Часть II. Компьютерные преступления
Способы совершения компьютерных преступлений

Одной из особенностей компьютерных преступлений является то, что большинство из них остаются скрытыми. К сведениям, указывающим на совершение компьютерных преступлений, можно отнести: хищение носителей информации с записанными на них программами и данными, необоснованный перевод денег с одного счета на другой (особенно при использовании поддельных кредитных карточек), разрушение программ и "заражение" их вирусом, потеря значительных массивов данных, проникновение в компьютер, обходя показания программных "локаторов" о несанкционированном доступе.

Рассмотрим некоторые способы совершения компьютерных преступлений.

Один из них носит название "УБОРКА МУСОРА" и состоит в поиске информации, оставленной пользователями после работы ЭВМ. При этом не только могут обследоваться рабочие места программистов с целью поиска черновых записей, но и производиться просмотр стертых программ и их восстановление. Способ "Уборки мусора", как правило, применяется с целью промышленного шпионажа.

Другой способ, называемый "ЛЮК", заключается в разрыве команд, что направляет деятельность всей системы в нужное для преступников русло.

Способ, именуемый "ТРОЯНСКИЙ КОНЬ", представляет собой тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, не планировавшиеся функции, и одновременно сохранять её прежнюю работоспособность.

Другие способы - "АСИНХРОННАЯ АТАКА" и "ЛОГИЧЕСКАЯ БОМБА". Первый основан на совмещении команд двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно. Второй заключается в тайном встраивании в программу набора команд, которые должны сработать при определенных условиях через какое-либо время. Способы "люк" и "троянский конь" применяются, как правило, при совершении хищений денег с банковских счетов, а два последних - в хулиганских целях. Есть и другие способы.

Конец текста