
- •Основные свойства и параметры спс
- •Основные задачи, решаемые с помощью спс. Ограничение в использовании спс.
- •Источники поступления информации в спс
- •Что понимается под полнотой информационного банка спс. Критерии , по которым можно оценить полноту предоставляемой спс информации. Полнота и структура информационных банков спс
- •Основные критерии полноты информации в спс
- •5. Актуализация иб. Возможные способы актуализации информационных банков.
- •7. Справка к документу ее роль и особенность
- •8. Способы определения статуса документа
- •Описание и назначение всех возможных статусов готовности документа:
- •9. Определение источника опубликования документа
- •10. Цель и основные элементы юридической обработки. Особенности юридической обработки документов.
- •11. Определение и характеристика гипертекста в спс.
- •12. Место и роль примечаний к документу.
- •13. Методика поиска документов в спс при известных реквизитах.
- •14. Методика поиска документов в спс в том случае, когда реквизиты не известны.
- •15. Документ как единица информационного банка
- •16. Особенности информационных ресурсов.
- •18. Виды компьютерных преступлений.
- •19.Характеристика компьютерных преступлений.
- •20. Неправомерный доступ к компьютерной информации.
- •21. Создание, использование и распространение вредоносных программ.
- •22. Нарушение правил эксплуатации компьютеров, системы и сети.
- •23. Виды преступных последствий.
- •24. Уничтожение компьютерной информации.
- •25. Блокирование компьютерной информации.
- •26. Модификация компьютерной информации.
- •27. Копирование компьютерной информации.
- •28. Способы совершения компьютерных преступлений
- •29.Предупреждение компьютерных преступлений
- •30. Разглашение конфиденциальной информации.
- •31. Источники конфиденциальной информации.
- •32. Каналы распространения и утечки информации
- •33. Основы и системы передачи информации.
- •34. Акустические каналы утечки информации.
- •35. Электромагнитные каналы утечки информации.
- •36. Способы несанкционированного доступа информации ограниченного доступа.
19.Характеристика компьютерных преступлений.
Компьютерные преступления – это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления.
Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят, прежде всего, деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ.
Можно выделить следующие характерные особенности компьютерных преступлений:
Неоднородность объекта посягательства
Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления
Многообразие предметов и средств преступного посягательства
Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
20. Неправомерный доступ к компьютерной информации.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается по закону. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действии и может выражаться в проникновении в компьютерную систему путем:
использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты,
незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя,
хищения носителей информации, при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные и т.д. Состав данного преступления имеет материальный характер и предполагает обязательное наступление одного из следующих последствий:
уничтожения информации — удаление информации на материальном носителе и невозможность ее восстановления на нем;
блокирования информации — совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
модификации информации — внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;
копирования информации — перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;
нарушения работы ЭВМ, системы ЭВМ или их сети — нарушение работы как отдельных программ, баз данных,
выдача искаженной информации, так и при нештатном функционировании аппаратных средств и периферийных устройств
нарушении нормального функционирования сети.
Виды:
«Компьютерный абордаж» (hacking) - несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети. Преступление осуществляется чаще всего путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда для этих целей используется специально созданная программа автоматического поиска пароля.
«За дураком» (piggybacking). Этот способ используется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.
«За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
Неспешный выбор {browsing). При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.
«Брешь» (trapdoor entry). при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудачную логику построения.
«Люк» {trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается» и туда дополнительно преступником вводится одна или несколько команд.