История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2023-02-03 | 19 |
5.00
из
|
Заказать работу |
|
|
Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т. е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т. д. В данном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что «электронный взломщик» практически ничем не выдает себя. При этом сокрытие носит более объемный характер, так как при совершении преступления задействуется значительное число лиц: работники предприятия (организации, учреждения), в котором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; операторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлен лишь о своей непосредственной задаче.
-^ 77 См.: Сергеев В. В. Компьютерные преступления вбан-
•У- ковской сфере // Банковское дело, 1997, № 2. — С. 27—28.
110
Мы уже говорили о том, что для опосредованного доступа могут использоваться несколько компьютеров, как для дезорганизации работы ЭВМ, системы ЭВМ или их сети, так и для сокрытия преступления.
Если в момент проникновения опосредованный неправомерный доступ к компьютерной информации будет обнаружен, то события могут развиваться по следующей схеме, которую заранее прогнозируют преступники78. Сотрудники службы безопасности предприятия, организации, учреждения или фирмы, в компьютерную сеть которого осуществлен неправомерный доступ, с помощью специальной аппаратуры связи немедленно дают запрос на АТС, через которую идет сигнал об идентификации телефонного номера главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС. Он выдает другой номер, в то время как главный исполнитель сразу выходит из операции.
|
В настоящее время при соединении компьютеров по линиям телефонной связи их идентификация производится уже без участия АТС79. Поэтому сейчас актуальна проблема программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).
Данные об орудиях (средствах)
Неправомерного доступа
К компьютерной информации
Орудиями неправомерного доступа к компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение.
78 В данном случае имеет место ситуация, при которой способ совершения включает в себя и способ сокрытия.
79 При соединении одного компьютера с другим на экране последнего всегда высвечивается номер телефона вызывающего абонента.
Следует выделить средства непосредственного и опосредованного (удаленного) доступа.
К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактические, программно-технические) соответствует свой набор орудий неправомерного доступа к компьютерной информации. Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, CD-ROM-накопитель, стриммер, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стриммера).
|
К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.
Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный доступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. К тому же преступники, будучи квалифицированными специалистами, продумывают и надежные способы сокрытия совершаемого преступления (о последних речь шла выше).
Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования последние постоянно модернизируются и совершенствуются.
|
|
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!