Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Идеальные следы в памяти обвиняемых, потерпевших, свидетелей

Виртуальные следы.

Материальные следы.

1.1. Отпечатки пальцев.

1.2. Микрочастицы.

1.3. Документы на бумажном носителе.

1.3.1. Рукописные документы.

1.3.2. Документы, выполненные с использованием средств автоматизации.

1.4. Иные материальные следы (характерные поврежде­ния материальных объектов — царапины, сколы и т.п.).

2.1. Компьютерная информация (появление, исчезнове­ние, модификация).

2.1.1. Информация в эфире (электромагнитная волна).

2.1.2. Информация на магнитном диске.

2.1.2.1. Служебная информация.

2.1.2.2. «Полезная» (смысловая) информация.

2.1.3. Информация на оптическом (магнитоопти­ческом) диске.

2.1.3.1. Служебная информация.

2.1.3.2. «Полезная» (смысловая) информация.

2.1.4. Информация на магнитной ленте.

2.1.4.1. Служебная информация.

2.1.4.2. «Полезная» (смысловая) информация.

2.1.5. Информация в кристалле (процессоре, микро­схеме ПЗУ и т.п.).

2.2. Изменения характеристик (режимов действия) ин­формационных процессов в автоматизированных информационных системах.

2.2.1. Изменение привычного темпа (замедление или ускорение) выполнения типовых операций.

2.2.2. Отказ в выполнении типовых операций (отказ в доступе, запуске программы и т.п.).

2.2.3. Нестандартное выполнение типовых (стан­дартных) действий (выдача сообщений об ошибках, неадекватных сообщений и т.п.).

2.2.4. Изменение стандартной последовательности выполнения типовых технологических операций.

Учитывая, что традиционно рассматриваемые материаль­ные и идеальные следы, а также действия по их извлечению, исследованию и использованию достаточно подробно описа­ны в многочисленной специальной литературе[26], остановимся подробнее только на особенностях «виртуальных» следов.

Одним из наиболее часто встречающихся в настоящее вре­мя видов преступлений в сфере компьютерной информации является распространение вредоносных программ типа «тро­янский конь»[27] (например, Back Orifice, Dolly 16 и т.п.) с целью несанкционированного получения информации и паролей с компьютеров «жертв». Данные действия квалифицируются по двум статьям УК РФ (ст. 272 «Неправомерный доступ к компьютерной информации» и ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»).

Сущность и опасность вредоносных программ типа «тро­янский конь» заключаются в том, что они скрытно, путем об­мана (под видом какой-либо полезной прикладной програм­мы или особо популярной компьютерной игры) доставляются на компьютер жертвы (например, в качестве прикрепленного к посланию электронной почты исполняемого файла) и запус­каются на нем. После запуска эти программы могут выпол­нить какую-либо простенькую отвлекающую функцию (обе­щанную в сопроводительном послании) или просто выдать сообщение о невозможности выполнения полезной функции. Кроме этого, они записывают тело вредоносной программы в заранее установленное место на компьютере «жертвы» (глав­ная цель данного вида вредоносных программ), прописывают условия ее активизации в системный реестр, обеспечивая тем самым запуск программы при каждом включении компьюте­ра. Запущенная вредоносная программа устанавливает соеди­нение с провайдером сети Интернет и настраивает определен­ный номер порта ввода/вывода компьютера-жертвы в режим, при котором к нему можно скрытно подключиться удаленно­му компьютеру. Вторая (сопряженная) часть такой вредонос­ной программы, установленная на компьютере преступника, последовательно опрашивает (посылает фиксированную по­следовательность данных) заданный диапазон IP-адресов на возможность удаленного подключения к фиксированному пор­ту ввода/вывода. Наткнувшись на подготовленный первой частью вредоносной программы компьютер-жертву, между ними устанавливается скрытный канал информационного об­мена, при котором компьютер преступника получает возмож­ность полного управления компьютером-жертвой — копиро­вание с него текущего образа экрана монитора (так называе­мого скриншота) любой размещенной на нем программы, создание каталога или копирование любого файла на удаленный компьютер-жертву, запуск на нем любой программы и т.п.

<== предыдущая лекция | следующая лекция ==>
Механизм следообразования при совершении преступлений в сфере компьютерной информации | Действия по извлечению и фиксации виртуальных следов
Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 789; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.