Методика расследования неправомерного доступа к информации

Дипломная работа - Юриспруденция, право, государство

Другие дипломы по предмету Юриспруденция, право, государство

t;Люк" (trapdoor) является развитием предыдущего. Люком является специально запланированная на этапе разработки недокументированная функция системы защиты (фактически это брешь), которая используется злоумышленником.

Метод "Маскарад" (masquerading). Проникновение в компьютерную систему, имитируя законного пользователя.

Метод "Мистификация" (spoofing). Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

Метод "Аварийный". Этот прием основан на использовании того обстоятельства, что обычно в систему защиты встраивается особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, которую использует злоумышленник.

Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. По оценкам отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений.

3.Методы манипуляции.

Подмена данных заключается во вводе неверной информации, на основании которой системы автоматизированной обработки информации имеют на выходе неверные результаты.

Подмена кода - это, по сути, изменение самого процесса ввода, хранения, обработки, вывода информации.

Моделирование используется как для анализа процессов, в которые преступники предполагают вмешаться, так и для планирования методов совершения преступления.

Троянский конь (Trojan horse) - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.

Салями (salami attack) - присваивание округляемых остатков на счетах.

Логическая бомба (logic bomb) - тайное встраивание в программу набора команд, который должен сработать при определенных условиях.

Временная бомба (time bomb) - разновидность логической бомбы, условием в которой является определенный момент времени или временной интервал.

Асинхронная атака состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.

Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:

) Хакеры - профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом. В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др. К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.

) Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.

) Криминальные профессионалы - т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.

Большинство из преступников в сфере компьютерной информации составляют мужчины - 83%, но доля женщин быстро увеличивается в связи с появлением чисто женских специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% - высшее и 20% - среднее.

 

Глава 2. Методика расследования неправомерного доступа к информации

 

Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства.

При расследовании неправомерно?/p>