Данные о способах сокрыли неправомерного доступа к компьютерной информации — КиберПедия 

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Данные о способах сокрыли неправомерного доступа к компьютерной информации

2023-02-03 19
Данные о способах сокрыли неправомерного доступа к компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

Способы сокрытия рассматриваемого преступ­ления в значительной степени детерминированы спосо­бами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступле­ния сводится к воссозданию обстановки, предшествую­щей совершению преступления, т. е. уничтожению остав­ленных следов (следов пальцев рук, следов обуви, микро­частиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения пре­ступления, который затрудняет обнаружение неправомер­ного доступа. Это достигается применением чужих паро­лей, идентификационных средств доступа и т. д. В дан­ном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что «электронный взломщик» практически ничем не выдает себя. При этом сокрытие носит более объемный характер, так как при совершении преступления задействуется значительное число лиц: ра­ботники предприятия (организации, учреждения), в ко­тором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; опе­раторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлен лишь о своей непосред­ственной задаче.

-^ 77 См.: Сергеев В. В. Компьютерные преступления вбан-

•У- ковской сфере // Банковское дело, 1997, № 2. — С. 27—28.

110


Мы уже говорили о том, что для опосредованного дос­тупа могут использоваться несколько компьютеров, как для дезорганизации работы ЭВМ, системы ЭВМ или их сети, так и для сокрытия преступления.

Если в момент проникновения опосредованный непра­вомерный доступ к компьютерной информации будет обна­ружен, то события могут развиваться по следующей схеме, которую заранее прогнозируют преступники78. Сотрудни­ки службы безопасности предприятия, организации, уч­реждения или фирмы, в компьютерную сеть которого осу­ществлен неправомерный доступ, с помощью специаль­ной аппаратуры связи немедленно дают запрос на АТС, через которую идет сигнал об идентификации телефонно­го номера главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС. Он вы­дает другой номер, в то время как главный исполнитель сразу выходит из операции.

В настоящее время при соединении компьютеров по линиям телефонной связи их идентификация производит­ся уже без участия АТС79. Поэтому сейчас актуальна про­блема программного сокрытия следов неправомерного до­ступа к компьютерной информации, указание ложных те­лефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не те­ряет актуальности и сокрытие физических следов преступ­ления (например, следов пальцев рук на клавиатуре, кноп­ках дисководов и других поверхностях, которых касался преступник).

Данные об орудиях (средствах)

Неправомерного доступа

К компьютерной информации

Орудиями неправомерного доступа к компьютер­ной информации являются средства компьютерной техни­ки, в том числе и специальное программное обеспечение.

78 В данном случае имеет место ситуация, при которой спо­соб совершения включает в себя и способ сокрытия.

79 При соединении одного компьютера с другим на экране последнего всегда высвечивается номер телефона вызывающего абонента.


Следует выделить средства непосредственного и опосредо­ванного (удаленного) доступа.

К орудиям непосредственного доступа можно отнес­ти прежде всего машинные носители информации, а так­же все средства преодоления защиты информации. При­чем каждой категории средств защиты (организацион­но-тактические, программно-технические) соответствует свой набор орудий неправомерного доступа к компьютер­ной информации. Например, при получении информа­ции с компьютера, находящегося в охраняемом помеще­нии, преступникам необходимо изготовить пропуск, вы­яснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, CD-ROM-накопитель, стриммер, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стрим­мера).

К орудиям опосредованного (удаленного) доступа от­носится прежде всего сетевое оборудование (при непра­вомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, мо­дем). При этом «взломщикам» необходимы соответствую­щие пароли и идентификационные номера законных пользователей.

Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам ком­пьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный до­ступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущер­ба. К тому же преступники, будучи квалифицированны­ми специалистами, продумывают и надежные способы со­крытия совершаемого преступления (о последних речь шла выше).

Необходимо отметить, что в современных условиях бур­ного развития средств вычислительной техники и перифе­рийного оборудования последние постоянно модернизиру­ются и совершенствуются.



Поделиться с друзьями:

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.