Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИИ ПИ-.docx
Скачиваний:
16
Добавлен:
01.07.2025
Размер:
4.59 Mб
Скачать
      1. Способы компьютерных преступлений

Под способом совершения преступления понимают систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы. Способ совершения преступления складывается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления, представляющих в информационном плане своеобразную модель преступления.

Для раскрытия и расследования компьютерных преступлений значимыми являются следы, позволяющие определить следующие элементы: способ доступа к объекту преступления, приемы преодоления средств защиты, способы маскировки своих действий, связи преступника с предметом преступного посягательства.

Число способов совершения компьютерных преступлений постоянно растет, комбинируются различные приемы, модифицируются способы. В то же время в большинстве случаев применяются различные комбинации нескольких основных способов:

  • несанкционированный доступ к компьютерной технике;

  • манипулирование данными (программами);

  • перехват данных;

  • комбинированные методы.

      1. Несанкционированный доступ к компьютерной системе

К данной группе относятся преступления лиц, имеющих доступ в помещения, где находится компьютер, но не имеющих права работы на нем. Наиболее часто в этой группе преступлений встречаются следующие.

«За дураком» — доступ к компьютеру, временно оставленному в рабочем состоянии «хозяином». Преступнику для совершения противоправных действий может оказаться достаточным времени, пока вы вышли в соседний кабинет отдать или взять документ, флэшку.

«За хвост» — подключение к линии связи законного пользователя и по завершении им сеанса связи перехват соответствующего сигнала системе для переключения ее на себя.

«Компьютерный абордаж» — подбор паролей доступа к компьютерной системе. Обычно эти виды преступлений совершают хакеры. С учетом того, что современные хакеры для повышения эффективности атак могут координировать свои действия через глобальную сеть Интернет, опасность таких преступлений возрастает.

Несколько лет назад Пентагон объявил конкурс с целью выяснения возможности расшифровки военного кода, считавшегося совершенно неподдающимся расшифровке. Довольно быстро один из студентов при помощи домашнего компьютера разгадал код. После конкурса этой игрой увлекалась вся Америка, а группа подростков из Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. С другой стороны, не следует преувеличивать возможности чисто «компьютерного абордажа» при совершении, например, экономических преступлений. Детальное расследование таких преступлений показывает зачастую связь преступников со служащими банков и т. д. Основные же усилия преступников тратятся не на доступ к компьютерной системе, а на маскировку своих действий.

«Мистификация» — преступник путем создания «двойника» реальной системы провоцирует пользователя ввести свои персональные данные, выполнить какие- либо финансовые операции на компьютере злоумышленника. При этом подлог может выясниться далеко не сразу.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]