Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правовая кибернетика.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
166.17 Кб
Скачать

I. Способ совершения преступления:

1. Подготовка.

2. Непосредственное совершение.

3. Сокрытие.

Доступ – это все действия, которые могут быть совершены посредством компьютерной техники.

Классификация преступлений по способу:

1) Непосредственный доступ: преступник непосредственно проникает в помещение, где находится компьютерная техника.

Типичные следы:

1. Следы от работы с информацией.

2. Следы человека: отпечатки пальцев; частицы кожи; запаховые следы.

3. Следы взлома.

4. Документы и записи.

5. Орудия преступления, например, идентификационная магнитная карта доступа; флэшки и т.д.

Можно получить данные о личности преступника, которые остались в памяти охранных систем или свидетелей.

2) Удаленный доступ: нарушитель непосредственно не контактирует с компьютерной техникой, находящейся в помещении.

Нет следов, характеризующих личность преступника.

Могут быть обнаружены следы, оставленные при подготовке преступления: место расположения компьютера; установление технических средств; установление специальных приборов.

Действия преступника на каждой стадии совершения преступления:

1) Стадия подготовки:

1. Сбор информации преступником:

1.1. Место преступления.

1.2. Средства защиты информации.

1.3. Информация о технических характеристиках средств.

1.4. О финансовом положении организации или физического лица.

1.5. Информация о сотрудниках, отвечающих за безопасность информации.

Информация черпается из открытых информационных ресурсов.

2. Подыскание средств преступником:

2.1 о программном обеспечении;

2.2 технических и аппаратных средствах;

2.3 средства маскировки внешности;

2.4 подбор орудий взлома;

2.5 посещение хакерских порталов.

2) Стадия совершения преступления:

1. Непосредственный доступ:

1.1 Проникновение в помещение: сбор сведений.

1.2 Подключение к компьютеру съемных устройств для копирования информации.

1.3 Выход в интернет для сброса информации.

1.4 Похищение съемных носителей с информацией.

1.5 Потерпевшему передается носитель с вредоносной программой, которая маскируется под пользовательские программы.

2. Удаленный доступ:

2.1 Создание вредоносной программы.

2.2 Размещение и маскировка вирусов в интернете.

2.3 Рассылка вредоносных программ.

2.4 Незаконный доступ под видом законного доступа.

2.5 Применение технических средств, позволяющих считывать информацию на расстоянии.

2.6 Снятие информации путем перехвата ее в средствах связи.

2.7 Блокирование информации.

3) Сокрытие преступления:

1. Непосредственный доступ:

1.1 Стирание отпечатков пальцев.

1.2 Уничтожение следов работы в компьютере потерпевшего.