- •Вопрос 1
- •Вопрос 2
- •Вопрос 3
- •Вопрос 4
- •Вопрос 5
- •Вопрос 6
- •Вопрос 7
- •Вопрос 8
- •Вопрос 9
- •Вопрос 10
- •1.Вопрос 11. Конфиденциальная информация
- •2.Вопрос 12. Правовой режим персональных данных
- •3.Вопрос 13. Лицензирование: основные понятия и виды лицензируемой деятельности в сфере зи
- •4.Вопрос 14. Лицензирование в сфере гостайны
- •Вопрос 15. Компьютерные преступления
- •Глава 28 ук рф определяет общественно опасные деяния, совершаемые с использованием средств компьютерной техники:
- •Вопрос 16. Криминалистические аспекты проведения расследований Расследование преступлений в сфере компьютерной информации
- •Вопрос 17. Осмотр места происшествия
- •Следственные версии
- •Вопрос 18. Экспертиза преступлений в сфере компьютерной информации: объекты, тех. Экспертиза компьютеров и их комплектующих, экспертиза данных и по
- •Вопрос 19. Правовой режим коммерческой тайны
- •Вопрос 20. Правовой режим защиты служебной, банковской, профессиональной, нотариальной, врачебной, адвокатской, страховой, следственной, судебной и семейной тайны, тайн связи и исповеди.
- •Вопрос 21
- •Вопрос 22
- •Вопрос 23
- •Статья 272 ук рф
- •1.1 Часть 2 статьи 272 ук рф
- •Часть 2 статьи 272 ук рф предусматривает в качестве квалифицирующих признаков, характеризующих объективную сторону и субъект состава, – это совершение деяния:
- •Статья 273 ук рф
- •Часть 1 статьи 273 ук рф
- •Часть 2 статьи 273 ук рф
- •Статья 274 ук рф
- •Часть 1 статьи 274 ук рф
- •Часть 2 статьи 274 ук рф
- •Вопрос 24
- •Вопрос 25
- •Вопрос 26
- •Вопрос 27 Обыск
- •Вопрос 28
- •Вопрос 29
- •Вопрос 30
- •Вопрос 31
- •Вопрос 32 Исключительные права
- •Вопрос 33. Защита интеллектуальных и исключительных прав
- •Вопрос 34. Авторские права
- •Вопрос 35. Правовая защита программ для эвм
- •Вопрос 36. Защита авторских прав на служебные произведения
- •Вопрос 37. Техническая защита авторских прав
- •Вопрос 38.
- •Вопрос 39.
- •Вопрос 40. Секреты производства
- •Вопрос 41.
- •Вопрос 42.
- •Вопрос 43.
- •Вопрос 44.Криминалистическая характеристика компьютерных преступлений
- •Вопрос 45.Характеристика преступлений, совершаемых в сфере компьютерной информации
- •Вопрос 46.
- •41 Правовая регламентация охранной деятельности
- •42 Международное право в сфере защиты информации. Бернская и Всемирная конвенции
- •43 Способы совершения компьютерных преступлений: манипуляции с данными и компьютерными командами
- •44 Криминалистическая характеристика компьютерных преступлений
- •45 Характеристика преступлений, совершаемых в сфере компьютерной информации
- •46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
45 Характеристика преступлений, совершаемых в сфере компьютерной информации
Под преступлением, совершаемым в сфере ПО обычно понимается несанкционированное правообладателем использование ПО. В 2000 году компания ООН по преступлениям и уголовному правосудию, опросившая 3000 корреспондентов в Канаде, Европе, США выявила, что 72% из них стали жертвами подобных преступлений.
В РФ по данным одного из сайтов, проведшего соответствующий опрос, на вопрос какие типы нарушений были зафиксированы в вашей организации за этот год были получены следующие ответы: Не знаю – 7%; Не зафиксировано – 22%; Использование ошибок ПО – 28%; Потеря информации – 17%; Кража информации – 7%; Отказ в обслуживании – 17%; Троянские кони – 34%; Прочие вирусные проблемы – 42%; Другое – 17%.
Источники нарушения безопасности: Не зафиксировано – 29%; Зарубежные государства – 5%; Конкуренты – 6%; Заказчики – 1%; Поставщики – 1%; Консультанты – 1%; Злоумышленники – 27%; Неавторизованные пользователи – 25%; Бывшие служащие – 13%; Другие – 14%.
Меры борьбы с компьютерными преступлениями: технические; правовые; экономические; комплексные.
Основные виды преступлений в сфере ПО: Изготовление и коммерческое распространение подделанных экземпляров программ; Несанкционированное правообладателями коммерческое распространение программ.
Раздновидности второго вида преступлений: 1) изготовление контрафактных экземпляров путем записи программ на носители и их последующая реализация по ценам значительно меньших, чем цены оригинальных экземпляров; 2) установка контрафактных экземпляров на жестком диске и их последующая реализация совместно с компьютером; 3) создание контрафактных экземпляров программ как посредством записи на носители, так и посредством установки на жесткий диск путем превышения норм, сверхустановленных правообладателем.
Для РФ наиболее характерна вторая разновидность данного правонарушения.
В процедуре изготовления контрафактных экземпляров программ конечным пользователем существуют две разновидности: 1) приобретение (часто безвозмездное) контрафактного экземпляра у законного пользователя и его последующая установка вторым пользователем на свою ЭВМ; 2) превышение числа разрешенных правообладателем инсталляций законно приобретенной программы.
Прочие виды правонарушений: в зависимости от путей распространения контрафактных экземпляров выделяют пиратство на основе использования телекоммуникационных средств с предварительным оповещением пользователей сетей о распространении программ по существенно сниженным ценам, по предварительному заказу, через почту и т.д.
46 Способы совершения компьютерных преступлений: перехват информации, нсд к свт
Все способы совершения компьютерных преступлений можно свести к четырем основным видам: 1) перехват информации; 2) НСД к средствам компьютерной техники; 3) манипуляции с данными и компьютерными командами; 4) комплексные методы (аудиовизуальный и электромагнитный перехват).
Перехват информации
Активный перехват (непосредственное подключение к телевизионному оборудованию компьютерной сети), форсированный перехват (перехват сообщений для неподключенных станций), перехват символов (выделение символов из текста, набираемого пользователем); перехват сообщений (подключение терминала в сеть); электромагнитный пассивный перехват (ЭМИ); аудиоперехват (с заходовой (заносной) и беззаходовой аппаратурой); «уборка мусора» (использование удаленной информации).
Несанкционированный доступ (НСД) к средствам компьютерной техники
К этой группе способов совершения компьютерных преступлений относятся действия преступников, направленные на получение НСД к средствам компьютерной техники. К ним относятся следующие:
– «за дураком» – подключение, когда сотрудник покидает место, оставляя компьютер активным;
– «за хвост» – перехват сигнала конца работы и последующее начало нового соединения;
– «компьютерный абордаж» – соединение по случайному или заранее известному номеру пользователя и дальнейший подбор пароля;
– «неспешный выбор» – НСД путем поиска уязвимостей в системе;
– «брешь» – конкретизация слабых мест в системе и мнокократное их использование;
– «люк» –в найденной бреши программа «разрывается» и вводятся команды входа в систему;
– «маскарад» – преступник проникает в систему, выдавая себя за законного пользователя;
– «мистификация» – способ, основанный на использовании ошибок при подключении;
– «аварийный» – способ, основанный на использовании программ восстановления после сбоя;
– «склад без стен» – НСД осуществляется путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования системы защиты данных.