Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Топ:
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Дисциплины:
2023-02-03 | 18 |
5.00
из
|
Заказать работу |
|
|
Обстановка, т. е. все окружающие субъекта условия, в которых осуществляется преступная деятельность, имеет существенное значение для анализа преступного деяния. Обстановку совершения неправомерного доступа к компьютерной информации обычно определяют обстоятельства, характеризующие вещественные, технические, пространственные, временные, психологические особенности события рассматриваемого преступления.
Особенностью неправомерного доступа к компьютерной информации, как, впрочем, и других компьютерных преступлений, является то, что на него практически не оказывают влияния природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопаснос-та и эксплуатации ЭВМ.
Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее: невысокие технико-организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности.
Выявление особенностей сложившейся обстановки позволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении компьютерного оборудования и документов, допросе свидетелей и решении вопросов о необходимости изъятия определенных документов и вызове на допрос свидетелей.
|
Особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния (место, где выполнялись Действия объективной стороны состава ст. 272 УК РФ) и ме-вто наступления вредных последствий (место, где наступил
результат противоправного деяния), как отмечалось в гл. 2 настоящего пособия, могут не совпадать. Причем это имеет место практически при каждом случае опосредованного (удаленного) доступа к компьютерной информации. При непосредственном же доступе место совершения противоправного деяния и место наступления вредных последствий совпадают. В таких случаях преступление часто совершают сами работники предприятия или организации, учреждения или фирмы.
Местом, где в результате совершения рассматриваемого преступления наступил преступный результат, являются предприятия, организации, учреждения различных форм собственности, которые имеют информацию на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К их числу относятся: органы статистики, налоговой инспекции и полиции, таможни, социального обеспечения, внутренних дел, военкоматы, администрации различных уровней, коммерческие фирмы, предприятия различных профилей, преимущественно те, в которых используются высокие технологии и др. Значительное число банков, пенсионных фондов часто сталкиваются с проблемой защиты персональных данных вкладчиков. Острой является и проблема защиты сведений, хранящихся в паспортных столах, о регистрации по месту жительства отдельных категорий граждан80.
Прогнозируя ситуацию с неправомерным доступом к компьютерной информации, можно выделить следующие предприятия, учреждения, организации (различных форм собственности), в которых рассматриваемое преступление может быть совершено работающими там лицами.
Первые — предприятия, организации, учреждения, фирмы, компании с обширной и бюрократизированной организационной структурой, где властные полномочия сконцентрированы, а ответственность обезличена. «В связи с компьютеризацией все большее участие в управленческой деятельности принимают люди, имеющие отношение к программному обеспечению и базам данных автоматизированных информационных систем. Большинство же руководителей не имеет полного представления о том, как же эти
|
80 Это связано с тем, что криминальные структуры проявляют большой интерес к местам хранения и учета сведений о регистрации по месту жительства одиноких, престарелых граждан, а также алкоголиков, наркоманов и пр.
системы функционируют. Тем самым создаются предпосылки для несанкционированного их использования теми сотрудниками, которые решили встать на путь преступле-
ния»81.
Вторые — предприятия, организации, учреждения, фирмы, компании, имеющие высокие темпы развития, за которыми не успевают управленческие функции. В некоторых случаях сами руководители не знают с чего начать, какие организационно-управленческие мероприятия необходимо провести, чтобы исключить неправомерный доступ к компьютерной информации.
Третьи — предприятия, организации, учреждения, фирмы, компании, которые сворачивают свою деятельность. «Их ресурсы также ограничены, что (на фоне вынужденного отказа нанимателя от услуг целого ряда лиц, возбуждения при этом негативных эмоций) создает предпосылки противоправных действий»82.
Четвертые — предприятия, организации, учреждения, фирмы, компании, созданные с привлечением иностранного капитала (различные совместные предприятия), имеющие устойчивые связи с аналогичными зарубежными фирмами, поддерживающими устойчивые деловые отношения
/с ближним и дальним зарубежьем. Зарубежные исследователи называют предприятия, созданные с участием иност-
\ранного капитала, «зоной повышенной криминальной опасности».
Пятые — предприятия, организации, учреждения, фирмы, компании, где в силу различных обстоятельств царит ненормальный морально-психологический климат, к примеру, из-за обид лиц, находящихся внизу социальной лестницы, по поводу своего приниженного положения по сравнению с другими (оплата труда, предоставление льгот). Это относится и к случаям, когда в самом руководстве фирмой, компанией нет единства взглядов, в силу чего управляющие высокой квалификации принимают решение оставить фирму и открыть собственный бизнес.
|
По причине специфичности компьютерной информации и средств компьютерной техники место совершения преступления может, как уже отмечалось, не совпадать с
81 Черных Э., Черных А. Компьютерные хищения: как их предотвратить? // Юстиция, 1993, № 3.— С. 21.
82 Черных Э., Черных А. Там же.
местом наступления вредных последствий. Это происходит при опосредованном (удаленном) доступе к компьютерной информации через компьютерную сеть или путем электромагнитного перехвата. В этой связи можно говорить о том, что компьютерная преступность приобретает транснациональный характер, когда преступление совершается в одной стране, а негативные последствия наступают в другой. Например, имели место случаи проникновения российских «электронных взломщиков» через компьютерную сеть Internet в базы данных министерства обороны США, ряд крупнейших банков и пр. В Нижнем Новгороде местные хакеры «взломали» компьютерные терминалы телефонных компаний города. Это позволило им без оплаты пользоваться сотовой связью, в течение продолжительного времени вести междугородные переговоры, беспрепятственно звонил» в любые точки планеты. При этом, если попытки неправомерного доступа предпринимаются одновременно с нескольких компьютеров, то мест совершения преступления может быть несколько (соответственно числу используемых при этом компьютеров).
Следует отметить, что неправомерный доступ к компьютерной информации, как правило, осуществляется в двух местах: 1) в помещении самого предприятия (организации), где установлен компьютер или группа компьютеров в случае непосредственного доступа к компьютерной информации; 2) во внеслужебных помещениях, которыми могут быть жилые помещения, помещения других предприятий или организаций, заранее арендованные помещения, специально оборудованные автомобили и т. п. при осуществлении опосредованного (удаленного) доступа к компьютерной информации.
Данные о следах
Неправомерного доступа
|
К компьютерной информации
Следы (см. приложение 7) неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что материальных следов не остается вообще. Прежде всего они остаются на магнитных носителях информации и отра-
| хают изменения в хранящейся в них информации (по | сравнению с исходным состоянием). Речь идет о следах • модификации информации (баз данных, программ, тек-
стовых файлов), находящейся на жестких дисках ЭВМ, | дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Следами могут являться какие-либо рукописные записи, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на самой вычислительной технике (следы пальцев рук, микроча-стицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и CD-ROM дисках. Следами, кроме того, являются результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ83, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.
Следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например, через \ Internet. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица, проникающего в сеть.
Следами, указывающими на посторонний доступ к информации, могут являться:
переименование каталогов и файлов;
изменение размеров и содержимого файлов;
83 Например, результаты работы широко распространенной антивирусной программы «DrWeb» отражаются в файле «report.web», содержимое которого можно легко просмотреть.
изменение стандартных реквизитов файлов84, даты и времени их создания;
появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов.
|
Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации85 компьютера, в том числе:
изменение картинки и цвета экрана при включении;
изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);
появление новых и удаление прежних сетевых устройств. На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как-то:
замедленная или неправильная загрузка операционной системы86;
замедленная реакция машины на ввод с клавиатуры;
замедленная работа машины с дисковыми накопителями при записи и считывании информации;
неадекватная реакция ЭВМ на команды пользователя;
появление на экране нестандартных символов, знаков и пр.
84 Например, изменение статуса файла (только чтение, архивный, скрытый, системный).
85 Под конфигурацией компьютера понимается сочетание свойств отдельных устройств ЭВМ. Программным обеспечением может предусматриваться возможность изменения конфигурации. К примеру, «в системе Windows может быть изменена конфигурация экрана (цвет, разрешение, расположение пиктограмм и т. п.), конфигурация клавиатуры (изменение значения и функций клавиш и их сочетаний) и др. В системах Windows и MS-DOS существуют специальные файлы настройки конфигурации, считываемые операционной системой при загрузке и восстанавливающие «рабочую среду» пользователя, а также «запоминающие» сделанные пользователем в ходе сеанса работы изменения в конфигурации устройств». См.: Крылов В. В. Информационные компьютерные преступления,— М., 1997.— С. 108.
86 «Операционная система — специальная программа, обеспечивающая взаимодействие всех устройств ЭВМ между собой и с оператором (пользователем). Это единственная программа, которая хранится в ОЗУ компьютера в течение всего времени работы с ним до выключения питания». См. там ж е.— С. 95.
|
|
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!