Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





длива програма виявляється як правило в момент: коли вже її вплив на працездатність ЕОМ очевидно, явно виявляються наслідки її застосування, виявити її допомагає антивірусна перевірка, яка запускається користувачем комп'ютерної системи перед початком роботи на комп'ютері.

Способів створення шкідливих програм для ЕОМ дуже багато. Розглянемо деякі з них:

1. Шкідлива програма розробляється прямо на одному з робочих місць комп'ютерної системи, що зазвичай маскується під правомірну повсякденну роботу. В силу своїх службових обов'язків розробник має доступ до системи і оброблюваної в ній інформації, в тому числі нерідко до кодів і паролів. Приховування злочинного характеру своїх дій розробник здійснює шляхом видалення компрометуючих даних або зберігання їх на власних дискетах.

2. Програма створюється поза сфери обслуговування комп'ютерної системи, для впливу на яку вона орієнтована. Зловмиснику необхідні відомості про функціонуючої в системі інформації, способах доступу до неї, методах її захисту. Для отримання цих даних він встановлює зв'язки з будь-ким з користувачів системи або впроваджується в неї за допомогою злому.

Іноді шкідлива програма створюється шляхом зміни діючої програми.

На факт створення шкідливої ??програми можуть побічно вказувати наступні обставини:

? а) підвищений інтерес сторонніх осіб до алгоритмів функціонування програм, роботі системи блокування та захисту, вхідний і вихідний інформації;

? б) раптовий інтерес до програмування осіб, в коло обов'язків яких воно не входить. Ці обставини виявляються як в ході оперативно-розшукових заходів, так і при провадженні слідчих дій, зокрема допитів користувачів комп'ютерної системи, в якій виявилися ознаки дії шкідливої ??програми.

Про створення шкідливої ??програми свідчать факти її використання та поширення, особливо дані, що дозволяють запідозрити конкретну особу в такій протиправній діяльності. При цьому необхідні своєчасні і ретельно вироблені обшуки в місцях роботи і проживання підозрюваного, а також там, звідки він міг налагодити доступ до комп'ютерної системи. До обшуку доцільно залучити фахівця-програміста, який допоможе виявити все що відноситься до створення шкідливої ??програми для ЕОМ.

Факти використання та поширення шкідливої ??програми нерідко виявляються за допомогою антивірусних програм. У ході розслідування такі факти можна встановити при огляді таких документів:

а) журналів обліку робочого часу, доступу до обчислювальної техніки, її збоїв і ремонту, реєстрації користувачів комп'ютерної системи або мережі, проведення регламентних робіт;

б) ліцензійних угод і договорів на користування програмними продуктами та їх розробку;

в) книг паролів; наказів та інших документів, що регламентують роботу установи і використання комп'ютерної інформації. Ці документи нерідко ведуться в електронній формі, тому до ознайомлення з ними необхідно залучати фахівця. При вивченні журналів, книг, угод та іншої документації слідчий може з'ясувати законність використання того чи іншого програмного забезпечення, систему організації роботи закладу та обробки в ньому інформації, доступу до неї і комп'ютерній техніці, коло осіб, що мали на це право.


Назад | сторінка 27 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Створення програми продажу / купівлі комп'ютерної техніки
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...