Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розслідування неправомірного доступу до комп'ютерної інформації

Реферат Розслідування неправомірного доступу до комп'ютерної інформації





до злочину, дають суперечливі свідчення. p> 5. Обвинувачений визнає свою провину, але не називає співучасників злочину.

Висуваючи і перевіряючи слідчі версії, слідчий проводить комплекс подальших слідчих дій, до числа яких входить: допит обвинуваченого (обвинувачених), очні ставки, призначення експертиз, пред'явлення для впізнання, слідчий експеримент, перевірка та уточнення показань на місці й ін

На наступному етапі розслідування неправомірного доступу до комп'ютерної інформації призначаються і проводяться різні експертизи, в тому числі традиційні криміналістичні, експертизи речовин і матеріалів, економічні, інженерно-технічні та інші експертизи. Представляється, що можна виділити наступні види комп'ютерно-технічних експертиз, необхідність призначення яких виникає при розслідуванні неправомірного доступу до комп'ютерної інформації:

1) технічна експертиза комп'ютерів і периферійних пристроїв. Вона призначається і проводиться з метою вивчення технічних особливостей комп'ютера, його периферійних пристроїв, технічних параметрів комп'ютерних мереж, а також причин виникнення збоїв у роботі комп'ютерного обладнання; p> 2) технічна експертиза обладнання захисту комп'ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, що використовуються на даному підприємстві, організації, установі чи фірмі;

3) експертиза машинних даних і програмного забезпечення ЕОМ. Здійснюється з метою вивчення інформації, зберігається в комп'ютері і на магнітних носіях, у тому числі вивчення програмних методів захисту комп'ютерної інформації;

4) експертиза програмного забезпечення та даних, що використовуються в комп'ютерній мережі. Проводиться з метою вивчення інформації, що обробляється за допомогою комп'ютерних мереж, експлуатованих на даному підприємства, організації, установі, фірмі або компанії.

Пред'явлення для впізнання комп'ютерної інформації, що володіє поруч ідентифікаційних ознак, таких, як її зміст, вид, атрибути, носії, імена і розмір файлів, дати і час їх створення, шрифт, кегль (висота літер), інтерліньяж (відстань між рядків), величину абзаців) особливий стиль виділення заголовків, розмір полів, особливості нумерації сторінок; призначення, що їх функції, інтерфейс, графічне і музичне оформлення тощо принципово можливо, але має певні тактичні особливості.

У практиці при розслідуванні аналізованого злочину проводяться наступні експерименти:

- з перевірки можливості проникнення в приміщення (через двері, вікно, з відключенням і без відключення сигналізації);

- з перевірки можливості підключення комп'ютерної техніки та вчинення безпосереднього доступу до комп'ютерної інформації;

- з перевірки можливості проникнення в закриті зони (шляхом підбору паролів, ідентифікаційних кодів і встановленню періоду часу на даний підбір);

- з перевірки можливості підключення до комп'ютерної мережі; з перевірки можливості електромагнітного перехоплення;

- щодо встановлення періоду часу, необхідного на підключення до комп'ютерної мережі; щодо встановлення періоду часу, необхідного на відключення технічних засобів захисту інформації;

- щодо встановлення проміжку часу, необхідного для модифікації, копіювання комп'ютерної інформації;

- з перевірки можливості здійснення певних операцій з комп'ютерною інформацією в поодинці;

- з перевірки можливості вчинення певних операцій за допомогою конкретної комп'ютерної техніки за певний проміжок часу та ін

Так само як інші слідчі дії, виробництво слідчого експерименту при розслідуванні неправомірного доступу до комп'ютерної інформації має рядом специфічних особливостей.



В  Література

1. Бахін В.П. Слідча тактика: проблеми вивчення і вдосконалення. - К., 1991. p> 2. Бєлкін Р.С. Курс криміналістики. 3 т. - М., "Юрист", 1997. p> 3. Гаврилін Ю.В. Особливості криміналістичної характеристики неправомер ного доступу до комп'ютерної інформації// Известия Тульського державного університету. - Тула, 1999. p> 4. Криміналістика: Підручник/За ред. В.А. Образцова. - М., "Юрист", 1997. p> 5. Криміналістика: Підручник. /Під. ред. В.Ю. Шепітько. Х., Одіссей, 2001. p> 6. Розслідування неправомірного доступу до комп'ютерної інформації. Науково-практичний посібник. Під ред. Н.Г. Шурухнова. - М., 1999. p> 7. Реховскій А.Ф. Теоретичні вчення про криміналістичних версіях. - Владивосток, 1996. p> 8. Салтєвський М.В. Криміналістика: Навчально-практичний посібник. Харків, 1997. p> 9. Сучасний стан законодавства у сфері комп'ютерної інформації// Матеріали В«Круглого столуВ» 23-24 вересня 1998 р. - Москва-Тула, 1999. br/>


Назад | сторінка 6 з 6





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації