Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





на даному об'єкті порядок роботи з інформацією, як вона надходить, обробляється і передається по каналах зв'язку;

хто ще є абонентом комп'ютерної мережі, до якої підключені комп'ютери даного підприємства, організації, установи або фірми, яким чином здійснюється доступ в мережу, хто з користувачів має право на роботу в мережі, які їхні повноваження;

як здійснюється захист комп'ютерної інформації, що застосовуються засоби і методи захисту та ін.

чи мали місце випадки неправомірного доступу до комп'ютерної інформації раніше, якщо так, то, як часто;

могли виниклі наслідки стати результатом необережного дії особи або несправності роботи ЕОМ, системи ЕОМ, збоїв програмного забезпечення і т.п.;

який характер змін інформації;

хто є власником (володільцем чи законним користувачем) скопійованій (знищеної, модифікованої, блокованої) інформації та ін.

При розслідуванні неправомірного доступу до комп'ютерної інформації на початковому етапі виникає необхідність допитувати як свідків громадян різних категорій (оператори ЕОМ; програмісти; співробітник, відповідальний за інформаційну безпеку або адміністратор; співробітник, що займається технічним обслуговуванням; начальник обчислювального центру або керівник підприємства (організації), для кожної з яких існує свій предмет допиту.

При підготовці, плануванні і в ході проведення допитів підозрюваних, обвинувачених у кримінальних справах про комп'ютерні злочини слід враховувати особливості складів даного виду злочинів і, насамперед, суб'єктивну сторону і криміналістичну характеристику особистості передбачуваного злочинця. Важливою є підготовка до допиту, в процесі якої необхідно постаратися хоча б умовно вибрати, до якої групи належить підозрюваний чи обвинувачений, і на цьому засновувати тактику допиту. При первісному допиті необхідно, спонукаючи особа до діяльного каяття, з'ясувати, які зміни в роботу комп'ютерних систем були внесені, які віруси використовувалися, якщо з точки зору підозрюваного (обвинуваченого) можливість швидко усунути або зменшити шкоду, заподіяну несанкціонованим проникненням в систему. Які відомості і кому передавалися.

У початковій стадії допиту з'ясовуються обставини загального характеру, які цікавлять слідство, що стосуються:

навичок і досвіду роботи з комп'ютерною технікою і конкретним програмним забезпеченням;

використання на комп'ютері за місцем роботи, правомірного доступу до комп'ютерної техніки і конкретних видів програмного забезпечення;

конкретних операцій з комп'ютерною інформацією, які підозрюваний (обвинувачений) виконує на своєму робочому місці, або (якщо не працює) на своєму персональному комп'ютері або комп'ютерах своїх знайомих;

правомірного доступу до мережі Інтернет і роботи в Інтернеті;

закріплення за ним за місцем роботи ідентифікаційних кодів і паролів для користування комп'ютерною мережею та ін.

Важливе значення має з'ясування обставин, що передували вчиненню злочину:

коли виник намір вчинити злочин, хто або що вплинуло на це рішення;

чому вибрав саме даний об'єкт для злочинного посягання (організацію, структуру, де сам працював або стороннє установа, підприємство);

які мотиви скоєння злочину (переважна більшість - понад 70% - відбуваються по корисливим мотивів);

яка мета скоєння комп'ютерного злочину: чи тільки його вчинення, або комп'ютерна техніка була лише засобом, способом вчинення інших, традиційних злочинів: розкрадання, ухилення від сплати податків, промислового шпигунства і т.д. На початкових допитах підозрювані нерідко називають «безневинні» цілі: цікавість, перевірити свої здібності і т.п., щоб пом'якшити свою провину, або уникнути кримінальної відповідальності за скоєне. Особливо, коли злочинний задум ще не доведений до кінця (скопійована інформація ще не продана, приготовані до розкрадання гроші ще не отримані і т.д.).

Злочини, які носять серійний, багатоепізодним характер, здійснюють багаторазово, обов'язково супроводжують діями з приховування. Це звичайно висококваліфіковані фахівці, що входять в організовані прес?? упние групи і спільноти, чудово оснащені технічно (нерідко спеціальною оперативною технікою).

З урахуванням наявних даних, що злочин скоєно групою осіб, в ході допиту необхідно з'ясувати:

наявність змови з іншими особами і ким є ці особи;

хто ініціатор;

час, місце та інші деталі відбулася злочинної домовленості;

розподіл ролей між учасниками злочину;


Назад | сторінка 26 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Планування роботи фірми "Комп +" з установки, ремонту та модерніз ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Технологія роботи з графічною інформацією. Системи комп'ютерної графік ...