Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





"> а) місце і час (період часу) порушення правил експлуатації ЕОМ, їх системи або мережі;

б) характер комп'ютерної інформації, що зазнала внаслідок цього знищення, блокування або модифікації;

в) спосіб і механізм порушення правил;

г) характер і розмір заподіяної шкоди;

д) факт порушення правил певною особою і винність останнього.

Доводячи факт злочинного порушення правил експлуатації ЕОМ, необхідно ретельно вивчити пакет документів про експлуатацію даної комп'ютерної системи або мережі, забезпеченні їх інформаційної безпеки. Правила повинні визначати порядок отримання, обробки, накопичення, зберігання, пошуку, розповсюдження і подання споживачеві комп'ютерної інформації, а також її захисту від неправомірних посягань. Правила можуть бути загальними і особливими - встановленими власником або власником інформаційних ресурсів, систем, технологій та засобів їх забезпечення.

Стаття 274 КК РФ охороняє інформацію, що має обмежений доступ. Така інформація за умовами правового режиму використання поділяється на віднесену до державної таємниці та конфіденційну. Саме ці дві категорії відомостей, що циркулюють в комп'ютерних системах та мережах, потребують особливого захисту від протиправних посягань.

Порядок накопичення, обробки, надання користувачу та захисту інформації з обмеженим доступом визначається органами державної влади чи власником таких відомостей. Відповідні правила встановлені в органах державної виконавчої влади, в державних архівах, інформаційних системах, що обробляють конфіденційну інформацію і ту, яка складає державну таємницю. Для визначення розміру шкоди, заподіяної злочинним порушенням правил експлуатації ЕОМ, їх системи або мережі, ступінь секретності і конфіденційності інформації має вирішальне значення.

Такі факти стають відомими в першу чергу власникам та користувачам системи або мережі ЕОМ, коли вони виявляють відсутність необхідної інформації або її суттєві зміни. Відповідно до Федерального закону від 20 лютого 1995 р. N 24-ФЗ «Про інформацію, інформатизації і захисту інформації» власник документів, їх масиву або інформаційної системи зобов'язаний сповіщати їх власника про всі факти порушення встановленого режиму захисту інформації.

Для конкретизації правила, порушення якого призвело до шкідливих наслідків, необхідно допитати всіх осіб, які працювали на ЕОМ і обслуговували комп'ютерне обладнання в зацікавив наслідок період часу. До участі в допиті доцільно залучити фахівця.

Підлягають з'ясуванню такі питання:

) коло обов'язків допитуваного при роботі з ЕОМ або її обладнанням, якими правилами вони встановлені;

) яка конкретно робота на ЕОМ і в якому порядку виконувалася, коли відбулося знищення, блокування, зміна комп'ютерної інформації або настали інші шкідливі наслідки;

) які неполадки в комп'ютерній системі виявилися при роботі на ЕОМ, чи не було при цьому будь-яких збоїв, що можуть призвести заподіянням істотної шкоди;

) які конкретно правила роботи з комп'ютером були в даній ситуації порушено;

) яким чином повинні фіксуватися факти знищення, блокування чи модифікації комп'ютерної інформації у разі порушення певних правил експлуатац...


Назад | сторінка 31 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...