Please enable JavaScript.
Coggle requires JavaScript to display documents.
Компьютерные преступления и их виды - Coggle Diagram
Компьютерные преступления и их виды
Понятие «компьютерная преступность” охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.
Компьютерное преступление как уголовно-правовое понятие- это предусмотренное уголовным законом умышленное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Для компьютерных преступлений характерны следующие особенности:
высокая латентность компьютерных преступлений, раскрывается лишь 1-3% из их числа;
сложность сбора доказательств и процесса доказывания в суде;
отсутствие четкой программы борьбы с компьютерными преступлениями (одна из причин того, что примерно 90% преступлений данной категории выявляется благодаря случайностям;
сложность самого процесса раскрытия (в узком смысле слова) компьютерных преступлений;
отсутствие достаточной следственной практики по расследованию компьютерных преступлений в Российской Федерации.
В более общем виде способы совершения КП можно
Для компьютерных преступлений характерны следующие особенности:
несанкционированный доступ;
К несанкционированному подключению относятся – несанкционированный доступ к вычислительным ресурсам, воздействие на парольно-ключевые системы, установка программных и закладных устройств.
вирусная модификация;
Под модификацией информации понимается внесение в нее любых изменений, обусловливающих ее отличие от той, которую собственник информационного ресурса включил в систему и которой владеет.
перехват информации;
Под перехватом понимают получение разведывательной информации путем приема электромагнитного и акустического излучения пассивными средствами приема, расположенными, как правило, на безопасном расстоянии от источника информации.
комбинированное использование.
Несанкционированный доступ включает
несанкционированное подключение;
несанкционированную модификацию; • несанкционированное блокирование;
несанкционированное уничтожение.
К наиболее типичным способам совершения компьютерных преступлений специалисты относят следующие:
подделка отчетов и платежных ведомостей;
приписка сверхурочных часов работы;
фальсификация платежных документов;
хищение из денежных фондов;
добывание запасных частей и редких материалов;
кража машинного времени;
вторичное получение уже произведенных выплат;
фиктивное продвижение по службе;
получение фальшивых документов;
внесение изменений в программы и машинную информацию;
перечисление денег на фиктивные счета;
совершение покупок с фиктивной оплатой и др
В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами:
выйти из финансовых затруднений;
получить, пока не поздно, от общества то, что оно якобы задолжало преступнику;
отомстить фирме и работодателю;
выразить себя, проявить свое «я»;
доказать свое превосходство над компьютерами.
В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:
Физические злоупотребления
Операционные злоупотребления
Программные злоупотребления
Электронные злоупотребления
Методы перехвата
Непосредственный перехват – осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств
Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д.
Методы несанкционированного доступа.
«Неспешный выбор». Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.
Брешь». В отличие от «неспешного выбора», при данном способе преступником осуществляется конкретизация уязвимых мест в защите
«Люк». Данный способ является логическим продолжением предыдущего. В этом случае в найденной «бреши» программа разрывается и туда дополнительно преступник вводит одну или несколько команд.
«Маскарад». Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Система защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя оказываются не защищенными от этого способа.
«Аварийный». В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ
Методики несанкционированного доступа сводится к двум разновидностям
«Взлом» извне
«Взлом» изнутри
Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов:
персональные данные;
корпоративная информация, составляющая коммерческую тайну;
объекты интеллектуальной собственности и материалы, защищенные авторским правом;
глобальная информация, имеющая значение для развития отраслей промышленности, экономики отдельных регионов и государств.
Уивинг – одно из наиболее распространенных преступлений этого вида,
связанное с кражей услуг, происходит в процессе «запутывания следов».
Повреждение системы. Данная группа объединяет преступления, совершаемые с целью разрушить или изменить данные, являющиеся важными для владельца или многих пользователей системы – объекта несанкционированного доступа.
Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере.
Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере.
«Логическая бомба»– тайное встраивание в программу набора команд,
который должен сработать лишь однажды, но при определенных условиях.
«Временная бомба»– разновидность логической бомбы, которая
срабатывает при достижении определенного момента времени.
«Моделирование» используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления.
Вирус– это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.
Макровирусы. Эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд.
«Червь» - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен.
«Жадные» программы– это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его.
Захватчики паролей. Это программы специально предназначены для воровства паролей. При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе.
«Маскарад»
Под «маскарадом» понимается выполнение каких-либо действий
одним пользователем от имени другого пользователя.
Цель «маскарада» - сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.
«Логической бомбой» называют участок программы, который реализует некоторые действия при наступлении определенных условий в дате или имени файла.
Если порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям, то вирусы называются опасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения (форматирование жесткого диска, систематическое изменение данных на диске и т.д.), то вирусы называются очень опасными.