Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





і зломщики, що отримали назву хакерів, а також висококваліфіковані фахівці в галузі електронних технологій.

Злочини цієї категорії іноді бувають груповими: хакер-професіонал створює шкідливі програми, а його спільники допомагають йому в матеріально-технічному та інформаційному відносинах. Світовій практиці боротьби з комп'ютерними злочинами відомі випадки зв'язків між хакерами і організованими злочинними спільнот?? Ми. Останні виступають в ролі замовників комп'ютерних махінацій, забезпечують хакерів необхідною технікою, а ті організовують розкрадання грошових коштів з банківських комп'ютерних систем.

Пошук особи, причетної до використання шкідливих програм для ЕОМ, пов'язаний зі значними витратами часу, сил і коштів. Органу дізнання потрібно доручити виявлення і перевірку осіб, які раніше притягалися до відповідальності за аналогічні злочини. У деяких випадках зловмисника можна ідентифікувати за слідами рук, залишеним на ділянках дисководів, клавішах, інших частинах комп'ютера.

Встановивши підозрюваного, його негайно затримують, щоб запобігти знищенню компрометуючих матеріалів. Крім того, якщо шкідлива програма є комп'ютерним вірусом, зволікання може розширити масштаби його поширеності і завдану шкоду.

Проводячи допит підозрюваного, потрібно з'ясувати рівень його професійної підготовки, досвід роботи по створенню програм даного класу на конкретній мові програмування, знання алгоритмів їх роботи, але особливо тих, які піддалися неправомірному впливу.

Допитуючи підозрюваного, необхідно з'ясувати, де він живе, працює або навчається, його професію, взаємини з колегами, сімейний стан, коло інтересів, звички і нахили, навички програмування, ремонту та експлуатації комп'ютерної техніки, якими її засобами, машинними носіями, апаратурою і пристосуваннями він має, де і на які кошти їх придбав, де зберігав і т. д.

Допит обвинуваченого має на меті з'ясувати обставини підготовки і здійснення злочину, алгоритм функціонування шкідливої ??програми і те, на яку інформацію і як вона впливає.

Для перевірки можливості створення шкідливої ??програми певною особою, зізнався в цьому, проводиться слідчий експеримент з використанням відповідних засобів комп'ютерної техніки.

При встановленні шкоди, заподіяної злочином, слід пам'ятати, що шкідлива програма у вигляді вірусу може практично миттєво розмножитися у великій кількості екземплярів і дуже швидко заразити багато комп'ютерні системи та мережі. Це реально, бо комп'ютерні віруси можуть:

а) заповнити весь диск або всю вільну пам'ять ЕОМ своїми копіями;

б) поміняти місцями файли, тобто змішати їх так, що відшукати їх в комп'ютері буде практично неможливо;

в) зіпсувати таблицю розміщення файлів;

г) відформатувати диск або дискету, знищивши всі раніше записане на відповідному носії;

д) вивести на дисплей те чи інше небажане повідомлення;

е) перезавантажити ЕОМ, тобто здійснити довільний перезапуск;

ж) сповільнити її роботу;

з) змінити таблицю визначення кодів, зробивши неможливим користування клавіатурою;

і) змінити зміст програм і файлів, що спричинить помилки в складни...


Назад | сторінка 29 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Планування роботи фірми "Комп +" з установки, ремонту та модерніз ...
  • Реферат на тему: Створення програми продажу / купівлі комп'ютерної техніки
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...