
- •Компьютерная преступность и компьютерная безопасность
- •Компьютерная преступность Понятие, характеристика
- ••Компьютерное преступление – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов
- •К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:
- •Отличительные особенности данных преступлений:
- •Виды компьютерных преступлений
- •Классификация компьютерных преступлений в зависимости от способа их совершения
- •Методы перехвата
- ••Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем
- •Методы несанкционированного доступа
- •-метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;
- •-метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным
- •Методы манипуляции
- •-"Логическая бомба" (logic bomb) - ввод в
- •Объект преступления
- •Компьютер как объект преступления
- •б) Атака на компьютер с целью несанкционированного доступа в целях получения доступа к
- ••"Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его
- •В данной категории преступлений выделяют также:
- •Хищение информации.
- •Похищаются сведения об новейших научно-технических разработках, планах компании по маркетингу своей продукции и
- •Можно выделить два основных направления действий преступников:
- ••Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой- то
- •Повреждение системы. Данная группа объединяет преступления, совершаемых с целью разрушить или изменить данные,
- ••Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не
- •Компьютер как орудие преступления
- •Компьютер как орудие совершения обычных преступлений.
- •Компьютер как средство атаки на другие компьютеры.
- •Компьютер как запоминающее устройство
- •Наивысшая угроза
- •Компьютерная безопасность
- •Среди наиболее эффективных мер, направленных на предупреждение преступлений в сфере компьютерной информации выделяют
- •Развитие уголовного законодательства о преступлениях в сфере компьютерной информации в России
- •Среди компьютерных преступлений были выделены два основных направления:
- ••По мнению авторов, статьями УК РФ от 1960 г. охватывалась только часть этих
- ••Ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации, "... если
- •Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов:

-метод "Неспешный выбор" (browsing) - выявление и использование слабых мест в защите;
-метод "Поиск бреши" (trapdoor entry) - использование случайных ошибок и неудач разработчиков программного обеспечения после анализа работы программы;
-метод "Люк" (trapdoor) - использование специально запланированных разработчиками недокументированных функций системы защиты;
-метод "Маскарад" (masquerading) - использование чужого имени и кода доступа;

-метод "Мистификация" (spoofing) - удержание случайно подключившегося пользователя или системы и получение (обманным путем или с помощью взлома) от него полезной информации;
-метод "Аварийный" - использование программ защиты системы от сбоев. При работе таких программ защита от взлома несколько ослабляется;
-метод "Склад без стен" - получение доступа в результате системной поломки (случайной или инициированной взломщиком).

Методы манипуляции
-подмена данных - ввод неверной информации;
-подмена кода - изменение самого процесса ввода, хранения, обработки, вывода информации;
-"Троянский конь" (Trojan horse) - введение в
программу (последующее или на этапе ее разработки) команд, позволяющих осуществлять дополнительные, интересующие злоумышленника, функции;
-"Салями" (salami attack) - присваивание округляемых остатков на счетах (зачастую является функцией "компьютерных червей" в банковских сетях);

-"Логическая бомба" (logic bomb) - ввод в
программу на этапе разработки или последующего ее изменения специальных команд, срабатывающих при определенных условиях;
-"Временная бомба" (time bomb) - специальные команды, вводимые в программу, срабатывающие в определенный момент времени или временной интервал;
-асинхронная атака, состоящая в смешивании команд большого количества пользователей, с которыми система не может справиться.

Объект преступления
Орудие преступления
Запоминающее
устройство

Компьютер как объект преступления
Можно выделить две разновидности преступлений, где компьютер является объектом посягательства:
а) Изъятие средств компьютерной техники. К этой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.

б) Атака на компьютер с целью несанкционированного доступа в целях получения доступа к хранящейся на нем информации (хищения информации), бесплатного использования данной системы (кража услуг) или ее повреждения.
Большинство таких нарушений предполагают несанкционированный доступ к системе, т.е. ее "взлом".

•"Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.
•"Взлом" извне: преступник не имеет непосредственного доступа к компьютерной системе, но имеет возможность каким-либо способом (обычно посредством удаленного доступа через сети) проникнуть в защищенную систему для внедрения специальных программ, произведения манипуляций с обрабатываемой или хранящейся в системе информацией, или осуществления других противозаконных
действий.

В данной категории преступлений выделяют также:
а) преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет;
б) преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова

Хищение информации.
Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ.
Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:
•персональные данные;
•корпоративная информация, составляющая коммерческую тайну;
•объекты интеллектуальной собственности и материалы, защищенные авторским правом;
•глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.