- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Способы компьютерных преступлений
Под способом совершения преступления понимают систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы. Способ совершения преступления складывается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления, представляющих в информационном плане своеобразную модель преступления.
Для раскрытия и расследования компьютерных преступлений значимыми являются следы, позволяющие определить следующие элементы: способ доступа к объекту преступления, приемы преодоления средств защиты, способы маскировки своих действий, связи преступника с предметом преступного посягательства.
Число способов совершения компьютерных преступлений постоянно растет, комбинируются различные приемы, модифицируются способы. В то же время в большинстве случаев применяются различные комбинации нескольких основных способов:
несанкционированный доступ к компьютерной технике;
манипулирование данными (программами);
перехват данных;
комбинированные методы.
Несанкционированный доступ к компьютерной системе
К данной группе относятся преступления лиц, имеющих доступ в помещения, где находится компьютер, но не имеющих права работы на нем. Наиболее часто в этой группе преступлений встречаются следующие.
«За дураком» — доступ к компьютеру, временно оставленному в рабочем состоянии «хозяином». Преступнику для совершения противоправных действий может оказаться достаточным времени, пока вы вышли в соседний кабинет отдать или взять документ, флэшку.
«За хвост» — подключение к линии связи законного пользователя и по завершении им сеанса связи перехват соответствующего сигнала системе для переключения ее на себя.
«Компьютерный абордаж» — подбор паролей доступа к компьютерной системе. Обычно эти виды преступлений совершают хакеры. С учетом того, что современные хакеры для повышения эффективности атак могут координировать свои действия через глобальную сеть Интернет, опасность таких преступлений возрастает.
Несколько лет назад Пентагон объявил конкурс с целью выяснения возможности расшифровки военного кода, считавшегося совершенно неподдающимся расшифровке. Довольно быстро один из студентов при помощи домашнего компьютера разгадал код. После конкурса этой игрой увлекалась вся Америка, а группа подростков из Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. С другой стороны, не следует преувеличивать возможности чисто «компьютерного абордажа» при совершении, например, экономических преступлений. Детальное расследование таких преступлений показывает зачастую связь преступников со служащими банков и т. д. Основные же усилия преступников тратятся не на доступ к компьютерной системе, а на маскировку своих действий.
«Мистификация» — преступник путем создания «двойника» реальной системы провоцирует пользователя ввести свои персональные данные, выполнить какие- либо финансовые операции на компьютере злоумышленника. При этом подлог может выясниться далеко не сразу.
