Классификация компьютерных преступлений

      Комментарии к записи Классификация компьютерных преступлений отключены

Негативным последствием информатизации общества является появление так называемой компьютерной преступности. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк — от преступлений традиционного типа до требующих высокой математической и технической подготовки.

К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство. С точки зрения уголовного законодательства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина компьютерная информация можно использовать и термин машинная информация, под которой подразумевается информация, которая запечатлена на машинном носителе, в памяти электронно-вычислительной машины, системе ЭВМ или их сети. В качестве орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. В этом случае под компьютерным преступлением следует понимать предусмотренные законом общественно-опасные деяния, совершаемые с использованием средств компьютерной техники. Правомерно также использовать термин компьютерное преступление в широком значении как социологическую категорию, а не как понятие уголовного права.

  1. Программа сдвига по ASCII кодам. ХЗ

Билет № 2

1. Несанкционированный доступ (НСД).

2. «Логические бомбы».

1. Несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищения носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2. Разработка и распространение компьютерных вирусов.

Компьютерные вирусы обладают свойствами заражать программное обеспечение, базы данных и переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

3. Ввод в программное обеспечение логических бомб.

«Логические бомбы» — это такие программы, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя программное обеспечение компьютерной системы.

4. при разработке, создании и эксплуатации программно-вычислительных комплексов и компьютерных сетей.

Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования надежность весьма условна, а в ряде случаев почти недостижима.

5. Подделка и фальсификация компьютерной информации.

Этот вид компьютерной преступности является одним из наиболее распространенных. Он является разновидностью несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию.

6. Хищение программного обеспечения.

Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым.

7. Несанкционированное копирование, изменение или уничтожение информации.

При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

8. Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.

3. Программа с логической проверкой.

Билет № 3

  1. Способысовершения компьютерных преступлений.

Способы совершения компьютерных преступлений:

  • Написание программы называемой Троянский конь. Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. По существу троянский конь — это модернизация рассмотренного выше способа люк с той лишь разницей, что люк открывается не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы логических бомб и временных бомб.
  1. Манипуляцияданными и управляющими командами.

действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. К этой группе относятся следующие способы совершения компьютерных преступлений:

  • Написание программы называемой Троянский конь. Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. По существу троянский конь — это модернизация рассмотренного выше способа люк с той лишь разницей, что люк открывается не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы логических бомб и временных бомб.

3. Программа обработки потока информации, поступающей из внешнего файла.

Билет № 4

  1. Перехватинформации.

К методам перехвата относятся:

•активный перехват;

•пассивный перехват;

•аудиоперехват;

•видеоперехват;

•просмотр мусора.

Активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.).

Аудио перехват или снятие информации по виброакустическому каналу является достаточно распространенным способом и имеет две разновидности, заключается в установке подслушивающего устройства в аппаратуру обработки информации, вторая — в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Просмотр или уборка мусора» (sсаvепing) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные отелем после работы с компьютерной техникой (например, удаленная с дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).

  1. Воровствосредств компьютерной техники.

традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

3. Программа обработки журнала сеансов работы пользователей.

Билет № 5

  1. Комплексные методы компьютерныхпреступлений.

комплексные методы, которые включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений. По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д. Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная моделирование, мистификация, маскарад и т.д.

Асинхронная атака. Сложный способ, требующий знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее асинхронную атаку, достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование. Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, прокручивание модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация. Возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.

2. Основные аспекты информационной безопасности.

3. Программа определения максимального сеанса.

Билет № 6

1. Злоумышленники в Интернете: хакеры, фракеры, кракеры.

2. Причины уязвимости сети.

3. Программа определения минимального сеанса.

Билет № 7

1. Злоумышленники в Интернете: фишеры, скамеры, спамеры.

2. Группы хакеров.

3. Программа определения количества сеансов определенного пользователя.

Билет № 8

1. Основные понятия информационной безопасности.

2. Экономические компьютерные преступления.

3. Программа определения соответствия пароля политики информационной безопасности.

Билет № 9

1. Компьютерные преступления против личных прав и частной сферы.

2. Методы перехвата компьютерной информации.

3. Программа определения НСД с данным логином.

Билет № 10

1. Угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России.

2. Источники угроз информационной безопасности Российской Федерации.

3. Программа создания журнала сеансов.

Билет № 11

1. Угрозы информационному обеспечению государственной политики Российской Федерации.

2. Угрозы информационной безопасности для АСОИ.

3. Программа шифрования информации.

Билет № 12

1. Угрозы развитию отечественной индустрии информации.

2. Уязвимость основных структурно-функциональных элементов распределенных АСОИ.

3. Современные достижения в области информационной безопасности.

Билет № 13

1. Основные виды угроз безопасности субъектов информационных отношений.

2. Информационная безопасность (SIM) — современное направление управления компанией.

3. Состояние SIM на разных этапах развития организации.

Билет № 14

1. Классификация угроз безопасности информации.

2. Основные преднамеренные искусственные угрозы.

3. Программа дешифровки текста.

Билет № 15

1. Классификация каналов проникновения в систему и утечки информации.

2. Непреднамеренные основные искусственные угрозы.

3. Программа предупреждения сисадмина о НСД.

Билет № 16

1. Неформальная модель нарушителя в АСОИ.

2. Удаленные атаки на интрасети.

3. Классификация нарушителей.

Билет № 17

1. Классификация удаленных атак по основным критериям.

2. 5 основных и наиболее часто предпринимаемых типовых удаленных атак.

3. Условия существования вредоносных программ.

Билет № 18

1. Классические компьютерные вирусы и их классификация.

2. Способы заражения файлов.

3. Загрузочные вирусы.

Билет № 19

1. Макровирусы.

2. Сетевые черви.

3. Троянские программы.

Билет № 20

1. Спам.

2. Хакерские утилиты и прочие вредоносные программы.

3. Фишинг.

Билет № 21

1. Кто и почему создает вредоносные программы.

2. Признаки заражения компьютера.

3. Источники компьютерных вирусов.

Билет № 22

1. Основные правила защиты.

2. Антивирусные программы.

3. Методы обеспечения информационной безопасности Российской Федерации.

Билет № 23

1. Виды антивирусных программ.

2. Основные меры по обеспечению информационной безопасности Российской Федерации в сфере экономики.

3. Ограничение доступа.

Билет № 24

1. Антивирус Касперского.

2. Контроль доступа.

3. Предоставление привилегий на доступ.

Статьи к прочтению:

О расследовании компьютерных преступлений


Похожие статьи: