- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
Вопрос 46.
Способы совершения компьютерных преступлений
Все способы совершения компьютерных преступлений можно свести к четырем основным видам:
Перехват информации;
Несанкционированный доступ (НСД) к средствам компьютерной техники;
Манипуляции с данными и компьютерными командами;
Комплексные методы.
Перехват информации
К этой группе относятся способы, основанные на действиях преступника, направленных на получение данных и машинной информации путем использования методов аудиовизуального и электромагнитного перехвата.
Активный перехват осуществляется с помощью непосредственного подключения к телевизионному оборудованию компьютерной сети. Различают:
форсированный перехват, т.е. перехват сообщений, направляемых рабочим станциям, имеющим неполадки в оборудовании или канале связи;
перехват символов – выделение из текста, набираемых пользователем зна-ков, непредусмотренных стандартным кодом данной ЭВМ;
перехват сообщений – несанкционированное подключение специального терминала к локальной сети, прием и использование сообщений, циркулирующих между ЭВМ;
электромагнитный пассивный перехват связан с удаленным перехватом электромагнитного излучения при функционировании средств компьютерной техники;
аудиоперехват – снятие информации по виброакустическому каналу. Выделяют две разновидности:
– заходовую (заносную), связанную с установкой прослушивающих устройств в различные технические устройства, конструкции, находящиеся на объекте, для перехвата разговоров и звуковых сигналов технических устройств;
– беззаходовую, связанную с установкой датчиков съема за пределами объекта;
«уборка мусора» заключается в неправомочном использовании преступником «отходов» информационного процесса. Данный метод основан на технологических особенностях функционирования компьютерной техники.
Несанкционированный доступ (НСД) к средствам компьютерной техники
К этой группе способов совершения компьютерных преступлений относятся действия преступников, направленные на получение НСД к средствам компьютерной техники. К ним относятся следующие:
«за дураком» – способ, заключающийся в подключении преступников, из числа внутренних пользователей, к каналу связи через коммуникационную аппаратуру в тот момент времени, когда ответственный сотрудник кратковременно покидает свое рабочее место, оставляя компьютер в активном режиме;
«за хвост» – преступник подключается к линии связи законного пользователя, перехватывает сигнал конца работы на себя и по окончании активного режима законного пользователя осуществляет доступ к системе;
«компьютерный абордаж» – способ, осуществляющийся путем случайного подбора или заранее добытого абонентского номера компьютерной системы потерпевшей стороны. После успешного соединения с вызываемым абонентом и появления специфического сигнала, свидетельствующего о наличии модемного входа/выхода, преступником осуществляется подключение собственного модема с компьютером к каналу связи, после чего производится подбор паролей или используются заранее добытые пароли;
«неспешный выбор» – преступник осуществляет НСД к информации путем нахождения слабых мест в защите компьютерной системы. При их обнаружении он неспешно исследует содержащуюся в системе информацию, скопировав ее на свой физический носитель, и выбирает наиболее оптимальный предмет посягательства;
«брешь» – преступник осуществляет конкретизацию слабых мест в защите компьютерной системы: определяются участки, имеющие ошибки, неудачная логики построения программы. Выявленные бреши могут использоваться преступником многократно, вплоть до их обнаружения высококвалифицированными программистами или разработчиками программы;
«люк» – способ, являющийся продолжением предыдущего. В найденной бре-ши программа «разрывается», и туда дополнительно вводятся команды, позволяющие осуществить вход в систему;
«маскарад» – преступник проникает в систему, выдавая себя за законного пользователя;
«мистификация» – способ, основанный на использовании ошибок при под-ключении, при этом преступник формирует правдоподобные ответы на запросы и пытается получить требуемую информацию;
«аварийный» – способ, основанный на использовании особых программ (ава-рийный или контрольный отладчик), применяемых в компьютерных центрах в качестве системного инструмента, используемого при возникновении сбоев или других отклонений в работе ЭВМ. Особенностью таких программ является их способность обходить средства защиты при аварийном доступе к наиболее ценным данным;
«склад без стен» – НСД осуществляется путем использования системной по-ломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования системы защиты данных.