Виды компьютерных преступлений. Не правомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ, страница 3

11.03.2008

2) метод социальный инжиниринг – это система психологических приемов с помощью которых злоумышленник стремится получить информацию об организации, ее информационных ресурсах. В рамках специального инжиниринга выделяются следующие приемы: 1) завязывание знакомств – прямая форма социального инжиниринга 2) подмена или подлог – преступник представляется другим лицом 3) маскарад – злоумышленник представляется журналистом, представителем рекламной компании

3) кража

4) взятки и вымогательства

               Несанкционированный доступ к компьютерной техники.

Методы направленные на получение несанкционированного доступа к средствам компьютерной техники.

1)  Метод проникновения «За дураком» - данный метод предполагает непосредственное вторжение в помещение в котором находятся средства компьютерной техники, либо непосредственную работу с компьютерной техникой, когда лицом имеющим законный доступ забывает ограничить свободный доступ в помещение или к компьютерной технике: физический и электронные варианты

2)  Метод «За хвост» - связан с предыдущем – незаконный пользователь подключается к линии связи законного пользователя, дожидается сигнала обозначающего конец работы, перехватывает его и осуществляет доступ к системе

3)  Метод «Компьютерный абордаж» - осуществляется путем случайного подбора абонентного номера компьютерной системы потерпевшего.

4)  Метод «Брешь» - применяется при наличии ошибок или неудачном построении программ

5)  Метод «Неспешный выбор» - несанкционированный доступ к файлам законного пользователя осуществляемый под средством нахождения слабых мест в защите системы.

6)  Метод «Системные Ротозеи» в основе этого способа лежит расчет на не адекватную проверку полномочий пользователей.

7)  «Люк» «Задние ворота» разновидность приемов «Бреши» не предусмотренные документации возможности работы с программными продуктами. (программист пишет программу которой можно управлять…)

8)  Метод «Маскарад» - заключается проникновение преступника причем выдача себя, за законного пользователя или еще можно назвать «Узурпация личности» «Самозванство».

9)  Метод «Мистификация» - при мистификации пользователь с удаленного терминала подключается к определенной системе по ошибке, при этом будучи уверенным что работает с нужной ему системой, владелец системы при этом формирует правдоподобные отклики, поддерживает это заблуждение и получает при этом необходимую информацию или иную выгоду.

10)  Метод использования специального программного обеспечения – программ получения паролей. Программы открытия паролей, которые последовательно генерируют все возможные варианты пароля и выдают системе до тех пор, пока не будет подходящий пароль. Программа захвата паролей.

11)  Метод «Склад без стен» - несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает частичное или полное нарушение систем защиты данных.

12)  Метод «Подкладывание свиньи» преступник подключается к линиям связи и имитирует работу системы. Например имитируя сеанс связи может получить данные под видом легального пользователя.

13)  Метод преодоление программных средств защиты. Незаконное создание копий ключевой дискеты, модификация кода системы защиты, использование механизма установки или снятия программных средств защиты информации и другие.

Последствия неправомерного доступа к конфиденциальной информации.

Последствия:

1)  Уничтожение информации – наиболее опасные последствия. Под уничтожением понимается ее удаление с физических носителей либо лишение сведений, данных, сообщений соответствующей материальной формы. Что не является уничтожением информации в силу разъяснений МВД: 1) переименование файла, в том числе изменение формата файла или иных его характеристик 2) вытеснение старых версий файлов последними по времени (рассматривается как модификация)

2)  Последствия блокирование информации – это не возможность использования информации при ее сохранности

3)  Модификация компьютерной информации – любые изменения компьютерной информации. Изменение включает в себя: частичную замену первоначальной информации на другую, добавление новой информации к первоначальной, изменение структуры расположения информации и другие.

4)  Копирование компьютерной информации – это воспроизведение точного или относительно точного содержания оригинала.

5)  Нарушение работы ЭВМ, системы ЭВМ или их сети – это любая не стандартная (не штатная) ситуация с ЭВМ или ее устройствами, создающая временные или устойчивые помехи их функционированию в соответствии с назначением.

18.03.2008

На практике в некоторых случаях последствия неправомерного доступа к компьютерной информации могут наступить по неосторожности.

272 ст. УКРФ является материальным составом.

Мотивы и цели 272 ст. для квалификации значения не имеют, но позволяют индивидуализировать ответственность.

Цели индивидуального доступа: 1) подделка счетов и платежных ведомостей 2) фальсификация управленческих и организационных документов 3) хищение денежных средств 4) вторичное получение уже произведенных выплат 5) уничтожение или модификация информации и др.

Мотивы не правомерного доступа к компьютерной информации: 1) корыстный мотив (66%) 2) политические мотивы (информационный экстремизм, информационные войны, акции, шпионаж) (17%) 3) исследовательский интерес (7%) 4) хулиганские побуждения и озорство (5%) 5) месть (4%) и иные 1%

Субъекты неправомерного доступа к компьютерной информации: 1) лица, осуществляющие не правомерный доступ к компьютерной информации (общий субъект) физическое вменяемое лицо достигшее 16 летнего возраста () 2) лица осуществляющие не правомерный доступ в группе по предварительному сговору (38%) или организованной группой (11%),  организованные сообщества хакеров «2600 magazin» 3) лицо осуществляющая не правомерный доступ к компьютерной информации с использованием своего служебного положения использование своего служебного положение – это использование доступа к компьютерной информации возникающий в результате выполняемой работы (в силу трудового или гражданско-правового договора) или по средством влияния по службе лиц имеющих такой доступ 4) лиза имеющих доступ к ЭВМ, системам ЭВМ или их сети.