Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





орення і використання шкідливих програм, кількості та кваліфікації персоналу та юрисдикції держави.

У ході розслідування злочинів підлягають встановленню наступні обставини:

факт створення і використання шкідливих програм;

місце і час несанкціонованого проникнення в систему або мережу;

надійність засобів захисту комп'ютерної інформації;

спосіб вчинення несанкціонованого доступу;

особи, які вчинили, їх винність і мотиви;

шкідливі наслідки неправомірного доступу до комп'ютерних систем та мереж;

обставини, що сприяли створенню й використанню шкідливих програм.

Типові слідчі ситуації по розглянутій категорії злочинів можна класифікувати по різних підставах.

За джерела інформації виділяють ситуації, коли:

· неправомірний доступ виявлений самим користувачем;

· неправомірний доступ виявлений в ході оперативно-розшукової діяльності;

· неправомірний доступ виявлений в ході прокурорських перевірок;

· неправомірний доступ виявлений при проведенні ревізії;

· неправомірний доступ виявлений в ході виробництва слідчих дій по іншій кримінальній справі.

З урахуванням обсягу вихідної інформації, отриманої при проведенні перевірочних дій на початковому етапі розслідування, можливі наступні типові слідчі ситуації.

. Відсутня інформація про спосіб, мотивах, особистості злочинця, відомі тільки наслідки неправомірного доступу.

. Відомі спосіб, мотиви і наслідки неправомірного доступу, але невідома особа злочинця.

. Є інформація і про спосіб, і про мотиви, і про особу злочинця.

У перших двох ситуаціях доцільно будувати розслідування за наступною схемою: опитування заявника і свідків, огляд місця події за участю фахівців, проведення ОРЗ для встановлення причин злочину, виявлення злочинців, допит свідків і потерпілих, виїмка і вивчення комп'ютерної техніки та документації, затримання злочинця, допит підозрюваного, обшуки за місцем проживання та роботи, призначення та виробництво судових експертиз.

У третій (максимально інформативною) ситуації розслідування будується за наступною схемою: вивчення матеріалів попередньої перевірки та порушення кримінальної справи, огляд місця події, затримання злочинця, допит підозрюваного, обшуки за місцем проживання і роботи підозрюваного, допити потерпілих і свідків, виїмка комп'ютерної техніки та документації, призначення судових експертиз.

Загальні версії, які висуваються на початковому етапі розслідування наступні: злочин дійсно мало місце за тих обставин, які випливають з первинних матеріалів; неправдиву заяву про злочин або мала місце інсценівка злочину.

Приватні версії висуваються у відношенні особистості злочинця, мотивів вчинення злочину, способів створення і використання шкідливих програм, розміру заподіяної шкоди і т.д.

При розслідуванні неправомірного доступу до закритої системи (організації, фірми) перша версія, яка висувається слідчим, ця версія про особу злочинця: неправомірний доступ здійснений співробітником потерпілої організації або особою, не має відносин з потерпілою організацією. У першому випадку висувається версія про інсайдерів (внутрішній неправомірний доступ), друга - неправомірний доступ здійснений хакером (неправомірний доступ зовні). Однак треба мати на увазі, що якщо ознаки злочину вказують на те, що створення і використання шкідливих програм був скоєно хакером (зовні), то швидше за все він став можливим в результаті змови з співробітником потерпілої організації, оскільки для хакера виявити уразливості в інформаційній системі -це складне завдання з урахуванням новітніх програмних засобів, а ось співробітник потерпілої організації знайомий з усіма її проблемами.

Слідча практика показує, що, чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему або мережу, тим легше виявити підозрюваного, оскільки коло фахівців, що володіють відповідними здібностями, зазвичай досить обмежений.

Таким чином, для того, щоб порушити кримінальну справу щодо створення і використання шкідливих програм та організувати розслідування на початковому етапі, необхідно грамотне і чітка взаємодія слідчо-оперативних органів з операторами зв'язку та фахівцями у сфері інформаційних технологій. Ця взаємодія має бути відображено в ході планування розслідування кримінальної справи.



ГЛАВА 3.Особенности виробництва первинних слідчих дій при розслідуванні комп'ютерних злоч...


Назад | сторінка 16 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...