Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Доступ – это все действия, которые могут быть совершены посредством компьютерной техники.Содержание книги
Поиск на нашем сайте Классификация преступлений по способу: 1) Непосредственный доступ: преступник непосредственно проникает в помещение, где находится компьютерная техника. Типичные следы: 1. Следы от работы с информацией. 2. Следы человека: отпечатки пальцев; частицы кожи; запаховые следы. 3. Следы взлома. 4. Документы и записи. 5. Орудия преступления, например, идентификационная магнитная карта доступа; флэшки и т.д. Можно получить данные о личности преступника, которые остались в памяти охранных систем или свидетелей. 2) Удаленный доступ: нарушитель непосредственно не контактирует с компьютерной техникой, находящейся в помещении. Нет следов, характеризующих личность преступника. Могут быть обнаружены следы, оставленные при подготовке преступления: место расположения компьютера; установление технических средств; установление специальных приборов. Действия преступника на каждой стадии совершения преступления: 1) Стадия подготовки: 1. Сбор информации преступником: 1.1. Место преступления. 1. 2. Средства защиты информации. 1.3. Информация о технических характеристиках средств. 1.4. О финансовом положении организации или физического лица. 1.5. Информация о сотрудниках, отвечающих за безопасность информации. Информация черпается из открытых информационных ресурсов. 2. Подыскание средств преступником: 2.1 о программном обеспечении; 2.2 технических и аппаратных средствах; 2.3 средства маскировки внешности; 2.4 подбор орудий взлома; 2.5 посещение хакерских порталов. 2) Стадия совершения преступления: 1. Непосредственный доступ: 1.1 Проникновение в помещение: сбор сведений. 1.2 Подключение к компьютеру съемных устройств для копирования информации. 1.3 Выход в интернет для сброса информации. 1.4 Похищение съемных носителей с информацией. 1.5 Потерпевшему передается носитель с вредоносной программой, которая маскируется под пользовательские программы. 2. Удаленный доступ: 2.1 Создание вредоносной программы. 2.2 Размещение и маскировка вирусов в интернете. 2.3 Рассылка вредоносных программ. 2.4 Незаконный доступ под видом законного доступа. 2.5 Применение технических средств, позволяющих считывать информацию на расстоянии. 2.6 Снятие информации путем перехвата ее в средствах связи. 2.7 Блокирование информации. 3) Сокрытие преступления: 1. Непосредственный доступ: 1.1 Стирание отпечатков пальцев. 1.2 Уничтожение следов работы в компьютере потерпевшего. 2. Удаленный доступ: 2.1 Подбор компьютера, который не может вывести на преступника. 2.2 Подчинение преступником себе несколько компьютеров и использование для вредоносных действий подчиненных компьютеров. 2.3 Подмена IP-адреса в сети. 2.4 Использование прокси-серверов, т.е. адрес преступника в интернете не появляется. 2.5 Сокрытие орудий преступления. II. Обстановка совершения преступления: 1) Пространственный элемент: 1.1 Место причинения вреда. Оно имеет большое значение при непосредственном доступе. 1.2 Место нахождения преступника при совершении преступления. Оно может совпадать, а может не совпадать с местом жительства преступника. Если оно совпадает с местом жительства преступника, то изучение материальной обстановки имеет большое значение. Можно получить сведения о личности путем изучения чеков компьютерных клубов; системы видеонаблюдения; фиксация заказов и т.д. 1.3 Место, где использовался промежуточный компьютер. 1.4 Место, где хранятся результаты совершения преступления. Надо установить, где физически находятся эти компьютеры, и выяснить особенности процессуальной фиксации информации и хранящихся денежных средств. 2) Временной элемент: 1. Время совершения преступления. 2. Время обнаружения преступления. 3. Время обнаружения вредных последствий. Между ними могут быть определенные временные промежутки. Важно объективно и своевременно фиксировать временные параметры совершения преступления. При совершении длящихся преступлений важно задержать преступника в момент совершения преступления. 3) Производственный элемент: 1. Технические характеристики аппаратных и программных средств. 2. Система доступа к информации, включая доступ к глобальным и к локальным сетям. 3. Организационная структура фирмы. 4) Поведенчески-психологические элементы: 1. Пренебрежение сотрудниками мерами безопасности. 2. Хорошие или неприязненные отношения между сотрудниками влияют на показания. 5) Иные элементы: нормативно-правовая база иностранного государства; соглашения об оказании международно-правовой помощи. III. Личность преступника: 1) Возраст: 15 – 50 лет 2) Пол: растет доля женщин-преступниц. 1) По участию в преступных организациях: 1. Одиночки. 2. Организованные группы. 3. Члены преступных сообществ. Они обеспечивают финансирование, защиту и возможность обналичивания денежных средств. 2) По признаку права доступа: 1. Лица, имеющие правомерный доступ к информации. 2. Лица, не имеющие таких прав. 3) По мотиву совершения преступления: 1. Хакеры – лица, взламывающие системы для совершенствования совего мастерства. 2. Шпионы – лица, получающие информацию в экономических и политических целей. 3. Террористы – совершают преступления для создания эффекта опасности. 4. Корыстные преступники – цель наживы. 5. Вандалы – лица, желающие навредить системе. 6. Больные психически. 7. Личные мотивы – месть уволенных сотрудников. 4) По разделению труда: 1. Создание вредоносных программ. 2. Использование вирусов для совершения преступлений. Криминалистические ситуации: I. По источнику получения сведений: 1) Потерпевшему известно лицо, совершившее преступление. 2) Потерпевший выявил признаки совершения преступления, но не смог установить подозреваемого. 3) Сведения о признаках совершения преступления поступили из правоохранительных органов. 4) Ситуация №3, о личность потерпевшего неизвестна. 5) Сведения поступили из СМИ и подозреваемый известен. Неотложные действия при обнаружении преступления: 1) Осмотр места преступления. 2) Выемка информации. 3) Допрос свидетелей. 4) Задержание подозреваемого. 5) Обыск подозреваемого. 6) Допрос подозреваемого. Неотложные действия при гражданском правонарушении: 1) Зафиксировать картину преступления путем фиксации на видеопленку, на магнитный носитель архивации. 2) Использование показаний свидетелей. 3) Нотариальное удостоверение сайтов с компрометирующей или нарушающей права лица информацией. С июля 2012 года обязательность участия специалиста при изъятии носителей информации при обыске и выемке стала обязательной в силу закрепления в УПК РФ. Как можно раньше надо назначать экспертизу. Будапештская Конвенция «О киберпреступности» 2005 г.: информацию полиция может получить у полиции другой страны; можно получить информацию о компьютере, находящегося в другой стране без разрешения полиции данной страны.
|
||
|
Последнее изменение этой страницы: 2021-01-08; просмотров: 168; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.007 с.) |