Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





х розрахунках;

к) розкрити інформацію з обмеженим доступом;

л) привести комп'ютер в повну непридатність.

Розмір заподіяної шкоди встановлюється експертним шляхом у рамках судово-бухгалтерської та судово-економічної експертизи, які проводяться в комплексі з інформаційно-технологічної та інформаційно-технічної експертизами.

Повну безпеку комп'ютерних систем забезпечити надзвичайно важко, проте знизити шкідливі наслідки вірусів до певного рівня можна. Для цього необхідно:

а) застосовувати антивірусні засоби;

б) не використовувати випадкове несертифіковане програмне забезпечення, а також нелегальні копії програм для ЕОМ;

в) робити резервні копії програм і системних файлів, а також контролювати доступ до комп'ютерних систем;

г) перевіряти кожну придбану програму (дискету) на можливу зараженість комп'ютерним вірусом;

е) регулярно записувати програми, що встановлюються в комп'ютерну систему, і ін

Встановлення обставин: що сприяли вчиненню злочину.

Повну безпеку комп'ютерних систем забезпечити не можна, але знизити небезпеку шкідливих програм для ЕОМ до певного рівня можливе, зокрема, шляхом усунення обставин, що сприяють створенню: використанню та поширенню шкідливих комп'ютерних програм. До числа таких обставин відносяться в основному такі:

відмова від використання антивірусних засобів *

використання випадкового несертифікованого програмного забезпечення *

використання нелегальних копій програм для ЕОМ *

відсутність резервних копій програм і системних файлів *

відсутність обліку та контролю за доступом до комп'ютерних систем *

використання комп'ютерів не за призначенням для комп'ютерних ігор: навчання сторонніх: написання програм особами: в обов'язки яких це не входить *

ігнорування вимоги щодо перевірки кожної придбаної програми з метою можливого виявлення ознак її зараження комп'ютерним вірусом *

незахищеність завантажувальних дискет від небажаних записів допомогою спеціальної прорізи *

нерегулярність записів програм, що встановлюються в комп'ютерну систему.

Встановлюються перераховані обставини за результатами ретельного аналізу всіх матеріалів кримінальної справи. Основним засобом їх встановлення є судова інформаційно-технологічна експертиза.


3.3 Розслідування порушень правил експлуатації засобів зберігання, обробки або передачі комп'ютерної інформації та інформаційно-телекомунікаційних мереж


Великий збиток ЕОМ, їх системи або мережі може заподіяти порушення правил експлуатації, зазвичай приводить до збоїв в обробці інформації, а в кінцевому рахунку дестабілізуючий діяльність відповідного підприємства, установи або організації.

При розслідуванні справ даної категорії необхідно насамперед довести факт порушення експлуатаційних правил, що спричинив знищення, блокування або модифікацію комп'ютерної інформації з заподіянням істотної шкоди. Крім того, слід встановити і довести:

Назад | сторінка 30 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Використання комп'ютерних програм для підвищення якості навченості студ ...
  • Реферат на тему: Процес створення комп'ютерних програм
  • Реферат на тему: Особливості застосування комп'ютерних програм в КК &Затишний дім&
  • Реферат на тему: Різноманітність комп'ютерних програм для геологічних досліджень і модел ...