела в том, чтобы делать американский банковский перевод более чем на десятью миллионами долларов к ним на счет.
b) Многочисленные злоупотребления карт торгового автомата и подобных средств оплаты были добавлены к этим "большим" манипуляциям начиная с конца восьмидесятых. Даже при том, что эти злоупотребления часто приводят только к маленьким суммам платежа, статистические данные показывают, что злоупотребления карт превосходят число классических манипуляций, безусловно, с течением времени это составило самое частое компьютерное преступление. Защита соответствующих карт - прежде всего, с помощью технологии изготовления микросхем - получает большую важность в особенности для балловых систем оценки продаж - которые уже распространены в Японии и которые вводятся в Европе в настоящее время. Подходящие методы защиты важны особенно из-за того факта, что соответствующие классические преступления связанные с кредитной картой главным образом передаются организованным группам преступников.
Сегодня формы совершения злоупотреблений карт торгового автомата колеблются от простого использования украденных карт и манипуляции карт с помощью компьютеров к независимому производству копий карты. Кроме карт торгового автомата могут управлять и другими магнитными картами, например, телефонные карточки или карты для ставки на лошадь.
Преступники получают код - ПИН, необходимый для использования карт, частой уловкой является телефонный звонок, готовя клавиатуру, ложными клавишными инструментами или - как в японском случае - прослушивая телекоммуникационные линии данных.
Венгерский случай был особенно замечателен из-за высокой суммы убытка. В течение одного месяца максимальное количество приблизилось к 250 американских $ было забрано с помощью копии единственной карты в 1 583 случаях.
c) злоупотребление телефонной сети, в области, которой произошли значительные качественные изменения в последние годы, в настоящее время также становится "массовым преступлением": В 1960-ых, преступники хотели только избежать расходов для своих собственных телефонных звонков. Начиная с конца 1980-ых методы, первоначально развитые молодыми хакерами, также использовались "компаниями" которые - в часто изменяли своё место положения или с помощью мобильных телефонов - предлагаемые беседы особенно в межконтинентальных телекоммуникациях. В 1990-ых, даже финансовые манипуляции, приводящие к передаче денег, были сделаны псевдо телефонными компаниями, когда недостаточно защищенная телефонная сеть не была развита в этой сфере и использовалась неосторожным способом к бухгалтерскому учету.
Blue box был уже развит в шестидесятых и основан на факте, что в традиционной аналогичной телефонной сети, тоны контроля для того, чтобы основать связь передачи данных через ту же самую линию как информация и могут поэтому управляться с помощью так называемой "синей коробки". При использовании номера телефона бесплатно (в Германии с 0130 числами), например, называют оператора американской телефонной компании. Тогда беседа закончена помощью "тона разрыва", и свободная линия проводится помощью, "захвата ". После входа определенных импульсов контроля возможно набрать желаемый номер в США бесплатно. Однако, тем более, что последствие установленных блокаторов частоты, синяя техника теперь только работает ограниченным способом, то есть только телекоммуникациями между определенными странами.
Это - то, что молодые телефонные хакеры сегодня преобладающе используют производя определённые манипуляции, которые позволяют им совершать телефонные звонки за счет других участников сети. Это сделано возможностью, врываться в самые защищенные системы голосовой почты, прямым образом набирая функции которые используються. Широко распространенная форма манипуляций - торговля с иностранными числами "визитной карточки", которые, например, отданы посвященными лицами телефонных компаний, получены с помощью телефонных звонков, уловок, или от держателей карты, "взломы", внедряющиеся в компьютер или узнаваемы при помощи прослушивания телефонных звонков. Некоторые из телефонных звонков выполнены за счет других пользователей с помощью измененных портативных радиостанций или самодельных устройств.
Кроме этого, телефонные карточки для общественных телефонных будок фальсифицируются или заменяются. Эти манипуляции могут легко быть произведены в странах
где используются только магнитные полосовые системы. В других странах как например, Германия, телефонные компании используют телефонные карточки с интегрированным чипом, который особенно обеспечивает "перезарядку" защиту аппаратных средств. Однако, немецкие молодые люди в настоящее время работают над копией телефонных карточек. Они расшифровывают сигналы карт с кабелями адаптера и маленькими компьютерами и затем моделируют сигналы с их собственными "интеллектуальными" картами. Согласно надежным источникам, первому успешному "копированию" телефонной карточки с интегрированным чипом, который может быть перезаряжен после использования, как говорят, было успешно закончено в Германии в 1994. Эта карта могла использоваться долго.
На фоне этих форм злоупотребления можно было предвидеть, что использование телефонной сети для бухгалтерского учета услуг должно было привести к новой волне манипуляций в 1990-ых. В Германии особенно "сексуальные линии" и "линии партии" использовались именно с этой целью, которые можно назвать по кодам области 0190. Из 1.15 немецких марок в минуту, которые будут заплачены Немецкому Telekom, 52 % остаются с Немецким Telekom, тогда как 48%-ое движение поставщикам сенатора (где они разделены между поставщиком услуг и поставщиком содержания); для иностранных чисел доход в минуту составляет более чем 3 немецкие марки. Преступники настраивают - частично с помощью специализированных агентств - соответствующие сервисные номера, которые образовали за счет Немецкого Telekom и некоторых молодых телефонных хакеров, которые разделили прибыль. В выполнении этого они использовали целый диапазон возможностей злоупотребления, описанного выше. Кроме того, Немецкому Telekomу наихудшим образом вредили, когда целые кабинеты были арендованы с одной исключительной целью преобразовать ответственные сервисные номера во время двухмесячного периода с помощью многочисленных (в особом случае до 400) телефонных связей и при использовании телефонных комуникаторов прежде, чем Немецкий Telekom требовал больших счетов. Служащие Немецкого Telekom также неправильно использовали телефонные связи, данные клиентам, выключая измирения. Кроме того, клиенты Немецкого Telekom были обвинены, когда так называемые "наборные устройства" (то есть электронные машины которые вызывали набранный номер, а размер их с сигаретную коробку которая распространялась всего за 150 немецких марок) были произвольно связаны с некоторыми распределительными коробками, местными телефонными станциями или проводами, которые названы предопределенными числами особенно ночью за счет затронутой телефонной связи.
Первые большие запросы телефонных злоупотреблений были выполнены в Германии в марте 1994, когда квартиры 60 подозреваемых были обысканы в девяти немецких регионах в то же самое время, когда четыре человека были арестованы. В декабре 1994 и в январе 1995 дальнейшие поиски были выполнены по требованию офиса государственного прокурора Кельна (среди других, главный офис Немецкого Telekom в Бонне был тоже обыскан), и были
сделаны некоторые аресты из-за финансовой манипуляции в области сервисных номеров. Два служащих Немецкого Telekom были арестованы, кто подозревался в том, что сотрудничал с иностранными организованными группами преступников. Считается, что больше чем 80 % товарооборотов от всего этого составляли линии секс услуг которые были произведены такими манипуляций. Согласно их собственным отчетам некоторые молодые люди получали ежемесячно комиссии больше чем 100 000 немецких марок. Полный ущерб за Немецкий Telekom и его поврежденных клиентов оценено более чем в 100 миллионах немецких марок на 1994.
2. Компьютерный
Саботаж и Компьютерное
a) Сегодня в
области компьютерного
Компьютерные вирусы - программы, которые распространяются в других программах компьютерной системы, и возможно с задержкой времени часто наносят непоправимый ущерб. Число и разнообразие вирусов в обращении увеличились в последние годы. В некоторых случаях, оригинальное программное обеспечение выпущенное компанией произведется уже с вирусом.
В то время как вирусы только распространяются в "программах хозяина", программы червя нападают на иностранные компьютерные системы независимо. Широко известным стал "Интернет-червь" американского студента, который заблокировал приблизительно 6 000 компьютеров интернет-сети в течение нескольких дней в 1988.
Вышеупомянутое слияние компьютера и телекоммуникационных систем приводит к факту, что саботаж все более и более направляется против телефонных линий и других линий данных. Области компьютерного саботажа, имеет то же самое развитие как и в сфере вышеупомянутых манипуляций и в случаях взламывания и шпионажа, которые должны быть исследованы более подробно ниже.