01 сентября 2023 в 15:48

Технологии компьютерных преступлений и злоупотреблений

Чтобы предотвратить и своевременно раскрыть компьютерные преступления, необходимо знать способы и средства их совершения.
При совершении компьютерных преступлений используется следующие технологии:

  • мошенничество – ввод неавторизированной информации, манипуляция разрешённой для ввода информацией, неправильное использование файлов с информацией, создание неавторизированных файлов с информацией, обход внутренних мер защиты;

(Авторизация – это предоставление определенных полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных).

  • злоупотребления– кража компьютерного времени, программ, информации и оборудования, разработка компьютерных программ для неслужебного использования, манипулирование или неправильное использование возможностей по проведению работ на компьютерах;
  • манипуляция данными– например, при вводе в документ истинные данные могут быть заменены на фальшивые;
  • сканирование– сканирование программами, которые могут просматривать лишь остаточную информацию после удаления файлов, получать эту информацию в более полном виде;
  • метод «троянский конь» – предполагает, что пользователь не заметил изменения в компьютерной программе, появлений дополнительных функций, выгодных компьютерному преступнику;
  • маскарад– выполнение каких-либо действий одним пользователем от имени другого пользователя, к примерам реализации маскарада относятся: вход в систему под именем и паролем другого пользователя; передача сообщений в сети от имени другого пользователя;
  • метод «люка»– основан на использовании скрытого программного механизма, позволяющего обойти средства защиты;
  • технология «салями»– основана на постепенном изменении результатов компьютерной обработки (настолько маленькими частями, что они незаметны), например, округление платежей и дальнейшее поступление разницы между реальной и округлённой суммой на счёт злоумышленника.