Чтение онлайн

на главную - закладки

Жанры

Международные основы и стандарты информационной безопасности финансово-экономических систем
Шрифт:

– при эвакуации составляются списки военнопленных;

– военнопленным предоставляется полная свобода отправления религиозных обрядов;

– кроме того, поощряется интеллектуальная активность военнопленных.

Важным объектом защиты международного гуманитарного права являются культурные ценности и учреждения науки и культуры:

– участникам конфликта запрещается совершать враждебные акты против того, что составляет духовное наследие народов;

– запрещено также использование того, что составляет духовное наследие народов, для поддержки военных усилий;

– стороны конфликта обязаны

предотвращать вывоз культурных ценностей с оккупированных территорий.

Помимо норм гуманитарного права, регулирующих отношения в информационной сфере в военное время, в современных условиях очень важно международное сотрудничество при противодействии компьютерным правонарушениям. Это связано с характерной особенностью компьютерных правонарушений – их трансграничным характером.

Глава 2. Международные проблемы противодействия правонарушениям в сфере компьютерной информации

2.1. Классификация и признаки компьютерных правонарушений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных правонарушений. Ниже приведены названия способов совершения подобных правонарушений, соответствующих кодификатору Генерального секретариата Интерпола. В 1991 г. данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен национальным центральным бюро Интерпола более чем 100 стран.

Все коды, характеризующие компьютерные правонарушения, имеют идентификатор, начинающийся с буквы Q. Для характеристики правонарушений могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

1. QA – несанкционированный доступ и перехват:

– QAH – компьютерный абордаж;

– QAI – перехват;

– QAT – кража времени;

– QAZ прочие виды несанкционированного доступа и перехвата.

2. QD – изменение компьютерных данных:

– QUL – логическая бомба;

– QDT – троянский конь;

– QDV – компьютерный вирус;

– QDW – компьютерный червь;

– QDZ – прочие виды изменения данных.

3. QF – компьютерное мошенничество:

– QFC – мошенничество с банкоматами;

– QFF – компьютерная подделка;

– QFG – мошенничество с игровыми автоматами;

– QFM – манипуляции с программами ввода-вывода;

– QFP – мошенничества с платежными средствами;

– QFT – телефонное мошенничество;

– QFZ – прочие компьютерные мошенничества.

4. QR – незаконное копирование:

– QRG – компьютерные игры;

– QRS – прочее

программное обеспечение;

– QRT – топография полупроводниковых изделий;

– RZ – прочее незаконное копирование.

5. QS – компьютерный саботаж:

– QSH – с аппаратным обеспечением;

– QSS – с программным обеспечением;

– QSZ – прочие виды саботажа.

6. QZ – прочие компьютерные преступления:

– QZB – с использованием компьютерных досок объявлений;

– QZE – хищение информации, составляющей коммерческую тайну;

– QZS – передача информации конфиденциального характера;

– QZZ – прочие компьютерные правонарушения.

Кратко охарактеризуем некоторые виды компьютерных правонарушений согласно приведенному кодификатору.

Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных правонарушений:

1. QAH – «компьютерный абордаж» (от англ. – hacking): доступ в компьютер или сеть без права на то. Этот вид компьютерных правонарушений обычно используется хакерами для проникновения в чужие информационные сети.

2. QAI – перехват (interception): перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений относится и электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

– «жучок» (bugging) – установка микрофона в компьютере с целью перехвата разговоров;

– «откачивание данных» (data leakage) – сбор информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

– «уборка мусора» (scavenging) – поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т. д. Электронный вариант требует исследования данных, оставленных в памяти машины;

Поделиться:
Популярные книги

Матабар III

Клеванский Кирилл Сергеевич
3. Матабар
Фантастика:
фэнтези
5.00
рейтинг книги
Матабар III

Миротворец

Астахов Евгений Евгеньевич
12. Сопряжение
Фантастика:
эпическая фантастика
боевая фантастика
космическая фантастика
рпг
5.00
рейтинг книги
Миротворец

Семь Нагибов на версту

Машуков Тимур
1. Семь, загибов на версту
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Семь Нагибов на версту

Город драконов

Звездная Елена
1. Город драконов
Фантастика:
фэнтези
6.80
рейтинг книги
Город драконов

Ученик. Книга вторая

Первухин Андрей Евгеньевич
2. Ученик
Фантастика:
фэнтези
5.40
рейтинг книги
Ученик. Книга вторая

Наука и проклятия

Орлова Анна
Фантастика:
детективная фантастика
5.00
рейтинг книги
Наука и проклятия

Релокант

Ascold Flow
1. Релокант в другой мир
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Релокант

Полное собрание сочинений в одной книге

Зощенко Михаил Михайлович
Проза:
классическая проза
русская классическая проза
советская классическая проза
6.25
рейтинг книги
Полное собрание сочинений в одной книге

Блуждающие огни 3

Панченко Андрей Алексеевич
3. Блуждающие огни
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
Блуждающие огни 3

Газлайтер. Том 3

Володин Григорий
3. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 3

Город Богов 2

Парсиев Дмитрий
2. Профсоюз водителей грузовых драконов
Фантастика:
юмористическое фэнтези
городское фэнтези
попаданцы
5.00
рейтинг книги
Город Богов 2

Золушка по имени Грейс

Ром Полина
Фантастика:
фэнтези
8.63
рейтинг книги
Золушка по имени Грейс

Архил...? Книга 2

Кожевников Павел
2. Архил...?
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Архил...? Книга 2

Начальник милиции. Книга 6

Дамиров Рафаэль
6. Начальник милиции
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Начальник милиции. Книга 6