130 Процедура копирования информации с последующим уничтожением включает в себя следующие функции (рис. 2.1.19): • копирование информации; • удаление информации. Копирование информации с последующим ее I I уничтожением Копирование Удаление информации информации Рис. 2.1.19. Процедура копирования информации с последующей ее модификацией включает в себя следующие функции (рис. 2 .1 .2 0 ): • копирование информации; • модификация информации. Процедура создания условий для последующего легального доступа состоит из следующих функций (рис. 2 .1.2 1 ): • получение информации о механизме паролирования; • удаление следов нелегального доступа. Копирование информации с последующей ее модификацией Копирование Модификация информации информации Рис. 2.1.20 |
128 • определение конкретной информации как объекта противоправных действий; • определение вида противоправных действий с этой информацией (с учетом носителя). В процедурном и функциональном плане описания процессов копирования информации, ее модификации и уничтожения однотипны. Процедура копирования информации с последующим уничтожением включает в себя следующие функции (рис. 2.2.18): • копирование информации; • удаление информации. t Копирование информации с последующим ее уничтожением Копирование Удаление информации • информации Рис. 2.2.18. Процедура копирования информации с последующей ее модификацией включает в себя следующие функции (рис. 2.2.19): • копирование информации; • модификация информации. Процедура создания условий для последующего легального доступа состоит из следующих функций (рис. 2.2.20): • получение информации о механизме паролирования; с • удаление следов нелегального доступа. 129 Копирование информации с последующей ее модификацией Копирование Модификация информации информации Рис. 2.2.19. Созданиеусловийдля последующеголегальногодоступа Получение информации о механизме паролпровалия Удалениеследов нелегального доступа Рис. 2.2.20. 2.3. Пршнак'и преступных посягательств на информацию органов военной прокуратуры гарнизонного звена Описание противоправных действий в отношении информации органов военной прокуратуры гарнизонного звена на функциональном уровне их представления позволяет выявлять соответствующие угрозы безопасности информационной деятельности, что, в свою очередь, дает возможность сформировать совокупность признаков преступных посягательств на информацию органов военной прокуратуры гарнизонного звена, адекватно отра1 9 8 жающих функции, выполняемые при такого рода действиях . 9Х Скрыль С.В., Филиппова Н.В. Моделирование как метод криминологического исследования в сфере компьютерной информации // Информация и безопасность. Выпуск 2. Воронеж: ВГТУ, 2004. С. 99-100; Моделирование как методология криминалистического исследования в сфере компьютерной информации / С.В. Скрыль, В.А. Минаев, Р.Н. Тюнякин, Н.В. Филиппова // Безопасность информационных технологий. М.: МИФИ, 2005. № 1.С. 57-61. |