Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розслідування неправомірного доступу до комп'ютерної інформації

Реферат Розслідування неправомірного доступу до комп'ютерної інформації





виносні накопичувачі інформації; інформація (у вигляді файлів) про спроби незаконного використання комп'ютера, несанкціонованого підключення до мережі;

- акти за результатами антивірусних перевірок контрольні суми файлів, які зберігаються в відповідних програмах; список осіб, які мають право доступу до тієї чи іншої комп'ютерної інформації і список паролів, під якими вони ідентифіковані в комп'ютері;

- технічні засоби розпізнання користувачів (магнітні картки, ключі блокування і пр.) з метою запобігти доступу користувачів до комп'ютерів в період проведення перевірки; та ін

З урахуванням комплексу вихідної інформації, отриманої при проведенні перевірочних дій, на початковому етапі розслідування можуть складатися такі типові слідчі ситуації.

1. Встановлено неправомірний доступ до комп'ютерної інформації, є сліди, є підозрюваний, який дає правдиві свідчення.

2. Встановлено неправомірний доступ до комп'ютерної інформації, є сліди, які прямо вказують на конкретного підозрюваного, але він заперечує свою причетність до скоєння злочину.

3. Встановлено неправомірний доступ до комп'ютерної інформації, відомі особи, що несуть за своїм службовим становищем за це відповідальність, але характер їх особистої провини, а так само обставини доступу не встановлені.

4. Встановлено факт неправомірного доступу до комп'ютерної інформації, здійснити який і скористатися його результатами могли тільки особи з певного кола (за своїм положенням, професійним навичкам і знань) або відомі особи (фірми, організації), зацікавлені в отриманні даної інформації.

Остання з наведених слідчих ситуацій, є найбільш складною, оскільки відсутні відомості про винному особі, сліди злочину, не відомий спосіб вчинення і інші дані.

Для дозволу слідчих ситуацій, що складаються на початковому етапі розслідування, проводяться наступні слідчі дії: допит свідків, обшук приміщень, допит підозрюваного, перевірки по оперативно-довідкових, розшукових і криміналістичним обліками.

Розглянемо специфічні особливості тактики проведення первинних слідчих дій при розслідуванні неправомірного доступу до комп'ютерної інформації. Враховуючи особливості тактики, відзначається, що при його підготовці необхідно:

- з'ясувати, яка обчислювальна техніка є в обшукуваного приміщенні і його кількість;

- встановити, використовується чи в комплекті з обчислювальною технікою влаштування автономного або безперебійного харчування;

- запросити фахівця з комп'ютерних систем; підготувати відповідну комп'ютерну техніку;

- вивчити особистість власника комп'ютера, його професійні навички по володінню комп'ютерною технікою;

- визначити заходи, що забезпечують конфіденційність обшуку;

- спрогнозувати характер можливо знаходиться в комп'ютері інформації; її роль у швидкому і результативному обшуку, визначити, яку комп'ютерну інформацію необхідно вивчити на місці, а яку вилучити для подальшого дослідження. p> Після прибуття до місця проведення обшуку необхідно швидко і несподівано увійти в обшукуваного приміщення, після чого необхідно організувати охорону комп'ютерів. На оглядовій стадії обшуку необхідно:

- визначити, чи пов'язані перебувають у приміщенні комп'ютери в локальну обчислювальну мережу;

- встановити, чи є з'єднання комп'ютера з обладнанням або обчислювальною технікою поза обшукуваного приміщення;

- з'ясувати, чи підключений комп'ютер до телефонного або телетайпной лініях;

- визначити, чи запущені програми на ЕОМ і які саме; p> - встановити, чи не міститься на комп'ютері інформація, яка може сприяти більш плідному пошуку. p> На детальної ста-дії обшуку потрібно чітко організувати пошукові заходи, спрямовані на пошук схованок, в яких можуть знаходитися звичайні документи і предмети. Таким схованкою може служити і сам комп'ютер. На заключній стадії розглянутого слідчої дії складається протокол і опису до нього, викреслюються плани і схеми обшукуваних приміщень, проводяться додаткові фотозйомка та відеозапис.

4. Розслідування неправомірного доступу до комп'ютерної інформації на наступному етапі

На наступному етапі розслідування неправомірного доступу до комп'ютерної інформації, початком якого є залучення особи в якості обвинуваченого, в залежності від того, наскільки обвинувачений визнає свою провину, чи можуть складатися наступні слідчі ситуації:

1. Обвинувачений визнає свою провину і дає розгорнуті правдиві по-казания. p> 2. Обвинувачений частково визнає свою провину, але заперечує свою участь в основних епізодах злочинної діяльності. p> 3. Обвинувачені визнають свою провину, але не встановлені всі епізоди злочинної діяльності.

4. Обвинувачені (при вчиненні злочину групою осіб за попередньою змовою або організованою групою) заперечують свою причетність...


Назад | сторінка 5 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації