Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





изначенні може бути поставлене питання: «Який механізм порушення правил експлуатації ЕОМ?»

При допитах з'ясовується послідовність тих чи інших операцій на комп'ютері, які призвели до порушення правил. У ході слідчого експерименту перевіряється можливість настання шкідливих наслідків при порушенні певних правил. Він проводиться з використанням копій досліджуваної інформації та по можливості на тій же ЕОМ, при роботі на якій правила експлуатації були порушені.

Характер шкоди, заподіяної злочинним порушенням правил експлуатації ЕОМ, полягає у знищенні, блокування або модифікацію охороняється законом інформації. Збиток або носить суто економічний характер, або шкодить інтересам держави внаслідок витоку відомостей, що становлять державну таємницю. Розголошення або втрата такої інформації може створити серйозну загрозу зовнішньої безпеки Російської Федерації, що тягне ще і кримінальну відповідальність за ст. 283 і 284 КК РФ. Ступінь секретності інформації визначається відповідно до Закону від 21 липня 1993 р. «Про державну таємницю».

Розмір збитків встановлюється за допомогою інформаційно-економічної експертизи, роздільної питання: «Яка вартість інформації, знищеної (або зміненої) внаслідок порушення правил експлуатації ЕОМ?»

При встановленні особи, яка допустила злочинне порушення правил експлуатації ЕОМ, слід мати на увазі, що винним згідно з ч. 1 ст. 274 КК РФ може бути особа, яка має доступ до ЕОМ, їх системи або мережі. При цьому необхідно пам'ятати, що не всяке особа, допущене до ЕОМ, має доступ до всієї комп'ютерної інформації. До ЕОМ, їх системи або мережі, як правило, мають доступ певні особи в силу виконуваної ними роботи, пов'язаної із застосуванням засобів комп'ютерної техніки. Серед них і слід встановлювати порушників правил.

Щодо кожного з них встановлюється:

а) прізвище, ім'я, по батькові;

б) займана посада (відноситься до категорії посадових осіб, відповідальних за інформаційну безпеку і надійність роботи комп'ютерного обладнання, або до категорії безпосередньо відповідають за забезпечення виконання правил експлуатації даної комп'ютерної системи або мережі);

в) освіта, спеціальність, стаж роботи за фахом і в даній посаді, рівень професійної кваліфікації;

г) конкретні обов'язки щодо забезпечення інформаційної безпеки та нормативні акти, якими вони встановлені (положення, наказ, розпорядження, контракт, договір, проектна документація на автоматизовану систему і пр.);

д) участь у розробці, впровадженні в дослідну та промислову експлуатацію даної комп'ютерної системи або мережі;

е) наявність і обсяг доступу до баз і банків даних;

ж) характеристика особи за місцем роботи;

з) наявність особистого комп'ютера та обладнання до нього.

Все це з'ясовується за допомогою допитів свідків, підозрюваного і обвинуваченого, огляду та вивчення експлуатаційних документів на дану комп'ютерну систему, огляду комп'ютера, обладнання до нього, машинних носіїв інформації і роздруківок.

Винність особи, яка вчинила злочинне порушення правил експлуатації ЕОМ, встановлюється за результатами всіх проведених слідчих дій. Відповідні правила можуть бути порушені як ум...


Назад | сторінка 35 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Кримінальна відповідальність за порушення правил дорожнього руху і експлуат ...
  • Реферат на тему: Порушення правил безпеки руху або ЕКСПЛУАТАЦІЇ залізничного, водного чи пов ...
  • Реферат на тему: Порушення правил дорожнього руху і експлуатації транспортних засобів