Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





чи іншої системи та їх незаконного використання виявляють, як правило, потерпілі. Максимальний шкоди завдає незаконне отримання інформації з різних комп'ютерних систем, її копіювання і розмноження з метою продажу або використання в інших злочинних цілях.

Викрадені програми і бази даних можуть бути виявлені в ході обшуків у обвинувачених, а також при оперативно-розшукових заходах.

Якщо незаконно отримана інформація конфіденційна або має категорію державної таємниці, то шкоду, заподіяну її розголошенням, визначається представниками Гостехкомиссии Росії.

Факти незаконної зміни, знищення, блокування інформації, виведення з ладу комп'ютерного обладнання, «закачування» в інформаційну систему завідомо неправдивих відомостей виявляються насамперед самими користувачами комп'ютерної системи або мережі. Слід враховувати, що не всі ці негативні наслідки настають в результаті умисних дій. Їх причиною можуть стати випадкові збої в роботі комп'ютерного обладнання, що відбуваються досить часто.

При визначенні розміру шкоди, заподіяної несанкціонованим доступом, враховуються не тільки прямі витрати на ліквідацію негативних наслідків, а й упущена вигода. Такі наслідки встановлюються в ході слідчого огляду комп'ютерного обладнання і носіїв інформації з аналізом баз і банків даних. Допоможуть тут і допити технічного персоналу, власників інформаційних ресурсів.

Вид і розмір збитку зазвичай визначаються за допомогою комплексної експертизи, проведеної за участю фахівців у галузі інформатизації, засобів обчислювальної техніки і зв'язку, економіки, фінансової діяльності та товарознавства.

На заключному етапі розслідування формується цілісне уявлення про обставини, які полегшили несанкціонований доступ до комп'ютерної інформації. Тут важливо послідовне вивчення різних документів, особливо що відносяться до захисту інформації. Вельми значимі матеріали відомчого (службового) розслідування.

До цих обставин належать:

1) неефективність методів захисту комп'ютерної інформації від несанкціонованого доступу;

2) поєднання функцій розробки та експлуатації програмного забезпечення в рамках одного структурного підрозділу;

) незастосування в технологічному процесі всіх наявних засобів і процедур реєстрації операцій, дій програм і обслуговуючого персоналу;

) порушення строків зміни паролів користувачів, а також термінів зберігання копій програм і комп'ютерної інформації


3.2 Розслідування створення, використання і розповсюдження шкідливих комп'ютерних програм


Для вирішення поставлених завдань необхідно дотримуватися такої схеми:

1. Встановлення факту і способу створення шкідливої ??програми для ЕОМ.

2. Встановлення факту використання та поширення шкідливої ??програми.

3. Встановлення осіб, винних у створенні, використанні та поширенні шкідливих програм для ЕОМ.

4. Встановлення шкоди, заподіяної даним злочином.

5. Встановлення обставин, що сприяли вчиненню розслідуваного злочину.

Встановлення факту і способу створення шкідливої ??програми для ЕОМ. Шкі...


Назад | сторінка 26 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...