Международные основы и стандарты информационной безопасности финансово-экономических систем - страница 13

Шрифт
Интервал


– QRG / QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом;

– QRT – незаконное копирование топографии полупроводниковых изделий: копирование без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS) составляют следующие виды правонарушений:

– QSH – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы;

– QSS – компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

К прочим видам компьютерных правонарушений (QZ) в классификаторе отнесены следующие:

– QZB – использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

– QZE – хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

– QZS – использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия:

– временная бомба – разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;

– асинхронная атака (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей;

– моделирование (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения правонарушения.