123 При получении и анализе информации от внедренного объекта реализуются следующие процедуры (рис. 2.1.7): Получение и анализ информации, от внедренного объекта Рис. 2.1.7 • анализ полномочий доступа агента к информационным ресурсам; • выбор интересующих данных; • постановка задачи на осуществление противоправных действий с информацией. На этапе противоправных действий в отношении информации реализуются следующие процедуры (рис. 2 .1.8 ): • поиск интересующей информации; • копирование информации; • модификация информации; • уничтожение информации; • копирование информации с последующим ее уничтожением; • копирование информации с последующей ее модификацией; • создание условий для последующего легального доступа. |
122 • постановка задачи на осуществление противоправных действий с информацией. На этапе противоправных действий с информацией реализуются следующие процедуры (рис, 2.2.7): • поиск интересующей информации; • копирование информации; • модификация информации; • уничтожение информации; • копирование информации с последующим ее уничтожением; • копирование информации с последующей ее модификацией; • создание условий для последующего легального доступа. П ротивоправны е действия с инф орм ацией Рис. 2.2.7. 2.2.3. Функциональная модель преступных посягательств на информацию органов военной прокуратуры гарнизонного звена Каждая из перечисленных процедур представляется совокупностью функций. 128 • определение конкретной информации как объекта противоправных действий; • определение вида противоправных действий с этой информацией (с учетом носителя). В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны. Процедура копирования информации с последующим уничтожением включает в себя следующие функции (рис. 2.2.18): • копирование информации; • удаление информации. t Копирование информации с последующим ее уничтожением Копирование Удаление информации • информации Рис. 2.2.18. Процедура копирования информации с последующей ее модификацией включает в себя следующие функции (рис. 2.2.19): • копирование информации; • модификация информации. Процедура создания условий для последующего легального доступа состоит из следующих функций (рис. 2.2.20): • получение информации о механизме паролирования; с • удаление следов нелегального доступа. |