Пожалуйста активируйте JavaScript и перезагрузите страницу!
Это необходимо для корректной работы сайта
Добро пожаловать на наш ресурс!
Здесь Вы найдете для себя много полезной информации!
linuxprof.ru

Криминалистика. Учебник — Страница 404 — Ваш юрист

Криминалистика. Учебник

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств. Тогда несанкционированный доступ реализуется с помощью различных способов: подбором пароля, использованием чужого имени, отысканием и применением пробелов в программе, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. При этом следует учитывать выявленную следовую картину. У них необходимо выяснить как преступник мог проникнуть в защищенную систему, например узнать идентификационный номер законного пользователя, код, пароль для доступа, получить сведения о других средствах защиты системы или сети ЭВМ (см. схему).

┌───────────────────────────┐

┌────────────────────────────────────┤ Следы преступных действий │

│ └─┬───────────────────────┬─┘

│ ┌──────────────────────────────────────┐ ┌───────────────────────────────┐

│┌──┤ В ЭВМ и на машинных носителях │ │ В линиях электросвязи ├──────┐

││ └──────────────────────────────────────┘ └───────────────────────────────┘ │

││ ┌────────────────────────────┐ ┌────────────────────────────────────┐ │

│├─│ Изменения в ОЗУ │ │ Документированная информация о │ │

││ └────────────────────────────┘ │ прохождении сигнала через оператора│───┤

││ ┌────────────────────────────┐ └───┬────────────────────┬───────────┘ │

││ │ Специализированная │ │

│├─│ конфигурация оборудования │ ┌─────────────────────┐ ┌─────────────────────────┐ │

││ │ │ ┌───┤ Документы │ ┌──┤ Компьютерная информация │ │

││ └────────────────────────────┘ │ └─────────────────────┘ │ └─────────────────────────┘ │

││ ┌────────────────────────────┐ │ ┌─────────────────────┐ │ ┌─────────────────────────┐ │

││ │ Специальная конфигурация │ │ │ Документы, │ ├─│Базы данных, фиксирующие │ │

│├─│ программ работы в сетях │ ├──│ регистрирующие │ │ │ соединения │ │

││ └────────────────────────────┘ │ │соединения абонентов │ │ └─────────────────────────┘ │

││ ┌────────────────────────────┐ │ └─────────────────────┘ │ ┌─────────────────────────┐ │

│└─│ Следы в файловой системе │ │ ┌─────────────────────┐ │ │ Коммутаторы, │ │

│ └─┬───────────┬────────────┬─┘ │ │ Протоколы │ └─│ осуществляющие и │ │

│ │ │ ├──│взаиморасчетов между │ │регистрирующие соединения│ │

│ │ ┌──────────────────┐ │ │ │ операторами │ └─────────────────────────┘ │

│ │ │Копии чужих файлов│ │ │ └─────────────────────┘ │

│ │ └──────────────────┘ │ │ ┌─────────────────────┐ │

│ │ │ Платежные документы │ │

│ ┌────────────┐┌────────────────┐ └──│ об оплате трафика │ │

│ │ Программное││Специализирован-│ │ между операторами │ │

│ │ обеспечение││ное «хакерское» │ └─────────────────────┘ │

│ │для создания││ программное │ ┌─────────────────────────┘

│ │ программ ││ обеспечение │ │

│ └────────────┘└────────────────┘

│ ┌────────────┐ ┌─────────────────────────────────────────────────────────┐

│ │ Прочие │ │Результаты наблюдения при проведении оперативно-розыскных│

└──────────────────────│ │ │ мер и предварительного следствия │

└──┬─────────┘ └─────────────────────────┬───────────────────────────────┘

┌───────────────────────┐ │ ┌─────────────────────────────────┐ │

│ Рукописные записи │─┼─│Описания программного обеспечения│ │ ┌────────────────────────────┐

│и принтерные распечатки│ │ └─────────────────────────────────┘ ├─│Пеленгация источника сигнала│

└┬──────────────────────┘ │ ┌─────────────────────────────────┐ │ └────────────────────────────┘

│ ┌───────────────────┐ │ │ Инструкции по пользованию ЭВМ и │ │ ┌────────────────────────────┐

├─│ Коды доступа │ ├─│ ее устройствами │ │ │ Прослушивание телефонных и │

Пожертвование на развитие ресурса