Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





вжди повинен бути вкрай обережний при визначенні підозрюваного або обвинуваченого.

доведення винності конкретного суб'єкта в несанкціонованому доступі до комп'ютерної інформації сприяє використання різних слідів, які виявляються при огляді ЕОМ і її компонентів. Це, наприклад, сліди пальців, записи на зовнішній упаковці дискет та ін Для їх дослідження призначаються криміналістичні експертизи дактилоскопічна, почеркознавча та ін

Для встановлення осіб, зобов'язаних забезпечувати належний режим доступу до комп'ютерної системи або мережі, слід, перш за все, ознайомитися з посадовими інструкціями, визначальними повноваження співробітників, відповідальних за захист конфіденційної інформації. Їх необхідно допитати для з'ясування, хто запускав нештатну програму, і фіксувалося це яким-небудь способом. Потрібно також з'ясувати, хто особливо захоплюється програмуванням, вчиться або вчився на курсах програмістів, цікавиться системами захисту інформації.

У суб'єктів, запідозрених у неправомірному доступі до комп'ютерної інформації, проводиться обшук з метою виявлення: ЕОМ різних конфігурацій, принтерів, засобів телекомунікаційного зв'язку з комп'ютерними мережами, записників, в тому числі електронних, з викривають записами, дискет і дисків з інформацією, що може мати значення для справи, особливо якщо це коди, паролі, ідентифікаційні номери користувачів даної комп'ютерної системи, а також відомості про них.

При обшуку треба вилучати також літературу та методичні матеріали з комп'ютерної техніки та програмування. До виробництва обшуку й огляду вилучених предметів рекомендується залучати фахівця з комп'ютерної техніки, незацікавленого в результаті справи.

Довести вину і з'ясувати мотиви осіб, які здійснили несанкціонований доступ до комп'ютерної інформації, можна лише за результатами всього розслідування. Вирішальними тут будуть показання свідків, підозрюваних, обвинувачених, потерпілих, висновки судових експертиз, головним чином інформаційно-технологічних та інформаційно-технічних, а також результати обшуків. У ході розслідування з'ясовується:

) з якою метою здійснений несанкціонований доступ до комп'ютерної інформації;

) чи знав правопорушник про систему її захисту;

) бажав чи подолати цю систему і якими мотивами при цьому керувався.

Шкідливі наслідки неправомірного доступу до комп'ютерної системи або мережі можуть полягати в розкраданні грошових коштів або матеріальних цінностей, заволодінні комп'ютерними програмами, а також інформацією шляхом вилучення машинних носіїв або копіювання. Це може бути також незаконна зміна, знищення, блокування інформації, виведення з ладу комп'ютерного обладнання, впровадження в комп'ютерну систему шкідливого вірусу, введення завідомо неправдивих даних тощо

Розкрадання грошових коштів найчастіше відбуваються в банківських електронних системах шляхом несанкціонованого доступу до їх інформаційних ресурсів, внесення в останні змін і доповнень. Такі зазіхання зазвичай виявляють самі працівники банків, встановлюються вони і в ході оперативно-розшукових заходів. Сума розкрадання визначається за допомогою судово-бухгалтерської експертизи.

Факти неправомірного заволодіння комп'ютерними програмами внаслідок несанкціонованого доступу до тієї...


Назад | сторінка 25 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...