Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





ки у зв'язку зі специфікою охоронних заходів. Так, приміщення з комп'ютерами, як правило, забезпечується електронною охороною, тому будь-які неправильні дії слідчого чи інших учасників огляду можуть привести до небажаних наслідків. Наприклад, інформація на вінчестері може бути автоматично знищена при розтині кожуха комп'ютера, відкритті кабінету, в якому він стоїть, або за інших обставин, передбачених службою охорони фірми: дистанційно - по локальній мережі, натисканням на тривожну кнопку, передачею повідомлення на пейджер, з'єднаний з ЕОМ.

Тому при підготовці до огляду необхідно з'ясувати:

) за допомогою яких технічних засобів заблоковано приміщення, в якому встановлено комп'ютер, який пароль (код), а іноді і електронний ключ доступу до даного об'єкта. Потрібно пам'ятати, що електронне блокування приміщення нерідко з'єднана з системою самознищення важливою комп'ютерної інформації, діючої від автономного джерела живлення. Тоді при порушенні встановленого порядку доступу в приміщення спрацьовує захист: комп'ютер стирає інформацію на вінчестері, навіть якщо він відключений від електромережі. Власники подібних систем обов'язково мають надійно заховану копію цієї інформації, яка знаходиться на значній відстані під особливою охороною;

) які засоби охорони і забезпечення безпеки комп'ютерної інформації задіяні, чи встановлена ??спеціальна система її знищення, які засоби і порядок доступу до інформації, чи включений комп'ютер в локальну мережу, які її схема, правила забезпечення безпеки її використання .

Якщо комп'ютер підключений до Інтернету, необхідно зв'язатися з мережевим провайдером вузла і організувати з його допомогою збереження і вилучення комп'ютерної інформації, що належить або що надійшла на адресу даної фірми.

Шкідливі наслідки часто виявляються користувачами комп'ютерної системи або мережі, а також адміністраторами бази даних. Тому при їх допитах як свідків слід уточнити, коли вони вперше виявили відсутність або істотна зміна інформації, що знаходилася в певній базі даних.

Час настання шкідливих наслідків можна встановити і в результаті виробництва інформаційно-технічної експертизи, на вирішення якої ставляться наступні питання:

) як технічно здійснюється автоматична фіксація часу знищення або зміни бази даних або блокування окремих файлів;

) чи можна за стертим або зміненим внаслідок порушення правил експлуатації ЕОМ баз даних встановити час настання шкідливих наслідків і якщо так, то коли вони настали.

Спосіб порушення правил експлуатації ЕОМ може бути як активним, так і пасивним. Перший виражається у самовільному виконанні непередбачених операцій при комп'ютерній обробці інформації, а другий - у невиконанні запропонованих дій.

Механізм порушення таких правил пов'язаний з технологією обробки інформації на комп'ютері. Це, наприклад, неправильне включення і виключення ЕОМ, використання сторонніх дискет без попередньої перевірки на комп'ютерний вірус чи обов'язкового копіювання інформації на випадок, якщо оригінал буде знищений.

Спосіб і механізм порушення правил з'ясовуються шляхом допитів свідків, підозрюваних і обвинувачених, що проводяться за участю спеціалістів; слідчого експерименту; судової інформаційно-технічної експертизи. При її пр...


Назад | сторінка 34 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації