Navigation bar
  Print document Start Previous page
 381 of 408 
Next page End  

381
компьютере искаженных данных; 6) необновление в течение длительного времени кодов, паролей и
других защитных средств компьютерной системы; в) увеличение числа сбоев в работе ЭВМ; г)
участившиеся жалобы пользователей компьютерной системы или сети.
Таким фактам могут предшествовать или сопутствовать: 1) осуществление без необходимости
сверхурочных работ; 2) немотивированные отказы отдельных сотрудников, обслуживающих
компьютерную систему или сеть, от отпуска; 3) приобретение работником для личного пользования
дорогостоящего компьютера; 4) чистые дискеты или диски, принесенные на работу сотрудниками
компьютерной системы под предлогом копирования программ для компьютерных игр; 5) участившиеся
случаи перезаписи отдельных данных без серьезных на то причин; 6) подозрительный интерес
некоторых работников к содержанию чужих принтерных распечаток; 7) повторный ввод в компьютер
одной и той же информации.
Необходимо выделить также признаки неправомерного доступа, выражающиеся в отступлениях от
установленного порядка обработки документов. Имеются в виду: а) нарушения принятых правил
оформления документов и изготовления машинограмм; б) лишние документы, подготовленные для
обработки на ЭВМ; в) несоответствие информации, содержащейся в первичных документах, данным
машинограмм; г) преднамеренные утрата или уничтожение первичных документов и машинных
носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что
перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин,
например случайных ошибок и сбоев компьютерной техники.
Место несанкционированного доступа в компьютерную систему или сеть удается установить с
немалыми трудностями, ибо таких мест может быть несколько. На практике чаще обнаруживается
место неправомерного доступа к компьютерной информации с целью хищения денежных средств, но и
для этого приходится выявлять все места работы компьютеров, имеющих единую
телекоммуникационную связь.
Гораздо проще это место устанавливается в случае несанкционированного доступа к единичному
компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в
других помещениях, которые тоже подлежат установлению.
Значительно труднее определить место непосредственного применения технических средств
удаленного несанкционированного доступа, которые, естественно, не входят в данную компьютерную
систему или сеть. К его установлению необходимо привлекать соответствующих специалистов.
Подлежат выяснению и места хранения информации на машинных носителях, добытой преступником в
результате неправомерного доступа к компьютерной системе или сети.
Время несанкционированного доступа устанавливается с помощью программ общесистемного
назначения, которые в работающем компьютере обычно фиксируют текущее время. Это позволяет по
соответствующей команде вывести на экран дисплея сведения о точном времени выполнения той или
иной операции. Если данная программа работает, то при несанкционированном входе в систему или
сеть время работы на компьютере любого пользователя и производства конкретной операции
автоматически фиксируются в оперативной памяти. Тогда время несанкционированного доступа можно
определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с
помощью специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете, не
была случайно стерта.
Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа
сотрудников данной компьютерной системы. Выясняется, когда конкретно каждый из них работал на
ЭВМ, если это не было зафиксировано в автоматическом режиме.
Способы преступной деятельности в среде компьютерной информации могут быть разделены на
две большие группы. Первая группа преступных действий осуществляется без использования
компьютерных устройств в качестве инструмента для проникновения извне в информационные
системы или воздействия на них. Это могут быть: а) хищение машинных носителей информации в виде
блоков и элементов ЭВМ: б) использование визуальных, оптических и акустических средств
наблюдения за ЭВМ; в) считывание и расшифровка различных электромагнитных излучений
компьютера и обеспечивающих систем; г) фотографирование информации в процессе ее обработки; д)
изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; е)
использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими
отношение к необходимой злоумышленнику информации, подслушивание их разговоров; ж) осмотр и
изучение не полностью утилизированных отходов деятельности вычислительных центров; з)
Сайт создан в системе uCoz