- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
Вопрос 46.
Способы совершения компьютерных преступлений
Все способы совершения компьютерных преступлений можно свести к четырем основным видам:
Перехват информации;
Несанкционированный доступ (НСД) к средствам компьютерной техники;
Манипуляции с данными и компьютерными командами;
Комплексные методы.
Перехват информации
К этой группе относятся способы, основанные на действиях преступника, направленных на получение данных и машинной информации путем использования методов аудиовизуального и электромагнитного перехвата.
Активный перехват осуществляется с помощью непосредственного подключения к телевизионному оборудованию компьютерной сети. Различают:
форсированный перехват, т.е. перехват сообщений, направляемых рабочим станциям, имеющим неполадки в оборудовании или канале связи;
перехват символов – выделение из текста, набираемых пользователем зна-ков, непредусмотренных стандартным кодом данной ЭВМ;
перехват сообщений – несанкционированное подключение специального терминала к локальной сети, прием и использование сообщений, циркулирующих между ЭВМ;
электромагнитный пассивный перехват связан с удаленным перехватом электромагнитного излучения при функционировании средств компьютерной техники;
аудиоперехват – снятие информации по виброакустическому каналу. Выделяют две разновидности:
– заходовую (заносную), связанную с установкой прослушивающих устройств в различные технические устройства, конструкции, находящиеся на объекте, для перехвата разговоров и звуковых сигналов технических устройств;
– беззаходовую, связанную с установкой датчиков съема за пределами объекта;
«уборка мусора» заключается в неправомочном использовании преступником «отходов» информационного процесса. Данный метод основан на технологических особенностях функционирования компьютерной техники.
Несанкционированный доступ (НСД) к средствам компьютерной техники
К этой группе способов совершения компьютерных преступлений относятся действия преступников, направленные на получение НСД к средствам компьютерной техники. К ним относятся следующие:
«за дураком» – способ, заключающийся в подключении преступников, из числа внутренних пользователей, к каналу связи через коммуникационную аппаратуру в тот момент времени, когда ответственный сотрудник кратковременно покидает свое рабочее место, оставляя компьютер в активном режиме;
«за хвост» – преступник подключается к линии связи законного пользователя, перехватывает сигнал конца работы на себя и по окончании активного режима законного пользователя осуществляет доступ к системе;
«компьютерный абордаж» – способ, осуществляющийся путем случайного подбора или заранее добытого абонентского номера компьютерной системы потерпевшей стороны. После успешного соединения с вызываемым абонентом и появления специфического сигнала, свидетельствующего о наличии модемного входа/выхода, преступником осуществляется подключение собственного модема с компьютером к каналу связи, после чего производится подбор паролей или используются заранее добытые пароли;
«неспешный выбор» – преступник осуществляет НСД к информации путем нахождения слабых мест в защите компьютерной системы. При их обнаружении он неспешно исследует содержащуюся в системе информацию, скопировав ее на свой физический носитель, и выбирает наиболее оптимальный предмет посягательства;
«брешь» – преступник осуществляет конкретизацию слабых мест в защите компьютерной системы: определяются участки, имеющие ошибки, неудачная логики построения программы. Выявленные бреши могут использоваться преступником многократно, вплоть до их обнаружения высококвалифицированными программистами или разработчиками программы;
«люк» – способ, являющийся продолжением предыдущего. В найденной бре-ши программа «разрывается», и туда дополнительно вводятся команды, позволяющие осуществить вход в систему;
«маскарад» – преступник проникает в систему, выдавая себя за законного пользователя;
«мистификация» – способ, основанный на использовании ошибок при под-ключении, при этом преступник формирует правдоподобные ответы на запросы и пытается получить требуемую информацию;
«аварийный» – способ, основанный на использовании особых программ (ава-рийный или контрольный отладчик), применяемых в компьютерных центрах в качестве системного инструмента, используемого при возникновении сбоев или других отклонений в работе ЭВМ. Особенностью таких программ является их способность обходить средства защиты при аварийном доступе к наиболее ценным данным;
«склад без стен» – НСД осуществляется путем использования системной по-ломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования системы защиты данных.