Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





лення кодів, паролів та інших захисних засобів комп'ютерної системи - вказує на те, що злочинцем може бути особа, офіційно працює з даною системою, оскільки іншим особам складно здійснити несанкціоноване управління системою без залучення до себе уваги користувачів і обслуговуючого персоналу системи;

в) збільшення числа збоїв у роботі ЕОМ - вказує на використання спеціальних програм, для подолання системи захисту, зміни або копіювання інформації;

г) почастішали скарги користувачів комп'ютерної системи або мережі.

Таким фактам можуть передувати або супроводжувати:

1) здійснення без необхідності понаднормових робіт;

2) невмотивовані відмови окремих співробітників, що обслуговують комп'ютерну систему або мережу, від чергової відпустки;

) придбання працівником для особистого користування дорогого комп'ютера;

) чисті дискети або диски, принесені на роботу кимось із співробітників комп'ютерної системи під приводом копіювання програм для комп'ютерних ігор;

) почастішали випадки перезапису окремих даних без серйозних на те причин;

) необгрунтована інтерес деяких працівників до змісту чужих принтерних роздруківок;

) повторне введення в комп'ютер однієї і тієї ж інформації та ін

Необхідно з'ясувати також ознаки неправомірного доступу, що виражаються у відступах від встановленого порядку обробки документів. Маються на увазі:

а) порушення прийнятих правил оформлення документів та виготовлення машинограм;

б) зайві документи, підготовлені для обробки на ЕОМ;

в) невідповідність інформації, що міститься в первинних документах, даним машинограм;

г) навмисні втрата або знищення первинних документів і машинних носіїв інформації, внесення спотворень в дані їх реєстрації. Слід, однак, пам'ятати, що перераховані ознаки можуть бути результатом не тільки зловживань, а й інших причин, наприклад халатність персоналу, випадкових помилок і збоїв комп'ютерної техніки.

Місце несанкціонованого проникнення в комп'ютерну систему або мережу вдається встановити з певними труднощами, оскільки таких місць може бути декілька. На практиці частіше виявляється місце неправомірного доступу до комп'ютерної інформації з метою розкрадання грошових коштів, але для цього також доводиться виявляти всі місця роботи комп'ютерів, що мають єдину телекомунікаційну зв'язок.

Набагато простіше це місце встановлюється тоді, коли розслідується несанкціонований доступ до одиничного комп'ютера. Звичайно доступ мають обмежену кількість осіб. Також простіше визначити спосіб доступу до інформації. Але і тут потрібно враховувати, що інформація на машинних носіях може зберігатися в інших приміщеннях.

У багато разів важче визначити місце безпосереднього застосування технічних засобів віддаленого несанкціонованого доступу, які не входять в дану комп'ютерну систему або мережу. Це може бути як елементарне відеоспостереження, так і зчитування електромагнітних випромінювань комп'ютера і його елементів. Випромінювання можна зчитувати навіть з клавіатури, під час набору тексту, в тому числі і паролів і кодів. До встановлення подібного досту...


Назад | сторінка 22 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації