Подробное рассмотрение компьютерных преступлений.


На главную.

Введение.

Классификация компьютерных преступлений.

Кодирование информации.

Когда и зачем нужно защищать информацию?

Язык сообщения.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                  
     

Неправомерный доступ к информации через Интернет.

    Эта группа компьютерных преступлений является наиболее распространенной и поэтому достаточно подробно освещена в печати. Примером может служить одно из последних дел, расследуемых ГУВД г.Москвы в отношении гражданина Гофмана.
    Гофман занимался мошенническими операциями в Интернет, выступая от имени продавца компьютерного магазина. Сделав от чужого имени заказ на покупку товаров, он оплачивал их не принадлежавшими ему денежными средствами со счетов, размещенных на пластиковых карточках. Затем отказывался от покупки товара, зачисляя возвращаемые деньги на счета своих сообщников. Возврат проводился с помощью обнаруженной в Интернет программы, отвечающей за прием к оплате кредитных карточек со счетов магазинов.

Абоненты-двойники.

   Примером преступления, совершенного в отношении информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании, может служить уголовное дело, возбужденное по факту неправомерного доступа к информации компании сотовой телефонной связи «Вотек Мобайл».
    Жители Воронежа Макеев и Лопатин продавали специально переоборудованные сотовые телефоны Моторолла, в память которых были внесены абонентские номера нескольких законных пользователей, за счет которых будущие владельцы телефонов должны были пользоваться сотовой связью. Злоумышленникам была даже разработана инструкция по использованию модернизированных таким образом телефонных аппаратов.

Манипуляции с контрольно-кассовыми аппаратами.

   Как показала практика расследования преступлений, классифицируемых гл. 28 Уголовного кодекса РФ, диспозиции 272-й статьи могут быть успешно применены к контрольно-кассовым аппаратам, преступные манипуляции с данными которых рассчитаны в первую очередь на сокрытие доходов и уклонение от уплаты налогов.
    В ноябре 1998г. Следственным управлением ГУВД Московской области было возбуждено уголовное дело по факту неправомерного доступа к информации в кассовых аппаратах частного предприятия «4001» г. Павловский Посад. Руководитель предприятия Турунин с одной из своих сотрудниц ежедневно в течение трех месяцев за несколько часов до окончания рабочего дня «обнулял» выручку в двух торговых точках. Это делалось с помощью самодельного прибора на базе микрокомпьютера, подключаемого к ККМ АМС 100-Ф.

Парольный взлом.

    Самым распространенным способом защиты компьютерной информации остается пароль пользователя, а самая распространенная программа паролирования – это BIOS. Установка пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако преодоление подобного барьера не представляет особых трудностей. Дело в том, что каждая фирма-разработчик BIOSа предусматривает наличие универсального пароля для определенной версии своего продукта.Получить его–«дело техники». Зная универсальный ключ, можно беспрепятственной войти в компьютер без каких-либо механических воздействий, при этом законный владелец не сможет обнаружить вторжение, т.к. его личный пароль продолжает действовать.
                                                           

     
Тайнопись.

Криптография и криптоанализ.

Кодирование графической информации. Цветовые модели.

Немного о технологиях автоматической идентификации..

Первый хакер.

Тестик.

Подобные сайты.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                       
Hosted by uCoz