Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_POIB_2012.doc
Скачиваний:
7
Добавлен:
24.09.2019
Размер:
665.09 Кб
Скачать

45 Характеристика преступлений, совершаемых в сфере компьютерной информации

Под преступлением, совершаемым в сфере ПО обычно понимается несанкционированное правообладателем использование ПО. В 2000 году компания ООН по преступлениям и уголовному правосудию, опросившая 3000 корреспондентов в Канаде, Европе, США выявила, что 72% из них стали жертвами подобных преступлений.

В РФ по данным одного из сайтов, проведшего соответствующий опрос, на вопрос какие типы нарушений были зафиксированы в вашей организации за этот год были получены следующие ответы: Не знаю – 7%; Не зафиксировано – 22%; Использование ошибок ПО – 28%; Потеря информации – 17%; Кража информации – 7%; Отказ в обслуживании – 17%; Троянские кони – 34%; Прочие вирусные проблемы – 42%; Другое – 17%.

Источники нарушения безопасности: Не зафиксировано – 29%; Зарубежные государства – 5%; Конкуренты – 6%; Заказчики – 1%; Поставщики – 1%; Консультанты – 1%; Злоумышленники – 27%; Неавторизованные пользователи – 25%; Бывшие служащие – 13%; Другие – 14%.

Меры борьбы с компьютерными преступлениями: технические; правовые; экономические; комплексные.

Основные виды преступлений в сфере ПО: Изготовление и коммерческое распространение подделанных экземпляров программ; Несанкционированное правообладателями коммерческое распространение программ.

Раздновидности второго вида преступлений: 1) изготовление контрафактных экземпляров путем записи программ на носители и их последующая реализация по ценам значительно меньших, чем цены оригинальных экземпляров; 2) установка контрафактных экземпляров на жестком диске и их последующая реализация совместно с компьютером; 3) создание контрафактных экземпляров программ как посредством записи на носители, так и посредством установки на жесткий диск путем превышения норм, сверхустановленных правообладателем.

Для РФ наиболее характерна вторая разновидность данного правонарушения.

В процедуре изготовления контрафактных экземпляров программ конечным пользователем существуют две разновидности: 1) приобретение (часто безвозмездное) контрафактного экземпляра у законного пользователя и его последующая установка вторым пользователем на свою ЭВМ; 2) превышение числа разрешенных правообладателем инсталляций законно приобретенной программы.

Прочие виды правонарушений: в зависимости от путей распространения контрафактных экземпляров выделяют пиратство на основе использования телекоммуникационных средств с предварительным оповещением пользователей сетей о распространении программ по существенно сниженным ценам, по предварительному заказу, через почту и т.д.

46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт

Все способы совершения компьютерных преступлений можно свести к четырем основным видам: 1) перехват информации; 2) НСД к средствам компьютерной техники; 3) манипуляции с данными и компьютерными командами; 4) комплексные методы (аудиовизуальный и электромагнитный перехват).

Перехват информации

Активный перехват (непосредственное подключение к телевизионному оборудованию компьютерной сети), форсированный перехват (перехват сообщений для неподключенных станций), перехват символов (выделение символов из текста, набираемого пользователем); перехват сообщений (подключение терминала в сеть); электромагнитный пассивный перехват (ЭМИ); аудиоперехват (с заходовой (заносной) и беззаходовой аппаратурой); «уборка мусора» (использование удаленной информации).

Несанкционированный доступ (НСД) к средствам компьютерной техники

К этой группе способов совершения компьютерных преступлений относятся действия преступников, направленные на получение НСД к средствам компьютерной техники. К ним относятся следующие:

– «за дураком» – подключение, когда сотрудник покидает место, оставляя компьютер активным;

– «за хвост» – перехват сигнала конца работы и последующее начало нового соединения;

– «компьютерный абордаж» – соединение по случайному или заранее известному номеру пользователя и дальнейший подбор пароля;

– «неспешный выбор» – НСД путем поиска уязвимостей в системе;

– «брешь» – конкретизация слабых мест в системе и мнокократное их использование;

– «люк» –в найденной бреши программа «разрывается» и вводятся команды входа в систему;

– «маскарад» – преступник проникает в систему, выдавая себя за законного пользователя;

– «мистификация» – способ, основанный на использовании ошибок при подключении;

– «аварийный» – способ, основанный на использовании программ восстановления после сбоя;

– «склад без стен» – НСД осуществляется путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования системы защиты данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]