Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





> Проводячи допити свідків, необхідно з'ясовувати, яка інформація піддавалася шкідливому впливу, її призначення і зміст; як здійснюється доступ до ресурсів ЕОМ, їх системи або мережі, кодам, паролів та іншим закритим даними; як організовані противірусний захист і облік користувачів комп'ютерної системи.

В ході допитів свідків потрібно мати на увазі, що практикується безліч способів використання і поширення шкідливих програм. Так, нерідкі випадки запуску програми з іншого комп'ютера або з дискети, купленої, позиченої, отриманої в порядку обміну, або з електронної «дошки оголошень». Поширення вірусу, що викликає знищення та блокування інформації, збої в роботі ЕОМ або їх системи, може відбуватися по комп'ютерній мережі внаслідок використання неліцензійної і несертифікованої програми (частіше ігровий), купленої у випадкового особи, а також скопійованій у кого-небудь.

Доказуванню фактів використання і поширення шкідливих програм сприяє своєчасне виробництво інформаційно-технологічної експертизи, за допомогою якої можна визначити, які зміни і коли внесені до досліджувані програми, а також наслідки використання та поширення шкідливих програм. Експертиза може також встановити застосований злочинцем спосіб подолання програмної та апаратної захисту (підбір ключів і паролів, відключення блокування, використання спеціальних програмних засобів).

При встановленні осіб, винних у створенні, використанні та поширенні шкідливих програм для ЕОМ, необхідно враховувати, що таку програму може створити людина, що володіє спеціальними знаннями. Найлегше створити вірус досвідченому програмісту, який, як правило, не бере участі в їх розповсюдженні. Найчастіше шкідливі програми створюють і використовують суб'єкти, добре освоїли машинну мову, рухомі почуттям самоствердження, мотивами корисливості або помсти, а іноді і потребою в комп'ютерному вандалізмі. Деякі роблять це, прагнучи «розколоти» систему захисту інформації, офіційно вважається невразливою.

Виділяються такі групи злочинців:

а) хакери особи, які розглядають заходи захисту інформаційних систем як особистий виклик і зламують їх з метою отримання контролю за інформацією незалежно від її цінності;

б) шпигуни особи, які зламують захист інформаційних систем для отримання інформації, яку можна використовувати в цілях політичного впливу;

в) терористи особи, які зламують інформаційні системи для створення ефекту небезпеки, який можна використовувати і в цілях політичного впливу;

г) корпоративні нальотчики службовці компанії, які зламують комп'ютери конкурентів для економічного впливу;

д) злодії, що вторгаються в інформаційні системи для отримання особистої вигоди;

е) вандали особи, які зламують системи з метою їх руйнування;

ж) порушники правил користування ЕОМ, які вчиняють протиправні дії через недостатнє знання техніки та порядку користування інформаційними ресурсами;

з) особи з психічними аномаліями, які страждають новим видом захворювань інформаційними хворобами або комп'ютерними фобіями.

Використовувати і поширювати шкідливі програми в принципі може будь-який користувач персонального комп'ютера. Однак найбільшу потенційну небезпеку становлять досвідчені комп'ютерн...


Назад | сторінка 28 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...