Выбрать главу

— преднамеренное несанкционированное нарушение связи между компьютерами или сетями компьютеров;

— незаконное использование компьютеров в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;

— несанкционированное проникновение в информационно-вычислительные сети или массивы информации в корыстных целях;

— хищение системного и прикладного программного обеспечения;

— несанкционированное копирование, изменение или уничтожение информации;

— шантаж, информационная блокада и другие методы компьютерного давления;

— компьютерный шпионаж;

— подделка и фальсификация компьютерной информации;

— разработка и распространение компьютерных вирусов;

— несанкционированный просмотр или хищение информации из банков данных и баз знаний;

— халатность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;

— механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждение.

Наиболее типичными целями таких преступлений являются:

— подделка счетов и платежных ведомостей;

— приписка сверхурочных часов работы;

— фальсификация платежных документов;

— хищение из денежных фондов;

— добывание запчастей и редких материалов;

— кража машинного времени;

— вторичное получение уже произведенных выплат;

— фиктивное продвижение по службе;

— получение фальшивых документов;

— внесение изменений в программы;

— перечисление денег на фиктивные счета;

— совершение покупок с фиктивной оплатой и др.

Методы перехвата информации:

— непосредственный перехват;

— электромагнитный перехват;

— установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала («жучок»);

— откачивание денег;

— «уборка мусора» — поиск данных, оставленных пользователем.

Методы несанкционированного доступа:

— «за дураком»: дождавшись законного пользователя, правонарушитель входит в дверь вместе с ним;

— «за хвост»: подключение к линии связи законного пользователя и, дождавшись и догадавшись, когда последний заканчивает активный режим, осуществляет доступ к системе;

— «компьютерный абордаж»: проникновение в чужие информационные сети.

Вопрос аутентификации, т. е. проверки подлинности подписи и содержания документа, отчасти может быть разрешен при расшифровке документа. Если письмо зашифровано с неправильным паролем, вы его не сумеете расшифровать. Электронная подпись использует метод шифрования, хотя при этом информация, содержащаяся в сообщении, может оставаться открытой. Метод проставления электронной подписи работает следующим образом. Документ преобразуется в последовательность битов с помощью хэш-функции. Простейший способ хэширования, т. е. получения контрольной суммы, заключается в разбиении электронной версии документа на блоки определенной длины и последующем их сложении в двоичном виде, как при операции с простыми числами. Таким образом, во-первых, осуществляется привязка значения функции к тексту документа, и во-вторых, в дальнейшем проверяется целостность информации в документе. Значение хэш-функции шифруется с помощью личного ключа того, кто подписал документ. Полученная электронная подпись присоединяется к документу и посылается вместе с ним. Получатель с помощью открытого ключа расшифровывает значение хэш-функции и сверяет ее значение с тем, которое получается при повторном хэшировании по тому же алгоритму полученного документа. Если значения совпадают, можно быть уверенным, что данный документ подлинный. Для работы с секретной информацией не используйте криптографических программ, полученных с интернетовских серверов или ВВ8. Вы не сможете оценить, качественный ли продукт вы приобрели и нет ли в нем специальных лазеек для подбора ключа или «троянских коней», т. е. программ, подобных вирусам и помогающих взломщику проникнуть в систему.

Термин «крыша» применяется для определения деятельности государственных или теневых структур по своеобразному прикрытию предпринимательской деятельности. «Крыша» нередко навязывается предпринимателю криминальной структурой в качестве наиболее популярного предлога для взимания с коммерческих структур различного рода поборов. Государственная «крыша» условно подразделяется на официальную (узаконенную) и неофициальную (противозаконную). Неофициальной государственной «крышей» является прикрытие и всяческое содействие бизнесу должностных лиц государственной законодательной и исполнительной власти. Узаконенной «крышей» может быть зашита предпринимателя сотрудниками Государственной службы охраны. Теневая «крыша» в отличие от государственного прикрытия отличается тем, что предлагает клиентам полное сервисное обслуживание: техническую, физическую, юридическую охрану; возврат неплатежей, инкассаторские легальные и нелегальные услуги.