Методика расследования неправомерного доступа к информации
Дипломная работа - Юриспруденция, право, государство
Другие дипломы по предмету Юриспруденция, право, государство
t;Люк" (trapdoor) является развитием предыдущего. Люком является специально запланированная на этапе разработки недокументированная функция системы защиты (фактически это брешь), которая используется злоумышленником.
Метод "Маскарад" (masquerading). Проникновение в компьютерную систему, имитируя законного пользователя.
Метод "Мистификация" (spoofing). Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
Метод "Аварийный". Этот прием основан на использовании того обстоятельства, что обычно в систему защиты встраивается особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, которую использует злоумышленник.
Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. По оценкам отечественных специалистов, уже сейчас хищения с применением компьютерной техники и средств электронного платежа представляют серьезную угрозу. В ближайшем будущем прогнозируется значительный рост преступности в данной сфере и увеличение ее доли в общем количестве преступлений.
3.Методы манипуляции.
Подмена данных заключается во вводе неверной информации, на основании которой системы автоматизированной обработки информации имеют на выходе неверные результаты.
Подмена кода - это, по сути, изменение самого процесса ввода, хранения, обработки, вывода информации.
Моделирование используется как для анализа процессов, в которые преступники предполагают вмешаться, так и для планирования методов совершения преступления.
Троянский конь (Trojan horse) - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе либо оказать воздействие на администрацию предприятия с корыстной целью.
Салями (salami attack) - присваивание округляемых остатков на счетах.
Логическая бомба (logic bomb) - тайное встраивание в программу набора команд, который должен сработать при определенных условиях.
Временная бомба (time bomb) - разновидность логической бомбы, условием в которой является определенный момент времени или временной интервал.
Асинхронная атака состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.
Что касается лиц, совершающих преступления в сфере компьютерной информации, то они делятся на три группы:
) Хакеры - профессиональные взломщики защиты компьютерных программ и создатели компьютерных вирусов, которых отличает высокий профессионализм в сочетании с компьютерным фанатизмом. В зависимости от вида деятельности хакеры имеют следующие специализации: а) крекеры (взломщики защиты программ от неоплаченного использования); б) фрикеры (используют альтернативные варианты оплаты телефонных услуг для обмана АТС); в) кардеры (оплачивают свои расходы с чужих кредитных карточек); г) сетевые хакеры (взломщики защиты провайдера) и др. К признакам совершения преступлений в сфере компьютерной информации хакерами относятся оригинальность способа и отсутствие тщательной подготовки к преступлению и его сокрытию.
) Психически больные лица, страдающие компьютерными фобиями (т.е. профессиональными информационными заболеваниями), которые уничтожают или повреждают компьютерную технику без наличия преступного умысла с частичной или полной потерей контроля над своими действиями.
) Криминальные профессионалы - т.е. преступные группировки, преследующие политические цели; лица, занимающиеся промышленным шпионажем; группировки отдельных лиц, стремящихся к наживе. Преступления, совершаемые ими в сфере компьютерной информации носят серийный, многоэпизодный характер, совершают многократно, обязательно с применением мер по сокрытию преступления.
Большинство из преступников в сфере компьютерной информации составляют мужчины - 83%, но доля женщин быстро увеличивается в связи с появлением чисто женских специальностей, связанных с необходимостью овладения компьютерной техникой. При этом размер ущерба от преступлений, совершенных мужчинами, в четыре раза больше, чем от преступлений, совершенных женщинами. Возраст правонарушителей на момент совершения преступления составлял: до 20 лет (33%); от 20 до 40 лет (54%) и старше 40 лет (13%). Из каждой тысячи преступлений в сфере профессиональными программистами. При этом 40% преступников имели среднее специальное образование, 40% - высшее и 20% - среднее.
Глава 2. Методика расследования неправомерного доступа к информации
Информация и информационные правоотношения все чаще становятся новым предметом преступного посягательства.
При расследовании неправомерно?/p>